Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Crypto et sécurité de l’informationChap 4: Gestion des clés symétriques ou asymétriques, Protocoles
d’authentification, Kerberos, Protocoles de sécurité
Rhouma Rhoumahttps://sites.google.com/site/rhoouma
Ecole superieure d’Economie Numerique
2ème Mastère Web Intelligence
1 / 73
Plan
1 Distribution des clés secrètes dans les alg symétriques
2 Distribution des clés publiques ds les alg asymétriques
3 Authentification des utilisateurs : contrôle d’accés
4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip
5 Sécurité niveau application : sécurité e-mail PGPSécurité IP
2 / 73
Distribution des clés secrètes dans les alg symétriques
Plan
1 Distribution des clés secrètes dans les alg symétriques
2 Distribution des clés publiques ds les alg asymétriques
3 Authentification des utilisateurs : contrôle d’accés
4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip
5 Sécurité niveau application : sécurité e-mail PGPSécurité IP
3 / 73
Distribution des clés secrètes dans les alg symétriques
Problème de distribution et gestion des clés
Le problème de génération et distribution des clés est unproblème majeure dans les communications sécurisées.La sécurité des protocoles et des alg de cryptage est basé sur ceproblème fondamentalLa gestion des différents clés des différents entités est aussi unproblème majeurLes alg symétriques requiert que les deux interloculteurspartagent la même clé secrèteles alg asymétriques requiert que les interlocuteurs possédentdes clés publiques valides de leurs correspondants
4 / 73
Distribution des clés secrètes dans les alg symétriques
Distribution des clés
Alice et Bob ont beaucoup d’alternatives pour distribuer une cléAlice peut sélectionner une clé et la délivre physiquement à Bob(main à main)Une tierce partie peut sélectionner et délivrer la clé à Alice et BobSi Alice et bob ont communiqué auparavant, ils peuvent utiliserl’ancienne clé pour chiffrer la nouvelleSi Alice et Bob ont des lignes sécurisés avec une tierce partieCharlie, alors Charlie peut relayer la clé entre Alice et bob.
5 / 73
Distribution des clés secrètes dans les alg symétriques
Hiérarchie des clés
Généralement deux types de clésclé de session
clé temporaireutilisée por chiffrer les données entre deux interlocuteursutilisée pour une seule session puis rejeté
clé principale :utilisée pour chiffrer les clés de sessionspartagée par les utilisateurs et un centre de distribution de clé(KDC)
6 / 73
Distribution des clés secrètes dans les alg symétriques
Protocoles d’authentification
utilisés pour convaincre les entités de leurs identités et pouréchanger des clés de sessionPeut être dans un seul sens ou mutuel (ds les deux sens)Les protocoles d’authentification permettre de garantir :
confidentialité : pour protéger les clés de sessionTimeliness (tiens compte du timing) : pour empêcher les attaquesreplay (rejeu)
7 / 73
Distribution des clés secrètes dans les alg symétriques
Authentification dans un seul sens
ce type d’authentification est requis lorsque émetteur et récepteurne sont pas en communication en même temps (ex : e-mail)l’entête de ce type de protocole doit être clair (non chiffré) pourêtre délivré sans problème par un système d’emaille contenu du corps d’email peut être chiffrél’émetteur doit être authentifié
8 / 73
Distribution des clés secrètes dans les alg symétriques
Authentification par cryptographie symétrique
peut être faite moyennant un centre de distribution de clé (KDC)chaque entité partage sa clé principale avec le KDCle KDC génère les clés de session utilisés pour la connexionsentre les différents entitésles clés principales sont utilisés pour distribuer les clés de session
9 / 73
Distribution des clés secrètes dans les alg symétriques
Scénario de distribution de clé : Needham-Schroeder
10 / 73
Distribution des clés secrètes dans les alg symétriques
Protocole de Needham-Schroeder
distribution de clés par une tierce partiepour une session entre deux entités A et B orchestré par un KDCle protocole est comme suit :
1 A -> KDC : IDA||IDB||N12 KDC -> A : E(Ka, [Ks||IDB||N1||E(Kb, [Ks||IDA])])3 A -> B : E(Kb, [Ks||IDA])4 B -> A : E(Ks, [N2])5 A -> B : E(Ks, [f (N2)])
11 / 73
Distribution des clés secrètes dans les alg symétriques
replay attack sur Needham-Schroeder
Le protocole est vulnérable à une replay-attack : le message del’étape 3 peut etre retransmit convainquant B qu’il est encommunication avec Asolution pour résoudre ce problème :ajouter des timestamps dans l’étape 2 et 3ajouter un nombre aléatoire à usage unique externe pour chaqueéchange de clé Ks
12 / 73
Distribution des clés secrètes dans les alg symétriques
Distribution de clé automatique dans un protocoleorienté connexion
13 / 73
Distribution des clés secrètes dans les alg symétriques
Distribution d’une clé à l’aide d’une alg asymétrique :une simple distribution de clé
Merkle a proposé le protocole suivant pour distribuer une clé :
14 / 73
Distribution des clés secrètes dans les alg symétriques
Man-in-the-middle-attack sur le protocole de Merkle
15 / 73
Distribution des clés secrètes dans les alg symétriques
Distribution d’une clé à l’aide d’une alg asymétrique :confidentialité et authentification
16 / 73
Distribution des clés publiques ds les alg asymétriques
Plan
1 Distribution des clés secrètes dans les alg symétriques
2 Distribution des clés publiques ds les alg asymétriques
3 Authentification des utilisateurs : contrôle d’accés
4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip
5 Sécurité niveau application : sécurité e-mail PGPSécurité IP
17 / 73
Distribution des clés publiques ds les alg asymétriques
Distribution des clés publiques
Peut se faire par :annonce publiqueà travers une archive (répertoire) disponible publiquementà travers Une autorité de clé publiqueCertificats de clés publiques
18 / 73
Distribution des clés publiques ds les alg asymétriques
Distribution par Annonce publique
Les utilisateurs distribuent leurs clés publiques aux bénéficiaires(intéressés) ou par diffusion à la communauté
attacher les clés publiques de PGP aux e-mails, ou les envoyer auxnouveaux groupes ou diffusion aux mails du carnet d’adresses
Principal problème de cette méthode est la modification =contrefaçon
n’importe qui peut créer une clé prétendant être quelqu’un d’autreet la diffuserjusqu’à ce que la falsification soit découverte, l’adversaire peutcommuniquer comme si c’était l’utilisateur légitime
19 / 73
Distribution des clés publiques ds les alg asymétriques
Distribution des clés par répertoire disponiblepubliquement
20 / 73
Distribution des clés publiques ds les alg asymétriques
Distribution de clé par autorité de clé publique
21 / 73
Distribution des clés publiques ds les alg asymétriques
Distribution de clé par Certificats
Les certificats permettent l’échange de clés publiques sans accesen temps réel à une autorité de clé publiqueLe certificat fait le lien entre l’identité et la clé publique
généralement avec d’autre info tel que période de validité, droitsd’utilisation
le contenu de la certificat est signé par une une autorité de clépublique ou une autorité de certification (AC)n’importe quel utilisateur connaissant la clé publique de l’AC peutvérifier la signature
22 / 73
Distribution des clés publiques ds les alg asymétriques
Création et échange des certificats
23 / 73
Distribution des clés publiques ds les alg asymétriques
Utilisation du certificat
24 / 73
Distribution des clés publiques ds les alg asymétriques
Format X.509
25 / 73
Distribution des clés publiques ds les alg asymétriques
La hiérarchie des autorités de certification
Si les deux utilisateurs partage la même CA, alors ils connaissenttous les deux sa clé publiquesinon les autorité de certifications forment une héarchieutiliser des certificats liant les membres de la hiérarchie pourvalider les autres CAchaque CA a des certificats pour ses clients et ses parentschaque client fait confiance à ses parentsla hiérarchie permette la vérification de n’importe quel certificatd’un CA par les utilisateurs des autres CA dans la héarchie
26 / 73
Distribution des clés publiques ds les alg asymétriques
La hiérarchie des autorités de certification
27 / 73
Authentification des utilisateurs : contrôle d’accés
Plan
1 Distribution des clés secrètes dans les alg symétriques
2 Distribution des clés publiques ds les alg asymétriques
3 Authentification des utilisateurs : contrôle d’accés
4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip
5 Sécurité niveau application : sécurité e-mail PGPSécurité IP
28 / 73
Authentification des utilisateurs : contrôle d’accés
Authentification des utilisateurs
Aspect fondamental de sécurité : base de controle d’accesc’est le processus de la vérification d’identité revendiqué par unsystèmel’authentification se fait en deux étapes
identification : spécifier l’identifiantvérification : lier l’identité (du système ou la personne) à l’identifiant
ce n’est pas l’authentification de message
29 / 73
Authentification des utilisateurs : contrôle d’accés
Les méthodes d’authentification des utilisateurs
Quelque chose que vous connaissez ...mot de passe, PIN
Quelque chose que vous avez ...Clé physique, jeton, carte magnétique, carte àpuce
Quelque chose que vous êtes ...Empreinte digitale, la voix, la rétine, l’iris
Quelque part où vous êtes ...localisation GPS
Préférable d’utiliser deux ou plus de ce quiprécède : Appelé authentification à deuxfacteurs
30 / 73
Authentification des utilisateurs : contrôle d’accés
Jeton d’authentification (de RSA) basé sur le temps
31 / 73
Authentification des utilisateurs : contrôle d’accés
Empreintes digitales
32 / 73
Authentification des utilisateurs : contrôle d’accés
Le Scan d’Iris
33 / 73
Sécurité du Web (TCP/IP)
Plan
1 Distribution des clés secrètes dans les alg symétriques
2 Distribution des clés publiques ds les alg asymétriques
3 Authentification des utilisateurs : contrôle d’accés
4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip
5 Sécurité niveau application : sécurité e-mail PGPSécurité IP
34 / 73
Sécurité du Web (TCP/IP)
Sécurité du Web
Le Web (TCP/IP) est utilisé en commerce, par le gouvernement etpar des individuelsMais le web est vulnerableil y a beaucoup de problèmes qui menacent :
la confidentialitél’intégritéla disponibilitél’authentification
il faut des mécanismes additionnels à la pile de protocole TCP/IP
35 / 73
Sécurité du Web (TCP/IP)
Positionnement des mécanismes de sécurité dansTCP/IP
36 / 73
Sécurité du Web (TCP/IP) SSL
Plan
1 Distribution des clés secrètes dans les alg symétriques
2 Distribution des clés publiques ds les alg asymétriques
3 Authentification des utilisateurs : contrôle d’accés
4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip
5 Sécurité niveau application : sécurité e-mail PGPSécurité IP
37 / 73
Sécurité du Web (TCP/IP) SSL
SSL
Secure Socket Layer est un service de sécurité Transportdéveloppé par Netscape etintegré dans son navigateurest devenu le standard internet TLS (Transport Layer Security)utilise TCP pour fournir un service de sécurité de bout en bout
38 / 73
Sécurité du Web (TCP/IP) SSL
39 / 73
Sécurité du Web (TCP/IP) SSL
40 / 73
Sécurité du Web (TCP/IP) SSL
Encapsulation de SSL
41 / 73
Sécurité du Web (TCP/IP) SSL
SSL Record Protocol Services
Confidentialitéutilise un cryptage symétrique avec une clé partagé défini par leprotocole HandshakeAES, IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40,RC4-128le message est compressé avant cryptage
Intégrité : utilise un MAC avec une clé secrète partagée
42 / 73
Sécurité du Web (TCP/IP) SSL
Le protocole SSL Handshake
permette au serveur et client de :s’authentifier l’un à l’autrenégocier les algorithmes de cryptage et du MACnégocier les clés cryptographiques qui vont être utilisées
comprend une série de messages dans plusieurs phasesétablir les capacités de sécuritéAuthentification du serveur et échange de clésAuthentification du client et échange de clésTermine la connexion
43 / 73
Sécurité du Web (TCP/IP) SSL
Les messages de SSL Handshake
44 / 73
Sécurité du Web (TCP/IP) SSL
Le protocole Handshake (établissement de connexion)en action
45 / 73
Sécurité du Web (TCP/IP) SSL
HTTPS
HTTPS est HTTP bsé sur SSLCombinaison de HTTP et SSL/TLS pour sécuriser lescommunications entre la navigateur et le serveurUtilise https :// URL au lieu de http ://Utilise le port 443 au lieu de 80chiffre : l’url, le contenu, la forme de données, cookies, l’entêteHTTP
46 / 73
Sécurité du Web (TCP/IP) mitm attack : sslstrip
Plan
1 Distribution des clés secrètes dans les alg symétriques
2 Distribution des clés publiques ds les alg asymétriques
3 Authentification des utilisateurs : contrôle d’accés
4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip
5 Sécurité niveau application : sécurité e-mail PGPSécurité IP
47 / 73
Sécurité du Web (TCP/IP) mitm attack : sslstrip
SSLstrip
man in the middle attack sur SSLSSL peut parfois donner un faux sentiment de securitéMoxie Marlinspike a crée sslstrip et l’a présenté à Black Hat DC2009http ://www.thoughtcrime.org/N’attaque pas SSL, mais la transition de la communicationnon-chiffrée à la communication chiffrée.
48 / 73
Sécurité du Web (TCP/IP) mitm attack : sslstrip
connexion https normale
49 / 73
Sécurité du Web (TCP/IP) mitm attack : sslstrip
connexion https hacké par sslstrip
50 / 73
Sécurité du Web (TCP/IP) mitm attack : sslstrip
comment fonctionne sslstrip ?
Configurer la machine du mitm pour "IP forwarding" :Configure attack machine for IP forwardingrediriger le trafic http (port 80) à sslstrip (port 54321) :iptables –t nat –A PREROUTING –p tcp –destination-port 80–j REDIRECT –to-port 54321démarrer sslstrip :sslstrip –l 54321Configure ARP spoofing :arpspoof –i eth0 –t <targetIP> <gatewayIP>lancer un sniffer et collection des données (logins/passwords)
51 / 73
Sécurité du Web (TCP/IP) mitm attack : sslstrip
https normal
52 / 73
Sécurité du Web (TCP/IP) mitm attack : sslstrip
https stripped
53 / 73
Sécurité niveau application : sécurité e-mail PGP
Plan
1 Distribution des clés secrètes dans les alg symétriques
2 Distribution des clés publiques ds les alg asymétriques
3 Authentification des utilisateurs : contrôle d’accés
4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip
5 Sécurité niveau application : sécurité e-mail PGPSécurité IP
54 / 73
Sécurité niveau application : sécurité e-mail PGP
Sécurité des e-mails
Confidentialité : Protection contre la divulgation des messagesAuthentification : de l’émetteur du messageintégrité du message : protection de la modificationnon-répudiation de l’émetteur : preuve d’envoie de message2 applications : PGP et S/MIME
55 / 73
Sécurité niveau application : sécurité e-mail PGP
PGP
Pretty good Privacy tres repandu pour protéger les e-mailsdéveloppé par Phil ZimmermannPGP a sélectionné le meilleur des algorithmes cryptographiquespour les implementerintégré dans un seul programmesur UNIX, PC, MAcintoch et autres systèmesoriginalement gratuit, il y a des versions commerciales aussi
56 / 73
Sécurité niveau application : sécurité e-mail PGP
Résumé sur les services PGP
57 / 73
Sécurité niveau application : sécurité e-mail PGP
Opération PGP d’authentification
1 l’émetteur crée un message2 il applique le hash SHA-160-bit sur le message3 il fait joindre le condensé signé par RSA au message4 Le récepteur déchiffre & retrouve le condensé5 le récepteur verifie le condensé reçu
58 / 73
Sécurité niveau application : sécurité e-mail PGP
Opération PGP de confidentialité
1 l’émetteur forme une clé de session aléatoire de 128-bit2 chiffre le message avec la clé de session3 fait joindre la clé de session, chiffrée avec RSA, au message4 le récepteur déchiffre et retrouve la clé de session5 la clé de session est utilisée pour déchiffrer le message
59 / 73
Sécurité niveau application : sécurité e-mail PGP
PGP : confidentialité et authentification
On peut appliquer les deux services au meme messagecreer la signature et l’attacher au messagechiffrer le message et la signatureattacher les clés de session chiffré par RSA ou ElGamal
60 / 73
Sécurité niveau application : sécurité e-mail PGP
Transmission et réception des messages PGP
61 / 73
Sécurité niveau application : sécurité e-mail PGP
Gestion des clés dans PGP
Dans PGP, il n’ y a pas une tierce partie : autorité de certificationchaque utilisateur de PGP est son propre CAun utilisateur peut signer les clés des utilisateurs qu’il connaîtles utilisateurs forme "un réseau de confiance"un utilisateur peut faire confiance à des clés que d’autres ontsigné s’il y a une chaîne de signatures conduisant à cesutilisateursun utilisateur possède une porte-clés avec des indicateurs deconfiance pour chaque cléles utilisateurs peuvent également révoquer leurs clés
62 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
Plan
1 Distribution des clés secrètes dans les alg symétriques
2 Distribution des clés publiques ds les alg asymétriques
3 Authentification des utilisateurs : contrôle d’accés
4 Sécurité du Web (TCP/IP)SSLmitm attack : sslstrip
5 Sécurité niveau application : sécurité e-mail PGPSécurité IP
63 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
Pourquoi sécurité IP
il existe des mécanismes de sécurité dédié à des applicationsspécifiques :
ex : S/MIME, PGP, Kerberos,SSL/HTTPS
mais il y a des problèmes de sécurité qui sont indépendants descouches de protocoleOn veut implémenter une sécurité sur le réseau et pour toutes lesapplicationsLa sécurité IP fournit :
l’authentificationla confidentialitégestion des clés
applicable à des LAN, WAN publique et privée, et pour l’internetimplémente sécurité pour IPv4 et IPv6
64 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
Scénario de IPsec
65 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
Les Atouts de IPsec
Lorsque IPsec est mis en oeuvre dans un pare-feu ou un routeur, il offre une sécuritérenforcée qui peut être appliquée à tout le trafic traversant le périmètre
IPsec dans un pare-feu est résistant au contournement si tout le trafic de l’extérieur doitutiliser une IP pour entrer et le pare-feu est le seul moyen de l’entrée à l’organisationdepuis l’internet
IPsec est en dessous de la couche de transport (TCP, UDP) et il est donc transparent pourles applications
Il n’est pas nécessaire de modifier le software sur le système ou de changer le serveur,lorsque IPsec est mis en oeuvre dans le pare-feu ou un routeur
IPsec peut être transparente pour les utilisateurs
Il n’est pas nécessaire de former les utilisateurs sur les mécanismes de sécurité, ou sur leproblème de creation/gestion des clés ou de révoquer la saisie de clés lorsque lesutilisateurs quittent l’organisation
IPsec peut assurer la sécurité des utilisateurs individuels si nécessaire
Ceci est utile pour les travailleurs hors site pour mettre en place un sous-réseau virtuelsécurisé (VPN) au sein d’une organisation pour les applications sensibles
66 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
Architecture IPsec
ArchitectureRFC4301 Security Architecture for Internet Protocol
Authentication Header (AH)RFC4302 IP Authentication Header
Encapsulating Security Payload (ESP)RFC4303 IP Encapsulating Security Payload (ESP)
Internet Key Exchange (IKE)RFC4306 Internet Key Exchange (IKEv2) Protocol
algorithmes Cryptographiques
67 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
Services de IPsec
IPsec fournit des services de sécurité à la couche IP en permettant àun système de :
Sélectionner les protocoles de sécurité requisDéterminer l’algorithme à utiliser pour le serviceMettre en place des clés cryptographiques nécessaires pourfournir les services demandésRFC 4301 énumère les services suivants :
1 contrôle d’accès2 l’intégrité3 Authentification de l’origine des données4 Rejet de paquets répétés5 confidentialité (cryptage)
68 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
Mode Transport et Mode tunnel
Mode Transportpour chiffrer et authentifier (option) les données des datagrames IPsécurité allégé pour performance meilleureapproprié pour communication hôte à hôte utilisant ESP
Mode tunnelchiffre tout le datagramme Ip (entete et données)ajoute une nouvelle entête pour le prochain routage (saut)aucun routeur dans le chemin ne peut examiner l’IP chiffré(intérieur)approprié pour VPN, haute sécurité passerelle à passerelle
69 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
AH mode transport
70 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
AH mode Tunnel
71 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
ESP mode transport
72 / 73
Sécurité niveau application : sécurité e-mail PGP Sécurité IP
ESP mode Tunnel
73 / 73