35
Olivier Dalle Brève Intro aux Systemes d'Exploitation Licence 1 Sciences & Technologies Informatique Generale Une (brève) introduction aux Systèmes d'Exploitation Olivier Dalle

Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

1Olivier Dalle Brève Intro aux Systemes d'Exploitation

● Licence 1 Sciences & Technologies● Informatique Generale

● Une (brève) introduction aux● Systèmes d'Exploitation

● Olivier Dalle

Page 2: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

2Olivier Dalle Brève Intro aux Systemes d'Exploitation

● Introduction à la Sécurité●

Ce cours est largement inspiré du cours de Sécurité de B. Sanchez

Page 3: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

3Olivier Dalle Brève Intro aux Systemes d'Exploitation

Loi de Murphy de la SécuritéLoi de Murphy de la Sécurité(B. Sanchez)(B. Sanchez)

Chaque bug est un trou de SécuritéChaque bug est un trou de Sécurité

Il reste toujours un bugIl reste toujours un bug

Il n'y a pas de système de sécurité inviolableIl n'y a pas de système de sécurité inviolableSauf une machine éteinte, coulée dans un bloc de béton, Sauf une machine éteinte, coulée dans un bloc de béton, déposé au fond des abysses...déposé au fond des abysses...

Et encore ...Et encore ...

Page 4: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

4Olivier Dalle Brève Intro aux Systemes d'Exploitation

TerminologieTerminologieMenace (Menace (threatthreat))

Une source de danger possibleUne source de danger possibleIntentionnel ou nonIntentionnel ou non

NuisanceNuisanceUn type d'atteinte à l'information ou sa disponibilitéUn type d'atteinte à l'information ou sa disponibilité

Vulnérabilité (ou faille)Vulnérabilité (ou faille)Une caractéristique non désirée du systèmeUne caractéristique non désirée du systèmeConnue ou inconnueConnue ou inconnueIntroduit la possibilité d'une nuisanceIntroduit la possibilité d'une nuisance

ExploitExploitExploitation réussie d'une vulnérabilitéExploitation réussie d'une vulnérabilitéIntentionnelIntentionnel

Page 5: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

5Olivier Dalle Brève Intro aux Systemes d'Exploitation

Atteinte à la Atteinte à la ConfidentialitéConfidentialitéInformation visible pour quelqu'un qui n'est pas Information visible pour quelqu'un qui n'est pas supposé en avoir connaissancesupposé en avoir connaissance

On parle aussi de divulgation d'informationOn parle aussi de divulgation d'information

ExemplesExemplesDivulgation d'adresse emailDivulgation d'adresse emailDivulgation de correspondance privéeDivulgation de correspondance privéeDivulgation de secrets militaires/industrielsDivulgation de secrets militaires/industriels

Page 6: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

6Olivier Dalle Brève Intro aux Systemes d'Exploitation

Atteinte à Atteinte à l'Intégritél'IntégritéModification par un utilisateur non autoriséModification par un utilisateur non autorisé

Sur son lieu de stockageSur son lieu de stockageLors de son transport sur le réseauLors de son transport sur le réseau

Même accidentelleMême accidentelle

Conséquence d'autant plus grave si non détectéeConséquence d'autant plus grave si non détectée

Page 7: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

7Olivier Dalle Brève Intro aux Systemes d'Exploitation

Atteinte à la Atteinte à la DisponibilitéDisponibilitéUn utilisateur non autorisé bloque l'accès au service Un utilisateur non autorisé bloque l'accès au service

Peut aussi être compromise par une pannePeut aussi être compromise par une panne

Le service peut simplement être dégradéLe service peut simplement être dégradé

On parle souvent de On parle souvent de Déni de ServiceDéni de Service ( (Denial of Denial of Service - DoS)Service - DoS)

Page 8: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

8Olivier Dalle Brève Intro aux Systemes d'Exploitation

(tiré du coursde B.Sanchez)

Page 9: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

9Olivier Dalle Brève Intro aux Systemes d'Exploitation

Politique de SécuritéPolitique de Sécurité

Etablit les responsabilitésEtablit les responsabilitésDoit être globale (chaîne, maillon)Doit être globale (chaîne, maillon)

Sous forme de règles, conditions et procéduresSous forme de règles, conditions et procédures

Réglementation globale à une organisationRéglementation globale à une organisation

Prise en compte des 3 types de menaces:Prise en compte des 3 types de menaces:confidentialitéconfidentialité

intégritéintégrité

disponibilitédisponibilité

Page 10: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

10Olivier Dalle Brève Intro aux Systemes d'Exploitation

Types d'Attaque (1)Types d'Attaque (1) IntrusionsIntrusions

Password SniffingPassword SniffingBannir les protocoles concernés (FTP, Telnet, rsh, rcp, Bannir les protocoles concernés (FTP, Telnet, rsh, rcp, rlogin)rlogin)Préférer ssh/scpPréférer ssh/scp

Attaques par dictionnairesAttaques par dictionnairesChoisir des mots de passe long, sans significationChoisir des mots de passe long, sans significationExpiration rapideExpiration rapide

Extorsion de passwordsExtorsion de passwordsAudits fréquentsAudits fréquentsBiométriquesBiométriques

Bugs et backdoorsBugs et backdoorsAudits, code reviewsAudits, code reviewsIDSIDS

Page 11: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

11Olivier Dalle Brève Intro aux Systemes d'Exploitation

Types d'Attaques (2)Types d'Attaques (2)

CaractéristiquesCaractéristiquesEffet(s)Effet(s)Vecteur propagationVecteur propagation

Disquette, mails,...Disquette, mails,...DéclencheurDéclencheur

VirusVirusSe cache dans un Se cache dans un programmeprogramme

VerVerSe propage efficacement Se propage efficacement dans les réseauxdans les réseauxEn 2003, Blaster coûte En 2003, Blaster coûte 475K$475K$

Cheval de TroieCheval de TroiePas dangereux seulPas dangereux seulUtilisé pour introduire un Utilisé pour introduire un autre programmeautre programme

Virus et Trojans

Page 12: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

12Olivier Dalle Brève Intro aux Systemes d'Exploitation

Types d'Attaques (3)Types d'Attaques (3)3. 3. DétournementsDétournements

IP SpoofingIP SpoofingRouting attackRouting attackDNS record spoofingDNS record spoofingDénis de serviceDénis de service

SYN FloodingSYN FloodingSmurf (ICMP) et Fraggle (UDP)Smurf (ICMP) et Fraggle (UDP)Mail bombingMail bombingDénis de service distribuéDénis de service distribué

Protocol failureProtocol failureBuffer overflow ou stack smashingBuffer overflow ou stack smashing

Page 13: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

13Olivier Dalle Brève Intro aux Systemes d'Exploitation

Types d'Attaques (4)Types d'Attaques (4)4. 4. Menaces sur InternetMenaces sur Internet

Référencement abusifRéférencement abusifPage-jacking (abuser des moteurs de recherche)Page-jacking (abuser des moteurs de recherche)Typo pirates (nom de domaine similaire)Typo pirates (nom de domaine similaire)Cyber squatting (enregistrer une marque pour la Cyber squatting (enregistrer une marque pour la revendre)revendre)Web spoofing (pour collecter passwords)Web spoofing (pour collecter passwords)

CookiesCookiesExploitation commercialeExploitation commercialeConfidentialité des données du cookieConfidentialité des données du cookie

Scripts web mal intentionnéScripts web mal intentionnéDefacingDefacingGoogle bombingGoogle bombing

Page 14: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

14Olivier Dalle Brève Intro aux Systemes d'Exploitation

TendancesTendancesAugmentationAugmentation

NombreNombreSophisticationSophistication

ProfessionalisationProfessionalisationVol de bande passante et détournement de Vol de bande passante et détournement de machinesmachines

Vente de ressources aux spammersVente de ressources aux spammersUtilisation de bot-network comme ressource DDOSUtilisation de bot-network comme ressource DDOS

BlackmailingBlackmailingExtorsion, deficit d'image, ...Extorsion, deficit d'image, ...

Vol de données clientVol de données clientCartes de créditCartes de créditPhishing et autres usurpation d'identitéPhishing et autres usurpation d'identité

Page 15: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

15Olivier Dalle Brève Intro aux Systemes d'Exploitation

Tendances (2)Tendances (2)Vers destructeurs multi-vecteursVers destructeurs multi-vecteurs

Propagation fulgurantePropagation fulguranteDestructeursDestructeurs

P2PP2PDétournement de ressourcesDétournement de ressourcesExploitation des failles des logiciels P2PExploitation des failles des logiciels P2PBot-networkingBot-networkingVol de donnéesVol de données

Page 16: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

16Olivier Dalle Brève Intro aux Systemes d'Exploitation

Gardez vos secrets ... secrets!Gardez vos secrets ... secrets!

Page 17: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

17Olivier Dalle Brève Intro aux Systemes d'Exploitation

Attaques contre les Réseaux Sans FilsAttaques contre les Réseaux Sans FilsSouvent déployés sans soucis de sécuritéSouvent déployés sans soucis de sécurité

CryptographieCryptographie

La portée dépasse les murs de la maison ou du La portée dépasse les murs de la maison ou du bureaubureau

Des logiciels de scan permettent de tout observerDes logiciels de scan permettent de tout observerMacStumbler, Kismet, ...MacStumbler, Kismet, ...Collecte rapide des informationsCollecte rapide des informations

Couplage possible avec GPSCouplage possible avec GPSCartographie détailléeCartographie détaillée

Page 18: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

18Olivier Dalle Brève Intro aux Systemes d'Exploitation

Attaques contre l'AuthentificationAttaques contre l'AuthentificationVisent à masquer l'identité réelle de l'attaquantVisent à masquer l'identité réelle de l'attaquantLa plupart des mécanismes d'auth sont basés sur La plupart des mécanismes d'auth sont basés sur login/passwordlogin/password

Deviner le mot de passe...Deviner le mot de passe...Décoder ?Décoder ?

Normalement impossibleNormalement impossibleMais des techniques pour devinerMais des techniques pour deviner

Attaques par dictionnaireAttaques par dictionnaireBrute forceBrute force

Page 19: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

19Olivier Dalle Brève Intro aux Systemes d'Exploitation

Choisir un Bon Mot de PasseChoisir un Bon Mot de PasseFacile a retenirFacile a retenir

MnémoniqueMnémoniqueDur à devinerDur à deviner

Utilisez des caractères spéciauxUtilisez des caractères spéciauxEh,salut!CaVa?Eh,salut!CaVa?P@ssW()rclP@ssW()rcl

Changez le régulièrementChangez le régulièrementQuitte à tourner sur 5 ou 6Quitte à tourner sur 5 ou 6

Confidentiel !!Confidentiel !!Un mot de passe ne se révèle pasUn mot de passe ne se révèle pasNe s'envoie pasNe s'envoie pas......

Page 20: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

20Olivier Dalle Brève Intro aux Systemes d'Exploitation

Hachage CryptographiqueHachage CryptographiqueFonction qui produit une empreinte numériqueFonction qui produit une empreinte numériqueUtilisé pour l'authentification, les mots de passeUtilisé pour l'authentification, les mots de passePrincipe: Donnée x Hachage => empreintePrincipe: Donnée x Hachage => empreinte

Empreinte Empreinte caractéristiquecaractéristique des données initiales des données initialesProbabilité quasi-nulle d'obtenir la Probabilité quasi-nulle d'obtenir la mêmemême empreinte en empreinte en partant de données partant de données différentesdifférentes

Perte de l'information initiale: Perte de l'information initiale: irréversibleirréversibleRésultat de longueur identique quelle que soit la longueur Résultat de longueur identique quelle que soit la longueur initialeinitiale

Exemples: Exemples: crypt(), htpassword : empreinte de 13 caractèrescrypt(), htpassword : empreinte de 13 caractères

mot de passe Unix, mot e passe webmot de passe Unix, mot e passe webMD5 (commande md5sum) : 32 caractèresMD5 (commande md5sum) : 32 caractères

Détection d'altérations de téléchargement (images ISO) Détection d'altérations de téléchargement (images ISO)

Page 21: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

21Olivier Dalle Brève Intro aux Systemes d'Exploitation

Exemple d'Utilisation du Hachage (1)Exemple d'Utilisation du Hachage (1)Le problème à résoudre:Le problème à résoudre:

Une image ISO = des milliards d'informationsUne image ISO = des milliards d'informationsDe temps en temps, le réseau peut altérer (changer) des De temps en temps, le réseau peut altérer (changer) des bitsbits

Problème de mirroring assez fréquentProblème de mirroring assez fréquentUne altération du CD d'install Linux = possible cata...Une altération du CD d'install Linux = possible cata...Comment savoir si l'image que j'ai passé des heures à Comment savoir si l'image que j'ai passé des heures à charger est fidèle à l'original ?charger est fidèle à l'original ?

La solutionLa solution1. Le fournisseur du fichier ISO fabrique un hachage1. Le fournisseur du fichier ISO fabrique un hachage2. Je télécharge ISO + hachage fournisseur (MD5)2. Je télécharge ISO + hachage fournisseur (MD5)3. Je calcule le hachage du ISO que je vins de télécharger3. Je calcule le hachage du ISO que je vins de télécharger4. Je compare mon hachage avec celui du fournisseur4. Je compare mon hachage avec celui du fournisseur

Page 22: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

22Olivier Dalle Brève Intro aux Systemes d'Exploitation

Exemple d'Utilisation du Hachage (2)Exemple d'Utilisation du Hachage (2)Mots de passe (Unix, Web, ...)Mots de passe (Unix, Web, ...)

Votre mot de passe est un SECRETVotre mot de passe est un SECRETOn ne veut On ne veut pas stockerpas stocker un secret un secretSi quelqu'un ouvre le coffre-fort, il découvre tous les Si quelqu'un ouvre le coffre-fort, il découvre tous les secrets!secrets!

On veut juste On veut juste la preuve que vous connaissez le secretla preuve que vous connaissez le secretSolutionSolution

1. Lorsque vous initialisez le mot de passe1. Lorsque vous initialisez le mot de passeCalcul du hachage sur le MdPCalcul du hachage sur le MdP

On stocke le hachage mais PAS le secret initialOn stocke le hachage mais PAS le secret initialPersonne d'autre que vous ne connaît le secretPersonne d'autre que vous ne connaît le secret

2. Lorsque vous vous connectez, vous entrez votre MdP2. Lorsque vous vous connectez, vous entrez votre MdPCalcul du hachage sur votre entréeCalcul du hachage sur votre entréeComparaison avec le hachage stockéComparaison avec le hachage stockéSi identique, preuve que vous connaissez le secret => OKSi identique, preuve que vous connaissez le secret => OK

Page 23: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

23Olivier Dalle Brève Intro aux Systemes d'Exploitation

CryptographieCryptographieUn outilUn outil

Ni une défense en soi, ni une garantieNi une défense en soi, ni une garantie

Permet de résoudre les problèmes de confidentialité Permet de résoudre les problèmes de confidentialité et d'intégritéet d'intégrité

Sécurisation des communicationsSécurisation des communicationsCodage et décodage des messagesCodage et décodage des messages

Authentification de l'identitéAuthentification de l'identitéUtilisation de clef asymétriquesUtilisation de clef asymétriques

Intégrité des donnéesIntégrité des donnéesCombinaison de ces techniquesCombinaison de ces techniques

Page 24: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

24Olivier Dalle Brève Intro aux Systemes d'Exploitation

Crypter et DécrypterCrypter et DécrypterUne science qui utilise les mathématiquesUne science qui utilise les mathématiques

Exploite les propriétés sur les grands nombresExploite les propriétés sur les grands nombresClef 2048 bits = 2Clef 2048 bits = 22048 2048 possibilités (10 puissance 617...)possibilités (10 puissance 617...)

Sans connaître la clef, attaque brute-force impossibleSans connaître la clef, attaque brute-force impossibleMais attaque « mathématique » toujours possibleMais attaque « mathématique » toujours possible

Permet le transport et le stockage de données Permet le transport et le stockage de données inutilisables pour ceux qui ne connaissent pas la inutilisables pour ceux qui ne connaissent pas la clefclef

En fait il faut connaître la clef + l'algorithmeEn fait il faut connaître la clef + l'algorithmeMais le nombre d'algorithmes standards est limitéMais le nombre d'algorithmes standards est limité

Page 25: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

25Olivier Dalle Brève Intro aux Systemes d'Exploitation

Cryptographie : un peu d'histoireCryptographie : un peu d'histoireSubstitution mono-alphabétiqueSubstitution mono-alphabétique

Jules César et le décalage de 3 caractèresJules César et le décalage de 3 caractèresComme le ROT13 très populaire dans les news...Comme le ROT13 très populaire dans les news...

Substitution poly-alphabétiqueSubstitution poly-alphabétiqueLe chiffre de Vigénère (XVI Siècle)Le chiffre de Vigénère (XVI Siècle)

Plusieurs alphabets de codage (par ex. 26)Plusieurs alphabets de codage (par ex. 26)Choix de l'alphabet à l'aide d'une clef (un texte)Choix de l'alphabet à l'aide d'une clef (un texte)

Utilisation d'une machineUtilisation d'une machineEnigmaEnigma

Position initiale des roues = clefPosition initiale des roues = clefBetchley Park, Alan Turing, les « bombes »Betchley Park, Alan Turing, les « bombes »

Page 26: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

26Olivier Dalle Brève Intro aux Systemes d'Exploitation

Cryptographie SymétriqueCryptographie SymétriqueUne seule clef partagéeUne seule clef partagée

La même clef utilisée pour crypter et décrypterLa même clef utilisée pour crypter et décrypterImplémentation performanteImplémentation performanteClé relativement courte (168 bits)Clé relativement courte (168 bits)Durée de vie assez courteDurée de vie assez courte

Généralement créée en début de sessionGénéralement créée en début de sessionAbandonnée en fin de sessionAbandonnée en fin de session

ExemplesExemplesDES – Data Encryption Standard (obsolete,car 56 bits)DES – Data Encryption Standard (obsolete,car 56 bits)

Cassé en 1999, 22h15 minutes de calculCassé en 1999, 22h15 minutes de calculAES – Advanced Encryption Standard (128 bits)AES – Advanced Encryption Standard (128 bits)RC4, RC5RC4, RC5Blowfish, Twofish, RC6, ...Blowfish, Twofish, RC6, ...

Page 27: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

27Olivier Dalle Brève Intro aux Systemes d'Exploitation

Cryptographie AsymétriqueCryptographie AsymétriquePaires de clefsPaires de clefs

Une publique, connue de tousUne publique, connue de tousUne privée, jamais distribuée, jamais envoyéeUne privée, jamais distribuée, jamais envoyée

Fonctionnement asymétriqueFonctionnement asymétriqueCe qui encrypté avec la clef publique ne peut être Ce qui encrypté avec la clef publique ne peut être décrypté QUE avec la clef privé (et vice-versa)décrypté QUE avec la clef privé (et vice-versa)Ce qui est décryptable avec la clef publique est forcément Ce qui est décryptable avec la clef publique est forcément crypté avec la clef privéecrypté avec la clef privée

Clefs en général assez longues (jusqu'à 2048 bits)Clefs en général assez longues (jusqu'à 2048 bits)Longues à calculerLongues à calculerLent à utiliserLent à utiliser

Seulement en début de sessionSeulement en début de sessionDurée de vie longueDurée de vie longue

Exemples: PGP, RSAExemples: PGP, RSA

Page 28: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

28Olivier Dalle Brève Intro aux Systemes d'Exploitation

Exemple de Code Symétrique Ultra-Simple: XORExemple de Code Symétrique Ultra-Simple: XORXOR : opérateur binaireXOR : opérateur binaire

Choisir un nombre CChoisir un nombre COu une chaine de caractéresOu une chaine de caractéres

Longueur quelconqueLongueur quelconqueC = clefC = clef

Propriété XOR(XOR(X,C),C) = XPropriété XOR(XOR(X,C),C) = XExempleExemple

XOR 0 10 0 11 1 0

secret= 1 0 1 0 0 0 1clef = 1 1 0 0 1 1 0

XOR= 0 1 1 0 1 1 1XOR x XOR= 1 0 1 0 0 0 1

Page 29: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

29Olivier Dalle Brève Intro aux Systemes d'Exploitation

Exemple d'Utilisation de Code Asymétrique : SSHExemple d'Utilisation de Code Asymétrique : SSHConnexion distante Connexion distante

Par exemple depuis chez vous sur les machines de la facPar exemple depuis chez vous sur les machines de la facOu depuis une terrasse de café, sur votre ordi a la maisonOu depuis une terrasse de café, sur votre ordi a la maison

Problèmes à résoudreProblèmes à résoudrePour la fac: êtes-vous bien qui vous prétendez être ?Pour la fac: êtes-vous bien qui vous prétendez être ?

Problème d'authentificationProblème d'authentificationPour vous: êtes-vous bien en train de vous connecter à la Pour vous: êtes-vous bien en train de vous connecter à la fac ?fac ?

Problème de SPOOFING, man-in-the-middleProblème de SPOOFING, man-in-the-middlePour les deux:Pour les deux:

On en peut jamais être sûr du réseauOn en peut jamais être sûr du réseauIntermédiaires inconnusIntermédiaires inconnus

Confidentialité (écoute par un tiers ...) ?Confidentialité (écoute par un tiers ...) ?Altération (transformation volontaire ou involontaire des Altération (transformation volontaire ou involontaire des données)données)

Page 30: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

30Olivier Dalle Brève Intro aux Systemes d'Exploitation

La solution SSHLa solution SSHDeux niveaux d'authentificationDeux niveaux d'authentification1. Authentification de la machine distante1. Authentification de la machine distante

Pour éviter le spoofingPour éviter le spoofing2. Si Ok, authentification de l'utilisateur2. Si Ok, authentification de l'utilisateur

Utilisation de crypto asymétriqueUtilisation de crypto asymétriqueEtablissement d'un tunnel crypté entre source et Etablissement d'un tunnel crypté entre source et destinationdestination

Protection contre l'écouteProtection contre l'écouteUn même tunnel peut servir pour plusieurs connexionsUn même tunnel peut servir pour plusieurs connexions

Mode d'utilisation avancé...Mode d'utilisation avancé...Le tunnel peut être utilisé pour transférer des fichiersLe tunnel peut être utilisé pour transférer des fichiers

Famille de commandes Unix, CygwinFamille de commandes Unix, Cygwinssh (shell), scp (copie de fichiers), sftp, ssh-agent, ...ssh (shell), scp (copie de fichiers), sftp, ssh-agent, ...

Sous Windows: putty par exempleSous Windows: putty par exemple

Page 31: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

31Olivier Dalle Brève Intro aux Systemes d'Exploitation

Configuration SSHConfiguration SSHSous UnixSous Unix1. Générer une paire de clefs publique/privée 1. Générer une paire de clefs publique/privée coté clientcoté client% ssh-keygen% ssh-keygen

Produit deux fichiers dans repertoire ~/.ssh/Produit deux fichiers dans repertoire ~/.ssh/id_rsa id_rsa : la clef privée: la clef privéeid_rsa.pub id_rsa.pub : la clef publique: la clef publique

Demande une « passphrase » ...Demande une « passphrase » ...2. Installer la clef publique dans son « trousseau » sur le 2. Installer la clef publique dans son « trousseau » sur le

serveurserveurCopier le contenu du fichier id_rsa.pub dans le fichier Copier le contenu du fichier id_rsa.pub dans le fichier ~/.ssh/authorized_keys~/.ssh/authorized_keys

Variante: fabriquer les clefs à la fac pour la maisonVariante: fabriquer les clefs à la fac pour la maisonInstaller la clef publique comme précédemmentInstaller la clef publique comme précédemmentcopier la privée sur la machine à la maisoncopier la privée sur la machine à la maison

Copie à l'aide d'une clef USBCopie à l'aide d'une clef USB

Page 32: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

32Olivier Dalle Brève Intro aux Systemes d'Exploitation

SSH encoreSSH encorePourquoi la passphrase ?Pourquoi la passphrase ?

Pour crypter la clef privéePour crypter la clef privéeC'est un SECRET super sensibleC'est un SECRET super sensibleIl ne doit pas rester en clair dans un environnement partagéIl ne doit pas rester en clair dans un environnement partagé

DONC A LA FAC !!DONC A LA FAC !!Exception ?Exception ?

Chez-vous, sur une machine sûre, derrière un firewall, Chez-vous, sur une machine sûre, derrière un firewall, Sur un portable bien protégé (config « paranoid »)Sur un portable bien protégé (config « paranoid »)

Lors de la première connexion, message d'erreur ??Lors de la première connexion, message d'erreur ??bla-bla ... fingerprint ... do you accept (yes/no) ?bla-bla ... fingerprint ... do you accept (yes/no) ?Non pas une erreur, juste l'auth de 1er niveauNon pas une erreur, juste l'auth de 1er niveau

anti-spoofinganti-spoofingAccepterAccepter

Si vous tombez sur une machine « ennemie », reinitialiser le Si vous tombez sur une machine « ennemie », reinitialiser le tout tout + signaler attaque+ signaler attaque

Page 33: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

33Olivier Dalle Brève Intro aux Systemes d'Exploitation

Plus de SSHPlus de SSHInitialisation de l'agentInitialisation de l'agent

Permet de taper une seule fois sa « passphrase »Permet de taper une seule fois sa « passphrase »Connexions ultérieures sans mot de passe !Connexions ultérieures sans mot de passe !Utilisation (coté client bien-sûr)Utilisation (coté client bien-sûr)

Cas 1: linux, MACCas 1: linux, MACDans n'importe quel terminal, commande « ssh-add »Dans n'importe quel terminal, commande « ssh-add »

Cas 2: Windows/CygwinCas 2: Windows/CygwinDans une fenêtre shell:Dans une fenêtre shell:

« exec ssh-agent bash », puis « ssh-add » « exec ssh-agent bash », puis « ssh-add »

Copie de fichiersCopie de fichiersscp source(s) ... scp source(s) ... login@machinelogin@machine:chemin/destination:chemin/destinationscp scp login@machinelogin@machine:chemin/source destination::chemin/source destination:Exemple (-r = copie récursive profonde)Exemple (-r = copie récursive profonde)

scp -r L1GENE [email protected]:Enseignements/scp -r L1GENE [email protected]:Enseignements/

Page 34: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

34Olivier Dalle Brève Intro aux Systemes d'Exploitation

PGP (Pretty Good Privacy)PGP (Pretty Good Privacy)Essentiellement utilisé pour la messagerieEssentiellement utilisé pour la messagerie

Garantir l'origine d'un mailGarantir l'origine d'un mailSignature numérique fiableSignature numérique fiable

Crypter un messageCrypter un messageDonnées confidentiellesDonnées confidentielles

Attention à la loi ...Attention à la loi ...

Combine crypto asym., sym., et hachageCombine crypto asym., sym., et hachageChacun possède une paire de clef publiques/privéeChacun possède une paire de clef publiques/privée

La clef publique est publiée sur des serveursLa clef publique est publiée sur des serveursService de publication gratuitService de publication gratuitOn peut aussi publier sur une page web mais ...On peut aussi publier sur une page web mais ...

Qu'est-ce qui authentifie le serveur web ?Qu'est-ce qui authentifie le serveur web ?

Principe de la signaturePrincipe de la signatureHachage contenu + cryptage avec clef privée...Hachage contenu + cryptage avec clef privée...

Page 35: Licence 1 Sciences & Technologies Informatique Generaledeptinfo.unice.fr/twiki/pub/Main/InformatiqueGenerale/02_Securite.pdf · Olivier Dalle Brève Intro aux Systemes d'Exploitation

35Olivier Dalle Brève Intro aux Systemes d'Exploitation

Analyse de la Signature NumériqueAnalyse de la Signature NumériqueQuand je recois un message signéQuand je recois un message signé

Contenu (en clair ou crypté) + signatureContenu (en clair ou crypté) + signatureJe récupère la clef publique de mon interlocuteurJe récupère la clef publique de mon interlocuteur

Si j'utilise le service en ligne PGP, je peux avoir confianceSi j'utilise le service en ligne PGP, je peux avoir confianceOu mon interlocuteur m'a donné directement sa clef Ou mon interlocuteur m'a donné directement sa clef publique... publique... Attention: comment ?Attention: comment ? Ou je sais que je peux avoir confiance dans la sourceOu je sais que je peux avoir confiance dans la source

Autres forme réservées aux experts...Autres forme réservées aux experts...Avec la clef publique je décode la signature:Avec la clef publique je décode la signature:

Le résultat doit être un hachage valide du contenuLe résultat doit être un hachage valide du contenuCela prouve que Cela prouve que le message est conforme à l'originalle message est conforme à l'original

Cela prouve que le message a été crypté avec la clef privéeCela prouve que le message a été crypté avec la clef privéeSeul mon interlocuteur connSeul mon interlocuteur connaît ce secretaît ce secretCela Cela prouve l'identité de l'expéditeurprouve l'identité de l'expéditeur

Vérification automatisée... Mais pas l'initialisation!Vérification automatisée... Mais pas l'initialisation!