Cours Secure 2010

76
Wafa Kammoun ISITCom 1 W.Kammoun 2009-2010 Sécurité des réseaux

description

Wafa Kamoun Admin & Securité Reseau ISITCOM

Transcript of Cours Secure 2010

Page 1: Cours Secure 2010

Wafa Kammoun ISITCom 1

W.Kammoun2009-2010

Sécurité des réseaux

Page 2: Cours Secure 2010

Wafa Kammoun ISITCom 2

Plan• Introduction• Objectifs de la sécurité • Causes de l’insécurité• # types de menaces et # types d’attaques• Comment se protéger?

– # Mesures de Sécurité• Cryptographie et Principe de cryptage:

– Symétrique (Vigenère, DES,..)– Asymétrique (RSA, PGP)

• VPN• SSL (Secure Socket Layer): HTTPS

Page 3: Cours Secure 2010

Wafa Kammoun ISITCom 3

Introduction• La sécurité d'un réseau est un niveau de

garantie que l'ensemble des machines du réseau fonctionne de façon optimale et que les utilisateurs possèdent uniquement les droits qui leurs ont été octroyés

• Il peut s'agir : – d'empêcher des personnes non autorisées d'agir sur

le système de façon malveillante – d'empêcher les utilisateurs d'effectuer des opérations

involontaires capables de nuire au système – de sécuriser les données en prévoyant les pannes – de garantir la non-interruption d'un service

Page 4: Cours Secure 2010

Wafa Kammoun ISITCom 4

Causes de l’insécurité

• L’état actif d’insécurité: la non-reconnaissance par l’utilisateur des fonctionnalités du système (ex: la désactivation des services non nécessaire à l’utilisateur)

• L’état passif d’insécurité: la méconnaissance des moyens de sécurité mis en place (ex: lorsque l’administrateur d’un système ne connaît pas les dispositifs de sécurité dont il dispose)

Page 5: Cours Secure 2010

Wafa Kammoun ISITCom 5

But des agresseurs

• Les motivations des agresseurs que l'on appelle "pirates" peuvent être multiples : – l'attirance de l'interdit – le désir d'argent (ex: violer un système bancaire) – le besoin de renommée (impressionner des amis) – l'envie de nuire (détruire des données, empêcher un système de

fonctionner) • Le but des agresseurs est souvent de prendre le contrôle d'une

machine afin de pouvoir réaliser les actions qu'ils désirent. Pour cela il existe différents types de moyens : – l'obtention d'informations utiles pour effectuer des attaques – utiliser les failles d'un système – l'utilisation de la force pour casser un système

Page 6: Cours Secure 2010

Wafa Kammoun ISITCom 6

Objectifs de la sécurité• La sécurité informatique vise à assurer:

– L’intégrité: garantir que les données sont bien celles que l’on croit être;

– La confidentialité: consiste à assurer que seules les personnes autorisées aient accés aux ressources échangées

– La disponibilité: permet de maintenir le bon fonctionnement du système d’information

– La non-répudiation: permet de garantir qu’une transaction ne peut être niée

– L’authentification: consistant à assurer que seules les personnes autorisées aient accès aux ressources.

Page 7: Cours Secure 2010

Wafa Kammoun ISITCom 7

Définitions• La confidentialité: consiste à rendre l’information

inintelligible à d’autres personnes que les seuls acteurs de la transaction

• L’intégrité: consiste à déterminer si les données n’ont pas été altérés durant la communication

• La disponibilité: garantir l’accès à un service ou à des ressources

• La non-répudiation: est la garantie qu’aucun des correspondants ne pourra nier la transaction

• L’authentification: consiste à assurer l’identité d’un utilisateur, c.a.d qu’il s’agit de la personne qu’il prétend être

Page 8: Cours Secure 2010

Wafa Kammoun ISITCom 8

Les menaces

Page 9: Cours Secure 2010

Wafa Kammoun ISITCom 9

Le Hacking (Attaques)• C’est l’ensemble des techniques visant à attaquer un réseau un site ou un

équipement• Les attaques sont divers:

– L’envoie de bombe logiciel, chevaux de Troie– La recherche de trou de sécurité, détournement d’identité– Les changements des droits d’accès d’un utilisateur d’un PC– Provocation des erreurs

• Les buts d’un Hacker:– La vérification de la sécurisation d’un système– La vol d’informations, terrorisme (Virus), espionnage, Jeux; pour apprendre

• Les attaques et les méthodes utilisées peuvent être offensives ou passives:– Les attaques passives consistent à écouter une ligne de communication et à

interpréter les données qu’ils interceptent– Les attaques offensives peuvent être regrouper en :

• Les attaques directes: c’est le plus simple des attaques, le Hacker attaque directement sa victime à partir de son ordinateur. Dans ce type d’attaque, il y a possibilité de pouvoir remonter à l’origine de l’attaque et à identifier l’identité du Hacker

• Les attaques indirectes (par ruban): passif, cette attaque présente 2 avantages:– Masquer l’identité (@ IP du Hacker)– Éventuellement utiliser les ressources du PC intermédiaire

Page 10: Cours Secure 2010

Wafa Kammoun ISITCom 10

Page 11: Cours Secure 2010

Wafa Kammoun ISITCom 11

Page 12: Cours Secure 2010

Wafa Kammoun ISITCom 12

Risques Divers• Les attaques de virus ou de vers ont causé la panne de millions

d'ordinateurs à travers le monde. Tout système peut être victime de telles attaques, en particulier s'il est connecté à l'Internet:

– Les virus, vers, chevaux de Troie ainsi que les logiciels espions et les témoins de connexion (cookies) peuvent entraîner des pertes irrémédiables de données. Les secrets d'affaires, les adresses de partenaires commerciaux, les numéros de téléphones portables de parents et amis, la correspondance avec la caisse d'assurance-maladie ou le médecin traitant, etc., risquent ainsi d'être détruits ou, pire encore, d'être copiés à votre insu.

– Les hameçonnages (phishing) peuvent entraîner des achats non autorisés et facturés sur votre carte de crédit ou causer des frais de téléphone pour plusieurs centaines de Dinars. Il est souvent difficile de convaincre sa banque que les transactions effectuées étaient illicites.

– Les canulars (hoaxes) et les pourriels (spam) ne sont souvent que des incidents fâcheux causant une perte de temps (à cause du tri manuel); ils peuvent parfois aussi avoir des conséquences fâcheuses si l'on suit leurs indications ou si l'on accepte l'offre qu'ils contiennent.

Page 13: Cours Secure 2010

Wafa Kammoun ISITCom 13

Ver / Virus• Ver:

– Programme capable de se copier vers un autre emplacement par ses propres moyens ou en employant d'autres applications. Il se multiplie rapidement.

• Virus:– Un petit programme ou un élément d'un

programme, développés à des fins nuisibles, qui s'installe secrètement sur des ordinateurs et parasite des programmes.

• Les traces Les virus infectent des applications, copient

leur code dans ces programmes. Pour ne pas infecter plusieurs fois le même fichier ils intègrent dans l’application infectée une signature virale.

Page 14: Cours Secure 2010

Wafa Kammoun ISITCom 14

• 1. La signature. La signature est le code du virus. Comme le nombre de virus devient de plus en plus important et qu'éliminer de la liste les "anciens virus" serait dangereux, le travail de comparaison entre sa liste de virus et le fichier analysé devient de plus en plus lourd. C'est néanmoins la seule solution.

• Les virus deviennent "mutants". Pour évitez cette détection, les virus changent de signature en modifiant leur code de programmation en même temps que l'infection. Certains virus actuels se coupent en plusieurs morceaux pour se reconstruire à la moindre occasion. Encore une difficulté de plus pour les anti-virus.

• 2. La base de donnée. Pour détecter les nouveau virus, les logiciels anti-virus mettent à jour leur base de donnée régulièrement. Sans cette mise à jour, l'utilisation de ces programmes est pratiquement inutile.

• Sans mises à jour, pas de protections !!!!

Page 15: Cours Secure 2010

Wafa Kammoun ISITCom 15

Bombes logiques

• Les bombes logiques sont programmées pour s'activer quand survient un événement précis.

• De façon générale, les bombes logiques visent à faire le plus de dégât possible sur le système en un minimum de temps.

Page 16: Cours Secure 2010

Wafa Kammoun ISITCom 16

Cheval de Troie (Trojan)• Un type de logiciel malveillant, c.a.d un logiciel d'apparence légitime, • conçu pour exécuter des actions nuisibles à l'utilisateur, un pirate

informatique peut à tout moment prendre à distance le contrôle de l’ordinateur;

• un cheval de Troie, dans un programme, tente d'utiliser les droits appartenant à son environnement d'appel pour détourner, diffuser ou détruire des informations.

• Le partage des programmes introduit la problématique des chevaux de Troie.

• Les chevaux de Troie servent très fréquemment à introduire une porte dérobée sur un ordinateur.

• Un cheval de Troie peut par exemple – voler des mots de passe ; – copier des données sensibles ; – exécuter tout autre action nuisible; etc..

• Les trojans ont été créés dans les années 80, par un jeune hacker allemand du nom de Karl Koch

Page 17: Cours Secure 2010

Wafa Kammoun ISITCom 17

Symptômes d’infection• Une infection par un cheval de Troie fait généralement

suite à l'ouverture d'un fichier contaminé contenant le cheval de Troie.

• Se traduit par les symptômes suivants : – activité anormale du modem, de la carte réseau ou du

disque: des données sont chargées en l'absence d'activité de la part de l'utilisateur ;

– des réactions curieuses de la souris ; – des ouvertures impromptues de programmes ; – des plantages à répétition.

• Se protéger par un Firewall• En cas d’infection (détecter par bouffe-troyen)

télécharger un Cleaner (Ex:http://www.moosoft.com )

Page 18: Cours Secure 2010

Wafa Kammoun ISITCom 18

Logiciel espion et publicitaire (Spyware, adware)

• Ce programme collecte des informations, à l'insu de l'utilisateur, sur ses habitudes en matière de navigation (surf) ou sur les paramètres du système utilisé pour les transmettre à une adresse courriel prédéfinie.

• Le type d'informations collectées dépend du genre de logiciel espion utilisé, la palette allant des mots de passe aux habitudes de navigation.

• Les logiciels publicitaires (adware) enregistrent également souvent les habitudes de surf de l'utilisateur et de les employer pour lui offrir des produits correspondants (ex. via des liens).Les logiciels espion et les logiciels publicitaires sont transmis le plus souvent par des programmes téléchargés.

• Conséquences– Espionnage de données confidentielles (ex. des mots de passe) – Mise en danger des données privées – Publicité non sollicitée (gourmand en bande passante)

Page 19: Cours Secure 2010

Wafa Kammoun ISITCom 19

Phishing

Page 20: Cours Secure 2010

Wafa Kammoun ISITCom 20

Hameçonnage (Phishing)• Le mot phishing (hameçonnage) se compose des mots anglais

"password" (mot de passe), "harvesting" (moisson) et "fishing" (pêche). • Via l'hameçonnage, des pirates tentent d'accéder aux données

confidentielles d'utilisateurs Internet ne se doutant de rien. Il peut s'agir ex. d'informations concernant les comptes pour des soumissionnaires de ventes aux enchères en ligne (ex. eBay) ou des données d'accès pour le e-banking.

• Les pirates font appel à la bonne foi, à la serviabilité de leurs victimes en leur envoyant des courriels avec des adresses d'expéditeur falsifiées. Ces courriels signalent ex. à la victime que les informations concernant son compte et ses données d'accès (p. ex. nom d'utilisateur et mot de passe) – De fait, le lien n'aboutit pas sur le site du fournisseur de services (ex. la

banque), mais sur un site à l'identique falsifié par les pirates.

• Conséquences et dangers– Grâce aux données acquises frauduleusement, l'escroc peut effectuer

des transactions bancaires au nom de l'utilisateur d'Internet, la victime, ou placer des offres dans les enchères en ligne.

Page 21: Cours Secure 2010

Wafa Kammoun ISITCom 21

Cookies

• Les cookies (témoins de connexion) sont des petits fichiers texte qui s'installent sur l'ordinateur du visiteur lorsque ce dernier consulte une page Internet, ceci dans le but de lui simplifier la tâche.

• Un cookie est en réalité un fichier stocké sur le disque dur de l'utilisateur, afin de permettre au serveur web de le reconnaître d'une page web à l'autre. Les cookies sont notamment utilisés par les sites de commerce électronique afin de conserver les préférence de l'utilisateur (par exemple les options qu'il a coché) afin de lui éviter de les re-saisir.

• Conséquences et danger– Les exploitants de sites Internet peuvent à l'aide des témoins

de connexion enregistrer le comportement de la personne qui visite le site pour établir son profil client.

Page 22: Cours Secure 2010

Wafa Kammoun ISITCom 22

Empoisonnement du Cache DNS

• est une technique permettant de leurrer les serveurs DNS afin de leur faire croire qu'ils reçoivent une requête valide tandis qu'elle est frauduleuse.

• Une fois que le serveur DNS à été empoisonné, l'information est mise dans un cache, rendant ainsi vulnérable tous les utilisateurs de ce serveur.

• Ce type d'attaque permet par exemple d'envoyer un utilisateur vers un faux site dont le contenu peut servir à de l'hameçonnage (dans le cas du DNS, on parle phishing) ou comme vecteur de virus et autres applications malveillantes.

Page 23: Cours Secure 2010

Wafa Kammoun ISITCom 23

Dépassement de Tampon(Buffer Overflow)

• est un bogue pouvant être exploité pour violer la politique de sécurité d’un système. Cette technique est couramment utilisée par les pirates informatiques.

Page 24: Cours Secure 2010

Wafa Kammoun ISITCom 24

Keylogger matériel• Accélérateur de Récupération USB permettant

de télécharger super rapidement tout le journal. Cet enregistreur est absolument indétectablepour le système d'exploitation, ne requiert aucun logiciel ni pilote.

• un keylogger peut se procurer facilement des e-mails confidentiels et les révéler à toute partie intéressée à l'extérieur prêts à payer

• Enregistrez tout le journal en quelques secondes !

– Applications– Observer l'usage des sites WWW, des e-mails et

du chat par vos enfants ou salariés– Surveiller la productivité de vos salariés– Sauvegarder les copies des documents créés– Et ayant de très petites dimensions, seulement

48 mm de longueur

Page 25: Cours Secure 2010

Wafa Kammoun ISITCom 25

Chat & messagerie instantanée• Le "chat" (bavardage en ligne) désigne un moyen de communiquer sur

Internet en temps réel avec d'autres utilisateurs. • Contrairement au téléphone, les discussions se font non pas en parlant

mais en écrivant. L'utilisateur peut s'entretenir simultanément avec tous les participants ou se retirer avec un seul dans un salon privé inaccessible aux autres.

• Différentes plates-formes de bavardage en ligne sont accessibles gratuitement sur Internet.

• Conséquences et danger– Les services de bavardage en ligne sont utilisés en raison de leur

apparent anonymat également pour agir de manière illégale, ex. par des pédophiles à la recherche de leurs semblables ou de victimes.

– Introduction de virus, vers et chevaux de Troie sur votre propreordinateur.

– Les participants au bavardage en ligne sont régulièrement enjoints à cliquer sur des liens ou à entrer des commandes inconnues.

Page 26: Cours Secure 2010

Wafa Kammoun ISITCom 26

Les étapes de sécurité

Prendre des mesures de Protection

• Chacun est appelé à contribuer à la sécurité de son système, sous peine de s'exposer aux risques et de constituer ainsi un danger pour les autres utilisateurs. • En appliquant les mesures et les règles de comportement présentées, vous assurez une bonne protection de votre ordinateur

Page 27: Cours Secure 2010

Wafa Kammoun ISITCom 27

Comment se protéger?

• Cryptage

• Pare-feu

• Mises à jour de votre PC

• Logiciels anti-virus– Antispam– Antispyware, ..

Page 28: Cours Secure 2010

Wafa Kammoun ISITCom 28

Mécanismes• Sécurité informatique

– Protection d’un site– Parefeux, Anti-Virus– Chiffrement, Signature Électronique

• Gestion d’accès par mot de passe– Login– Protection d’un sous-répertoire

• Chiffrement des informations– Protection de login/passwd– Protection des messages– SSL (https)

• Signature : authentification– Théorie unifiée du chiffrement à clé publique : schéma RSA– S/MIME– Gestion des certificats

Page 29: Cours Secure 2010

Wafa Kammoun ISITCom 29

Firewall• Pare-feu ou garde-barrière, est

un outil matériel (HW) ou logiciel (SW), chargé de protéger le réseau local du monde extérieur et de certains programmes malveillants.

• contrôler les accès et bloquer ce qui est interdit.– autoriser les ordinateurs du

réseau local à se connecter à l’Internet.

– bloquer les tentatives de connexion d‘Internet vers les ordinateurs du réseau local

Page 30: Cours Secure 2010

Wafa Kammoun ISITCom 30

Principe de Filtrage réalisé par un Firewall

Réseau Externe Réseau Interne,

Web

Mail

FTP

DNS

Port exploité par un Virus

PortS de services non désirables : P2P, ..

Paquets Malformés (spoofés, …)

Page 31: Cours Secure 2010

Wafa Kammoun ISITCom 31

FireWallUn Firewall vise, au niveau de la sécurité, deux objectifs:

1. Contrôler et protéger les hôtes du réseau local

– Contre la divulgation non autorisée d’informations sensibles– Contre les virus de toutes sortes– Contre les attaques par « Cheval de Troie »

2. Protéger les serveurs Internet

– contre des commandes jugées dangereuses associées à des services du type « telnet » et « sendmail »

– contre la modification ou la suppression non autorisée de fichiers vitaux pour le système

Page 32: Cours Secure 2010

Wafa Kammoun ISITCom 32

Cont’d

C'est une liste ordonnée de la forme:• (règle 1, action 1) • (règle 2, action 2) • (règle 3, action 3) etc. • Les règles peuvent être: adresse destination du paquet, adresse source, port destination, port source, date, heure, etc.• Les actions peuvent être: refuser le paquet, ignorer le paquet, accepter le paquet, transmettre le paquet sur un autre réseau, modifier les entêtes du paquet...

Page 33: Cours Secure 2010

Wafa Kammoun ISITCom 33

Ex: Fonctionnement d’un Firewall

• Le tableau ci-dessous donne des exemples de règles:

anyanyanyanyanydenyb4

80anytcpany192.168.10.0/24

Accept3.

80anytcp192.168.10.3anyAccept2.

25anytcp194.154.192.3192.168.10.20Accept1.

Port destPort srcProtocolIP destIP srcActionRègles

Page 34: Cours Secure 2010

Wafa Kammoun ISITCom 34

Les listes ACL • Les listes de contrôle d’accès sont des

instructions qui expriment une liste de règles, imposés par l’administrateur, donnant un contrôle supplémentaire sur les paquets reçus et transmis par le routeur.– Il ne peut y avoir qu’une liste d’accès

par protocole par interface et par sens – Une ACL est identifiable par son Nr.

attribué suivant le protocole et suivant le type.

• ACL Standard:– Permet d’autoriser ou d’interdire des @

spécifiques ou un ensemble d’@ ou de protocoles

• ACL étendu

100 à 199Liste d’accès étendues

1 à 99Liste d’accès standard

Plage Nr.Type de la liste

Page 35: Cours Secure 2010

Wafa Kammoun ISITCom 35

• Le routeur détermine s’il doit acheminer ou bloquer un paquet en fct de chaque instruction de condition dans l’ordre dans lequel les instructions ont été crées

• Si le paquet arrivant à l’interface du routeur satisfait à une condition, il est autorisé ou refusé

• Si le paquet ne correspond à aucune instruction dans la liste, celui-ci est rejeté

• Le résultat de l’instruction implicite deny any• Any: n’importe quelle @ (de 0.0.0.0 à

255.255.255.255)• Host: abréviation du masque générique

– Ex: host 172.16.33.5 équivaut à 172.16.33.5 0.0.0.0

Page 36: Cours Secure 2010

Wafa Kammoun ISITCom 36

Liste standard, étendue ?!!

• Liste standard:– Router (config)# access-list numr-liste {permit

|deny} source {masque-source}– Ex: access-list 1 deny 172.69.0.0 0.0.255.255

• Liste étendue:– Router (config)# access-list numr-liste {permit|deny}

protocole source {masque-source} destination {masque-desti} {opérateur opérande}[established..]

Page 37: Cours Secure 2010

Wafa Kammoun ISITCom 37

Architecture DMZ• L'acronyme "DMZ" signifie DeMilitarized Zone ou

"zone démilitarisée"

On appelle DMZ une zone qui n'est ni publique, ni interne. Ces zones ne peuvent exister que si le pare-feu possède plus de deux interfaces réseau, une pour la connexion au réseau externe et l'autre pour la connexion au réseau interne.Si un pare-feu possède trois interfaces au moins, il est possible de créer une DMZ sur la troisième interface. On y placera les serveurs qui ont besoin de sortir sur l'extérieur, mais qui ont également besoin d'être protégés des menaces internes. Ainsi, si des utilisateurs en interne veulent faire des opérations frauduleuses sur les serveurs (web, serveur de messagerie, serveur FTP public, etc.), ils devront franchir la barrière du pare-feu et les règles de filtrage mises en place.

Serveurs

Web

Mail...

Zone

Démilitarisée

(DMZ)

Système FIREWALL

Page 38: Cours Secure 2010

Wafa Kammoun ISITCom 38

Les serveurs situés dans la DMZ sont appelés « bastions » en raison de leur position d'avant poste dans le réseau de l'entreprise. La politique de sécurité mise en oeuvre sur la DMZ est généralement la suivante :

Traffic du réseau externe vers la DMZ autorisé ; Traffic du réseau externe vers le réseau interne interdit ; Traffic du réseau interne vers la DMZ autorisé ; Traffic du réseau interne vers le réseau externe autorisé ; Traffic de la DMZ vers le réseau interne interdit ; Traffic de la DMZ vers le réseau externe refusé.

Page 39: Cours Secure 2010

Wafa Kammoun ISITCom 39

Cryptographie:Cryptographie:

La science du secret !!La science du secret !!

Page 40: Cours Secure 2010

Wafa Kammoun ISITCom 40

Problème

Page 41: Cours Secure 2010

Wafa Kammoun ISITCom 41

La cryptographie• Le mot cryptographie est un terme générique désignant

l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on préfère le verbe chiffrer. – La cryptologie est essentiellement basée sur l'arithmétique:

Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de chiffres puis ensuite de faire des calculs sur ces chiffres pour:

– d'une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme (en anglais ciphertext) par opposition au message initial, appelé message en clair (en anglais plaintext) faire en sorte que le destinataire saura les déchiffrer

Page 42: Cours Secure 2010

Wafa Kammoun ISITCom 42

Cryptographie

• Ensemble de processus de cryptage visant à protéger les données contre les accès non autorisés

• Repose sur l’emploi de formules mathématiques et des algorithmes complexes afin de coder l’information

• Il existe 2 systèmes de cryptographie:– Les systèmes symétriques: la même clé utilisé pour coder

et décoder (DES: Data Encryption standard))– Les systèmes asymétriques: la clé qui sert à coder est

différente de celle qui peut déchiffrer (RSA:Rivest Shamir Adelmann)

Page 43: Cours Secure 2010

Wafa Kammoun ISITCom 43

Taille de la clé

• Un des éléments importants du système cryptographique est la taille de la clé – Plus la clé est longue, plus l’algorithme est fort

– La taille de la clé est généralement mesurée en bits

– Si la clé est codée sur n bits, elle peut prendre 2n valeurs– Plus la clé est longue, plus le nombre de clés possibles est important,

et plus ceci nécessite de la puissance et du temps de calcul (pour un malveillant) pour la trouver

– Il est devenu simple de « casser » des clés de longueur 40 bits, on préfère celles de 128 et 256 bits

– Casser des clés de 256 bits nécessite un temps de traitement important

Page 44: Cours Secure 2010

Wafa Kammoun ISITCom 44

Page 45: Cours Secure 2010

Wafa Kammoun ISITCom 45

Principe de Cryptage

• Tout système de cryptage est composé d’un algorithme de codage

• Le Cryptage nécessite 2 fonctions essentielles:– Le message M est crypté par une fonction de

cryptage E(M)=C– Le cryptogramme C est décrypté par le destinataire

par une fonction de décryptage

D(C)=D(E(M))=M

Page 46: Cours Secure 2010

Wafa Kammoun ISITCom 46

Exemple d’Algorithmes de Cryptographie

• Par substitution– On change les lettres

suivant une règle précise (ex: A → D la clé est : 3)

• Par Transposition– La position des caractères

est modifiée. Pour crypter un message on l’écrit en colonne de taille fixe et on lit les colonnes

– Ex: Nombre de colonne ici 7– Texte crypté:

TRLFAOREFMDSNZOCAZIASPZTNU..

DCBATPESOREZOREZETPMOCNOMSNADSCNARFEDNOILLIMNUZEREFSNART6274351SEUQIRB

Page 47: Cours Secure 2010

Wafa Kammoun ISITCom 47

Cesar’s Cipher• Substitution

– if we encode the word “SECRET” using Cesar’s keyvalue of 3,

– we offset the alphabet so that the 3rd letter down (D) begins the alphabet.

– So starting with:– ABCDEFGHIJKLMNOPQRSTUVWXYZ– and sliding everything up by 3, you get– DEFGHIJKLMNOPQRSTUVWXYZABC

• where D=A, E=B, F=C, and so on..• “SECRET” encrypted as “VHFUHW.”

Page 48: Cours Secure 2010

Wafa Kammoun ISITCom 48

Chiffrement à clé symétrique• Encryptage par substitution

– Époque romaine (Code de César)• Texte en clair : abcdefghijklmnopqrstuvwxyz• Texte crypté : mnbvcxzasdfghjklpoiuytrewq

• Exemple :– Texte en clair: bob. i meat you. alice– Texte crypté: nkn. s jcmu wky. mgsbc

• Difficulté ?– 1026 combinaisons possibles.... par l'utilisation de règles

statistiques, on trouve facilement la clé ...– ... naissance il y a 500 ans du chiffrement poly-

alphabétique

Page 49: Cours Secure 2010

Wafa Kammoun ISITCom 49

Chiffrement à clé symétrique: DES• Data Encryption Standard (IBM 77)• Principe :

– découpe le message en clair en morceau de 64 bits auxquelles on applique une transposition

– clé de 64 bits (56 bits de clé+8 bits de parité impaire)• Difficulté ?

– concours organisé par RSA Data Security1997 : 4 mois pour casser le code DES 56 bits en brute

force par des amateurs 1999 : 22 h

• solution pour le rendre plus sur .... Passer l'algorithme DES plusieurs fois sur le message avec à chaque fois des clés différentes (ex : 3DES)

Page 50: Cours Secure 2010

Wafa Kammoun ISITCom 50

Limite de DES

La recherche exhaustive sur 56 bits (256) est maintenant réaliste.Mars 2007 : 6:4 j, COPACOBANA(utilisation de FPGA) par l’université de Bochum et Kiel (coût 10 000 $)

Page 51: Cours Secure 2010

Wafa Kammoun ISITCom 51

Schéma de l'algorithme :

La solution a été dans un premier temps l'adoption du triple DES: trois applications de DES à la suite avec 2 clés différentes (d'où une clé de 112 bits)

Page 52: Cours Secure 2010

Wafa Kammoun ISITCom 52

Table de Vigenère

Page 53: Cours Secure 2010

Wafa Kammoun ISITCom 53

Exemple

C R Y P T O G R A P H I EM A T M A T M A T M A T MO ? ? ? ? ? ? ? ? ? ? ? ?

Page 54: Cours Secure 2010

Wafa Kammoun ISITCom 54

Sécurité d’un chiffrement par substitution

• Force brute:– Substitution mono-alphabétique : 26!~ 288

– Vigenère : 26t , pour un mot clé de taille t– Permutation : t!, pour une permutation de

longueur t• Analyse de fréquence:

– Faiblesse: la structure du texte est globalement conservé. Il est donc possible d’utiliser les caractéristiques linguistiques (redondances, fréquences,…)

Page 55: Cours Secure 2010

Wafa Kammoun ISITCom 55

Algorithme RSA

• Développé par: Ron Rivest, Adi Shamir et Leonard Adleman

en 1977 repose sur des fonctions mathématique appliquées sur de grands nombres

Le RSA est un système qui repose intégralement sur la difficulté de factoriserde grands nombres entiers (au moins 100 chiffres actuellement).

Page 56: Cours Secure 2010

Wafa Kammoun ISITCom 56

Protocole à clé publique: RSAAlgorithme :

1) Sélection de 2 grands nombres premiers p et q (de 1024 bit par ex)

2) Calculer n=pq et z=(p-1)(q-1)3) Choisir un e (e<n) qui n'a pas de facteur commun

avec z. (e et z premier entre eux)4) Trouver un d tel que ed-1 est exactement divisible

par z tel que (ed mod z =1)5) Clé publique est : (n,e) Clé privée est : (n,d)

Page 57: Cours Secure 2010

Wafa Kammoun ISITCom 57

RSA, chiffrement, déchiffrement1) Clé public est : (n,e) Clé privé est : (n,d)2) Alice veut envoyer un nombre m à Bob : c = me mod n3) Bob reçoit le message c et calcule : m = cd mod nExemple :• p = 5, q = 7 donc n = 35 et z = 24• Bob choisit e = 5 et d = 29• ALICE : (chiffrement) m = 12 me=248832 c = me mod n = 17• BOB : (déchiffrement) c = 17

cd=481968572106750915091411825223072000 • m = cd mod n = 12• Clé public est : (35, 5)• Clé privé est : (35, 29)

Page 58: Cours Secure 2010

Wafa Kammoun ISITCom 58

Chiffrement asymétriqueAlice veut envoyer un document confidentiel à BobAlice doit se procurer la clé publique de Bob (auprès de Bob ou

d’un tiers qui la détient) Alice chiffre le document avec la clé publique de Bob

Bob déchiffre le document avec sa clé secrète dont il est le seul détenteur

Si Ève réussit à intercepter le document, elle ne pourra le déchiffrer sans la clé secrète de Bob

ClairClair1 3

2

DéchiffrementChiffrement

CléPrivée B

Données chiffrées

ActeurA

ActeurA

ActeurB

ActeurB

ClairClair

1

32

DéchiffrementChiffrement

CléPublique BClé

Données chiffrées

ActeurA

ActeurA

ActeurB

ActeurB

Page 59: Cours Secure 2010

Wafa Kammoun ISITCom 59

Exemple d’algorithme de chiffrement asymétrique: Algorithme de Diffie Hellman

Algorithme de sécurisation des échanges des clés

Apparition suite au problème de l’échange des clés de la cryptographie symétrique (coursier malhonnête)

Alice veut transmettre une clé à Bob pour pouvoir échanger un document confidentielAlice chiffre une clé par une autre clé gardée secrète Alice envoie la clé chiffrée à BobBob surchiffre la clé chiffrée avec sa clé secrète puis la transmet

à AliceAlice opère alors un déchiffrement de sa partie du chiffrement de

la clé et l’envoie a BobBob déchiffre la clé chiffrée avec sa clé secrète Ils disposent ainsi tous les deux d’une clé qui n’a à

aucun moment circulé en clair

Page 60: Cours Secure 2010

Wafa Kammoun ISITCom 60

Algorithme de Diffie HellmanExemple

Page 61: Cours Secure 2010

Wafa Kammoun ISITCom 61

RécapitulatifCryptographie symétrique répond au besoin de la

confidentialitéDES, 3DES, AES, Blowfish, RC2, RC4, RC5 et DEA

Diffie-Hellman répond au besoin de la confidentialité de l’échange des clefs

Diffie Hellman Key Exchange

Algorithmes de hachage répond au besoin de l’intégritédes documents

MD4, MD5 et SHA1

Cryptographie asymétrique répond au besoin de la confidentialité, authentification et non-répudiation

RSA, ElGamal et DSA

Page 62: Cours Secure 2010

Wafa Kammoun ISITCom 62

Logiciel de chiffrement PGP

• PGP (Pretty Good Privacy) était considéré aux USA, comme une arme et interdit à l'exportation

• L'algorithme utilisé par PGP, repose sur le RSA et le DES, permet de chiffrer des informations de manière tellement efficace.

• Comme toute invention "dangereuse", incontrôlable et susceptible d'être utilisée contre la mère-patrie, le gouvernement américain en a interdit l'exportation et a classé PGP dans la catégorie des "armes".

• Le code est écrit en Perl

Page 63: Cours Secure 2010

Wafa Kammoun ISITCom 63

PGP

• Cette restriction à l'exportation de la cryptographie a eu diverses conséquences: – Les navigateurs tels qu'Internet Explorer ont été limités

(pendant longtemps)à 40 bits pour tous les "étrangers". Seuls les américains pouvaient télécharger la ver.128 bits.

– Si on ajoute à cela que l'algorithme RSA était breveté jusqu'en septembre 2000, il n'en a pas fallu plus aux internautes pour créer GPG (Gnu Privacy Guard), un logiciel compatible avec PGP et utilisant Diffie-Hellman à la place de RSA, et hors de contrôle du gouvernement américain puisque créé en Europe.

Page 64: Cours Secure 2010

Wafa Kammoun ISITCom 64

How PGP encryption works?

Page 65: Cours Secure 2010

Wafa Kammoun ISITCom 65

How PGP decryption works?

Page 66: Cours Secure 2010

Wafa Kammoun ISITCom 66

PGP

• ..\MM-sécurité\TD\Le logiciel PGP.htm

Page 67: Cours Secure 2010

Wafa Kammoun ISITCom 67

Page 68: Cours Secure 2010

Wafa Kammoun ISITCom 68

Qu’est ce qu’un VPN ?

• VPN,acronyme de Virtual Private Network, ou Réseau Privé Virtuel. Ce réseau est dit virtuelcar il relie des réseaux "physiques" (réseaux locaux) via un réseau public, en général Internet, et privé car seuls les ordinateurs des réseaux locaux faisant partie du VPN peuvent accéder aux données.

• Cette technique assure l’authentification en contrôlant l’accès, l’intégrité des données et le chiffrage de celles-ci.

Page 69: Cours Secure 2010

Wafa Kammoun ISITCom 69

VPN• La mise en place d'un réseau privé virtuel permet de

connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même réseau local.

• Ce procédé est utilisé par de nombreuses entreprises afin de permettre à leurs utilisateurs de se connecter au réseau d'entreprise hors de leur lieu de travail. On peut facilement imaginer un grand nombre d'applications possibles : – Accès au réseau local (d'entreprise) à distance et de façon

sécurisée pour les travailleurs nomades – Partage de fichiers sécurisés – Jeu en réseau local avec des machines distantes

Page 70: Cours Secure 2010

Wafa Kammoun ISITCom 70

Page 71: Cours Secure 2010

Wafa Kammoun ISITCom 71

Les Protocoles• Les principaux protocoles de tunneling sont :

– PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.

– L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Northern Telecom (Nortel) et Shiva.

– L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.

– IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.

– SSL/TLS offre une très bonne solution de tunneling. L'avantage de cette solution est d'utiliser un simple navigateur comme client VPN.

– SSH Initialement connu comme remplacement sécurisé de telnet, SSH offre la possibilité de tunneliser des connections de type TCP.

Page 72: Cours Secure 2010

Wafa Kammoun ISITCom 72

Une entreprise Multi-site désire de plus en plus ouvrir son réseau à ses employés travaillant à distance,en toute sécurité.C’est l’enjeu auquel répond efficacement une solution de type VPN

Page 73: Cours Secure 2010

Wafa Kammoun ISITCom 73

SSL : Secure Socket Layer• C'est un système qui permet d'échanger des informations entre

2 ordinateurs de façon sûre. SSL assure 3 choses:– Confidentialité: Il est impossible d'espionner les informations

échangées. – Intégrité: Il est impossible de truquer les informations

échangées. – Authentification: Il permet de s'assurer de l'identité du

programme, de la personne ou de l'entreprise avec lequelleon communique.

• SSL est un complément à TCP/IP et permet (potentiellement) de sécuriser n'importe quel protocole ou programme utilisant TCP/IP.

• SSL a été créé et développé par la société Netscape et RSA Security.

Page 74: Cours Secure 2010

Wafa Kammoun ISITCom 74

• Certains protocoles ont été spécialement modifiés pour supporter SSL:

– HTTPS: c'est HTTP+SSL. Ce protocole est inclus dans pratiquement tous les navigateurs, et vous permet (par exemple) de consulter vos comptes bancaires par le web de façon sécurisée.

– FTPS est une extension de FTP (File TransferProtocol) utilisant SSL.

– SSH (Secure Shell): c'est une sorte de telnet (ou rlogin) sécurisé. Cela permet de se connecter à un ordinateur distant de façon sûre et d'avoir une ligne de commande.

Page 75: Cours Secure 2010

Wafa Kammoun ISITCom 75

Le protocole SSL:

• Le protocole SSL (Secure Socket Layer) utilise la technologie de la cryptographie des clés publique/privée et l'authentification développée par RSA Data Security Inc. Le fureteur Navigator's de la compagnie Netscape Communications Corporation utilise l'implantation du protocole SSL. Ce protocoleeffectue la gestion des clés et l'authentification du serveur avant que les informations ne soient échangées.

Page 76: Cours Secure 2010

Wafa Kammoun ISITCom 76

Le processus est le suivant : • Un utilisateur quelconque utilise le logiciel Netscape client

et entre en communication avec un logiciel serveur de type commercial. Le serveur possède déjà sa paire de clés publique/privée. C'est cette paire de clés qu'il utilise dans ses communication avec tous les logiciels clients.

• Le logiciel client, une fois reconnu par le logiciel serveur, génère une paire de clés publique/privée. Le logiciel client demande au logiciel serveur de lui fournir sa clé publique (celle du serveur).

• La clé publique du client est aussitôt encryptée avec la clé publique de serveur et transmise au serveur.

• Le serveur décode le message avec sa clé privée serveur et authentifie la clé publique de l'utilisateur.

• Le serveur envoie ensuite au logiciel client une confirmation, encryptée, du bon déroulement de l'opération.

• Toutes les informations suivantes qui seront transmises entre l'utilisateur et le serveur commercial seront désormais encryptées. De plus, il n'y a que ce serveur qui est en mesure de communiquer avec cet utilisateur puisqu'il n'y a que ce serveur qui connaît la clé publique de cet utilisateur. L'utilisateur et le serveur commercial peuvent maintenant échanger toutes les données voulues de façon sûre.