La Securite Informatique (cours CNAM)

Click here to load reader

  • date post

    01-Jul-2015
  • Category

    Documents

  • view

    532
  • download

    11

Embed Size (px)

Transcript of La Securite Informatique (cours CNAM)

1

LA SCURIT

G Florin, S Natkin

G Florin, S Natkin

CNAM- Cedric

1

2

IntroductionDfinition de base La scurit informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnrabilit d'un systme contre des menaces accidentelles ou intentionnelles. Complments de dfinition 1) Diffrences entre accidents et malveillances En anglais : deux termes diffrents a) Scurit = "Safety" Protection de systmes informatiques contre les accidents dus l'environnement, les dfauts du systme Domaine d'lection : les systmes informatiques contrlant des procds temps rels et mettant en danger des vies humaines (transports, nergie,.) b) Scurit = "Security" Protection des systmes informatiques contre des actions malveillantes intentionnelles.G Florin, S Natkin CNAM- Cedric 2

3

Domaine d'lection : les systmes informatiques ralisant des traitements sensibles ou comprenant des donnes sensibles

G Florin, S Natkin

CNAM- Cedric

3

4

2)

Minimisation de risques

Diffrences entre une approche financire et une approche d'intolrance au risque.

Informatique d'entreprise classique : Pour tout risque mise en balance du cot du risque et du cot de sa protection. Informatique scuritaire industrielle dite

Classification des pannes Pannes catastrophiques catastrophiques vs pannes non

=> La panne catastrophique ne "devrait" pas se produire Techniques trs validation/certification svres de

- Mise en route d'un systme si et seulement si une "confiance" trs leve lui est accorde.G Florin, S Natkin CNAM- Cedric 4

5

G Florin, S Natkin

CNAM- Cedric

5

6

3) Obligations lgales en France 3.1 Validit juridique informatiques d'oprations

Certaines transactions informatiques entranent des obligations lgales de responsabilit => Elles sont considres comme valides juridiquement par la loi ou la jurisprudence. Ex:ordres de virement informatique (par exemple deux fois le mme ordre de paiement doit-tre honor) - commandes tlexes 3.2 Loi informatique et libert La Loi 78_17 du 6/1/1978 Dfinit la constitution et le rle de la CNIL Commission Nationale I nformatique et Libert. Une entreprise ou une administration qui traite des fichiers administratifs nominatifs est responsable relativement la non divulgation des informations qu'elle gre.

G Florin, S Natkin

CNAM- Cedric

6

7

. Ncessit de formalits pralables la mise en oeuvre des traitements automatiss pour . Collecte, enregistrement et conservation des informations nominatives . Exercice du droit d'accs . Dispositions pnales de non respect

G Florin, S Natkin

CNAM- Cedric

7

8

3.3 Loi no 85-660 du 3/7/1985 Dcrit les rgles relatives contrefaons et au droit d'auteur aux

Par exemple la copie (autre que pour sauvegarde) est punissable de trois mois deux ans de prison , d'une amende de 6000 12000 Francs.

3.4 Loi no 88-19 du 5/1/1988 Loi relative la fraude informatique Sont passibles de sanctions pnales pouvant atteindre 5 ans de prison, une amende de 2 millions les faits suivants: . accs frauduleux aux donnes. . l'introduction de donnes. . l'entrave systme. au fonctionnement de du

. la falsification informatiss.G Florin, S Natkin

documents8

CNAM- Cedric

9

Orientation du cours Position en gnral (accident, malveillance) des au problmes sens des

Traitement des problmes actions malveillantes

Prsentation essentiellement de techniques informatiques Utilisables dans les rseaux : les rseaux sont considrs en informatique comme le danger essentiel du point de vue de la scurit Techniques de cryptographie PLAN DU COURS I Aspects gnraux de la scurit I.1 Les menaces I.2 La politique de scurit II Les techniques informatiques III Les protocoles de scurit IV La cryptographieG Florin, S Natkin CNAM- Cedric 9

10

I Aspects gnraux de la scurit informatique

G Florin, S Natkin

CNAM- Cedric

10

11

I.1 Les menacesL'ensemble des actions de l'environnement d'un systme pouvant entraner des pertes financires. I.1.1) Menaces relevant de problmes non spcifiques l'informatique (hors du domaine de ce cours) Risques matriels accidentels Techniques de protection assez bien matrises Incendie , explosion Inondation, tempte Foudre Vol et sabotage de matriels Vol d'quipements matriels Destruction d'quipements Destruction de supports de sauvegarde Autres risques Tout ce qui peut entraner des pertes financires dans une socit (pertes pluttG Florin, S Natkin CNAM- Cedric 11

12

associes l'organisation, la gestion des personnels) - Dpart de personnels stratgiques - Grves - .....

G Florin, S Natkin

CNAM- Cedric

12

13

I.1.2) Les pannes et les erreurs (non intentionnelles) Pannes/dysfonctionnements du matriel . Pannes/dysfonctionnements du logiciel de base. Erreurs d'exploitation. oubli de sauvegarde crasement de fichiers Erreurs de manipulation des informations. erreur de saisie erreur de transmission erreur d'utilisation Erreurs de conception des applications. Erreurs d'implantation.

G Florin, S Natkin

CNAM- Cedric

13

14

I.1.3) Les menaces intentionnelles L'ensemble des actions malveillantes (qui constituent la plus grosse partie du risque). Qui devraient tre l'objet principal des mesures de protection. Menaces passives Dtournement des donnes (l'coute, les indiscrtions) Exemples: espionnage industriel espionnage commercial violations dontologiques Dtournement des logiciels Exemple: copies illicites

Menaces actives Modifications des informations Exemple : La informatique Le sabotage (logique) fraude des financire informations

Modification des logicielsG Florin, S Natkin CNAM- Cedric 14

15

Exemples: Bombes logiques, virus, ver

G Florin, S Natkin

CNAM- Cedric

15

16

I.1.4) Pourcentages des diffrentes causes de pertes

- Actions malveillantes (en croissance) - Risques accidentels - Pannes et erreurs - Autres

61%

24% 12% 3%

Explication de l'importance des actions malveillantes - Dveloppement de l'informatique - Complexit croissante => plus grande vulnrabilit Dans une ambiance de sensibilisation aux problmes de scurit non

G Florin, S Natkin

CNAM- Cedric

16

17

I.2 Exemples de menaces malveillantes caractre informatique I.2.1 Dguisement Pour rentrer dans un systme on essaye de piger des usagers et de se faire prendre pour quelqu'un d'autre: Exemple: simulation systme sur cran simulation carte bancaire d'interface de terminal

I.2.2 Rptition ("replay") Espionnage d'une interface, d'une voie de communication (tlphonique, rseau local) pour capter des oprations (mme cryptes elles peuvent tre utilisables) Rptition de obtenir une fraude. l'opration pour

Exemple: Plusieurs fois la mme opration de crditement d'un compte bancaire. I.2.3 Analyse de trafic On observe le trafic de messages changs pour en dduire des informations sur les dcisions de quelqu'un.G Florin, S Natkin CNAM- Cedric 17

18

Exemples: Bourse : augmentation des transactions sur une place financire. Militaire : le dbut de concentration entrane un accroissement de trafic important.

G Florin, S Natkin

CNAM- Cedric

18

19

I.2.4 Infrence On obtient des informations confidentielles non divulguables partir d'un faisceau de questions autorises (et d'un raisonnement visant faire ressortir l'information). Exemple: - Soit le fichier d'un hpital la loi informatique et libert interdit la divulgation d'informations personnelles (sur les maladies). mais autorise des oprations statistiques (amliorer les connaissances pidmiologiques) => pas de possibilit de slection sur le nom, le numro de sec, l'adresse, ..etc. mais questions caractre statistiques autorises. Pour obtenir des informations confidentielles poser des questions caractre statistique comportant un faisceau de contraintes permettant en fait de filtrer une seule personne. => question sur les effectifsG Florin, S Natkin CNAM- Cedric 19

20

sexe = masculin, age = 30, arrt maladie, ...

G Florin, S Natkin

CNAM- Cedric

20

21

I.2.5 Rpudiation (dni de service) Un usager d'un service (informatique) affirme n'avoir pas : mis un ordre qui le gne a posteriori (commande, virement, ....) reu un ordre (idem) I.2.6 Modification donnes de messages, de

Une personne non autorise, un usager ou mme un agent autoris s'attribuent des avantages illicites en modifiant un fichier, un message (le plus souvent cette modification est ralise par programme et entre dans la catgorie suivante) I.2.7 Modification des programmes I.2.7.1 Les modifications caractre frauduleuses Pour s'attribuer par programme des avantages. Exemple: virement des centimes sur un compte I.2.7.2 Les modifications caractre de sabotageG Florin, S Natkin CNAM- Cedric 21

22

Pour dtruire avec plus ou moins de motivations des systmes ou des donnes

G Florin, S Natkin

CNAM- Cedric

22

23

Deux types de modifications a) Infections informatiques caractre unique Bombe logique ou cheval de Troie - Dans un programme normal on introduit un comportement illicite - mis en action par une condition de dclenchement ou trappe (la condition, le moment ou l'on bascule d'un comportement normal anormal) Exemples: licenciement de l'auteur du programme date quelconque b) Infections auto reproductrices Il s'agit d'une infection informatique simple (du type prcdent) qui contient de plus une partie de recopie d'elle mme afin d'en assurer la propagation Virus : action brutale lente (dtruisant ressources d'un

Ver : action progressivement les systmes)

G Florin, S Natkin

CNAM- Cedric

23

24

I.2 Politique de scuritI.2.1 Dfinition Une politique de scurit est un ensemble de rgles qui fixent les actions autorises et interdites dans le domaine de la scurit. I.2.2 tapes types dans l'tablissement d'une politique de scurit - Identification des vulnrabilits . En mode fonctionnement normal (dfinir tous les points faibles) . En cas d'apparition de dfaillances un systme fragilis est en gnral vulnrable : c'est dans un de ces moments intermdiaires qu'une intrusion peut le plus facilement russir valuation des probabilits associes chacune des menaces - valuation du cot d'une intrusion russie - Choix des contre mesuresG Florin, S Natkin CNAM- Cedric 24

25

- valuation des cots des contre mesure - Dcision

G Florin, S Natkin

CNAM- Cedric

25

26

I.2.4 Les mthodologies de scuritRalises par des grands utilisateurs de techniques de scurit ou des groupes de travail elles sont applicables par des prestataires de service sous forme d'audit de scurit analyse de risques propositions d'actions pour amliorer la situation I.2.4.1 Mthode M.A.R.I.O.N Mthode d'Analyse des Risques Informatiques et Optimisation par Niveau. ( partir de 1984) Norme : CLUSIF : Club des Utilisateurs de La Scurit Informatique Franais APSAD : Assemble Pleinire des Socits d'Assurances Dommages Objectif: Mettre en place le schma directeur de la scurit des systmes d'information SDSSI Trois approches selon le sujet trait:

G Florin, S Natkin

CNAM- Cedric

26

27

- Marion-AP (avant-projet) (Applicable aux grands comptes et aux compagnies d'assurance) - Marion-PME - Marion-RSX (Applicable aux rseaux)

G Florin, S Natkin

CNAM- Cedric

27

28

La Mthode MarionLes six tapes d'laboration du Schma Directeur de Scurit du Systme d'Information a) Analyse des risques tablissement de scnarios risques courus par l'entreprise. de

b) Expression du risque maximum admissible Calcul de la perte maximale subie par l'entreprise face des vnements mettant sa survie en pril c) Analyse des moyens de la scurit existants Identifier et qualifier les moyens de la scurit (organisation gnrale, physique et logique)

G Florin, S Natkin

CNAM- Cedric

28

29

d) valuation des techniques et financires

contraintes

Recensement des contraintes gnrales, techniques, humaines et dtermination d'un budget pour la prvention et la protection e) Choix des moyens de scurit Moyens mettre en oeuvre ou amliorer pour supprimer les risques en fonction des contraintes et du cot parade/risque f) Plan d'orientation Phase de bilan dfinissant le plan technique dtaill et rdaction finale du SDSSI.

G Florin, S Natkin

CNAM- Cedric

29

30

I.2.4.2 Mthode M.E.L.I.S.ADlgation 1985. gnrale l'armement

MELISA S - Confidentialit des donnes sensibles

MELISA P Prennit fonctionnement du systme

de

MELISA M informatique

-

Scurit

micro

mini

MELISA. R - Scurit rseau

G Florin, S Natkin

CNAM- Cedric

30

31

II Problmes et techniques de la scurit informatique

G Florin, S Natkin

CNAM- Cedric

31

32

II.1 Les problmes de la scurit des donnesII.1.1 Confidentialit des donnes C'est la proprit qui assure que seuls les utilisateurs habilits, dans des conditions prdfinies, ont accs aux informations. Dans le domaine de cette garantie concerne - le droit de proprit .des secrets de fabrication .des informations stratgiques entreprise - niveau de production, de rsultats - fichier clientle - le droit des individus libert .dfini par la loi informatique et l'entreprise

G Florin, S Natkin

CNAM- Cedric

32

33

II.1.2 Intgrit des donnes C'est la proprit qui assure qu'une information n'est modifie que dans des conditions pr dfinies (selon des contraintes prcises)

Contraintes d'intgrit : l'ensemble des assertions qui dfinissent la cohrence du systme d'information.

Exemples : -Toute rgle de cohrence d'une base de donnes -Une modification intempestive (mme trs temporaire) est interdire (modification de bilan pour une journe).

G Florin, S Natkin

CNAM- Cedric

33

34

I.1.3 L'authentification C'est la proprit qui assure que seules les entits autorises ont accs au systme. L'authentification l'usurpation d'identit . protge de

Signature (au sens classique) = Authentification: La premire ide contenue dans la notion habituelle de signature est que le signataire est le seul pouvoir raliser le graphisme (caractrisation psychomotrice)... Entits authentifier: - une personne - un processus en excution - une machine dans un rseau Ne pas confondre authentification avec confidentialit ou intgrit . L'authentification c'est un moyen cl de la scurit pour assurer: - la confidentialit Celui qui lit une donne est bien celui qui est autoris le faire (pour chaque fichier)G Florin, S Natkin CNAM- Cedric 34

35

- l'intgrit Idem : il ne suffit pas d'assurer l'intgrit des donnes. Celui qui a mis un message, un virement, est bien celui dont le nom figure dans le message, le virement, ..

G Florin, S Natkin

CNAM- Cedric

35

36

II.1.4 Non rpudiation C'est la proprit qui assure que l'auteur d'un acte ne peut ensuite dnier l'avoir effectu. Signature (au rpudiation : sens habituel) = Non

La seconde ide contenue dans la notion habituelle de signature est que le signataire s'engage honorer sa signature: engagement contractuel, juridique, il ne peut plus revenir en arrire. Deux aspects spcifiques rpudiation dans les lectroniques: a) La preuve d'origine Un message (une transaction) ne peut tre dni par son metteur. b) La preuve de rception Un rcepteur ne peut ultrieurement dnier avoir reu un ordre s'il ne lui a pas plu de l'excuter alors qu'il le devait juridiquement. Excution commande, ..G Florin, S Natkin

de la non transactions

d'ordre

boursier,

de36

CNAM- Cedric

37

II.1.5 Prennit Terminologie du milieu de la scurit pour caractriser le bon fonctionnement du systme informatique. En termes de la fonctionnement on parle de: sret de

- Disponibilit/Indisponibilit L'aptitude d'un systme informatique pouvoir tre employ un instant donn par les utilisateurs. L'indisponibilit est une composante de la scurit en ce sens qu'elle entrane des pertes financires. - Fiabilit L'aptitude d'un systme informatique fonctionner correctement de manire continue pendant une priode donne (ide habituelle de prennit).

G Florin, S Natkin

CNAM- Cedric

37

38

II.2 Gnralits concernant quelques techniques de scurit des donnes en informatiqueII.2.1 La protection (des interfaces) ou le contrle de l'accs aux objets A l'origine de la protection - Ide de confinement des erreurs involontaires Pour empcher qu'un usager n'interfre avec un autre la suite d'une erreur involontaire Par exemple erreur de programmation dtruisant l'espace mmoire d'un autre usager Puis volution contrle d'accs vers le concept de

- Utilisation des mmes moyens pour la validation des accs pour satisfaire les objectifs de confidentialit et d'intgrit Techniques bases sur le principe du moindre privilgeG Florin, S Natkin CNAM- Cedric 38

39

Pour qu'un systme fonctionne en scurit il faut donner ses utilisateurs exactement les droits dont il ont besoin pour s'excuter : ni plus ni moins . Si l'on donne plus on risque de voir ces droits utiliss anormalement soit involontairement (aspect prcdent) - soit volontairement

G Florin, S Natkin

CNAM- Cedric

39

40

Approche et moyens utiliss pour la protection a) Des mcanismes systmes de dsignation volus - Dsignation des sujets: entits opratoires comme les usagers, les processus, les procdures,...) Dsignation des objets manipuls : comme les fichiers, les segments mmoire, les portes de communication....). b) Des mcanismes de gestion des droits d'accs (des sujets aux objets) c) Une vrification des droits (idalement lors de toute opration, de manire moins stricte lors de l'ouverture de l'accs un objet par un sujet). d) Une authentification correcte des sujets ( de faon ce que les droits ne soient pas usurps). Objectif final poursuiviG Florin, S Natkin CNAM- Cedric 40

41

L'ensemble des objets et des droits constitue pour chaque sujet un domaine de protection dont l'interface (la frontire) est infranchissable sauf autorisation explicite (dans tous les sens).

G Florin, S Natkin

CNAM- Cedric

41

42

Les systmes capacitsOn appelle capacit un droit d'accs que possde un sujet sur un objet. Pour chaque sujet on gre au niveau systme (dans des segments de mmoire particuliers) l'ensemble des capacits de ce sujet (liste de capacits ou c-liste ). Exemple: Dans le systme VAX-VMS les primitives du noyau sont protges par de trs nombreux droits d'accs qui sont spcifiques de chaque utilisateur: - droit de crer des processus - droit de faire des oprations rseaux - droit de modifier ses droits .... A chaque fois qu'un sujet ouvre un objet Ou a chaque fois qu'il accde un objet selon la nature de l'objet et le niveau de protection souhaite on vrifie le droit du sujet

G Florin, S Natkin

CNAM- Cedric

42

43

Problmes rsoudre: - authentifier les utilisateurs. - empcher la modification illgale des droits (passage par des guichets pour l'lvation des privilges) - contrler (existence d'un droits). le transfert des droits droit de transfert des

- assurer la rvocation des droits (si requte de l'utilisateur propritaire ou la destruction de l'objet). Solutions implantes - machines anneaux - machines domaines

G Florin, S Natkin

CNAM- Cedric

43

44

Les listes de droitsOn dfinit pour chaque objet la liste des sujets et leurs droits sur l'objet. Si l'on considre la matrice (sujet, objet) dont les lments sont les droits d'accs du sujet sur l'objet:

- une approche de capacit consiste stocker la matrice par lignes

Listes de capacits

- une approche de liste de contrle d'accs consiste stocker la matrice par colonnes. Exemple : Dans le systme de fichier d'UNIX (et dans presque tous les systmes de fichiers on a une approche analogue) On associe chaque fichier une liste de droits (lire, crire, excuter) a) Pour un usager particulier propritaire du fichier b) Les membres du groupe propritaire c) Tous les usagers du systmes :le du

Listes de contrle d'accs

NB Dans d'autres systmes de fichiers les droits sont plus fins et l'on peut dfinirG Florin, S Natkin CNAM- Cedric 44

45

des listes pour d'autres groupes ou mme pour chaque utilisateur (vritables listes de contrle d'accs pour les objets fichiers ex VAX-VMS).

G Florin, S Natkin

CNAM- Cedric

45

46

Matrice de droits

O1 S1 Si

Oj

Om

Droits de Si sur Oj

(1)

Sn (2) (1) Liste de capacit (2) Liste de contrle daccs

G Florin, S Natkin

CNAM- Cedric

46

47

Choix entre les deux approches Repose sur le cot plus ou moins pratique de la manipulation des droits: 1 Les listes de contrle d'accs sont plus pratiques pour la rvocation des droits (puisqu'ils sont associs l'objet). 2 Pour le stockage des droits et la rapidit de leur consultation cela dpend des objets: - Les c-listes sont ranges avec les descriptifs des sujets. Favorable pour ce qui concerne les droits des objets manipuls en mmoire centrale par le noyau (peu de sujets actifs) - Les listes de contrle d'accs doivent tre ranges avec les descriptifs des objets Favorable dans le cas des fichiers

G Florin, S Natkin

CNAM- Cedric

47

48

II.2.2 Les techniques d'authentificationL'authentification = vrification l'identit d'une entit. de

L'une des mesures les plus importantes de la scurit: - Il est impossible d'assurer la confidentialit, l'intgrit, la non rpudiation sans s'appuyer sur la garantie pralable indiscutable de l'identit de l'entit soumettant une requte. - L'authentification devrait tre assure en continu. Il ne suffit pas de raliser l'authentification une fois pour toute l'ouverture d'un objet (en dbut de session) . quand l'entit est une personne : elle peut quitter son poste en le laissant ouvert => procdure de dconnexion automatique, procdure de rautorisation priodique. . quand l'entit est informatique: une substitution peut avoir lieu (surtout en rseau, ncessit de protocoles de scurit)G Florin, S Natkin CNAM- Cedric 48

49

Les moyens de l'authentification Deux problmes de nature diffrente : authentification des personnes, authentification des entits informatiques L'authentification peut se faire par trois mthodes: 1 Ce que connat l'utilisateur Le mot de passe, le code confidentiel. Technique: la plus simple la plus rpandue applicable aux entits informatiques Problmes bien connus: - le secret peut-tre dcouvert par un tiers - le secret peut-tre confi un tiers Quelques parades: Obliger l'usager rgulirement de mot de passe. changer

G Florin, S Natkin

CNAM- Cedric

49

50

- Surveiller les tentatives d'accs illicite par comptage (les afficher). - Prvenir l'usager des connexions prcdentes sur son compte en affichant la date et l'heure (par exemple du dernier accs).

G Florin, S Natkin

CNAM- Cedric

50

51

2 Ce que dtient l'utilisateur Un secret matrialis physiquement La cl traditionnelle, la (magntique, code barre, puce) Technique simple, rpandue. Les problmes : - la perte, le vol du support - la duplication (plus ou moins facile mais toujours possible) 3 Ce qu'est l'utilisateur: les mthodes biomtriques Une solution en rapide dveloppement. Qui peut-tre trs efficace ( la limite trop en cas de dcs par exemple) Le plus souvent onreuse (dans l'tat actuel des procds) Qui peut-tre difficile accepter dans certains cas par l'utilisateur carte

G Florin, S Natkin

CNAM- Cedric

51

52

Techniques Gnralits Elles sont issues:

biomtriques

:

d'un caractre morphologique (biologique) a priori caractrisant de manire unique l'utilisateur mais dont le prlvement peut ne pas suivre exactement un profil prenregistr (en raison mme de son type). - de la classification automatique des caractres d'un ensemble d'usagers (analyse statistique, rseaux de neurones). Ncessit d'tudes caractre utilis approfondies du

- l'intrieur du groupe humain des usagers autoriss. - ou dans une population quelconque (analyse de la variabilit du caractre retenu)

G Florin, S Natkin

CNAM- Cedric

52

53

Incertitudes des techniques biomtriques - La variabilit intra-individuelle. - La variabilit inter-individuelle. conduisant deux types d'erreurs possibles: - Le rejet tort d'un individu autoris - L'acceptation tort d'une personne non autorise. Quelques techniques biomtriques l'tude - L'empreinte digitale Le sujet applique son doigt sur un prisme La pression dclenche une analyse par balayage d'un faisceau infrarouge Le signal reu dpendant des sillons de l'empreinte (creux et bosses successives) est analys et classifi). - La vascularisation de la rtine C'est une empreinte biomtrique analogue l'empreinte digitale qui est trs stable.G Florin, S Natkin CNAM- Cedric 53

54

L'image de fond de l'oeil est obtenue par un dispositif monoculaire utilis dans les test de vision mdicaux. La numrisation est effectue par une camra infrarouge L'image est classifie - La voix Le sujet prononce quelques mots Le systme numrise et classifie signal le

G Florin, S Natkin

CNAM- Cedric

54

55

- La gomtrie de la main Le sujet applique une main sur un support Une camra enregistre l'image. La caractrisation est obtenue par mesure de la longueur et de la largeur de chaque doigts. - Dynamique de la signature Elle est obtenue par une tablette graphique et un stylo relis un calculateur La signature et surtout le mouvement ralis par la main pour la fabriquer sont analyss en comparaison plusieurs signatures de rfrence. - Dynamique de la frappe clavier Un clavier spcial permettant la mesure prcise des intervalles dans les squence de frappe ou la pression des doigts sur le clavier est utilis - Empreinte gntique Analyse du code gntique de l'individu Demande encore actuellement plusieurs heures.

G Florin, S Natkin

CNAM- Cedric

55

56

II.2.3 Les protocoles de scurita) Caractre temporel de la scurit : une technique n'a rellement besoin d'tre sre que pour un laps de temps donn. b) Importance croissante des rseaux (qui posent des problmes graves de scurit) Deux facteurs qui amnent dfinir des protocoles de scurit (des suites d'changes) permettant d'atteindre un niveau de scurit suffisant sur une priode donne. La technique cryptographie essentielle est la

Exemples de problmes rsoudre: - dans des systmes mots de passe ( cls secrtes): protocoles pour l'change scuris de cls . - dans des systmes de transactions rparties : protocoles assurant la confidentialit des informations,G Florin, S Natkin CNAM- Cedric 56

57

protocoles assurant l'authentification de l'metteur d'une transaction. - ....

G Florin, S Natkin

CNAM- Cedric

57

58

II.2.4 Les techniques scurit informatique. II.2.4.1 scurit La

de contrle formelle

de de

validation

L'objectif est de dmontrer formellement qu'un systme ou sont implantes des techniques scuritaires ralise bien ses objectifs de scurit. Une approche analogue la preuve du logiciel mais une diffrence importante: La preuve classique s'arrte le plus souvent vrifier que pour toutes les entres correctes un programme (un systme) produit des sorties attendues La validation formelle de scurit doit prouver que le systme est de scurit: i l revient toujours en un tat de scurit prdfini. - Le systme produit des rsultats prdfinis pour des entres prdfinies. - Il ne fait que cela. Il ne rajoute pas des effets de bord favorables (ce qui n'est pas grave) mais surtout mauvais (inscuritaires ou dgradant le systme).

G Florin, S Natkin

CNAM- Cedric

58

59

- Quelle que soit la configuration plus ou moins dgrade du fonctionnement.

G Florin, S Natkin

CNAM- Cedric

59

60

II.2.4.2 L'audit informatique

de

scurit

C'est l'opration d'valuation et de contrle des moyens de prvention et de protection des risques informatiques. Nombreuses dvelopper: techniques

- Mise en place des scnarios d'attaques possibles. - Analyse des moyens de stockage des donnes permettant de percevoir les attaques - Analyse des moyens de dtection en ligne utilisant ces donnes Analyse des moyens pour l'exploitation ultrieure hors ligne permettant de dfinir de nouvelles contre mesures. Exemples: - Concernant les tentatives d'intrusion (mise en dfaut des mcanismes d'authentification mots de passe)

G Florin, S Natkin

CNAM- Cedric

60

61

Enregistrement du maximum d'informations concernant tous les accs ayant russis ou chous.

G Florin, S Natkin

CNAM- Cedric

61

62

III LES PROTOCOLES DE SCURIT

G Florin, S Natkin

CNAM- Cedric

62

63

III.1 Introduction la cryptographieIII.1.1 Le chiffrement Ek M -------> C - Texte (message) M en clair : Une information dans sa forme de base - Texte (message) C chiffr, crypt, cod, brouill, ou cryptogramme : l'information transforme de faon ce que son sens soit cach - L'opration de transformation E k est appele : le chiffrement, le cryptage, l'encryptage, le codage, le brouillage

G Florin, S Natkin

CNAM- Cedric

63

64

Un chiffre concerne plutt une technique de cryptage portant sur des lments de taille fixe (caractres alphabtiques par exemple).

Un code dsigne plutt un cryptage portant sur des lments de taille variable (mots ou phrases)

- La possibilit de crypter repose sur la connaissance de: la cl (algorithme E, secret k) l'ensemble des paramtres permettant la ralisation des oprations de cryptage ou de chiffrement.

G Florin, S Natkin

CNAM- Cedric

64

65

III.1.2 Le dchiffrement Dk' C -------> M - Dchiffrer un message chiffr C est l'opration qui permet de restituer un texte en clair M partir d'une cl de dchiffrement Dk' que l'on possde. - Dcrypter ou casser un code c'est parvenir au texte en clair sans possder au dpart les rgles ou documents ncessaires au chiffrement. - L'art de dfinir des codes est cryptographie (cryptographe). la

- L'art de casser des codes est appel cryptanalyse ou cryptologie (cryptanalyste, cryptologue ou casseur de codes) - Un cryptosystme est l'ensemble des deux mthodes de chiffrement et de dchiffrement utilisable en scurit.

G Florin, S Natkin

CNAM- Cedric

65

66

III.1.3 Proprits des cryptosystmes - Proprits de base indispensables a) D k' ( C ) = D k' (E k ( M ) ) = M Dk' est la fonction inverse de EK b) Ek et Dk' dpendent d'informations partiellement ou totalement secrtes - Proprits importantes gnrales a) E k et Dk' doivent tre de prfrence simples appliquer de manire : -atteindre des vitesses de chiffrement leves - viter un encombrement important des cls pour tout k k' d'un domaine d'emploi b) On estime que la scurit ne doit pas dpendre du secret des algorithmes E et D mais uniquement du secret des cls k et k'.

G Florin, S Natkin

CNAM- Cedric

66

67

- Proprits importantes pour l'usage a) Le code doit tre trs difficile casser en partant uniquement des messages crypts b) Le code doit tre trs difficile casser mme si l'on dispose d'un chantillon de messages et des messages crypts correspondants . c) On ne doit pas pouvoir crer des textes C' qui aient l'apparence de textes crypts ( Dk' ( C' ) est un texte valide ).

G Florin, S Natkin

CNAM- Cedric

67

68

III.1.4 Les cryptographie

deux

catgories

de

III.1.4.1 Les chiffres symtriques ( cl prive) - Dk' et E k vue du secret. sont trs lis du point de

- On peut dduire trs facilement l'une des cls de la connaissance de l'autre : pratiquement k = k'. Exemple : Dcalage l'alphabet de n positions. des lettres de

La fonction directe (chiffrement) et son inverse (dchiffrement) se ralisent directement partir de la connaissance de n.

G Florin, S Natkin

CNAM- Cedric

68

69

III.1.4.2 Les chiffres asymtriques ( cl publique) - On choisit deux mthodes Dk' et E k qui sont telles qu'il est trs difficile de dduire D k' de la connaissance de E k . Il faut trouver une fonction dont la fonction inverse est difficile dterminer) - On peut donc rendre E k publique (la cl publique ) connue de tous dans un annuaire car c'est trs pratique. - Par contre la cl Dk' (la cl prive ) doit rester secrte et particulariser chaque utilisateur. - Proprit complmentaire (trs utile) d'un systme cl publique: la commutativit. Dk' ( Ek ( M )) = Ek ( Dk' ( M ) = M

G Florin, S Natkin

CNAM- Cedric

69

70

III.1.5 Problme de la cryptograph ie La scurit d'un cryptosystme repose en fait sur l'analyse de la complexit des algorithmes dfinis et sur les puissances de calcul disponibles pour une attaque. => domaine voluant en permanence avec la recherche Exemples : - Le crypte de Vigenere Publi comme incassable au dbut du XX sicle => Dcrypt 20 ans plus tard - L'algorithme du sac dos Propos comme une solution publique => Rejet en quelques annes cl

- Le DES 56 bits => Dclassifi en 1988 - Une norme OSI propose un mthode de chiffrement => Version suivante : addendum dconseillant l'emploi du crypte comme non scuritaire - Quid du RSA ("meilleur" algorithme actuel) publi comme incassable en 1978 dans la mme revue qui a publi le chiffre de Vigenere. Le chiffrement absolu n'existe pasG Florin, S Natkin CNAM- Cedric 70

71

III.2 UTILISATION DE LA CRYPTOGRAPHIE DANS LES PROTOCOLES DE SCURIT III.2.1 Le problme de confidentialit - Repose uniquement sur l'existence d'un algorithme de cryptage efficace - Pour une information stocke I ou un message M. III.2.1.1 Cryptographie (Ek ,Dk sont des secrets) cl prive

On stocke Ek ( I ) On envoie Ek ( M ) Personne d'autre que les dtenteurs du secret (E k ,Dk ) ne savent chiffrer ou dchiffrer III.2.1.2 Cryptographie cl publique E k , cl prive Dk' On stocke Ek ( I ) On envoie Ek ( M ) Tout le monde sait encrypter, donc tout le monde peut crypter des donnes ou envoyer des messages crypts. Seuls les dtenteurs du secret peuvent retrouver le texte en clairG Florin, S Natkin CNAM- Cedric

Dk'71

72

III.2.2 Le problme d'in tgrit III.2.2.1 En cryptographie cl prive : E k , Dk On peut utiliser le mme principe que prcdemment bas sur la seule possibilit de gnrer des donnes correctes par les usagers autoriss dtenteurs du secret. L'intgrit ne peut tre mise en cause que par les dtenteurs du secret. Le cryptage est relativement coteux si les donnes sont longues . Or il suffit de crypter une information courte comme un code polynomial ( "CRC" ) caractristique de tout un message pour s'apercevoir des modifications ventuelles. On stocke I , CRC ( I ) , E k ( CRC ( I ) ) On envoie M , CRC ( M ) , E k ( CRC ( M ) ) - Tout le monde connat la mthode de calcul des CRC et peut donc modifier les parties commenantes en leur donnant l'apparence de la cohrence. peut - Seul un utilisateur autoris gnrer la signature crypteCNAM- Cedric 72

G Florin, S Natkin

73

correctement ou la vrifier pour dtecter ainsi des modifications (atteintes l'intgrit).

G Florin, S Natkin

CNAM- Cedric

73

74

III.2.2.2 En Cryptographie publique (Ek , Dk')

cl

)

On stocke I , CRC ( I ) , Dk' ( CRC ( I ) ) On envoie M , CRC ( M ) , Dk' ( CRC ( M )

Solution analogue la prcdente Il faut gnrer le CRC crypt au moyen de la cl prive pour que seuls les utilisateurs autoriss puissent gnrer des donnes (des messages) corrects. Tout le monde pourra vrifier ensuite leur correction au moyen de la cl publique.

G Florin, S Natkin

CNAM- Cedric

74

75

III.2.2.3 Intgrit d'un message dans un flot de messages Un flot d'changes de longue dure doit tre caractris par une connexion. Une connexion dispose d'une rfrence : un identifiant qui permet de distinguer les messages appartenant des connexions diffrentes. La rfrence de connexion est unique au moment ou la connexion est ouverte, mais la rfrence est le plus souvent rutilise ultrieurement (c'est gnralement un numro d'entre dans la table des connexions ouvertes). Chaque message d'une connexion est numrot et donc est identifi, mais les numros sont rutiliss de manire circulaire et donc rapparaissent ultrieurement (modulo 7 par exemple).

G Florin, S Natkin

CNAM- Cedric

75

76

Problme pos par la rptition : - Une possible tentative de rptition est

- Rutilisation d'un message crypt d'une connexion ancienne . - Rutilisation d'un message ancien de la mme connexion ayant un numro cohrent dans le flot courant. Un message dupliqu (mais correct du point de vue connexion, squence et signature) peut tre insr dans un flot par un usager malveillant et menacer l'intgrit de l'application.

G Florin, S Natkin

CNAM- Cedric

76

77

Solutions au problme de rptition: - a) Utiliser de trs grands espaces de numrotation . des connexions et des messages . par exemple 32 ou 64 bits . afin de rendre la rutilisation excessivement problmatique.

- b) Utiliser un estampillage unique supplmentaire des messages . par l'horloge physique l'metteur (datation des messages). de

. ncessite de disposer d'un protocole de synchronisation d'horloge (entre l'metteur et le rcepteur) . permet au rcepteur de vrifier la cohrence du message par sa date et vite ainsi les rptitions non dtectes.

G Florin, S Natkin

CNAM- Cedric

77

78

III.2.3 Le problme d'authentificationIII.2.3.1 L'authentification d'un usager d'un systme informatique III.2.3.1.1 Version de base par mot de passe - Chaque utilisateur dispose : d'un nom U d'un mot de passe secret P - On pourrait stocker en fichier de mots de passe en clair U, P mais protection des fichiers trop faible Ek - On suppose l'existence d'un crypte on stocke U, E k (P) - Qualit de la fonction d'encryptage Etre employe dans un seul sens On sait uniquement encrypter Personne ne sait dcrypter Notion de "fonction univoque" ("one way function")

G Florin, S Natkin

CNAM- Cedric

78

79

Exemples de gnration de fonctions univoques au moyen de cryptosystmes On dispose de l'un des deux types de cryptage. a) Un algorithme cl prive - Utilis avec comme cl le mot de passe lui mme. - Seul le dtenteur du mot de passe peut crypter celui-ci et le vrifier. b) Un algorithme cl publique - On gnre un couple E k ,Dk' Dk' - On dtruit la cl de dchiffrement

On sait toujours chiffrer des donnes, mais personne ne sait les dchiffrer. Seul le dtenteur du mot de passe correct peut vrifier celui-ci.

G Florin, S Natkin

CNAM- Cedric

79

80

Fonctionnement d'une authentification d'usager mot de passe - A chaque ouverture de session l'utilisateur prsente son mot de passe - Il est immdiatement crypt - On compare le crypte obtenu celui enregistr dans le fichier des mots de passe - Vision thorique des choses: le fichier peut-tre accessible tous en lecture puisque personne ne sait dcrypter - Exemple du systme UNIX - Le caractres. mot de passe est sur 8

- On en fait une cl de 56 bits pour chiffrer avec l'algorithme du DES. - On chiffre un texte compos de 64 bits 0 avec la cl prcdente. - On ritre 25 fois sur chaque crypte obtenu successivement. - Le rsultat est traduit en 11 caractres imprimables placs dans un fichier (/etc/passwd) accessible en lecture par tous les usagers.

G Florin, S Natkin

CNAM- Cedric

80

81

- Problmes de l'approche UNIX -A) Utilisation par les "pirates " de techniques de dcryptage "force brute" . 1) Un intrus essaye des mots de passe au hasard (surtout si la longueur de P est faible) Trs facile surtout si l'intrus a pu recopier le fichier des mots de passe sur son calculateur Avec un calculateur peu puissant le calcul du crypte UNIX prend de l'ordre de 1 seconde Avec un circuit DES on peut le faire en 1ms. 2) Meilleure technique de piratage Les mots essays sont: Tirs d'un dictionnaire de la langue de l'utilisateur. Tirs d'une liste de prnoms On peu ainsi casser jusqu' 30% des mots de passe. - B) Espionnage de la ligne entre la console utilisateur et le calculateur Le mot de passe y circule en clair Par exemple sur ethernet (espion deCNAM- Cedric 81

ligne)

G Florin, S Natkin

82

III.2.3.1.2 Mot de passe complmentaire alatoire

avec

cl

Diffrentes solutions pour contrer les attaques force brute (utilises indpendamment ou en conjonction) Interdiction tentatives en chec de plus de n

- Mise en protection du fichier des mots de passe (accs contrl par primitive systme) - Interdiction d'utilisation des mots de passe cassable facilement (mots du dictionnaire, ...). - Adjonction au mot de passe P connu de l'usager d'une cl complmentaire N trs difficile deviner (l'heure de cration du mot de passe, une cl alatoire) On stocke dans le fichier des mots de passe protg U , N , Ek (P , N) A chaque ouverture on ajoute au passe P fourni par l'usager la cl N avant de crypter.

G Florin, S Natkin

CNAM- Cedric

82

83

Exemple : Pour certains unix une cl complmentaire de 12 bits ("salt") est construite partir de l'UID (code interne utilisateur) et de l'heure de gnration du mot de passe. On multiplie par 4096 le nombre d'essais raliser par mots de passe pour un pirate.

G Florin, S Natkin

CNAM- Cedric

83

84

III.2.3.1.3 Procdures scurises d'authentification par mot de passe sur les rseaux . Pour assurer la confidentialit du mot de passe: - cryptage de celui ci . Un intrus pourrait cependant - enregistrer le mot de passe crypt - le rutiliser ultrieurement sous sa forme crypte (rptition, "replay") . Solutions: -Utilisation de la date prcise d'ouverture pour rendre inoprantes les tentatives en rptition. -Utilisation d'une synchronisation des horloges entre le site utilisateur et le site d'authentification pour vrifier la cohrence des dates et djouer les tentatives de rptition.

G Florin, S Natkin

CNAM- Cedric

84

85

La solution ( cl prive) - Les deux entits ont en commun une cl secrte ku - Les deux sites ont des horloges synchronises Site Utilisateur Authentificateur 1 : Utilisateur U Demande d'ouverture(U) login(U) --------------------------------------> 2: Consultation fichier d'autorisation 3: Lecture cl de U: ku Lecture de la date 4: T 5: mission T crypte X = Eku (T) S A la rception de Dr(S) = Dr(Er(De(M))) = De(M) Puis Ee ( De (M ) ) = M Seul E a pu envoyer M car seul E peut appliquer De. Seul R peut accder M car seul R peut appliquer Dr.

G Florin, S Natkin

CNAM- Cedric

94

95

Du rcepteur vers l'metteur : la preuve de remise Avec le protocole prcdent le rcepteur est certain que l'metteur est bien l'metteur autoris mais l'metteur n'est pas assur de la remise de son message au destinataire autoris. On ralise le mme protocole en retour pour transporter un acquittement not ici ACQ. acquittement ACQ (M) signature S = Dr ( ACQ

(M))

corrige certains points europenne de la norme

G Florin, S Natkin

CNAM- Cedric

120