31
Cours Sécurité des réseaux Promotion: Mastère de recherche Amel Meddeb-Makhlouf 2014-2015 1 Chapitre I 2 Introduction à la sécurité et attaques La sécurité, un processus de l’entreprise La sécurité est un processus dont le but est de réduire les risques ou la probabilité de subir des dommages. Ce processus implique tous les membres d’un organisme (chacun a son rôle). The Big Three (Confidentialité, Intégrité et Fondements de la sécurité 3 The Big Three (Confidentialité, Intégrité et Disponibilité) Les trois principes fondamentaux de la sécurité ! Confidentialité Intégrité Disponibilité Le cycle de la sécurité Prévention Prendre des mesures afin d’empêcher les biens et les actifs d’être attaqués. En d’autres termes, empêcher quelqu’un de violer la politique de sécurité. Détection Fondements de la sécurité 4 Prendre des mesures afin de détecter quand, comment, par qui un actif ou un bien a été endommagé. Détecter les activités qui sont en violation avec la politique de sécurité. Réaction Prendre des mesures afin de pouvoir restaurer les biens et les actifs après un incident de sécurité.

Fondements STIC 2015

Embed Size (px)

DESCRIPTION

skjxdsjd

Citation preview

  • Cours Scurit des rseaux

    Promotion: Mastre de rechercheAmel Meddeb-Makhlouf

    2014-2015

    1

    Chapitre I

    2

    Introduction la scurit et attaques

    La scurit, un processus de lentreprise

    La scurit est un processus dont le but est de rduire les risques ou la probabilit de subir des dommages.

    Ce processus implique tous les membres dun organisme (chacun a son rle).

    The Big Three (Confidentialit, Intgrit et

    Fondements de la scurit 3

    The Big Three (Confidentialit, Intgrit et Disponibilit)

    Les trois principes fondamentaux de la scurit !

    Confidentialit

    Intgrit Disponibilit

    Le cycle de la scurit

    Prvention Prendre des mesures afin dempcher les biens et les

    actifs dtre attaqus.

    En dautres termes, empcher quelquun de violer la politique de scurit.

    Dtection

    Fondements de la scurit 4

    Dtection Prendre des mesures afin de dtecter quand, comment,

    par qui un actif ou un bien a t endommag.

    Dtecter les activits qui sont en violation avec la politique de scurit.

    Raction Prendre des mesures afin de pouvoir restaurer les biens

    et les actifs aprs un incident de scurit.

  • Une menace est un signe qui laisse prvoir un danger

    La menace peut tre : Une personne, un objet, ou un vnement qui peut crer

    un danger pour un bien (en terme de confidentialit, intgrit ou disponibilit).

    Menace : Dfinition

    Fondements de la scurit 5

    intgrit ou disponibilit).

    Un moyen qui peut engendrer la violation dune politique de scurit.

    Une menace peut provenir de l'environnement naturel, physique ou peut tre le rsultat d'actions humaines.

    Une attaque de scurit est la ralisation dune menace.

    Vulnrabilit : dfinition Faille ou bug pouvant tre utilis pour obtenir un niveau

    daccs illicite une ressource dinformations ou des privilges suprieurs ceux considrs comme normaux pour cette ressource.

    La vulnrabilit caractrise les composants du systme (matriel, logiciel, les rgles, les procdures, personnel)

    Fondements de la scurit 6

    (matriel, logiciel, les rgles, les procdures, personnel) susceptibles dtre attaques avec succs.

    Une vulnrabilit est exploite par une menace pour causer une perte.

    Exemples de vulnrabilits :

    Utilisation des mots de passe non robustes.

    Prsence de comptes non protgs par mot de passe.

    Les services de scurit

    X.800 regroupe les services de scurit en cinqcatgories:

    Authentification

    Contrle daccs

    Fondements de la scurit 7

    Contrle daccs

    Confidentialit

    Intgrit

    Non rpudiation

    Les services de scurit Authentification

    Le service dauthentification assure :

    Le receveur (destinataire) que le message mane de la source qui prtend avoir envoy ce message.

    Lauthenticit des entits participantes: chacune des entits est celle qui prtende ltre (assur gnralement au dbut dune connexion).

    Fondements de la scurit 8

    connexion).

    La non perturbation de la connexion par une tierce partie qui se fait passer pour une entit lgitime (mission ou rception non autorise).

    Techniques utilises : Cryptage, signature numrique, secret (mots de passes, PIN).

  • Les Services de scurit Contrle daccs

    Le contrle daccs aux systmes dinformation et aux rseaux associs est indispensable pour leur maintenir la confidentialit, lintgrit et la disponibilit.

    Empcher lutilisation non autorise dune ressource (serveur, application, etc.)

    Fondements de la scurit 9

    (serveur, application, etc.)

    Le service de contrle daccs :

    Contrle qui a le droit daccder aux ressources.

    Dtermine sous quelles conditions ceci peut avoir lieu.

    Dfini ce quune entit est autorise de faire lors de laccs une ressource.

    Protection des donnes transmises contre les attaques passives, et protection des flux de donnes contre lanalyse.

    Prservation du secret des donnes transmises. Seulement les entits communicantes sont capable dobserver les donnes.

    Plusieurs niveaux de confidentialit :

    Protection de tous les donnes changes tout au long dune

    Les Services de scurit Confidentialit

    Fondements de la scurit 10

    Protection de tous les donnes changes tout au long dune connexion.

    Protection des donnes contenues au niveau dun seul bloc de donne.

    Protection de quelques champs des donnes changes (pour une connexion ou un seul bloc de donne).

    Protection de linformation (source, destination, etc.) qui peut tre tirer partir de lobservation des flux de donnes changs.

    Les Services de scurit Intgrit

    Dtecter si les donnes ont t modifies depuis la source vers la destination

    Service orient connexion: assure la protection du flux de messages contre la duplication, la destruction, linsertion, la modification, le rejeu, le reclassement, etc.

    Fondements de la scurit 11

    linsertion, la modification, le rejeu, le reclassement, etc.

    Service non orient connexion: assure la protection contre la modification uniquement et pour un seul message.

    Techniques utilises : cryptage, signature numrique, contrle daccs, contrle dintgrit.

    Les Services de scurit Non rpudiation

    Empche lmetteur ou le receveur de nier avoir transmis ou reu un message.

    Lorsquun message est envoy, la destination peut prouver que le message est envoy effectivement par la source prtendue.

    Lorsquun message est reu, lmetteur peut prouver que le message est reu effectivement par la destination prtendue.

    Fondements de la scurit 12

    Techniques utilises: signature lectronique (asymtrique), notarization.

    Intgrit

    Authentification

    Non rpudiation

  • Les Mcanismes de scurit

    Cryptage

    Utilisation dalgorithmes mathmatiques pour transformer les messages en une forme non intelligible.

    La transformation dpend dun algorithme et de zro plusieurs cls.

    Signature numrique

    Fondements de la scurit 13

    Signature numrique

    Ajout de donnes, ou transformation cryptographique irrversible, une unit de donnes afin de prouver la source et lintgrit de cette unit de donnes.

    change dauthentification

    Mcanisme assurant lidentit dune entit travers un change dinformation.

    Mcanismes de scurit

    Notarization:

    Utilisation dune tierce partie de confiance afin dassurer certaines proprits lies un change de donnes.

    Horodatage (Timestamping)

    Inclusion dune date et dun temps correct dans un message.

    Fondements de la scurit 14

    Inclusion dune date et dun temps correct dans un message.

    Mcanismes non cryptographiques:

    Traffic Padding (insertion dun certain nombre de bits au niveau dun flux de donnes pour faire chouer les tentatives danalyse du trafic)

    Dtection dintrusions

    Implmentation de Firewalls

    Les attaques de scurit

    X.800 et RFC 2828 classifient les attaques selon

    deux classes :

    Attaques passives : tentent de collecter ou utiliser des

    informations relatives au systme, mais elles naffectent

    Fondements de la scurit 15

    informations relatives au systme, mais elles naffectent

    pas les ressources du systme.

    Attaques actives : tentent dintroduire des

    modifications sur les ressources du systme ou affecter

    leur fonctionnement normal.

    Attaques de scurit Attaques passives

    Difficiles dtecter puisquelles nentranent aucune altration de donnes.

    Interception/Ecoute: lintrus est capable dinterprter les donnes et dextraire linformation (ex: email contenant des informations confidentielles, communication tlphonique) partir du trafic chang.

    Fondements de la scurit 16

    du trafic chang.

    Analyse du trafic: mme en prsence de mcanismes de cryptage des donnes transmises, lintrus peut extraire des informations utiles sur la communication en observant lidentit des utilisateurs, lemplacement des machines en communication, la frquence et la longueur des messages changs, etc. (Nature de lchange!)

    Dtection difficile, prvention plutt que dtection !

  • Attaques de scurit Attaques actives

    Les attaques actives sont groupes en quatre catgories :

    Mascarade (Masquerade): Une entit prtend tre une entit diffrente afin dobtenir des privilges supplmentaires. Gnralement ceci fait appel dautres techniques dattaques actives.

    Fondements de la scurit 17

    dattaques actives.

    Rejeu (Replay): capture passive des donnes et leurs transmission ultrieure en vue de raliser des actions non autorises.

    Modification: Altration, destruction, ou reclassement dune partie des messages changs en vue de produire un effet non autoris.

    Attaques de scurit Attaques actives (1)

    Dni de service: Empcher ou inhiber lutilisation normale des moyens de communication:

    Interruption et suppression des messages en direction dune destination particulire (ex: service daudit scurit)

    Fondements de la scurit 18

    Perturbation de lutilisation normale des ressources (rseau ou systme) en les surchargeant de trafic inutile pour dgrader leurs performances.

    Difficult dempcher les attaques actives de faon absolue moins de protger physiquement tous les moyens et chemins de communications en mme temps.

    19

    Les attaques de scurit

    Introduction

    Rappel de lobjectif de la scurit des rseaux:

    Scuriser le systme dinformation contre les attaques de scurit.

    Rduire le risque associ chaque composante du systme dinformation en mettant en place des mcanismes et des pratiques.

    Fondements de la scurit 20

    pratiques.

    Une attaque peut faire appel un ou plusieurs(distribue) acteurs.

    Les attaques de scurit sont de deux types :

    Attaques passives prvention

    Attaques actives prvention, dtection, raction

  • Attaques de scurit - Exemples

    Fondements de la scurit 21

    Falsification (Tampering)

    Description : Modification ou la destruction des donnes.

    Moyens : mauvaise utilisation des privilges par les utilisateurs internes, ou accs non autoris par des agents externes.

    Fondements de la scurit 22

    Menaces :

    Introduction des modifications sur des enregistrements (salaire, inscription, etc.)

    Effacement des logs par un intrus.

    Installer des chevaux de Troie pour la collecte des mots de passe, ou pour dautres utilisations.

    Spoofing

    Description : Se faire passer pour dautres utilisateurs ou machines pour obtenir des privilges.

    Moyens :

    Vol de comptes, deviner des mots de passe (password guessing), social engeneering.

    Fondements de la scurit 23

    IP spoofing : E-mail forging, Adresse IP errone, dtournement des connexions IP (Hijacking)

    Menaces :

    Des messages errons ( lexamen a t report).

    Dni de service (IP attacks, SYN attacks, Ping-of-Death)

    Ecoute (Eavesdropping and Packet Sniffing)

    Description : Collecte des informations partir du trafic sans introduire des modifications.

    Moyens :

    Sniffers, les routeurs, les passerelles, capture et filtrage des paquets.

    Fondements de la scurit 24

    Menaces :

    Lcoute peut tre utilis pour collecter un ensemble dinformations envoys travers le rseau.

    Login + mot de passe.

    Numros des cartes de crdit.

    E-mails et dautres messages

    Analyse du trafic.

  • Password Guessing

    Une recherche exhaustive (Brute force)

    Essai de toutes les combinaisons possibles.

    Peut aboutir un rsultat rapidement si la longueur du mot de passe est faible.

    Une recherche intelligente

    Fondements de la scurit 25

    Une recherche intelligente

    Recherche des mots de passe possibles dans un espace restreint.

    A partir dinformations relatives lutilisateur : son nom, son numro de tlphone, sa date de naissance, etc.

    Gnrique : des mots ou des phrases significatives, attaque selon un dictionnaire.

    Les attaques de dni de service (DoS/DDoS)

    Attaques les plus populaires.

    Lobjectif de ces attaques est de crer une situation o la victime est incapable de fournir un service ces clients.

    Ralis gnralement suite lpuisement physique ou logique des ressources au niveau des serveurs ou

    Fondements de la scurit 26

    ou logique des ressources au niveau des serveurs ou des rseaux de la victime ou travers le lien de communication liant la victime au FSI.

    Attaques de Dni de Service Distribu

    Utilisation des esclaves: machines disposant des vulnrabilits qui sont exploites par un intrus.

    Utilisation des rflecteurs: envoient des rponses des paquets spoofs (destination : victime)

    Ping flooding, Smurf

    Principe : Inonder la cible avec un flux maximal de ping

    Ping (echo request, echo reply)

    Le smurf est une variante du ping flooding

    Autre variante : Ping Of Death Tous les htes du rseau

    Fondements de la scurit 27

    Principe du Smurf

    du rseau rpondent ladresse relle

    Lattaquant envoie une requte ICMP echo adresse source : celle de lhte victime adresse destination : broadcast

    Victime

    TCP SYN Flooding

    Ce type dattaques consomment les ressources du systme.

    Utilisation du mcanisme dtablissement de connexion et le spoofing des adresses IP.

    Le serveur envoi laccus (SYN ACK) sans rception du ACK du client. ressource alloues sans tablissement de

    Fondements de la scurit 28

    ACK du client. ressource alloues sans tablissement de connexion ou rception du RST.

    Source dattaque Victime

    @IP spoofe

  • UDP Flooding

    UDP : sans tat (pas de flags pour tat de connexion, pas de numros de squence).

    Pas de moyen pour diffrencier le trafic provenant du client ou du serveur en se basant sur les numros de port.

    Un seul paquet spoof provenant du port echo, envoy au

    Fondements de la scurit 29

    Un seul paquet spoof provenant du port echo, envoy au port chargen boucle infini de trafic.

    Source dattaque Victime@ source: victime@ Destination : IntermdiaireSource port : UDP 7 echoDst port : UDP 19 - chargen

    @ source: victime@ Destination : IntermdiaireSource port : UDP 7 echoDst port : UDP 19 - chargen

    Mail bombing, Spamming

    Envoyer un nombre important de courrier lectronique jusqu saturation de sa bote au lettres.

    Le spamming est une variante du mail-bombing.

    Lattaquant envoie un message ayant comme

    Fondements de la scurit 30

    Principe du Spamming

    Lattaquant envoie un message ayant comme adresse mail source celle de lhte victime

    Les rcepteurs du message rpondent ladresse relle

    Hte victime

    Web spoofing

    Modification du contenu de la page

    Requte page web

    Fondements de la scurit 31

    Web Spoofing

    Exploitation des failles de scurit Exploiter des vulnrabilits au niveau des logiciels afin de

    prendre accs au systme

    Buffer overflow

    Failles de scurit relatives au code Java, ActiveX.

    Les informations sur les failles se propagent plus rapidement que les remdes

    Fondements de la scurit 32

    rapidement que les remdes

    Les bulletins des hackers

    Des outils disponibles pour dtecter les vulnrabilits (Nessus, ISS, etc.)

    Mais, ils sont utiliss plus par les intrus.

    Des outils dvelopps par les intrus, publis sur Internet (ex : rootkits, exploits).

  • Dpassement de capacit dun buffer (Buffer Overflow)

    Principe : Un programme tente de placer davantage de donnes dans une zone de mmoire quelle peut en contenir.

    Les informations excdentaires risquent dcraser ce qui se trouve au voisinage de la zone du buffer.

    Une des principales causes de cette attaque dcoule

    Fondements de la scurit 33

    Une des principales causes de cette attaque dcoule de lemploi des bibliothques systme qui ne contrlent pas suffisamment la porte de leurs actions.

    Ex. La bibliothque libc du langage C (les routines charges de manipuler des chanes de caractres).

    Dpassement de capacit dun buffer (1)

    Exemple dun programme :

    int main () {

    int buffer[10];

    buffer[20] = 10;

    }

    Un programme valide qui est compil sans erreur.

    Fondements de la scurit 34

    Un programme valide qui est compil sans erreur.

    Ce programme tente dcrire au-del de la zone mmoire alloue pour le buffer, qui peut causer un comportement inattendu.

    La pile

    Un ensemble de blocs contigus de la mmoire contenant des donnes.

    Un pointeur SP (Stack Pointer) pointe sur la tte de la pile.

    Lorsquun appel de fonction est ralis, les paramtres de la fonction sont insrs au niveau de la pile.

    Dpassement de capacit dun buffer (2)

    Puis, ladresse de retour (adresse qui sera excute aprs le retour de fonction), suivi par un Frame Pointer (FP) sont insrs au niveau de la pile.

    FP est utilis pour rfrencer les variables locales et les paramtres de la fonction.

    Un exemple en C :

    Fondements de la scurit 35

    Un exemple en C :void function (char *str) {

    char buffer[16];

    strcpy (buffer, str);

    }

    int main () {

    char *str = Chane suprieur 16 bytes"; // taille de str = 27 bytes

    function (str);

    }Tte de

    la pile*str ret Code de P

    Programme P: exec( /bin/sh )

    Dpassement de capacit dun buffer (3)

    Le programme se comporte de faon inattendu, car:

    La chane str de 27 octets a t copie dans une zone (buffer) qui est alloue uniquement pour 16 octets.

    Les octets en plus crasent lespace allou FP, ladresse de retour de la fonction, etc.

    La fonction strcpy, utilise pour la copie de la chane ne vrifie pas la taille de la chane en paramtre.

    Fondements de la scurit 36

    taille de la chane en paramtre.

    Lexemple montre quun dpassement de capacit peut craser ladresse de retour pour une fonction (adresse de linstruction suivante au niveau de la mmoire) possibilit daltration du chemin dexcution dun programme.

    Un intrus qui tente de lancer un shell(avec les privilges root) par la ralisation dun saut du chemin dexcution pour le code adquat (qui correspond au shell).

  • Cheval de Troie (Trojan Horse)

    Un programme apparemment innocent qui contient des instructions caches.

    Fonctionnement normal/attendu

    Les actions caches violent la politique de scurit.

    Les actions sont excutes avec le privilge de

    Fondements de la scurit 37

    Les actions sont excutes avec le privilge de lutilisateur.

    Exemple : login modifi

    Le programme login douverture de session est modifi afin quil ouvre une session mais il enregistre au niveau dun fichier le nom utilisateur et le mot de passe entr.

    Possibilit denvoi par email des informations collectes un intrus (collecte des informations).

    Bombe logique

    Un programme qui reste ltat inactif tant quil nest pas rveill.

    Ce rveil peut tre provoqu par un vnement que le systme dexploitation peut dtecter.

    Souvent, une date ou labsence de certaines donnes (ex. le nom du programmeur ne figurant plus dans le fichier de la

    Fondements de la scurit 38

    nom du programmeur ne figurant plus dans le fichier de la paie)

    Une fois active, excution dun programme destructif qui pourrait tre leffacement de tous les fichiers du systme.

    Les bombes logiques sont gnralement utilises avec des virus (porteur de la bombe logique).

    Le virus porte le nom de la date laquelle la bombe logique est active.

    Les vers Nimda

    Proprit : possibilit de duplication dune machine une autre travers le rseau.

    Ce ver a caus des dgts normes ds 18 septembre 2001.

    Cause de dni de service (DoS) pour plusieurs organismes.

    Il se propage travers plusieurs mthodes:

    Fondements de la scurit 39

    Exploitation dune vulnrabilit relative IIS.

    Email

    Navigation du web

    Partage des fichiers Windows.

    Plusieurs modes de propagation infection :

    Serveur-Serveur, Serveur-Client, Client-Client

    Attaques de scurit Signes dattaques

    Fondements de la scurit 40

    Loccurrence de quelques vnements ou lapparition des modifications dans le fonctionnement normal dun systme peuvent tre des signes qui renseignent sur la possibilit dexposition du systme une attaque de scurit.

  • Attaques de scurit Signes dattaques

    Fichiers inhabituels

    La prsence de fichiers inhabituels, tout spcialement dans les rpertoires o ne se trouvent que des programmes ou des fichiers de configuration.

    Possibilit de cration des procdures pour comparer la liste courante des fichiers dun rpertoire avec une liste

    Fondements de la scurit 41

    Possibilit de cration des procdures pour comparer la liste courante des fichiers dun rpertoire avec une liste prcdente rpute saine.

    Consommation anormale des ressources

    Une consommation anormale des ressources dun systme (temps de calcul, mmoire vive, espace disponible sur le disque, etc.)

    Attaques de scurit Signes dattaques (1)

    Crashes du systme

    Des crashes du systme inexpliqus peuvent tre lindice dune attaque de scurit.

    Si le systme prsente des vulnrabilits, un intrus va essayer diffrentes faons de lexploiter, et ces ttonnements risquent de provoquer des dfauts de comportement du systme

    Fondements de la scurit 42

    de provoquer des dfauts de comportement du systme dexploitation rsultant trs souvent en crashes.

    Prsence de nouveaux comptes utilisateur

    Pour accder aux ressources dun systme, le plus simple pour un intrus est davoir un compte ouvert sur ce systme.

    Il cre un compte son usage exclusif afin que ses activits ne semblent pas suspectes.

    Attaques de scurit Signes dattaques (2)

    Existence de connexions rseaux des ports inconnus

    Des connexions tablies utilisant des ports inconnus au niveau de la machine peuvent tre relatives des backdoors.

    Un administrateur doit vrifier les connexions tablies au niveau dune machine ou un serveur ainsi que les services en excution sur ces derniers.

    Fondements de la scurit 43

    excution sur ces derniers.

    Dsactivation du service denregistrement des vnements (log)

    Gnralement, un intrus cherche cacher ses actions avant de mener des actions malveillantes.

    Le moyen : dsactivation du service denregistrement des vnements.

    Attaques de scurit Outils de prvention

    Fondements de la scurit 44

    Des outils qui aident un administrateur systme la dtection des vulnrabilits au niveau dun systme mais elles sont aussi disponibles pour des agents malveillants ou intrus.

  • Outils de prvention Wireshark

    Analyseur rseaux

    Capture de trafic rseau en temps rel

    Affichage des informations et du contenu des paquets capturs

    Fondements de la scurit 45

    capturs

    Open source

    Fonctionnel sous UNIX et Windows

    CLI (Command Line Interface) et GUI (Graphical User Interface)

    www.ethereal.com

    Outils de prvention NMAP

    NMAP : Network MAPper

    Outil trs connu.

    Dtermination des ports ouverts sur un systme (65535 ports TCP et 65535 ports UDP)

    La dtection de l'OS : nmap peut

    @IP ou plages d@

    Fondements de la scurit 46

    La dtection de l'OS : nmap peut identifier lOS des htes cibls

    Open Source

    Plateformes multiples UNIX et Windows

    Outils de prvention Nessus

    Outil open source de dtection de vulnrabilits.

    Fondements de la scurit 47

    Utilisation de loutil

    Un serveur Nessus doit tre lanc avant utilisation de loutil.

    Utilisation dun client Nessus pour lancer des scans.

    Chapitre II

    Fondements de la scurit 48

    Cryptographie et PKI

  • Dfinition dun cryptosystme

    Un crypto-systme est dcrit par cinq uplets (P,C,K,E,D),satisfaisant ces conditions: P est un ensemble fini de textes clairs (plain text).

    Fondements de la scurit 49

    C est un ensemble fini de textes crypts (cypher text). K est lespace de cls (key space), reprsente un ensemble

    fini de cls possibles. Pour chaque k K, il existe une fonction cryptage ek E, et une

    fonction de dcryptage correspondante dk D Les fonctions ek : PC et dk : CP doivent satisfaire:

    dk(ek(x))=x pour chaque x P

    Caractristiques dun crytptosystme

    Les systmes cryptographiques sont caractriss par trois dimensions:1. Type de lopration utilise pour transformer un texte

    clair en un texte crypt Substitution: replacement de chaque lment (bit, lettre,

    Fondements de la scurit 50

    Substitution: replacement de chaque lment (bit, lettre, groupe de bits ou de lettres) dans le texte clair par un autre lment.

    Transposition: rarrangement des lments du texte clair. Aucune information ne doit tre perdu durant ces deux

    oprations.La plupart des systmes utilisent plusieurs tapes de

    transposition et de substitution.

    Caractristiques dun crytptosystme

    2. Nombre de cls utilises

    Modle de cryptage symtrique: M=D(E(M,K),K)

    Canal non scuris

    Fondements de la scurit 51

    Modle de cryptage asymtrique: M=D(E(M,K),K-1) avecK-1 K en gnral

    Canal scuris

    Canal scuris

    Canal scuris

    Cryptanalyse

    Principes et mthodes permettant de trouver un message clair partir dun message crypt sans connaissance de la cl.

    Attaques classifies selon le type de connaissance disponible pour lintrus (cryptanalyst).

    Connaissant C=E(P,K) mais pas K, lobjectif est de trouver P ou

    Fondements de la scurit 52

    Connaissant C=E(P,K) mais pas K, lobjectif est de trouver P ou K.

    Types dattaques de cryptanalyse: Texte chiffr uniquement: uniquement C et E sont connus par lintrus Texte clair connu: Uniquement E, C, et quelques paires de messages

    clairs/crypts avec K, sont connus par lintrus Texte clair choisi: E, C, sont connu, et P a t choisi par lintrus.

  • Caractristiques dun crytptosystme

    3. La mthode par laquelle le texte clair est trait Stream Cipher: traite les lments dentre de faon

    continue, produisant un lment de sortie (crypt), la fois. La cl est aussi longue que le stream de donnes.

    Fondements de la scurit 53

    La cl est aussi longue que le stream de donnes. Etapes:

    Dfinition de ltat initial du key stream Dfinition de la fonction tat suivant: next-state function Combinaison du key stream courant avec la cl K et les caractres

    prcdent. La fonction de sortie doit aussi modifier ltat interne. Crypte chaque caractre xi du texte clair avec un caractre zi du key

    stream (exemple xor)

    Stream Cipher (suite)

    Pour un texte clair P=x1x2x3x4x5 et une cl l=l1l2l3l4l5 il existe une fonction de cryptage et des algorithmes de cryptage tel que:

    ilE

    ),,,()...()(

    )(21 21

    =

    =

    =

    ll

    l

    xxxkflxExEC

    PEC

    lE

    Fondements de la scurit 54

    Les valeurs l1 , l2 , l3, l4 , sont appeles key streams Synchronous cipher: Le key stream ne dpends pas du texte clair. La

    priode du key stream est gale d tel que: li+d=li Self-synchronizing cipher: le key stream dpends de n caractres

    clairs prcdents.

    ),,,( 121 = ii xxxkfl

    Block Cipher

    Block Cypher: Le texte est divis en diffrents blocks de taille fixe. Un block est trait la fois, produisant un block de donnes cryptes.

    Sans mmoire. La mme fonction et la mme cl sont utilises pour crypter les blocks successifs.

    Mode dutilisation: Electronic Code Block (ECB): Chaque block de donnes est crypt

    Fondements de la scurit 55

    Electronic Code Block (ECB): Chaque block de donnes est crypt indpendamment, et les blocks crypts ne sont pas lis.

    non scuris pour les messages longs cause de la rptition du code.

    Cipher Block Chaining (CBC): Le rsultat dune tape est utilis pour modifier les donnes dente de la prochaine tape

    besoin dun vecteur dinitialisation connu davance.

    Electronic Code Block (ECB)

    Fondements de la scurit 56

  • Cipher Block Chaining (CBC):

    Fondements de la scurit 57

    Algorithmes symtriques Algorithmes dits symtriques Caractristiques

    Oprations de chiffrement et dchiffrement identiques

    Clef identique pour les oprations de chiffrement et dchiffrement.

    Fondements de la scurit 58

    dchiffrement. Utilisation pour le chiffrement de donnes Rapidit, et facilit de mise en oeuvre sur des

    circuits. Problme de la distribution des clefs

    1.Transport scuris de la clef de chiffrement ? Problmatique de l'change de clef

    2.Nombre de clefs changes (en n)

    Principe

    Fondements de la scurit 59

    Algorithmes symtriques

    Principal usage Service de confidentialit

    Subsiste le problme de la distribution des clefs de

    Fondements de la scurit 60

    Subsiste le problme de la distribution des clefs de chiffrement.

    Peut galement assurer un service d'authentification

    Sans service de non rpudiation.

  • Caesar's cipher

    Remplacer chaque lettre par celle qui la succde de trois. a devient d, b devient e, , y devient b, z devient c Pas de cls

    Fondements de la scurit 61

    Lalgorithme peut tre dcrit comme suit: C = E(p) = (p+3) mod (26)

    Problmes rendant la cryptanalyse de cet algorithme simple: Algorithme de cryptage et de dcryptage connu. Seulement 25 cls essayer. Le langage du message clair est connu et facilement

    identifiable.

    Algorithmes symtriques

    Algorithmes de chiffrement en continu (stream Cipher) Exemple : RC4 (RSA Security)

    Taille de clef variable (128 bits en pratique). Algorithmes de chiffrement par blocs (Block Cipher)

    Fondements de la scurit 62

    Algorithmes de chiffrement par blocs (Block Cipher) Chiffrement par blocs de texte clair 64 bits (DES), 128 bits

    (AES). Modes ECB, CBC, CFB, OFB. DES (56 bits), 3DES (clef de 168 bits en EDE3, 112 bits en EDE). RC2 (128 bits), Blowfish (128bits, jusqu' 448 bits), AES (128,

    192, 256 bits), IDEA (128 bits).

    DES (Data Encryption Standard)

    Lalgorithme de cryptage (Block cipher) a cls symtriques le plus utilis.

    Crypte des blocks de 64 bits en utilisant des cls relativement courtes (taille effective 56-bit).

    Produit de transpositions et de substitutions.

    Implmentation facile en matriel.

    Fondements de la scurit 63

    Implmentation facile en matriel.

    Boites transposition P-Box

    Boites de substitution S-Box

    Algorithme DES

    48 bits1

    Fondements de la scurit 64

    2

    4

    3

  • DES (tapes 1 et 3): P-Box

    Fondements de la scurit 65

    Permutation initiale Permutation finale

    Le bit numro 1 deviendra la position 58

    Implmentation simple en matriel

    DES (tape 2)

    Les sous-cls (Round keys) sont gnres partir de la cl principale de 56 bits: Diviser la cl de 56 bits en deux segments. Rotation de chaque segment par un ou deux bits droite. Slection de 24 bits de chaque segment.

    Fondements de la scurit 66

    DES (tape 3) Un tour DES (One DES round)

    Cryptage Dcryptage

    Block de 64 bits en entre

    32 bits Li 32 bits Ri

    Block de 64 bits en entre

    32 bits Li+1 32 bits Ri+1Sous-cl de 48 bits

    Sous-cl de 48 bits

    Fondements de la scurit 67

    32 bits Li+1 32 bits Ri+1

    Block de 64 bits en sortie

    Fonction de cryptage

    +

    32 bits Li 32 bits Ri

    Block de 64 bits en sortie

    Fonction de cryptage

    +

    de 48 bits de 48 bits

    A

    Fonction de cryptage

    Fondements de la scurit 68

    B

    C

  • A- Fonction dexpansion

    Etendre les blocks dentr Ri de 32 bits un block Ri de 48 bits. Division des 32 bits en des segments de 4 bits

    Fondements de la scurit 69

    Division des 32 bits en des segments de 4 bits largir chaque segment de 4 bits avec les bits de ses voisins

    pour attendre 6 bits. XOR des 48 bits en sortie avec la cl.

    1 2 3 4 5 6 7 8 9

    32 1 2 3 4 5 4 5 6 7 8 9

    B- Fonction de substitution

    0 0 1 0 0 11110

    Fondements de la scurit 70

    14

    Un sous-bloc de 6 bits est transform en un sous-bloc de 4 bits.

    Limites de DES

    Les progrs en cryptanalyse et en lectronique a fait que la longueur 56 des cls est devenu un problme pour DES La taille de lensemble : {0,1}56 permet de retrouver la cl partir dun texte clair connu en faisant du brute force.

    3-DES (triple DES) a t lanc comme un nouveau standard en 1999. Utilise 2 ou 3 cls.

    Fondements de la scurit 71

    Niveau de scurit satisfaisant. Permet de continue lutilisation des boites S-Box et P-Box matriel et

    logiciel, en attendant la migration vers AES.

    K3

    DESCryptage dcryptage Cryptage

    Cryptage Cryptage Cryptage

    Algorithmes cl publique

    Algorithmes dits asymtriques Limitation des algorithmes clef secrte :

    Problmatique de l'change de la clef de chiffrement tablissement pralable d'un canal sr pour la transmission de

    la clef

    Fondements de la scurit 72

    Systmes clef publique Clef de chiffrement e, rendue publique Clef de dchiffrement d, garde secrte

    d non dductible modulo la connaissance de e Par exemple : utilisation d'une fonction sens unique : f(x) = dxe

    [n],...sous certaines conditions. Chiffrement d'un message l'aide de la clef publique e

    Pas de communication pralable entre les tiers communicants.

  • Algorithmes cl publique

    Fondements de la scurit 73

    Transport de cl de session

    Fondements de la scurit 74

    Algorithme RSA

    Publi par Rivest, Shamir et Adelman en 1977. Fond sur la difficult de la factorisation des grands nombres.

    Scurit dite calculatoire : systme inconditionnellement sr Schma

    1.On choisit p, q deux grands nombres premiers;

    Fondements de la scurit 75

    1.On choisit p, q deux grands nombres premiers; 2.On calcule n=p.q 3.Un entier e est choisi tel que premier avec (p-1) et (q-1) 4.L'entier d tel que ed = 1 [(p-1)(q-1)] est calcul, avec

    l'algorithme d'Euclide. Le couple d'entier (n, e) reprsente la clef publique. L'entier d reprsente la clef prive.

    Chiffrement et Signature RSA

    Chiffrement RSA Soit le message M, M' est le message chiffr obtenu par

    exponentielle modulaire. M' = Me [n] Pour le dchiffrement, on calcule M'd [n].

    Fondements de la scurit 76

    Pour le dchiffrement, on calcule M' [n]. Med = M [n], car ed = 1 [(p-1)(q-1)] par construction.

    Signature RSA Opration de chiffrement, en inversant les rles de e et d. Le message mis est le couple (M, Md [n]).

    Tout le monde peut vrifier la signature par possession de la cl publique.

    Service de non rpudiation. Scurit calculatoire : repose sur la difficult de factoriser n.

  • Exemple de cl publique RSA

    Fondements de la scurit 77 Fondements de la scurit 78

    La signature lectronique

    Les fonctions de la signature

    Lidentification du signataire.

    Lacception des termes du document sign.

    La preuve en cas de litiges.

    Fondements de la scurit 79

    La preuve en cas de litiges.

    La signature manuscrite.

    Peu fiable.

    Juridiquement reconnue.

    Dfinitions

    La signature numrique Une chane de caracttres associe au message avec

    quelques entits originales. Algorithme de gnration de la signature de numrique

    Fondements de la scurit 80

    Algorithme de gnration de la signature de numrique Une mthode de production de la signature numrique.

    Processus de signature numrique Algorithme de gnration de signature et algorithme de

    vrification associe.

  • Environnement ?Dans toutes les juridictions du monde, la signature lectronique acquiertpeu peu la mme valeur juridique que la signature manuscrite.Ncessit dun temps dadaptation et de gnralisation pour faire partie duquotidien professionnel et du quotidien priv.

    Une signature lectronique qui satisfait, en outre, aux exigences

    Techniques de signature

    Fondements de la scurit 81

    suivantes : tre propre au signataire ; tre cre par des moyens que le signataire puisse garder sous

    son contrle exclusif ; garantir avec l'acte auquel elle s'attache un lien tel que toute

    modification ultrieure de l'acte soit dtectable ;

    1

    Technique de signature

    Fondements de la scurit 82

    Proprits

    Rsistance Pre-image: soit y le rsultat de hachage, il est pratiquement infaisable de trouver x tel que h(x)=y.

    Fondements de la scurit 83

    Rsistance 2-nd pre-image : soit x et y=h(x), ilest pratiquement infaisable de trouver xx telque h(x)=h(x).

    Rsistance la collision: il est pratiquementinfaisable de trouver deux valeurs distinctes x et x tel que h(x)=h(x).

    Algorithme RSA Key generation n, p, q, e, d

    Sign

    Compute mr = R(m)

    Compute s = mrd mod n

    The signature for m is s

    Fondements de la scurit 84

    The signature for m is s

    Verify

    Obtain authentic public key (n, e)

    Compute mr = se mod n

    Verify that mr Mr Recover m = R-1(mr)

  • changes bancaires :

    Identification des clients :Pour les accs aux services de Banque Distance (Internet)

    Validation des remises :Concerne tous les fichiers changs :

    Exemple dapplication de signature

    Fondements de la scurit 85

    Concerne tous les fichiers changs :Par tltransmissionPar mailSur Internet (en mode Transfert de fichiers)

    change et signature de contrats :Via tlchargement sur Internet (fichiers au format PDF)Via transfert de mails

    Infrastructure cls publiques (PKI)

    L'utilisation d'un cryptosystme cls publiques pose le problme de la validation de la cl publique utilise.

    Il convient donc de pouvoir valider avec certitude le

    Fondements de la scurit 86

    Il convient donc de pouvoir valider avec certitude le lien entre la cl publique et lentit

    Cette validation est ralise l'aide de certificats lectroniques.

    Les certificats sont les quivalents lectroniques des cartes d'identit

    Les certificats lectroniques

    Les certificats lectroniques

    sont mises par une autorit (Ministre,)

    certifient certaines donnes relatives au

    Fondements de la scurit 87

    certifient certaines donnes relatives au propritaire de la carte (Nom, Prnom,adresse, date de naissance,)

    ont une dure de validit limite.

    Les taches de gestion des certificats lectroniques sont effectues par les PKIs.

    Structure dune PKI

    Les principaux lments d'une infrastructure cl publique (Public Key Infrastructure -PKI) sont les suivants:

    Fondements de la scurit 88

    L'autorit de Certification (CA)

    L'autorit d'enregistrement (RA)

    Lannuaire de publication des certificats

  • La norme X509

    L'organisme de normalisation ISO a dfini la norme X.509, dfinissant le format et le contenu d'un certificat lectronique.

    Fondements de la scurit 89

    Champs dun certificat

    Le N de version dsigne la version du certificat (vs. 2 ou vs. 3)

    Le numro de srie est attribu au certificat par l'metteur.

    L'algo ID dsigne l'algorithme utilis pour la signature du certificat.

    Les paramtres associs indiquent p.ex la longueur de la cl utilise,

    L'metteur est le nom de l'autorit qui a gnr le certificat.

    Fondements de la scurit 90

    L'metteur est le nom de l'autorit qui a gnr le certificat.

    Priode de validit du certificat.

    Le propritaire est le nom de l'entit qui appartient ce certificat.

    PK est la cl publique de ce propritaire.

    L'algo ID dsigne l'algorithme avec lequel sera utilise la cl PK. Les

    paramtres associs indiquent p.ex la longueur de la cl utilise,

    Lautorit de certification CA

    Elle joue le rle de Tierce Partie dans laquelle les

    deux parties doivent avoir confiance.

    Fondements de la scurit 91

    Itinraire de certification (structure hirarchique)

    La validation du certificat d'une entit terminale est ralis de proche en proche:

    1. Validation de la signature applique au certificat de l'entit communicante

    2. Validations successives des signatures appliques aux certificats des autorits intermdiaires

    3. Confiance accorde au certificat de l'autorit racine....

    Fondements de la scurit 92

  • Chane de certification

    Fondements de la scurit 93

    Autorit denregistrement

    La confiance qu'on peut porter en une CA dpend de la procdure d'enregistrement adopte.

    Cette procdure est prise en charge par

    l'autorit d'enregistrement (Registration Authority - RA).

    Fondements de la scurit 94

    l'autorit d'enregistrement (Registration Authority - RA).

    Procdure qui vrifie les informations qui vont tre contenues et signes dans le certificat:

    Identit du propritaire,

    Cl publique du propritaire,

    Autorit denregistrement

    Suivant le degr de 'vrification', on distingue 3 classes de certificats:

    Classe 1: Obtenu 'on line'

    Classe 2:Vrification par mail

    Fondements de la scurit 95

    Classe 2:Vrification par mail

    Classe 3: Vrification administrative.

    Cycle de vie des certificats X509

    Demande de certificats

    Gnration des cls et dune requte de certification PKCS10.

    Signature de demande de certificat par lautorit de certification.

    Publication de certificat dans lannuaire (LDAP)

    Fondements de la scurit 96

    Publication de certificat dans lannuaire (LDAP)

    Rvocation de certificat :

    suspension de lutilisation du certificat avant lexpiration de sa date de validit

    se fait par la publication du CRL du N de srie dans le CRL (certificat revocation list).

  • Chapitre III

    Authentification

    Introduction

    Authentification : Cest le processus qui consiste valider lidentit dun utilisateur.

    Une identification certaine est ncessaire (utilisateur attendu qui veut accder une ressource donne).

    Fondements de la scurit 98

    Lauthentification est un composant ncessaire pour assurer : la confidentialit, lintgrit et la disponibilit des ressources dinformation.

    Le processus dauthentification doit tre facile, rapide et prcis (critres dacceptation).

    Facteurs dauthentification Facteurs de base

    Fondements de la scurit 99

    Facteurs dauthentification

    Facteurs de base Type 1 : Une entit qui connat une information secrte :

    Entity knows something secret (ex. mot de passe, un identifiant). Un secret partag (entre demandeur et authentificateur).

    Type 2 : Une entit qui dtient quelque chose : Entity has

    Fondements de la scurit 100

    Type 2 : Une entit qui dtient quelque chose : Entity has something (ex. carte puce, passport). Un moyen didentification physique.

    Facile transporter, difficile dupliquer !

    Type 3 : Une entit qui correspond quelque chose : Entity is something (biomtrie: les empreintes, des caractristiques de la rtine).

    Attributs physiques dun individu

  • Facteurs dauthentification (1)

    Facteurs implicites Ce sont des attributs qui peuvent tre dtermins sans

    interaction avec lentit authentifier.

    Localisation physique : Si lutilisateur se trouve dans une zone sous scurit : passage par des contrles de scurit physique pour y pntrer (expriences

    Fondements de la scurit 101

    une zone sous scurit : passage par des contrles de scurit physique pour y pntrer (expriences dutilisation du GPS).

    Localisation logique : si lutilisateur se trouve sur le rseau local de lentreprise : peut tre quil est dans une zone scurise.

    Lidentification de la machine sur laquelle il travaille peut permettre de savoir sil utilise sa propre machine!

    Modles dauthentification

    Authentification multiple Chaque application a un contrle total de lidentificateur

    utilis par une entit et de la mthode daccs.

    Lutilisateur doit tre authentifi pour chaque application, chaque systme ou chaque rseau, quil souhaite utiliser administration plus lourde.

    Fondements de la scurit 102

    souhaite utiliser administration plus lourde.

    Lajout ou la suppression dun utilisateur demande gnralement la manipulation de plusieurs bases de donnes (identification et authentification)

    Le besoin dauthentification multiple rsulte du fait que diffrents systmes, rseaux et applications grent chacun leur propre mthode didentification et dauthentification.

    Modles dauthentification (1)

    Authentification unique

    Authentification unique par session (commode pour les utilisateurs).

    La mise en uvre de cette mthode demande que le processus dauthentification soit connu et valid par tous les ordinateurs, services et applications.

    Fondements de la scurit 103

    les ordinateurs, services et applications.

    Allge les tches dadministration (un processus standard dautorisation valable pour tous).

    Cre une base de donnes centralise de toutes les informations dauthentification

    Point dadministration unique pour la gestion de lauthentification des utilisateurs.

    Modles dauthentification (2)

    Authentification plusieurs niveaux Cest un processus qui requiert diffrents types

    dauthentification bass sur la mthode daccs et les ressources ou les permissions demandes.

    Le niveau dauthentification peut dpendre de la qualit de lidentificateur et la mthode daccs.

    Fondements de la scurit 104

    de lidentificateur et la mthode daccs.

    Moins lidentificateur est sr, plus grandes doivent tre les exigences dauthentification rigoureuse.

    Exemple : cas de carte de crdit.

    Page dautoroute (somme minime percevoir) : aucun code personnel nest demand.

    Retrait dargent un DAB : Demande de saisi dun code.

  • Un intrus aura la possibilit dattaquer un des trois facteurs cits (types 1,2,3) suite un effort important et sil dispose de moyens.

    Mais, attaquer plus quun facteur au mme temps ncessite plus deffort (presque impossible!).

    Conclusion : un systme de scurit qui ncessite la

    Combien de facteurs ?

    Fondements de la scurit 105

    Conclusion : un systme de scurit qui ncessite la validation des trois facteurs est difficile compromettre.

    Ex. Un systme qui combine les mots de passe, la biomtrie et les identifiants physiques.

    Un autre facteur qui sajoute : Le niveau de scurit du systme dauthentification.

    Besoin dun identifiant ?

    Un identifiant identifie un individu.

    Exemples didentifiants : Numro de scurit sociale (SSN)

    Numro de carte de crdit

    Identifiant dun employ au sein dune entreprise.

    Fondements de la scurit 106

    Identifiant dun employ au sein dune entreprise.

    Un identifiant fort vs faible ? Fort : il permet une association unique un individu

    dans une population.

    Faible : sil peut tre appliqu plus quun seul individu dune population.

    La combinaison de plusieurs identifiants faibles peut mener identifier de faon unique un individu !

    Type 1 - Les mots de passe

    Une squence de symboles connue uniquement par lutilisateur et qui est vrifie par le systme qui lauthentifie.

    Combinaison de chiffres, lettres de lalphabet ou autres (!, #, etc.)

    Fondements de la scurit 107

    (!, #, etc.)

    La mthode la plus courante dauthentification.

    Dans le cas idal, un mot de passe doit tre utilis pour une seule fois (one-time password) : assure un niveau de scurit maximal.

    Type 1 - Les mots de passe (1)

    Mot de passe rutilisable

    La mthode courante dauthentification.

    Utilisation du mme mot de passe (facile mmoriser vs difficile deviner).

    Mot de passe unique

    Fondements de la scurit 108

    Mot de passe unique Cest une stratgie qui consiste utiliser un mot de passe

    chaque fois.

    Elle est gnralement fonde sur lusage dun gnrateur de nombres pseudo alatoires.

    Ce type de mot de passe est gnralement ralis au moyen dun accessoire facilement transportable (ex. carte puce).

  • Type 1 - Les mots de passe (2)

    Mot de passe en dialogue Le service envoie une question choisie parmi une liste, et

    lutilisateur doit fournir la rponse exacte.

    Moyen pour accrotre la scurit de lchange : le cryptage.

    Fondements de la scurit 109

    cryptage.

    La frquence de changement de mot de passe dpend de limportance des donnes protger.

    Exemples de mauvais mots de passe :

    Seulement des chiffres, phrases du dictionnaire, mots de passe trop complexes ou alatoires, informations personnelles.

    Les directives de choix de mots de passe

    Le mot de passe ne doit pas tre vide (do not let it blank!).

    Il ne faut pas utiliser les mots de passe par dfaut.

    Utiliser des symboles mixtes Des lettres minuscules et majuscules, des chiffres et des

    Fondements de la scurit 110

    Des lettres minuscules et majuscules, des chiffres et des symboles.

    Dfinir des mots de passe long.

    Il faut viter les mots connus et ceux qui drivent de ces derniers.

    Technique de dfinition dun mot de passe : choisir une phrase et utiliser la lettre initiale de chaque mot.

    Robustesse des mots de passe : Les fonctions du systme

    Test de la robustesse men par le systme lors du saisi du mot de passe.

    La dure de vie des mots de passe Les utilisateurs sont forcs changer leurs mots de passe

    de faon priodique.

    Fondements de la scurit 111

    Interdire lutilisation des mots de passe anciens.

    Limiter le nombre de tentatives douverture de sessions Bloquer temporairement le compte.

    Informe lutilisateur La dernire tentative douverture dune session avec

    succs (date, nombre de tentatives sans succs).

    Fonctionnement dun systme dauthent. bas sur les mots de passe

    La majorit des systmes stockent les mots de passe dans une base de donnes.

    O se trouve la base de donnes ? Le systme de fichier local. Serveur dauthentification.

    Composante courante du systme : la boite de dialogue.

    Fondements de la scurit 112

    Composante courante du systme : la boite de dialogue.

    Principe de base : U entre le nom utilisateur et le mot de passe au niveau de la bote

    de dialogue.

    Envoi des informations saisies au serveur dauthentification.

    Comparaison par rapport ce qui existe au niveau de la base de donnes.

    Si ok, lutilisateur obtient laccs.

  • Fonctionnement dun systme dauthent. bas sur les mots de passe (1)

    Insuffisances, si les mots de passe sont en clair : Si interception de la communication, le mot de passe peut tre

    visualis.

    Si un intrus obtient laccs au serveur dauthent., les mots de passe peuvent tre visualis.

    Solution :

    Fondements de la scurit 113

    Solution :

    Les paramtres saisis au niveau de la boite de dialogue sont transforms (format illisible) avant dtre envoy au serveur dauthent.

    Les mots de passe sont stocks sous un format illisible au niveau de la base de donnes.

    Moyen : cryptage.

    Insuffisances du systme modifi Attaque de rejeu (Replay Attack).

    Fonctionnement dun systme dauthent. bas sur les mots de passe (2)

    Moyen de protection contre les attaques de rejeu

    Utilisation dun systme de type challenge/rponse (Challenge/Response Password System).

    Fonctionnement du systme challenge/rponse Le serveur (S) gnre un challenge et lenvoi au client (C).

    C combine les paramtres entrs (nom utilisateur, mot de passe) et

    Fondements de la scurit 114

    C combine les paramtres entrs (nom utilisateur, mot de passe) et le challenge reu puis applique sur le rsultat une fonction de cryptage.

    C envoie le rsultat crypt S. S extrait le nom utilisateur et le mot de passe de la base de

    donnes.

    S fait la mme combinaison et applique la mme fonction de cryptage.

    S compare le rsultat reu celui calcul.

    Nom utilisateur

    Gnration du challenge

    Ct serveurEnvoi du challenge au client

    Ct client

    Rception du challenge

    LOGIN

    User1 Nom utilisateur

    C C

    Fonctionnement dun systme dauthent. bas sur les mots de passe (3)

    Challenge : information numrique ou

    Fondements de la scurit 115

    Nom utilisateurMot de passe

    User1 Nom utilisateur

    Mot de passe **********

    Cryptage(Nom utilisateur, mot de passe, challenge)

    Cryptage(Nom utilisateur, mot de passe, challenge)

    100110010 100110010

    numrique ou textuelle non prdictible et qui diffre dune requte une autre.

    Rponse

    Type 2 - Carte puce

    Fondements de la scurit 116

  • Type 2 - Carte puce (1)

    Une carte puce (Smart card) ressemble une carte de crdit et comprend un micro-processeur.

    Les cls de cryptage ne sont pas transfres vers le lecteur de carte et restent au niveau de la mmoire de la carte.

    Sont conues pour les applications qui ncessitent plus despace de stockage (cartes partir de 64 kb).

    Fondements de la scurit 117

    de stockage (cartes partir de 64 kb).

    Lenvironnement le plus rpondu pour les cartes puce processeur : Sun Microsystem (Sun Microsystemss Java Card technology)

    Ce type de carte dispose dun processeur qui peut excuter du code Java limit.

    OpenCard framework : permet le dveloppement de programmes compatibles avec plusieurs types de cartes puce, y compris Java cards.

    Type 3 - La Biomtrie

    Dans le pass, des problmes de cot et de prcision ont limit lusage des mthodes biomtriques.

    Une autre alternative pour lauthentification.

    Elle est base sur le 3me type de mcanismes dauthentification (something you are).

    Cest un moyen automatis didentification et dauthentification

    Fondements de la scurit 118

    Cest un moyen automatis didentification et dauthentification dune personne en se basant sur ses caractristiques biomtriques.

    Les caractristiques biomtriques de chaque utilisateur sont gnralement conserves au niveau dun serveur.

    Si limage numrique transmise par le dispositif de prise en dempreinte correspond celle qui a t enregistre, lauthentification est ralise.

    Type 3 - La Biomtrie (1)

    Dispositif biomtrique

    Une combinaison dune interface de balayage (scanner) et un systme de gestion (inclut une base de donnes, des procdures de comparaison des mesures).

    Processus denregistrement (Enrollment)Acquisition des informations biomtriques relatives lindividu.

    Fondements de la scurit 119

    Acquisition des informations biomtriques relatives lindividu.

    Quand lutilisateur interagit avec linterface biomtrique, le systme de gestion ragit positivement ou ngativement

    Rponse positive : peut accorder lutilisateur laccs une ressource (ou inscrit lvnement dans une base de donnes ).

    Rponse ngative : refuser laccs un utilisateur (utile pour un administrateur).

    Biomtrie Mesures de performances (2)

    En plus du degr de prcision du systme :

    Temps denregistrement (Enrollment time) : le temps mis pour senregistrer initialement au niveau du systme par la fourniture

    des chantillons de la caractristique biomtrique valuer. Une

    dure aux alentour de deux minutes est acceptable.

    Fondements de la scurit 120

    Dbit (Throughput rate) : le taux auquel le systme traite, identifie ou authentifie des individus. Un dbit acceptable est de

    lordre de dix sujets par minute.

    Admissibilit (Acceptability) : correspond plusieurs critres tel que les considrations de privacy (degr de conservation du

    secret), le degr de convivialit offert par le systme biomtrique

    lors de son utilisation.

  • Biomtrie Moyens

    Empreinte digitale.

    Scan/Balayage de la rtine.

    Scan/Balayage de liris.

    Fondements de la scurit 121

    Scan/Balayage du visage

    Balayage de la paume

    La voix.

    La signature manuscrite.

    Biomtrie La signature manuscrite

    Fondements de la scurit 122

    Biomtrie Balayage de la paume

    Fondements de la scurit 123

    Utilisation des facteurs de type 1, 2 et 3.

    Accs une zone scurise de lentreprise

    Lutilisateur (U) se place devant un dispositif qui scanne la rtine.

    Suite la vrification de limage contenue au niveau de la base de donnes (image de la rtine qui correspond U), (si ok) le systme lui demande de faire entrer la carte puce au niveau du lecteur.

    Fondements de la scurit 124

    lecteur.

    Si la carte dispose dun code qui correspond au code assign U, le systme dauth. lui demande de faire entrer le code PIN.

    Questions :

    Quels sont les facteurs utiliss pour authentifier lutilisateur ?

    Quels sont les avantages de ce modle dauthentification ?