SSI Complet 2x2

  • Upload
    ndodet

  • View
    44

  • Download
    0

Embed Size (px)

Citation preview

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 1

    Scurit des Systmes Informatiques

    Concepts

    Note: une partie des slides est extrait du cours de scurit de S. Naktin du CNAM

    SSSSIIL

    e

    g

    o

    n

    d

    L

    e

    g

    o

    n

    d

    -

    -

    A

    u

    b

    r

    y

    A

    u

    b

    r

    y

    F

    a

    b

    r

    i

    c

    e

    F

    a

    b

    r

    i

    c

    e

    f

    a

    b

    r

    i

    c

    e

    .

    l

    e

    g

    o

    n

    d

    f

    a

    b

    r

    i

    c

    e

    .

    l

    e

    g

    o

    n

    d

    -

    -

    a

    u

    b

    r

    y

    @

    l

    i

    p

    6

    .

    f

    r

    a

    u

    b

    r

    y

    @

    l

    i

    p

    6

    .

    f

    r

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 2

    Plan de cours

    IntroductionConcepts et Terminologie

    Types dattaquesLes politiques de scuritLes outils de la scurit

    Utilisation des CS symtriquesUtilisation des CS asymtriques

    Autres Utilisations des CSLes certificats

    Authentification des personnes

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 3

    Statistiques

    1995 1996 1997 1998 1999 2000 2001 2002 2003 20040

    500

    1000

    1500

    2000

    2500

    3000

    3500

    4000

    4500

    Vulnerabilities

    Years

    N

    u

    m

    v

    e

    r

    o

    f

    v

    u

    l

    n

    e

    r

    a

    b

    i

    l

    i

    t

    i

    e

    s

    First ThreeQuaters of 2004

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 4

    Statistiques

    1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 20030

    100002000030000400005000060000700008000090000

    100000110000120000130000140000

    Incidents

    Year

    N

    u

    m

    b

    e

    r

    o

    f

    I

    n

    c

    i

    d

    e

    n

    t

    s

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 5

    Statistiques

    1998 1999 2000 2001 2002 2003 20040

    50

    100

    150

    200

    250

    300

    350

    400

    Published Security Notes

    Year

    N

    u

    m

    b

    e

    r

    o

    f

    n

    o

    t

    e

    s

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 6

    Lhomme et lordinateur Importance croissante du rle de lordinateur

    Dans la diffusion de linformation

    via des systmes techniques de plus en plus complexes, dans des domaines de plus en plus varis.

    Dans le pass, linformatique tait concentre sur les effets possibles dune erreur de programmation

    la validation de processus critique (transport, nergie)

    Actuellement, on se concentre sur le dtournement possible des nouvelles technologies de

    linformation

    la communication par soit des pirates / groupes tatiques / groupes industriels dinformations

    Faut-il craindre avec raison les effets pervers dune informatisation trop rapide de la socit?

    OUI !!!!

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 7

    Ce qui peut arriver votre machine Refuser de faire quoi que ce soit (plantage) Faire trop tt ou trop tard ce qu'il devait faire (mauvaise

    ractivit) Accomplir des actions diffrentes de celles attendues

    ( bug ) Etre attaquer par un pirate avec pour consquence (attaque)

    La destruction de vos donnes

    La transformation de votre cran en une uvre dart minimaliste

    Linondation de la plante de messages pornographiques

    Lespionnage de votre comportement et la vente de ces informations

    Lutilisation de votre machine comme relai dattaque

    Limplantation dun module de surveillance tatique

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 8

    Consquences Dans la majorit des cas, des consquences assez bnignes:

    "retaper" deux ou trois fois la mme chose, suite la perte d'un fichier

    Perdre des emails, des photos, des textes

    Subir de la publicit

    Rinstallation dune machine chez le particulier

    Mais pour une entreprise, des consquences considrables:

    la paralysie des serveurs Web,

    le vol de sommes considrables,

    la faillite d'une entreprise qui ne peut plus facturer

    Dans le futur ?

    l'chec dun tir de fuse

    la cration d'embouteillages monstrueux,

    une panne de courant paralysant une mtropole

    une panne paralysant les transports ferroviaires dun grande capitale

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 9

    Pourquoi est-ce si important ? Dommages potentiels importants

    Indisponibilits des systmes

    Manipulation(s) des donnes/systmes

    Destruction des donnes/systmes

    Si la puce de votre carte didentit crash existerez-vous encore ?

    Cots importants de remise en marche

    Financiers (remise en marche, ventes manques)

    Temporels (remise en marche, configuration)

    Humains (juristes, informaticiens)

    Matriels (serveurs de sauvegarde, redondance, scurit)

    Cots importants de maintient en tat

    Analyses des donnes de surveillance

    Analyses des machines

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 10

    La scurit : un problme critique ! La scurit des machines et des rseaux

    Doit tre la premire proccupation de toute entit utilisant linformatique

    Entit = gouvernement, entreprise, particulier, associations,

    Laisseriez-vous ouverte votre porte dappartement ?

    Si ignor, des nombreux problmes financiers

    Doit dpendre dingnieurs spcialistes

    Ncessite une dfinition

    Des risques de scurit

    Dun plan et dune politique de scurisation

    architectures, droits, organisations, acteurs

    Dun plan de raction aux attaques

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 11

    Scurit : centres de proccupations Scurit locale (sur une machine)

    Scuris lOS

    Scuris les services

    Scuris laccs la machine (boot)

    Scuris rseau (services rseaux) Topologie et architectures des serveurs

    Les protocoles exploits

    Le contrle daccs par firewall

    Les utilisateurs !!!! Education comportementale

    Peur de lordinateur (ligne 14, rgulateurs vitesses, ) La non-comprhension des outils informatiques

    Identifications des maillons faibles (personnes risques)

    Le cadre juridique et sociale (politique ?)

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 12

    Conclusion Besoin en spcialistes en scurit pour dfinir :

    Quels types dattaques lentreprise peut subir

    Quels moyens de protections sont mettre en place

    Quels mesures (contre-mesures) utiliser en cas dattaque

    Quels sont les contrles sont effectuer et quelle frquence

    Il ny a aucun systme sr 100%

    Il faut savoir choisir son degr de protection en fonction de ses besoins

    ADEQUATION DES MOYENS ET DES OBJECTIFS

    CEST UNE OBLIGATION JURIDIQUE

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 13

    Conclusion

    Il existe donc une probabilit raisonnable de pouvoir cohabiter et mme collaborer avec les

    ordinateurs.

    Il suffit de prendre le temps de savoir ce que nous voulons en faire et comment.

    Lorsque le problme est bien pos, les solutions techniques existent dj souvent et, dans le cas

    contraire, seront inventes.

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 14

    Bibliographie S. Natkin, Protocoles de Scurit de l'Internet , Dunod, 2002

    B. Schneier, Cryptologie applique , Thomson publishing, 2001

    J. Stern , La science du secret , Odile Jacob Ed, 1998

    D. Stinson, Cryptologie: thorie et pratique , Thomson publishing, 2003

    D. B. Chapman & E. D. Zwicky, La scurit sur Internet Firewalls , OReilly , 1996

    Microsoft Security Team, Scurit Windows , Microsoft Press, 2005

    Les livres de poches dIsaac Asimov ( les robots )

    S. Garfinkel & G. Spafford , Practical UNIX & Internet Security , seconde dition, 1996

    B. Schneier, Secrets and Lies, Digital Security in a NetworkedWorld , J. Wiley and sons ed, 2000

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 15

    Sites WEB Commentcamarche : introduction

    Le site du cnam (G. Florin, S. Natkin) pour le module scurit

    (de nombreuses informations sont extraites de ce cours)

    http://www.ssi.gouv.fr/ Serveur thmatique sur la scurit des systmes dinformation du Secrtariat Gnral de la Dfense Nationale

    http://fr.wikipedia.org/ section scurit

    http://www.cru.fr/ Comit Rseau des Universits

    http://www.urec.fr/ Unit Rseau du CNRS

    http://www.hsc.fr/ Herv Schauer Consultants

    https://www.clusif.asso.fr/index.asp Club de la Scurit des Systmes dInformation Franais

    www.renater.fr, www.cert.org, www.securite.org, www.ouah.org, www.securityfocus.org

    Cours sur le web :

    Michel Riguidel (http://perso.enst.fr/~riguidel/UESecur)

    Stephane Naktin au CNAM

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    I

    n

    t

    r

    o

    d

    u

    c

    t

    i

    o

    n

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 16

    Plan de cours

    IntroductionConcepts et Terminologie

    Types dattaquesLes politiques de scuritLes outils de la scurit

    Utilisation des CS symtriquesUtilisation des CS asymtriques

    Autres Utilisations des CSLes certificats

    Authentification des personnes

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 17

    Concepts et Terminologie La sret de fonctionnement dun SI correspond au degr

    de confiance que peut accorder les utilisateurs dans le service dlivr

    Disponibilit (avaibility) : capacit tre prt dlivrer le service (dans les meilleures conditions)

    Fiabilit (reliability) : continuit de service (pas darrt)

    La scurit de fonctionnement dun SI se dcompose en deux thmes

    Scurit (safety) : vitement des situations catastrophiques Celles qui sont considres comme inacceptables pour les utilisateurs

    Scurit (security) : prservation de la confidentialit et de lintgrit des informations

    la lutte contre les fautes intentionnelles (virus, bombes logiques, chevaux de Troie, etc.)

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 18

    Concepts de sret

    Dfaillance : Service dlivr Service spcifi Erreur : tat du systme susceptible dentrainer

    une dfaillance

    Faute : Cause de lerreur

    Relations erreurs/fautes/dfaillances: Lerreur est la manifestation de la faute sur le

    systme

    La dfaillance est leffet dune erreur sur le service

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 19

    Concept de sret : Faute

    Une faute devient active lorsquelle produit une erreur

    Une faute active est : soit une faute dormante active par le traitement

    soit une faute externe

    Une faute interne peut passer cycliquement de ltat dormant actif,

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 20

    Concept de sret : Erreur

    Temporaire par nature

    Latente ou dtecte Latente, tant quelle na pas t reconnue

    Dtecte, soit par les mcanismes de dtection et

    traitement derreurs, soit par son effet sur le service (dfaillance)

    1 erreur propagation dautres erreurs dans dautres parties du systme (effet papillon)C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 21

    Concept de sret : Dfaillance Une dfaillance survient lorsquune erreur traverse linterface

    Systme/Utilisateur et altre le service dlivr par le systme

    Dans un systme constitu dun ensemble de composants, la consquence de la dfaillance dun composant est :

    une faute interne pour le composant englobant,

    une faute externe pour les composants avec lesquels il interagit

    Type de dfaillance

    Fautes franches (fail stop) : arrt pur et simple

    Omissions : perte de messages

    Temporaires : dviations temporelles / spcifications

    Byzantin : comportement alatoire ou malveillant

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 22

    De lerreur la dfaillance... dfaillance faute erreur dfaillance ...

    Une erreur est susceptible de provoquer une dfaillance, mais ne la provoque pas ncessairement (ou pas immdiatement)

    Parce quil y a une redondance interne suffisante pour que le systme continue de fournir le service

    Parce que la partie errone de ltat nest pas utilise pour telle ou telle fonction

    Une erreur est latente tant quelle na pas provoqu de dfaillance

    Le temps entre lapparition de ltat derreur et la dfaillance est le dlai de latence

    plus le dlai de latence est long, plus la recherche des causes dune dfaillance est difficile

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 23

    Proprits de scurit

    Avant de pouvoir effectivement dvelopper des applications scurises, vous devez comprendre les concepts fondamentaux de la scurit.

    Les 5 piliers de la scurit sontAuthentification

    Non rpudiation

    Intgrit

    Confidentialit

    Auditabilit

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 24

    Proprit de scurit: lauthentificationC'est la proprit qui assure la reconnaissance sre de

    lidentit dune entit

    L'authentification protge de l'usurpation d'identit

    Signature = Authentification Authentification: Premire ide contenue dans la notion

    habituelle de signature

    le signataire est le seul pouvoir raliser le graphisme (caractrisation psychomotrice)

    Entits authentifier: une personne

    un programme qui s excute (processus)

    une machine dans un rseau

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 25

    Proprit de scurit: la non rpudiationC'est la proprit qui assure que l'auteur d'un acte ne peut ensuite

    dnier l'avoir effectu

    Signature = Authentification+Non rpudiation :

    Seconde ide contenue dans la notion habituelle de signature

    le signataire s'engage honorer sa signature

    engagement contractuel/juridique, on ne peut pas revenir en arrire

    Deux aspects spcifiques de la non rpudiation dans les transactions lectroniques:

    a) La preuve d'origine : Un message (une transaction) ne peut tre ni par son metteur.

    b) La preuve de rception : Un rcepteur ne peut ultrieurement nier avoir reu un ordre s'il ne lui a pas plu de l'excuter alors qu'il le devait juridiquement.

    Exemple: Excution d'ordre boursier, de commande,

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 26

    Proprit de scurit: lintgrit

    C'est la proprit qui assure qu'une information n'est modifie que par des entits habilites

    (selon des contraintes prcises)

    Exemples : Une modification intempestive (mme trs

    temporaire) est interdire sur une criture comptable valide

    Le code binaire des programmes ne doit pas pouvoir tre altr

    Les messages de lingnieur systme doivent pouvoir tre lus et non modifis

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 27

    Proprit de scurit: la confidentialit

    C'est la proprit qui assure qu'une information ne peut tre lue que par des entits habilites

    (selon des contraintes prcises)

    Exemples : Un mot de passe ne doit jamais pouvoir tre lu par

    une autre personne que son possesseur

    Un dossier mdical ne doit pouvoir tre consultque par les malades et le personnel mdical habilit

    On ne doit pas pouvoir intercepter le contenu dun courrier

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 28

    Proprit de scurit: lauditabilitC'est la proprit qui assure la capacit dtecter et

    enregistrer de faon infalsifiable les tentatives de violation de la politique de scurit.

    Audit : Examen mthodique d'une situation relative un produit, un processus, une organisation, ralis en coopration avec les intresss en vue de vrifier la conformit de cette situation aux dispositions prtablies, et l'adquation de ces dernires l'objectif recherch[dfinition ISO, d'aprs la norme AFNOR Z61-102]

    Auditabilit : Garantir une matrise complte et permanente sur le systme et en particulier pouvoir retracer tous les vnements au cours d'une certaine priode.

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

    C

    o

    n

    c

    e

    p

    t

    s

    e

    t

    T

    e

    r

    m

    i

    n

    o

    l

    o

    g

    i

    e

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 29

    Plan de cours

    IntroductionConcepts et Terminologie

    Types dattaquesLes politiques de scuritLes outils de la scurit

    Utilisation des CS symtriquesUtilisation des CS asymtriques

    Autres Utilisations des CSLes certificats

    Authentification des personnes

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 30

    Attaques sur lauthentification

    Dguisement (Mascarade) Pour rentrer dans un systme, on essaye de piger

    des usagers et de se faire passer pour quelqu'un d'autre (usurpation didentit)

    Exemple: simulation d'interface systme sur cran,

    simulation de terminal carte bancaire

    T

    y

    p

    e

    s

    d

    T

    y

    p

    e

    s

    d

    a

    t

    t

    a

    q

    u

    e

    s

    a

    t

    t

    a

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 31

    Attaques sur lintgrit Intgrit des donnes : Modification de messages, de donnes

    Attribution par une personne non autorise (usager , agent autoris) davantages illicites

    Comment ? En modifiant un fichier, un message,

    Le plus souvent cette modification est ralise par un programme et devient aussi une attaque sur lintgrit des programmes

    Ex : modification des donnes sur un serveur Web

    Intgrit des protocoles : Rptition ("replay")

    Espionnage d'une interface, d'une voie de communication (tlphonique, rseau local) pour capter des oprations (mme cryptes elles peuvent tre utilisables)

    Rptition de l'opration pour obtenir une fraude.

    Exemple: Plusieurs fois la mme opration de crdit d'un compte bancaire.

    T

    y

    p

    e

    s

    d

    T

    y

    p

    e

    s

    d

    a

    t

    t

    a

    q

    u

    e

    s

    a

    t

    t

    a

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 32

    Attaques sur lintgrit

    Intgrit des programmes Les modifications caractre

    Frauduleux : Pour s'attribuer par programme des avantages (virement des centimes sur un compte)

    De sabotage : Pour dtruire avec plus ou moins de motivations des systmes ou des donnes

    Type de modifications Infections informatiques caractre unique

    Bombe logique ou cheval de Troie Introduction dun comportement illicite avec un trigger

    Infections auto reproductrices Virus (reproduction rapide), Ver (reproduction lente, dormant) Vecteur dinfection : secteur amorage, infection fichier, macros

    virus, mutation

    T

    y

    p

    e

    s

    d

    T

    y

    p

    e

    s

    d

    a

    t

    t

    a

    q

    u

    e

    s

    a

    t

    t

    a

    q

    u

    e

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 33

    Attaques sur la confidentialit Les attaques ayant pour but le vol d'informations via un

    rseau par espionnage des transmissions de donnes (espion de ligne, accs aux donnes dans des routeurs et des serveurs Internet)

    Analyse de trafic : On observe le trafic de messages changs pour en dduire des informations sur les dcisions de quelqu'un.

    Exemples: augmentation des transactions sur une place financire

    Exemple: le dbut de concentration militaire entrane un accroissement de trafic important.

    Infrence : On obtient des informations confidentielles partir d'un faisceau de questions autorises (et d'un raisonnement visant faire ressortir l'information).

    T

    y

    p

    e

    s

    d

    T

    y

    p

    e

    s

    d

    a

    t

    t

    a

    q

    u

    e

    s

    a

    t

    t

    a

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 34

    Attaques sur la disponibilit

    Attaque par violation de protocole Erreur trs rare en fonctionnement normal et non

    supportes par le protocole

    Envoie de donnes non prvues (trames malformes, squence non prvues)

    Attaque par saturation Envoi de messages trop nombreux provoquant un

    croulement des systmes et rseaux

    Exemple : Distributed Denial Of Service

    T

    y

    p

    e

    s

    d

    T

    y

    p

    e

    s

    d

    a

    t

    t

    a

    q

    u

    e

    s

    a

    t

    t

    a

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 35

    Attaques sociales Dans la majeure partie des cas le maillon faible est l'utilisateur lui-

    mme !

    Par mconnaissance ou duperie, lutilisateur va ouvrir une brche dans le systme.

    Comment ?

    En donnant des informations (mot de passe par exemple) au pirateinformatique

    En excutant une pice jointe

    En discutant sur du chat

    En ramassant une disquette/CD et en linsrant dans un lecteur

    Aucun dispositif de protection ne peut protger l'utilisateur contre les arnaques

    seuls bon sens, raison et un peu d'information sur les diffrentes pratiques peuvent lui viter de tomber dans le pige !

    T

    y

    p

    e

    s

    d

    T

    y

    p

    e

    s

    d

    a

    t

    t

    a

    q

    u

    e

    s

    a

    t

    t

    a

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 36

    Attaques sociales Droulement :

    Une phase d'approche ( ou daccroche ) permettant de mettre l'utilisateur en confiance

    en se faisant passer pour une personne de sa hirarchie, de l'entreprise, de son entourage ou pour un client, un fournisseur, sa banque,

    Une mise en alerte afin de le dstabiliser et de s'assurer de la rapidit de sa raction

    prtexte de scurit, d'une situation d'urgence

    Une diversion (une situation permettant de rassurer l'utilisateur et d'viter qu'il se focalise sur l'alerte)

    Phase optionnelle Ex: un remerciement, un courrier lectronique, un site web, une

    redirection vers le site web de l'entreprise

    http://www.securityfocus.com/infocus/1527 http://www.cert.org/incident_notes/IN-2002-03.html

    T

    y

    p

    e

    s

    d

    T

    y

    p

    e

    s

    d

    a

    t

    t

    a

    q

    u

    e

    s

    a

    t

    t

    a

    q

    u

    e

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 37

    Plan de cours

    IntroductionConcepts et Terminologie

    Types dattaquesLes politiques de scuritLes outils de la scurit

    Utilisation des CS symtriquesUtilisation des CS asymtriques

    Autres Utilisations des CSLes certificats

    Authentification des personnes

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 38

    Etapes pour une politique de scurit1. Dfinition de la politique

    Rgles concernant les ressources informatiquesRessources immatriels / donnes

    Rgles concernant les ressources physiquesDocuments papiers, accs aux btiments

    2. Identification des vulnrabilits

    En mode fonctionnement normal (dfinir tous les points faibles)

    Ex: Arriv/Dpart de personnel, sortie de documents, entre dappareils lectroniques, les passes des TECHNICIENS DE SURFACES !

    En cas d'apparition de dfaillances un systme fragilis est en gnral vulnrable

    Ex: Lecteur de carte HS, Contrle biomtrique inoprant, Serveur Kerberos HS

    C'est dans un de ces moments intermdiaires qu'une intrusion peut le plus facilement russir

    Ex: arrt dun firewall pour effectuer un transfert de donnes

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 39

    Etapes pour une politique de scurit3. valuation des probabilits associes chacune des menaces

    Ex: Danger des CDs de musique, des clefs USB

    Ex: Autoriser les accs aux sites de cracks

    4. valuation du cot d'une intrusion russie

    Ex: Le cot dun vol dinformation grce un iPod 30go ?

    (beaucoup de base de donnes tiennent sur 30go )

    5. Choix des contre mesures

    Ex: Interdiction de boot sur des supports externes

    Ex: Qui peut accder physiquement aux machines ?

    6. valuation des cots et de ladquation des contres mesuresEx: Mettre des contrles rtiniens en dehors dentit confidentiel dfense est

    hors la loi.

    Ex: Pntrer une machine lorigine de lattaque est interdit

    7. Dcision

    Application et mis en place des solutions

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 40

    Cohrences des moyens

    La ralisation dune politique de scurit rsulte de la mise en uvre cohrente de:

    Moyens physiques

    architecture des btiments, systmes de contrle d accs, destructeurs de documents

    Moyens informatiques

    Contrles de services et des machines

    Rgles dorganisation et moyens procduraux

    rgles de fonctionnement qui doivent tre respectes

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 41

    Cohrences des moyens Les moyens doivent tre complets :

    dans le cadre des hypothses considres, quoi quil arrive la politique est respecte

    Les moyens doivent tre non contradictoires et raisonnablement contraignants

    Ils ne doivent pas constituer un obstacle la ralisation des fonctions oprationnelles de l organisation considre

    Ex: les procdures trop complexes sont souvent contournes

    Les moyens doivent tre homognes par rapport aux risques et aux attaques considrs

    Ex: il est inutile de chiffrer tous les documents informatiques sils partent en clair dans les poubelles

    Le respect des procdures est un des points essentiels de lefficacit Elles doivent donc tre comprises et acceptes par toutes les

    personnes concernes.

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 42

    Principe de mise en uvre Assurer la mise en uvre dune politique de scurit

    consiste garantir que, chaque instant, toutes les oprations sur les objets (ressources) ne sont ralisables et ralises que par les entits (physique ou informatique) habilites.

    La base de la ralisation de la scurit sont

    le confinement: Lensemble des objets sont maintenus dans des domaines tanches, laccs ce fait via un guichet protg.

    le principe du moindre privilge: Pour qu'un systme fonctionne en scurit il faut donner ses utilisateurs exactement les droits dont il ont besoin pour s'excuter, ni plus ni moins.

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 43

    Dans le dtail des politiques Il existe diffrentes mthodes pour crer des politiques de scurits

    MEHARI (MEthode Harmonise d'Analyse de RIsques), CLUSIF,https://www.clusif.asso.fr/fr/production/mehari/

    EBIOS (Expression des Besoins et Identification des Objectifs de Scurit), DCSSI, http://www.ssi.gouv.fr/fr/confiance/ebios.html

    La norme ISO 17799

    Il existe diffrents standards de scurit

    Dfini par le ministre de la dfense US

    http://www.dia.mil, http://www.radium.ncsc.mil/ (orange book)

    Dfini par la NSA (Compartemented Mode Workstation)

    http://www.nsa.gov/

    Il existe diffrents standards de validation de politiques

    CC-EAL-5 (Common Criteria Evaluation Assurance Level 5), ISO 15408

    http://niap.nist.gov/cc-scheme/index.html

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    L

    e

    s

    p

    o

    l

    i

    t

    i

    q

    u

    e

    s

    d

    e

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 44

    Plan de cours

    IntroductionConcepts et Terminologie

    Types dattaquesLes politiques de scuritLes outils de la scurit

    Utilisation des CS symtriquesUtilisation des CS asymtriques

    Autres Utilisations des CSLes certificats

    Authentification des personnes

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 45

    Quelques dfinitions Dcrypter ou casser un code c'est parvenir au texte en

    clair sans possder au dpart ces informations secrtes. Cest lopration que doit raliser Estelle pour retrouver M.

    L'art de dfinir des codes (de chiffrement) est la cryptographie. Un spcialiste en cryptographie est appelcryptographe.

    L'art de casser des codes est appel cryptanalyse ou cryptologie. Un spcialiste en cryptanalyse est appelcryptanalyste.

    Un crypto-systme est l'ensemble des deux mthodes de chiffrement et de dchiffrement utilisable en scurit.

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 46

    Ce que permet la cryptographie Ce que ne peut pas faire la cryptographie

    Empcher leffacement des donnes par un pirate

    Protger le programme de chiffrement et son excution (traage, debug,...)

    Empcher un dcodage par hasard

    Empcher une attaque par force brute

    Empcher lutilisation mthode indite de dcodage

    Empcher la lecture avant codage ou aprs dcodage

    Ne pas sous-estimer les autres mthodes de scurit sous prtexte que la cryptographie est omnipotente

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 47

    ChiffrementLe chiffrement est donc une transformation d'un texte pour en cacher

    le sens.

    Les acteurs : A(lice) et B(ob) les gentils, Estelle (lEspionne)

    Bob, doit transmettre Alice, un messageM MESSAGES_A_ENVOYER.

    M est un message dit en clair (non chiffr).

    Estelle coute la voie de communication pour connatre M.

    Bob, construit un texte chiffr C MESSAGES_CHIFFRES. C= Ek(M) ou C = {M}Ek La fonction Ek dpend dun paramtre k appel clef de chiffrement.

    La possibilit de chiffrer repose donc sur la connaissance de lalgorithme de chiffrement E et de la clef k de chiffrement.

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 48

    DchiffrementLe dchiffrement est lopration inverse permettant de

    rcuprer le texte en clair partir du texte C chiffr. Il repose sur la fonction DK de MESSAGES_CHIFFRES

    dans MESSAGES_A_ENVOYER telle que M= DK(C) ou C = {M}DK

    On doit avoir lidempotence !! DK( Ek(M) )= M K, K sont des secrets, D et E des algorithmes publics

    DK est donc une fonction inverse gauche de Ek. Note: il peut y avoir symtrie (D=crypter, E=dcrypter)

    Pour que ces oprations assurent la confidentialit du transfert entre Alice et Bob, il est ncessaire quau moins une partie des informations E, D, k, K soit ignore du reste du monde.

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 49

    Efficacit du chiffrement Lefficacit dpend

    Du Secret de la cl

    De la difficult deviner la cl ou a les essayer toutes : li la taille de la cl

    De la difficult de linversion de lalgorithme de chiffrement sans connatre la cl (cassage)

    De la longueur de la cl

    De lexistence de portes par derrire (pour les gouvernements...) ou dautres moyens plus faciles de dchiffrement

    Do limportance de laccs ou non au code source

    Possibilit de dchiffrement par attaque texte (partiellement) connu

    Bon systme : rsiste tous les points prcdents et noffre pas dalternative lessai de toutes les cls

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 50

    Un outil: Crypto-systmes symtriques Tels que soit k=K, soit la connaissance dune des deux

    clefs permet den dduire facilement lautre.

    Consquences :

    Dichotomie du monde : les bons et les mauvais

    Multiplication des clefs (un secret nest partag que par 2 interlocuteurs), donc pour N interlocuteurs N*(N-1)/2 couples

    La qualit dun crypto systme symtrique sanalyse par rapport des proprits statistiques des textes chiffrs et la rsistance aux classes dattaques connues.

    En pratique tant quun crypto systme symtrique na pas t cass, il est bon, aprs il est mauvais.

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 51

    CS symtriques: exemples Substitution mono alphabtique

    Pour chaque lettre, on associe une lettre de substitution

    Attaquable par la connaissance du % dutilisation des lettres

    Attaquable par la connaissance de la structure du message

    Substitutions de polygrammes Pour chaque lettre, on associe des groupes de lettres de

    substitution

    Par transposition On crit le texte dans un tableau de n colonnes puis on crit les

    colonnes

    CS symtriques modernes : Combinaison complexe doprations de transposition et de

    substitution sur des chaines de bits (oprateurs arithmtiques) prenant comme paramtre tout ou partie de la clef.

    Fonctionne par blocs (ECB) ou en chane (CBC)

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 52

    CS symtriques: lanctre DES Cr en 1978 par IBM Caractristiques

    Cryptage par bloc de 64 bits (0/1)

    Utilise une clef de 56 bits (0/1)

    19 tages (tapes) doprations de logique combinatoire

    Chaque tape est son propre inverse

    Performances excellentes (car bas sur des oprations logiques simples).

    Peu scuris car il existe des algorithmes de cassage efficace.

    Il existe des faiblesses dans le DES connu depuis longtemps par la NSA : il ne rsiste pas la cryptanalisediffrentielle

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 53

    CS symtriques: Caractristiques

    Les nouveaux 3DES : succession de 3 DES en cascade avec 2

    clefs K1 et K2 de 56bits DESK1,DES-1K2,DESK1 IDEA : longueur de clef lev (128bits)

    Blowfish, SAFER, AES, AES256, TWOFISH, CAST5

    RC2, RC3, RC4, RC5, Shipjack (secret)

    Caractristiques : Dbits importants

    IDEA: 880 Kb/s (logiciel sur 386 33Mhz), 55Mb/s (circuits)

    Une seule clef (donc partage)

    Clef de petite taille

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 54

    Un outil: Crypto-systmes asymtriques Tels que la connaissance de k (la clef de chiffrement) ne permet pas

    den dduire celle de K(la clef de dchiffrement). [ K k ] Un tel crypto-systme est dit asymtrique, la clef k est appele la clef

    publique, la clef K est appele la clef prive. Fondement thorique : montrer que la recherche de K partir de k

    revient rsoudre un problme mathmatique notoirement trs compliqu, cest dire demandant un grand nombre doprations et beaucoup de mmoire pour effectuer les calculs.

    RSA (lalgorithme le plus utilis lheure actuel) la dduction de K partir de k revient rsoudre le problme de factorisation dun grand nombre. Un problme sur lequel travaille les mathmaticiens depuis plus de 2000 ans,

    On estime que le plus rapide ordinateur que lon puisse construire utilisant la meilleure mthode connue met plus de 1000 ans pour retrouver la clef prive dun systme RSA utilisant un modulo de 1024 bits (ordre de grandeur de la taille des clefs).

    Il existe RSA, DSA, ElGammal (ancien DSA), ELG

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 55

    CS asymtrique : lanctre RSA

    Chiffrement La cl publique est un couple d'entiers: K = (e, n)

    Le chiffrement se fait au moyen de l'lvation la puissance e modulo n: EK (M) = Me mod n

    Dchiffrement La cl secrte est un couple d'entiers: k = (d, n)

    Le dchiffrement se fait au moyen de l'lvation la puissance d modulo n: Dk (M) = Md mod n

    Utilisation intensive des grands nombres Il existe des algorithmes pour calculer les

    puissances avec modulo sur des grands nombres

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 56

    CS asymtrique RSA : Les clefs Dtermination de n

    Trouver deux entiers premiers p et q trs grands

    Calculer n = p q

    p et q doivent rester secrets: La scurit du systme repose sur la difficult de factoriser un grand entier n en deux entiers premiers p et q.

    n doit avoir une longueur suprieure 512 bits.

    Dtermination de e

    Calculer z = (p-1) (q-1)

    Choisir un entier e premier avec z.

    Dtermination de d

    Choisir un entier d tel que : e * d =1 mod z

    d inverse de e dans l'arithmtique mod z

    La cl prive est (d,n). La cl publique est (e,n).

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 57

    CS asymtrique RSA : Exemple Exemple:

    P=7, Q=3 N = P*Q = 21 Z= (P 1 ) * (Q 1 ) = 6 * 2 = 12 Choisir e premier avec z: e=5 Choisir d tel que d*e=1 [z]

    d*5=1 mod 12 d=17 Clef publique (d=17,n=21) Clef prive (e=5,n=21) Cryptage, dcryptage du nombre 19 (M)

    EK (19) = Me [n] = 195 [21] = 2 476 099 [21]= 117909 * 21 + 10 [21] = 10 [21]

    Dk (10) = 1017 [21] = 100 000 000 000 000 000 [21]= 4 761 904 761 904 761 * 21 + 19 [21] = 19

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 58

    CS asymtrique RSA : performances Lalgorithme prcdent est en O(3t) multiplications

    Multiplications sur 512 Bits= 64 multiplication en moyenne sur 32 bits. 192 multiplications pour llvation la puissance.

    Utiliser des longueurs de cls de plus en plus importantes

    Valeurs utilises 512 bits, 640 bits, 1024 bits (considr comme sr pour plusieurs annes), 2048 bits

    Utiliser des circuits intgrs de cryptage de plus en plus performants

    Actuellement une dizaine de circuits disponibles.

    Vitesse de cryptage de base pour 512 bits: de 10 100 Kb/s

    volution en cours de l'ordre de 1 Mb/s

    Remarque: Compte tenu de la complexit des traitements le DES est environ toujours 10 100 fois plus rapide que le RSA.

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 59

    CS asymtrique RSA : Conseils

    Ne jamais utiliser une valeur de n trop petite.

    Actuellement un calcul en parallle utilisant quelques milliers d'ordinateurs pendant quelques mois permet de factoriser des nombres d'une centaine de chiffres (400 bits)

    Utiliser des n=1024 ou 2048 bits selon que la protection recherche est de plus ou moins de cinq ans.

    Ne pas utiliser une clef secrte trop courte.

    N'utiliser que des clefs fortes, c'est dire telles que p-1 et q-1 ont un grand facteur premier.

    Ne pas chiffrer des blocs trop courts (les complter toujours a n-1 bits), de faon dtruire toute structure syntaxique [padding]

    Ne pas utiliser un n commun plusieurs clefs si ces clefs peuvent tre utilises pour chiffrer un mme message.

    Si une clef secrte (d,n) est compromise, ne plus utiliser les autres clefs utilisant n comme modulo.

    Ne jamais chiffrer ou authentifier un message provenant d'un tiers sans le modifier (ajouter quelques octets alatoires par exemple).

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 60

    Fonction sens unique

    C'est une fonction f(M) facile calculer mais telle qu'il est extrmement difficile de dduire M de

    f(M).

    Exemple: Calcul modulo n (dans un anneau fini)

    M2 est facile calculer modulo n (ou Me)

    M est difficile calculer (log M)

    CRC

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 61

    Fonction de hachageUne fonction de hachage h est une fonction qui un message

    M de longueur quelconque fait correspondre un message H(M) (note aussi {M}H) de longueur constante.

    Lintrt dune fonction de hachage est que M peut tre arbitrairement grand alors que {M}H a une longueur donne.

    Fonction NON BIJECTIVE elle est destructrice si taille M > longueur de {M}H

    Elle caractrise le bloc de donnes

    Fonction a sens unique : difficult pour retrouver M partir de {M}H

    Terminologie Rsum, fonction de contraction, digest, empreinte digitale,

    Exemple: Hash codes des systmes de fichiers

    codes dtecteurs derreurs

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 62

    Les entits sont distinguables les une des autres par lemprunte (le rsultat de la fonction)

    Parmi les champs du schma on peut trouver un sous ensemble caractrisant chaque entit. Cet identifiant est appel : cl

    On appelle univers des cls (U) : l'ensemble des valeurs possibles des cls.

    En gnral, toutes les cls ne sont pas utilises. On notera K l'ensemble des cls utilises.

    ATTENTION : Les cls ne sont pas le rsultat d'une fonction de hachage. Elles rsultent d'un choix du programmeur.

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Fonction de hachage : univers

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 63

    Fonction de hachage : cration On appelle Fonction de hachage :

    Une fonction qui dtermine la place d'une entit uniquement d'aprs sa cl

    H : cls [0..m-1] avec [0..m-1] = Espace des empruntes C'est la composition de deux fonctions :

    1) Fonction de codage

    Cls entiers 2) Fonction d'adressage

    entiers [0..m-1] Caractristiques :

    Une bonne fonction de hachage doit faire intervenir tous les bits de la cl.

    Une bonne fonction de hachage doit briser en sous chanes des bits de la cl.

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 64

    Fonction de hachage scuris f(M) telle que f est une fonction de hachage par rapport M

    f est collision faible difficile: il est calculatoirement difficile de trouver M significatif tel que f(M)=K

    Difficult de trouver un bloc ayant un signature K

    f est collision forte difficile: il est calculatoirement difficile de trouver M et M tel que f(M)=f(M)

    Difficult de trouver deux blocs ayant la mme signature

    Elle est avec clef si son calcul dpend dune information secrte (la clef K)

    Les algorithmes de hachages Scuris : MD5 (emprunte 128bits), SHA1, SHA2 (256/384/512),

    TIGER

    Ne plus utiliser MD5 et SHA1. Des pairs de fichiers a empruntes identiques ont t cres. Ils ne sont plus scuriss.

    Non scuris : MD2, MD4, CRC32

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 65

    Les outils et la politique Pour des raisons dtat, besoin de dcoder certaines donnes/messages

    Limitation par exemple de la taille des cls pour permettre une attaque force brute avec de gros moyens de calcul (officiellement ils font de lalgbre )

    Mouvements sur Internet de dmonstrations de craquages massivement parallles pour pousser lautorisation de cls suffisamment grandes

    USA : limitation 40 bits des cls des systmes symtriques lexportation

    En France autorisation personnelle sans dclaration de cls sur 128 bits max (cryptage symtrique). Dcret n99-199 du 17 mars 1999

    www.scssi.gouv.fr

    Pacte Ukusa datant de 1948 sous contrle de la NSA : USA + GB + Canada + Australie + Nouvelle-Zlande associs pour espionner les communications mondiales.

    RENSEIGNEZ VOUS !!!

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    L

    e

    s

    o

    u

    t

    i

    l

    s

    d

    e

    l

    a

    s

    c

    u

    r

    i

    t

    c

    u

    r

    i

    t

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 66

    Plan de cours

    IntroductionConcepts et Terminologie

    Types dattaquesLes politiques de scuritLes outils de la scurit

    Utilisation des CS symtriquesUtilisation des CS asymtriques

    Autres Utilisations des CSLes certificats

    Authentification des personnes

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 67

    Notations

    Pour chaque change de messages, on a: Type, Emetteur, Destinataire, Contenu

    Type Smantique du message (but) Emetteur expditeur du message (identifi par

    @IP)

    Destinataire rcepteur du message (identifipar @IP)

    Contenu Informations ncessaires au message Alice envoie a Bob le message M :

    Alice BobM(={Type, Emetteur, Destinataire, Contenu})

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 68

    Notations

    Cryptage symtrique {M}SYMclef pour crypter et dcrypter.

    Fonctions de hachage et signature {M}Hmeth calculer le rsum avec la mthode

    meth

    Signature dun bloc dinformations M par Alice : {M}SIGalice={{M}H}SYMCLEF

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 69

    Authentification par un CS symtrique (solution 1)

    Partage des clefs prives. Connaissances des participants :

    Alice connait

    sa propre clef A

    Date de validit : Date dbut a / Date fin a

    la clef B de Bob

    Bob connait

    sa propre clef B

    Date de validit : Date dbut b / Date fin b

    la clef A de Alice

    Protocole permettant Alice dauthentifier BobUt

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 70

    Authentification par un CS symtrique (solution 1)

    Assure aussi la confidentialit et lintgrit Possibilit dutiliser une clef unique pour identifier

    le couple Alice/Bob Peu extensible trop de clefs changer entre les

    acteurs !

    Alice BobAuth_Req, Alice, Bob, {random}SYM

    a

    Auth_Resp, Bob, Alice, {random}SYMb

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 71

    Authentification par un CS symtrique (solution 2) Utilisation dun gardien des clefs

    Exemple : kerberos [ie cerbere], le gardien des enfers

    Chaque participant connat sa clef et celle du gardien G

    La gardien connait toutes les clefs (a,b,c)

    Les informations (clefs) sont protges en intgrit et confidentialit

    Protection par une clef connue du gardien seulement (en gnral)

    Dans un systme clef prive: Le gardien est un point faible

    Il doit conserver toutes les clefs !!!

    Sil est compromis, tout le monde lest !!!

    Alice connait sa clef A, date de validit : date dbut a / Date fin a

    Bob connait sa clef B, date de validit : date dbut b / Date fin b

    Rappel: Le gardien connait toutes les clefsUt

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 72

    Authentification par un CS symtrique (solution 2)

    But de lauthentification par gardien des clefs : Protocole permettant Bob de prouver Alice quil

    est Bob

    Bob dtient un secret sur lequel repose lauthentification

    Bob ne doit pas rvler le secret Alice

    Il existe un tiers fiable qui a authentifi Bob (gardien des clefs ou annuaire de certificats)

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 73

    Authentification par un CS symtrique (solution 2)

    Alice

    Gnrerun random

    Bob

    Auth_Req, Alice, Bob, random [en clair]

    Auth_Resp, Bob, Alice, RepARepA {Bob, random}SYMb

    GardienM[Bob,RepA]Decif_req, Alice, Gardien, M

    {Bob,random} {RepA}SYMbVrification

    Bob de repA=Bob de M?

    repB{Bob,Random}SYMaN[Bob,repB]Decif_resp, Gardien, Alice, N

    Vrifier (Bob,Random) = {RepB}SYMa

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 74

    Authentification par un CS symtrique : Kerberos

    Motivations :

    dvelopp au MIT pour le projet Athena

    protger les serveurs partags des accs non autoriss depuis les stations de travail (plusieurs milliers)

    Principes directeurs

    mode dexcution client-serveur

    vrification de lidentit dun client (utilisateur sur une station)

    contrle du droit daccs un serveur pour le client

    fournit au client une cl daccs (ticket) pour le serveur

    Gestions des clefs:

    Utilisation du cryptage symtrique

    clef diffrente pour chaque serveur

    clef valide pour une priode de temps finie

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 75

    Authentification par un CS symtrique : Kerberos

    Principe de fonctionnement : certificats infalsifiables

    Ticket : caractrise une session entre un client C et un serveur S

    Tcs = {S, C, adr, Td, life, Kcs}Ks adr : adresse IP du client

    Td : heure de dbut de session

    life : dure maximale de vie la de session

    Kcs : cl de session partage par C et S

    Ks : cl permanente du serveur S

    Authentifieur : caractrise une autorisation pour le client un instant t

    Acs(t) = {C, adr, t}Kcs gnr par le client

    permet une authentification permanente par le serveur

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 76

    Authentification par un CS symtrique : Kerberos

    Architecture1. accs au serveur Kerberos

    K : authentification du client

    2. Retour dun ticket pour accder au serveur de ticket

    3. Accs au serveur de ticket T : contrle d accs au serveur S

    4. retour d un ticket pour accder au serveur S

    5. accs au serveur S

    K T

    C S

    1 23

    4

    5

    6U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 77

    Authentification par un CS symtrique : Kerberos (1) Demande par C dun TGT (Ticket Granting

    Ticket) K

    D/Chiffr avec le mot de passe utilisateur

    Message M1: tgt_req, C, K, {C, T}

    K gnre une cl de session KCT pour chiffrer le dialogue entre C et T

    K gnre un ticket TGTct pour autoriser laccs du client C au serveur T

    TGTct = {T, C, adr, td, life, KCT}SYMT K connat la cl T (de T)

    (2) Rcupration du TGT par C

    Message M2: tgt_resp, K, C, {{KCT}SYMC, TGTct}

    C dchiffre { KCT }SYMC l aide de sa clef C et mmorise la cl KCT

    C mmorise le ticket TGTct (sans pouvoir le dchiffrer)

    K T

    C S

    1 23

    4

    56

    K T

    C S

    1 23

    4

    56U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 78

    Authentification par un CS symtrique : Kerberos (3) Demande dun Service Ticket T linstant t1

    C construit un authentifieur : Act(t1) = {C, adr, t1}SYMKCT

    message M3 : st_req, C, T, { Act(t1) ; TGTct ; S }

    T dchiffre le ticket TGTct laide de sa cl T, vrifie sa validit, et rcupre ainsi la cl de session KCT

    T dchiffre lauthentifieur Act l aide de la cl de session KCT (obtenue dans TGTct) et rcupre lidentification du client

    T contrle le droit d accs du client C au serveur S

    T gnre une cl de session KCS pour chiffrer le dialogue entre C et S et gnre un ticket STcs pour autoriser laccs du client C au serveur S

    STcs = {S, C, adr, td, life, KCS}SYMS T connat la clef S du serveur S

    (4) Obtention du ticket

    message M4 : st_resp, T, C, {KCS, STcs}SYMKCT

    K T

    C S

    1 23

    4

    56

    K T

    C S

    1 23

    4

    56U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 79

    Authentification par un CS symtrique : Kerberos (5) Requte au serveur S

    Rappel : message M4st_resp, T, C, {KCS, STcs}SYMKCT

    C dchiffre le message M4 l aide de la cl KCT

    C mmorise le ticket STcs (sans pouvoir le dchiffrer) et KCS

    C construit un authentifieur :Acs(t2) = {C, adr, t2}SYMKCS

    Message M5: serv_req, C, S, {requte, STcs, Acs}

    (6) Traitement de la requte

    S dchiffre le ticket STcs l aide de sa clef S, vrifie sa validit (temporelle, authentification,)

    S rcupre la cl de session KCS

    S dchiffre lauthentifieur Acs(t2) l aide de la clde session KCS et vrifie sa validit (temporelle)

    K T

    C S

    1 23

    4

    56

    K T

    C S

    1 23

    4

    56U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 80

    Confidentialit avec un CS symtrique

    Le message M peut tre une clef prive (symtrique) de session On vite ensuite le gardien comme intermdiaire (maillon faible, goulot)

    Alice Gardien Bob

    N={Alice,Bob,M}SYMA

    Fwd_Req,Alice,Gardien, [Bob,N]

    Dcryptage NO{N}SYMAVrification 0.bob=mes.bob ?P{O}SYMB

    Fwd_Indic, Gardien, Bob, [Alice,P]

    Dcryptage PQ{P}SYMB

    Vrification Q.Alice=Alice ?Rception message M

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 81

    Intgrit et signature Alice doit envoyer Bob un message, tel que Bob puisse

    contrler que le message na pas t modifi et a bien tcr par Alice.

    On pourrait utiliser le principe de confidentialit bas sur la possibilit de gnrer des donnes correctes par les usagers autoriss dtenteurs du secret.

    L'intgrit ne peut tre mise en cause que par les dtenteurs du secret.

    Problme: La vrification de lintgrit est alors coteuse si les donnes sont longues [cryptage ncessaire].

    Solution: Chiffrer une information courte caractristique du message grce une fonction de hachage sens unique.U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 82

    Signature Signature

    Une signature manuscrite idale est rpute possder les proprits suivantes:

    La signature ne peut-tre imite et authentifie le signataire.

    Elle prouve que le signataire a dlibrment sign le document.

    La signature appartient un seul document (elle n'est pas rutilisable).

    Le document sign ne peut tre partiellement ou totalement modifi

    La signature peut tre contrle et ne peut-tre renie.

    Base de la signature numrique: une fonctions de hachage H scuritaire et d une fonction sens unique f avec brche.

    La signature est compose de f-1({M}H)

    Seul le signataire sait calculer f-1

    Tout le monde peut calculer H et f et donc pour M donn vrifier la signature

    Si H est a collision faible, on ne pourra pas coller une fausse signature sur un document crer

    Si H est collision forte difficile Estelle ne pourra pas fabriquer 2 documents, un que Bob peut signer, lautre pas, ayant le mme rsum donc la mme signatureU

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 83

    Intgrit et signature avec un CS symtrique

    Alice Gardien Bob

    SigA{{M}H}SYMA Sig_indic, Alice, Bob, [M, SigA]

    Decif_Req, Bob, Gardien, SigA

    SigT{SigA}SYMASigB {SigT}SYMB={{M}H}SYMB

    Decif_Resp, Gardien, Bob, SigB

    Sig{SigB}SYMBVrification Sig sur message M

    Garde M

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 84

    Plan de cours

    IntroductionConcepts et Terminologie

    Types dattaquesLes politiques de scuritLes outils de la scurit

    Utilisation des CS symtriquesUtilisation des CS asymtriques

    Autres Utilisations des CSLes certificats

    Authentification des personnes

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    o

    u

    t

    i

    l

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 85

    Notations

    Pour chaque change de messages, on a: Type, Emetteur, Destinataire, Contenu

    Type Smantique du message (but) Emetteur expditeur du message (identifi par

    @IP)

    Destinataire rcepteur du message (identifipar @IP)

    Contenu Informations ncessaires au message Alice envoie a Bob le message M :

    Alice BobM(={Type, Emetteur,Destinataire, Contenu})

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 86

    Notations

    Cryptage asymtrique Si on crypte avec lun, on dcrypte avec lautre

    clef (minuscule) est la clef publique

    CLEF (majuscule) est la clef prive

    {M}ASYMclef est le symtrique de {M}ASYMCLEF Fonctions de hachage et signature

    {M}Hmeth calculer le rsum avec la mthode meth

    Signature dun bloc dinformations M par Alice : {M}SIGalice={{M}H}ASYMCLEF

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 87

    Authentification par un CS asymtrique Systmes clefs publiques: Annuaire de clefs

    Lannuaire possde les clefs publiques des membres

    Lannuaire a sa clef (partie publique c et prive C )

    Les informations de lannuaire sont protges en intgrit

    Chaque participant connat sa clef prive, sa clef publique et la clef publique de lannuaire

    Alice connat sa clef prive A / publique a, et c

    Bob connat sa clef prive B / publique b, et c

    Lannuaire connat C / c, le certificat de a (donc clef a) et de b (donc la clef b)

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 88

    Authentification par un CS asymtrique (solution 2)

    Alice Cer_Req,Alice,Annuaire,[Bob] ou [{Bob}ASYc]

    Cer_Resp, Annuaire, Alice, [Cert] ou [{Cert}ASYC]

    Cert(Bob, b, Dates de Validits, infos, signature)

    Annuaire

    Contrle du certificatGnrer random

    auth_req,Alice,bob, [random]

    N{Bob,random}ASYMBauth_resp,Alice,Bob, N

    Dcryptage de N(bob,random){N}ASYMbVrifier (Bob,Random) = random

    Bob

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 89

    Confidentialit avec un CS asymtrique

    Rappel: trs peu utilis car trs lent !! On utilise le cryptage asymtrique pour changer

    une clef de session Principe de SSH

    Alice Cer_Req, Alice, Annuaire, [Bob] ou [{Bob}ASYc]

    Cer_Resp, Annuaire, Alice, [Cert] ou [{Cert}ASYC]

    Cert(Bob,b,DatesValidites, infos,signature)

    Annuaire

    Data_indic, Alice, bob, N

    M{N}ASYMB

    BobContrle du certificatMessage MN{M}ASYMb

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 90

    Intgrit et signature avec un CS asymtrique

    Alice Annuaire Bob

    SigA{{Bob,Alice,M}H}ASYMASig_indic,Alice,Bob, [M,SigA]

    Garde M

    cert_Req, Bob, Annuaire, Alice

    Cert(Alice, a, Dates de Validit, infos, signature)

    cert_Resp,Annuaire, Bob,Cert

    Contrle des certificatssig{SigA}ASYMa

    Calculer s={Bob,Alice,M}Hcomparer s sig

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 91

    Intgrit de flots de messages

    Un flot d'changes de longue dure doit tre caractris par une connexion. Problme de rejeu ("replay")

    Un message dupliqu peut tre insr dans un flot par un usager malveillant

    Il peut tre correct du point de vue de la connexion, squence et signature mais menacer l'intgrit de l'application

    Rejeu possible dun message

    Dune ancienne connexion

    De la connexion courante

    Intgrit du flot de message

    Utilisation dun Nonce (Used Only Once), qui distingue chaque message: Numro de squence sur un modulo grand (sur 32 ou 64 bits)

    Estampillage par horloge (horodatage)

    Nombre alatoire

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 92

    Considrations ad-hoc: Stockages des clefs

    Clef publique de lautorit, ne doit pas pouvoir tre modifie

    Dans le code en dur

    sur un support fiable (carte puce)

    Clef prive de lutilisateur, ne doit pas pouvoir tre lue:

    sur un support confidentiel (carte puce) ou un fichier chiffr avec un mot de passe (local au poste ou sur disquette)

    SSH clef prive droit 700, clef sur stick USB Certificat de lutilisateur:

    Annuaire+support local ou carte ou disquette

    Annuaire central+version locales (cache, annuaire priv)

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

  • Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 93

    Considrations ad-hoc: Utilisation des clefs

    Plus on utilise une clef plus elle est vulnrable ! Clef utilise pour chiffrer une suite de transfert de

    fichier

    Clef utilise pour chiffrer un numro de carte bleue

    Plus elle sert a protger des donnes prennes, plus elle doit tre fiable

    Signature lectronique dun article de presse

    Signature lectronique dun testament

    On peut utiliser des canaux trs lents mais trs fiables pour vhiculer des clefs qui seront utilises sur des voies plus rapides et moins fiablesU

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    d

    e

    s

    C

    S

    a

    s

    y

    m

    t

    r

    i

    q

    u

    e

    s

    t

    r

    i

    q

    u

    e

    s

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 94

    Plan de cours

    IntroductionConcepts et Terminologie

    Types dattaquesLes politiques de scuritLes outils de la scurit

    Utilisation des CS symtriquesUtilisation des CS asymtriques

    Autres Utilisations des CSLes certificats

    Authentification des personnes

    A

    u

    t

    r

    e

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    s

    d

    e

    s

    C

    S

    A

    u

    t

    r

    e

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    s

    d

    e

    s

    C

    S

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 95

    Partage de secret: protocoles seuil Certaines oprations sont suffisamment sensibles pour devoir engager la

    responsabilit de plusieurs personnes.

    On peut faire vrifier l'identit de plusieurs usagers simultanment possesseurs d'un mot de passe pour engager une action. [ex: attaque nuclaire ]

    Mais cette approche peut ensuite tre encore raffine en souhaitant donner une part de responsabilit plus importante selon un grade:

    Ex : Il suffit de la prsence du responsable financier pour ouvrir le coffre ou de trois chefs de service ou ...

    Le problme du partage d'un secret: Comment diviser une cl d'accs reprsente par une valeur numrique V

    en k parts

    De telle faon qu'un groupe de porteurs de t+1 parts peuvent reconstituer lacl alors qu'un groupe de porteurs de t parts ne le peuvent pas.

    Les porteurs de parts doivent pouvoir reconstituer V dans un systme informatique d'autorisation sans jamais connatre V.

    A

    u

    t

    r

    e

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    s

    d

    e

    s

    C

    S

    A

    u

    t

    r

    e

    s

    U

    t

    i

    l

    i

    s

    a

    t

    i

    o

    n

    s

    d

    e

    s

    C

    S

    Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 96

    Partage de secret: protocoles seuil (Shamir) V valeur numrique entire

    On gnre alatoirement t valeurs entires a1 , a2 , .... , at On leur associe un polynme dont le terme constant est V :

    P(x) = at.xt + at-1.xt-1 + .... + a1 x + V

    Une part du secret est un couple (xi,P(xi)) xi non nul

    les parts sont gnres par des xi diffrents

    Pour viter une possible attaque force brute par un groupe de porteurs agissant par essais et er