Ssi

94
Cours SSI 1 VINCI cours SSI Z.Kartit :[email protected] Sécurité des systèmes d’information Généralités

Transcript of Ssi

Page 1: Ssi

Cours SSI 1

VINCI cours SSI

Z.Kartit :[email protected]

Sécurité des systèmes d’information

Généralités

Page 2: Ssi

Cours SSI 2

Qu'est ce qu'un système d'information ?

Système d´information :

organisation des activités consistant à acquérir, stocker, transformer, diffuser, exploiter, gérer... les informations

Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un Système informatique

Page 3: Ssi

Cours SSI 3

La sécurité des systèmes informatiques

Les systèmes informatiques sont au cœur des systèmes

d´information.

Ils sont devenus la cible de ceux qui convoitent l’information.

Assurer la sécurité de l’information implique d’assurer la sécurité

des systèmes informatiques

Page 4: Ssi

Cours SSI 4

La sécurité des systèmes informatiques

Page 5: Ssi

Cours SSI 5

Origine des attaques

Page 6: Ssi

Cours SSI 6

Objectifs de la sécurité informatique

Cinq principaux objectifs à garantir:

– intégrité

– confidentialité

– disponibilité

– non-répudiation

– authentification

Page 7: Ssi

Cours SSI 7

Evolution des risques

Croissance de l'Internet

Croissance des attaques

Failles des technologies

Failles des configurations

Failles des politiques de sécurité

Changement de profil des pirates

Page 8: Ssi

Cours SSI 8

Qui sont les pirates ?

Peut être n'importe qui avec l'évolution et la vulgarisation des connaissances.

• Beaucoup d'outils sont disponibles sur Internet.

• Vocabulaire:

– "script kiddies"

– "hacktiviste"

– "hackers"

• "white hats"

• "grey hats"

• "black hats"

• "cracker"

• "carder"

• "phreaker"

Page 9: Ssi

Cours SSI 9

Phénomènes techniques

Explosion de la technologie des transferts de données.

Grande complexité des architectures de systèmes.

Ouverture (pas toujours maîtrisée) des réseaux de communication

Page 10: Ssi

Cours SSI 10

Phénomènes organisationnels

Besoin de plus en plus d'informations

Grande diversité dans la nature des informations:

– données financières

– données techniques

– données médicales

– …

Ces données constituent les biens de l'entreprise et peuvent être très convoitées.

Page 11: Ssi

Cours SSI 11

Objectifs des attaques

Désinformer

Empêcher l'accès à une ressource

Prendre le contrôle d'une ressource

Récupérer de l'information présente sur le système

Utiliser le système compromis pour rebondir

Constituer un réseau de « botnet » (ou réseau de machines zombies)

Page 12: Ssi

Cours SSI 12

Les « botnets »

La notion de botnet date des premiers réseaux irc (début des années 1990).

Réseau de machines contrôlées par un « bot herder » ou « botmaster ».

Estimation: une machine sur quatre fait partie d’un botnet, soit environ 154 millions de machines

Un botnet peut être utilisé pour:

– Envoyer du spam

– Vol d’informations sensibles (avec un keylogger par exemple).

– Installer des spywares.

– Paralyser un réseau en déni de services

– Installer un site web malicieux (phishing)

– Truquer les statistiques de sites webs (sondage en lignes authentifiés par des adresses IP, rémunération sur des clics de bannières,…)

– …

Page 13: Ssi

Cours SSI 13

Motivations des attaques

Vol d’informations

Cupidité

Modifications d’informations

Vengeance/rancune

Politique/religion

Défis intellectuels

Page 14: Ssi

Cours SSI 14

Cible des pirates

Les états

Serveurs militaires

Banques

Universités

Tout le monde

Page 15: Ssi

Cours SSI 15

La sécurité : une nécessité

Page 16: Ssi

Cours SSI 16

Niveaux de sécurisation

Sensibilisation des utilisateurs aux problèmes de sécurité.

Sécurisation des données, des applications, des systèmes d'exploitation.

Sécurisation des télécommunications.

Sécurisation physiques du matériel et des accès.

Page 17: Ssi

Cours SSI 17

Politique de sécurité

Compromis sécurité - fonctionnalité.

Identifier les risques et leurs conséquences.

Elaborer des règles et des procédures à mettre en oeuvre pour les risques identifiés.

Surveillance et veille technologique sur les vulnérabilités découvertes.

Actions à entreprendre et personnes à contacter en cas de détection d'un problème.

Page 18: Ssi

Cours SSI 18

Mise en place d'une politique de sécurité

Mise en œuvre

Audit

Tests d'intrusion

Détection d'incidents

Réactions

Restauration

Page 19: Ssi

Cours SSI 19

Quelques méthodes

EBIOS (Expressions des Besoins et Identification des

Objectifs de Sécurité)

http://www.ssi.gouv.fr/fr/confiance/ebios.html

• MEHARI (MEthode Harmonisée d'Analyse de

Risques)

http://www.clusif.asso.fr/fr/production/mehari

• La norme ISO 17799

Présentation:

http://www.clusif.asso.fr/fr/production/ouvrages/pdf/Presentation-ISO17799-2005.pdf

Page 20: Ssi

Cours SSI 20

Exemple ISO 17799

Page 21: Ssi

Cours SSI 21

VINCI Cours SSI

Z.Kartit:[email protected]

Sécurité des systèmes d’information

Les menaces

Page 22: Ssi

Cours SSI 22

Techniques d'attaques

Social Engineering

MICE (Money, Ideology, Compromise, Ego)

Dumpster diving

Shoulder surfing

Sniffing

Scannings

etc.

Page 23: Ssi

Cours SSI 23

Dissimulation d'informations

L'information peut être dissimulée dans un but de protection (mot de passe, …) ou dans des buts moins légaux.

Différentes méthodes pour s'échanger de l'information de manière sûre:

– chiffrement (symétrique, asymétrique)

– stéganographie son objet est de faire passer inaperçu un

message dans un autre objet

Tout n'est pas autorisé par la loi.

Page 24: Ssi

Cours SSI 24

Menaces liées aux réseaux

Menaces actives Panne, mauvaise utilisation, pertes d'informations

Contamination (virus, vers, spyware)

Spam, phishing

Chevaux de Troie (backdoors)

Dénis de services

Intrusions

Bombes logiques (se déclenche après une action donnée)

Menaces passives Écoute des lignes

Analyse de trafic

Page 25: Ssi

Cours SSI 25

Virus

Portion de code inoffensive ou destructrice capable de se reproduire et de se propager.

Différents types de virus:

– Virus boot

– Virus dissimulé dans les exécutables

– Macro virus

Différentes contaminations possibles:

– Échange de disquettes

– Pièces jointes au courrier électronique

– Exécutables récupérés sur Internet

Page 26: Ssi

Cours SSI 26

Vers

Proches des virus mais capables de se propager sur d'autres

ordinateurs à travers le réseau.

Un moyen courant de propagation: le carnet d'adresses

d'outlook (ex: "I Love you": déni de service sur les serveurs

web).

Quelques exemples:

– Code Red (utilisation d'une faille des serveurs IIS et

défiguration des sites)

– Blaster (utilisation d'une faille du protocole windows DCM RPC)

Page 27: Ssi

Cours SSI 27

Chevaux de troie

Très répandu

Quelques exemples pour Windows

– Back Orifice Permet de la « remote administration ».

– Sockets23 (Socket de Troie)

Signale la présence des ordinateurs infectés sur des serveurs

de discussion en direct de type irc

Page 28: Ssi

Cours SSI 28

Les spywares

Définition du spyware

Un spyware ("espiogiciel") est un logiciel qui collecte des informations d'une machine et les envoie à l'insu de l'utilisateur sans son consentement.

Concept inventé par Microsoft en 1995.

Quelques chiffres émanant d'une étude du NCSA menée chez les

abonnés d'AOL en octobre 2004:

– 80% des PC étudiés contenaient au moins 1 spyware.

– Un PC héberge en moyenne 93 spywares.

– 90% des personnes interrogées n'ont jamais entendu parler de spyware.

Un spyware se décline aujourd'hui en "adware" (logiciel d'affichage de publicité) et en "malware" ("pourriciel", logiciels hostiles)

Page 29: Ssi

Cours SSI 29

Techniques d'infection des spywares

Les logiciels liés (bundles): installation du spyware en même temps qu'un logiciel légitime (KaZaA, codec DivX, …)

La navigation sur Internet

– exploitation de failles (essentiellement mais pas uniquement avec Internet Explorer)

– Installation volontaire (par acceptation) d'un logiciel, activeX, plug-in

La messagerie incitant par SPAM à visiter des sites douteux.

Un exemple particulier: 2 septembre 2008 à travers le webmail de la Poste

Page 30: Ssi

Cours SSI 30

Comparaison spyware/virus

Un virus est capable de se reproduire, en général pas les spywares.

Un virus s'installe sur une machine à sécurité faible, un spyware va

plutôt inciter un utilisateur naïf ou ignorant à le télécharger et à

l'installer.

Un virus est destiné à utiliser des ressources de la machine et peut

avoir des actions nocives (destruction de fichiers, ouverture de

"backdoor",…). Un spyware n'est en principe pas destiné à endommager une machine.

Les auteurs de spywares peuvent être rémunérés, ce n'est bien sûr pas le cas pour un créateur de virus. Le délai d'apparition d'un spyware après découverte d'une faille peut donc être très court.

Page 31: Ssi

Cours SSI 31

Détection de spyware

Comportement anormal de la machine:

– Fenêtres "popup" intempestive.

– Page d'accueil du navigateur modifiée.

– Apparitions d'icônes sur le bureau.

– Connexions à Internet intempestives.

– Trafic réseau anormal.

– Désactivation des outils de sécurité locaux.

Page 32: Ssi

Cours SSI 32

Détection de spyware

Les outils de sécurité locaux:

– DLL modifiée (détectable par un antivirus).

– Firewall personnel

– Outils anti rootkits

Les outils de sécurité réseau:

– Connexions récurrentes et/ou nocturnes.

– Téléchargements suspects.

– Connexions vers des sites réputés pour être liés au spyware.

– Connexions vers des sites non référencés dans un dns.

– Connexions vers des sites .ru .cc .tw .cn …

Page 33: Ssi

Cours SSI 33

Les "anti spywares"

En 2000, Gibson Research développe le 1er progamme antispyware: OptOut (http://grc.com/optout.htm).

Beaucoup de programmes commerciaux pour éliminer les spywares qui proposent tous un détecteur gratuit; quelques exemples:

– XoftSpy : http://www.paretologic.com/xoftspy/lp/14/

– NoAdware: http://www.noadware.net/new3/?hop=comparets

– Spyware Eliminator: http://www.aluriasoftware.com/homeproducts/spyware/

– Anonymizer's Anti-Spyware http://www.zonelabs.com

– Et bien d'autres…

Quelques solutions domaine public:

– Ad-Aware Standard Edition http://www.lavasoft.de/

– Spybot http://www.spybot.info/fr

– Microsoft Defender http://www.microsoft.com/downloads

Page 34: Ssi

Cours SSI 34

La protection contre les spywares

Pas de protection universelle

Quelques règles à respecter néanmoins:

– Sensibiliser les utilisateurs sur les risques liés à l'installation

de logiciels non directement utiles (barres dans les navigateurs, codec DivX, …)

– Ne pas consulter des sites douteux.

– Inciter les utilisateurs à signaler l'infection de leur machine par un spyware.

– Utiliser des outils de protections spécifiques (Ad-Aware, Aluria, PestPatrol, SpyBot, Webroot, …) capables de bloquer l'installation de certains logiciels suspects.

Page 35: Ssi

Cours SSI 35

SPAM

Définition : Envoi massif et parfois répété de courriers

électroniques non sollicités à des personnes avec lesquelles

l’expéditeur n’a jamais eu de contact au préalable, et dont il a capté

l’adresse électronique de façon irrégulière.(pourriel en français).

SPAM=Spiced Pork And Meat, popularisé par un sketch des Monty

Python (http://www.dailymotion.com/swf/x3a5yl)

Un message va être déposé dans une liste de serveurs de courrier; les serveurs abusés vont envoyer une copie à chaque destinataire.

Courrier basé sur une liste d’adresses collectées de manière déloyale et illicite.

Messages peu coûteux à l’envoi mais coûteux pour le destinataire.

Page 36: Ssi

Cours SSI 36

Protections contre le spam côté utilisateurs

Ne rien acheter par l’intermédiaire de publicité faite par un spam (des études indiquent que 29% des utilisateurs le font).

Ne jamais répondre à un spam.

Ne pas mettre d’adresses électroniques sur les sites webs mais les encoder par un script ou dans une image (exemple: http://www.caspam.org).

Etre prudent dans le remplissage de formulaires demandant des adresses électroniques; on peut parfois utiliser des adresses « jetables ». Exemple:

http://www.jetable.org (adresse valable d’une heure à un mois).

Protection au niveau du client de messagerie (gestion des "indésirables") .

Page 37: Ssi

Cours SSI 37

Protection contre le spam sur les serveurs de

messageries

Protection délicate: la frontière entre un courriel et un pourriel n’est pas toujours franche et il ne faut pas rejeter des courriers réels.

Un serveur de courrier doit être bien configuré

Gestion de listes blanches.

Gestion de listes noires:

– Manuellement

– Par utilisation de bases de données de relais ouverts

Des outils de filtrage en aval:

– spam assassin

Page 38: Ssi

Cours SSI 38

Conséquences des virus, vers, spywares, spam…

Perte de données

Perte de temps de travail

Perte d’image de marque

Perte de fonctionnalités (système ou email bloqués)

Perte de confidentialité

Page 39: Ssi

Cours SSI 39

Sécurité des systèmes d’information

Vulnérabilités des réseaux

Page 40: Ssi

Cours SSI 40

Vulnérabilité des réseaux

Les réseaux peuvent être vulnérables:

– par une mauvaise implémentation des piles udp/ip et tcp/ip.

– par des faiblesses des protocoles

Page 41: Ssi

Cours SSI 41

Rappel : Entête IP

Page 42: Ssi

Cours SSI 42

Rappel: Entête UDP

Page 43: Ssi

Cours SSI 43

Rappel: Entête TCP

Page 44: Ssi

Cours SSI 44

Rappel: établissement d'une

connexion TCP

Connexion en 3 temps

Page 45: Ssi

Cours SSI 45

Sniffer

Outil de base indispensable.

• Permet de visualiser les trames sur un segment de réseau.

• Nécessite des droits administrateurs.

• Attention au problème juridique

• Utilise des sockets en mode « promiscuous »

Activation :ifconfig eth0 promisc

• Beaucoup de logiciels sniffers existants.

• Liste sur http://packetstormsecurity.org/sniffers

• Le sniffer de base pour unix: tcpdump.

• Disponible sur http://www.tcpdump.org.

Page 46: Ssi

Cours SSI 46

Sniffer multi-plateforme

ethereal (http://www.ethereal.com) devenu wireshark

(http://www.wireshark.org), un sniffer multi plateforme

graphique.

Page 47: Ssi

Cours SSI 47

sniffer plus "spécialisé": Cain & Abel

Cain & Abel est un outil gratuit de récupération de mot de

passe fonctionnant sous Windows. Il permet la récupération

facile de divers genres de mots de passe en sniffant le

réseau, cassant des mots de passe

Cain & Abel peut être utile pour les administrateurs qui

désirent élever le niveau de sécurité des stations. Il permet

de vérifier si les mots de passe choisis par les utilisateurs

sont suffisamment robustes contre les diverses attaques

possibles, et d'émettre des directives de sécurité si

nécessaire. L'outil est également didactique et s'adresse

aux personnes intéressées par la sécurité et la cryptologie.

Page 48: Ssi

Cours SSI 48

IP Spoofing

Méthode d'attaque qui parodie l'adresse IP d'un autre

ordinateur (usurpation).

• Permet de brouiller les pistes ou d'obtenir un accès à des

systèmes sur lesquels l'authentification est fondée sur

l'adresse IP (rlogin, rsh sur les machines à numéro de

séquence TCP prévisible).

Page 49: Ssi

Cours SSI 49

Déni de service (DOS)

Denial Of Service

• Attaque destinée à empêcher l ’utilisation d ’une machine ou d ’un service.

• Type d'attaque utilisée par frustration, par rancune, par nécessité, …

• Souvent plus facile de paralyser un réseau que d'en obtenir un accès.

• Ce type d ’attaque peut engendrer des pertes très importantes pour une entreprise.

• Attaque relativement simple à mettre en œuvre (outils faciles a trouver).

Page 50: Ssi

Cours SSI 50

Différents types de DOS

• DOS local (épuisement des ressources)

– Saturation de l'espace disque

– boucle infinie de fork ()

– …

• DOS par le réseau (consommation de bande passante)

– Réassemblage de fragments (Ex: teardrop, ping of the

death)

– Flags TCP illégaux

– SYN flood

Page 51: Ssi

Cours SSI 51

Teardrop

L'attaque par fragmentation la plus célèbre est l'attaque Teardrop. Le principe de l'attaque Teardrop consiste à insérer dans des paquets fragmentés des informations de décalage erronées. Ainsi, lors du réassemblage il existe des vides ou des recoupements (overlapping), pouvant provoquer une instabilité du système.

A ce jour, les systèmes récents ne sont plus

vulnérables à cette attaque.

Page 52: Ssi

Cours SSI 52

DOS par « SYN flood »

Attaque par inondation de SYN avec une adresse source usurpée (spoofée) et inaccessible.

• La machine cible doit gérer une liste de connexions dans l ’état SYN_RECV .

• Une attaque est visible si la commande netstat –an indique un grand nombre de connexions dans l'état SYN_RECV.

Page 53: Ssi

Cours SSI 53

Un client malveillant peut supprimer la dernière étape et ne pas répondre avec le ACK. Le serveur attend un certain temps car ce délai pourrait avoir été causé par la latence du réseau. Cette période d'attente par le serveur était d'environ 75 secondes lors des premières attaques SYN.

À ce stade, la connexion est semi-ouverte et consomme un certain nombre de ressources du côté du serveur (mémoire, temps processeur, etc.). En générant suffisamment de connexions de ce type, il est possible de monopoliser les ressources du serveur. Comme le nombre de connexions est la plupart du temps limité, le serveur n'accepte plus de nouveaux clients avec pour résultat un déni de service. Dans certains cas, le serveur peut même planter par manque de ressources.

Page 54: Ssi

Cours SSI 54

Parades au SYN Flood

Allongement de la longueur de la file d'attente.

• Réduction de la durée de temporisation d'établissement

d'une connexion.

• OS modernes sont protégés (SYN Cookie,SYN cache,

…).

Page 55: Ssi

Cours SSI 55

Connexion par fragments IP

Une demande de connexion peut être scindée en 2 fragments (tiny fragments):

– 1er fragment contient un paquet IP de 60

octets + 8 octets TCP (ports + séquence)

– 2ème fragment contient les flags de connexions.

Page 56: Ssi

Cours SSI 56

Recouvrement de fragments

Un paquet TCP peut leurrer un filtre IP en se scindant en 2 fragments qui se superposent:

– 1er fragment: paquet TCP avec flags SYN et ACK à 0.

– 2ème fragment contient la vrai demande de connexion avec un offset de 1 (octet).

les filtres IP appliquent la même règle de filtrage à tous les fragments d'un paquet

Page 57: Ssi

Cours SSI 57

DOS sur la pile IP

Teardrop

– Concerne les anciens noyaux Linux, Windows NT 4.0

inférieur au service pack 3 et Windows 9x non corrigé.

– Des chevauchements de fragments IP provoquent un

arrêt ou un redémarrage de la machine.

Page 58: Ssi

Cours SSI 58

DOS sur la pile IP

L'attaque LAND consiste ainsi à envoyer un paquet possédant la même adresse IP et le même numéro de port dans les champs source et destination des paquets IP.

Dirigée contre des systèmes vulnérables, cette attaque avait pour conséquence de faire planter les systèmes ou de les conduire à des états instables.

Les systèmes récents ne sont aujourd'hui plus vulnérables à ce type d'attaque.

Page 59: Ssi

Cours SSI 59

DNS cache poisoning

Reroutage d'un site sur un site pirate cache

Page 60: Ssi

Cours SSI 60

arp spoofing

• Pollution des caches arp avec de fausses associations

adresse mac/adresse IP.

• Permet des attaques de type "man in the middle", DOS,

transgression des règles d'un firewall par spoofing.

Page 61: Ssi

Cours SSI 61

arp spoofing

Exemple d'outil d'arp spoofing:

• arp-sk (unix) winarp-sk (windows)

http://www.arp-sk.org

• WinArpSpoof

http://nextsecurity.net

Page 62: Ssi

Cours SSI 62

Parades contre le arp spoofing

– Utiliser des associations statiques

– Surveiller les changements d'association:

• arpwatch (unix)

http://www.securityfocus.com/data/tools/arpwatch.tar.Z

• WinARP Watch (Windows)

http://www.securityfocus.com/data/tools/warpwatch.zip

Page 63: Ssi

Cours SSI 63

tcp hijacking

Page 64: Ssi

Cours SSI 64

un pirate avec une machine C veut voler une session Telnet établie entre les machines A et B. Dans un premier temps, la machine C sniffe le traffic Telnet (port TCP 23) entre A et B. Une fois que le pirate estime que A a eu le temps de s'authentifier auprès du service Telnet de la machine B, il désynchronise la machine A par rapport à B. Pour cela, il forge alors un paquet avec, comme adresse IP source, celle de la machine A et le numéro d'acquittement TCP attendu par B. La machine B accepte donc ce paquet. En plus de désynchroniser la connexion TCP ce paquet permet au pirate d'injecter une commande via la session Telnet préalablement établie par A. En effet, ce paquet peut transporter des données

Page 65: Ssi

Cours SSI 65

Smurf

• Envoie d'une trame ICMP "echo

request" sur une adresse de diffusion.

• Exemple: ping 193.49.200.255

• Méthode utilisée pour déterminer les

machines actives sur une plage IP

Page 66: Ssi

Cours SSI 66

Attaque en Smurf

Page 67: Ssi

Cours SSI 67

Parades au smurf

Interdire la réponse aux trames ICMP

sur les adresses de diffusion:

– Au niveau routeur

– Au niveau machine

Page 68: Ssi

Cours SSI 68

DDOS

Le "Distributed denial-of-service" ou déni de service distribué est un type d'attaque très évolué visant à faire planter ou à rendre muette une machine en la submergeant de trafic inutile . Plusieurs machines à la fois sont à l'origine de cette attaque (c'est une attaque distribuée) qui vise à anéantir des serveurs, des sous-réseaux, etc. D'autre part, elle reste très difficile à contrer ou à éviter. C'est pour cela que cette attaque représente une menace.

Page 69: Ssi

Cours SSI 69

Scénario d ’un DDOS

Page 70: Ssi

Cours SSI 70

« Utilisation » des DDos

Un botnet de 1000 machines peut saturer la bande

passante d’une grande entreprise (1000 * 128Kb/s =128

Mb/s).

Une entreprise peut acheter les services d’un «

botherders » pour attaquer un concurrent.

Page 71: Ssi

Cours SSI 71

Vulnérabilités applicatives

Beaucoup d'applications sont vulnérables dues à de

la mauvaise programmation (par manque de temps,

de motivation, …) ou volontairement (aménagement

d'un point d'entrée, …).

Toutes les applications ont besoin de sécurité:

services réseaux (daemons), les applications

téléchargées (applet java, …), les applications web

(scripts cgi, ..)…

Page 72: Ssi

Cours SSI 72

Vulnérabilités les plus courantes

Les vulnérabilités peuvent être due:

– "backdoors" laissées volontairement ou involontairement sur un service par le programmeur

Erreurs de programmation

• Débordements de tampons (buffer overflow)

• Chaînes de format

• Entrées utilisateurs mal validées

• Les problèmes de concurrence

• etc.

Page 73: Ssi

Cours SSI 73

Buffer Overflow

Appelée aussi "buffer overruns"; c'est une vulnérabilité

extrêmement étendue (environ 2/3 des vulnérabilités).

Écriture de données en dehors de la zone allouée (pile

ou tas).

Page 74: Ssi

Cours SSI 74

Sécurité des systèmes informatiques

utilisation de la cryptographie

Page 75: Ssi

Cours SSI 75

Services de sécurité

L’ISO a défini 6 services de sécurité :

authentification (de la source et/ou du destinataire) ;

contrôle d’accès (qui nécessite une authentification préliminaire) ;

confidentialité des données (les données illicitement récupérées doivent être inutilisables) ;

intégrité des données (empêcher les modifications des données, les doublons) ;

non-répudiation (un message, son envoi et sa réception ne peuvent être contestés) ;

protection de l’analyse du trafic (la relation entre deux personnes doit rester secrète).

Différents mécanismes tels que le chiffrement, les signatures numériques, les listes de contrôle d’accès, le bourrage, la notarisation, etc, sont utilisés pour assurer ces services.

Page 76: Ssi

Cours SSI 76

Place du chirement

Le mécanisme de chiffrement existe à trois niveaux :

liaison : mise en place de boîtes noires sur les supports de transmission ;

réseau : des équipements spécialisés sont placés sur chacun des sites, au niveau des routeurs ;

de bout en bout : seules les données constituant l’information transmise sont chiffrées. Il est mis en œuvre dans les applications du modèle TCP/IP.

L’ensemble repose, dans tous les cas, sur un algorithme donné, une clé ou un couple de clés associées et un mécanisme de distribution des clés.

Page 77: Ssi

Cours SSI 77

Modèle de chiffrement

Page 78: Ssi

Cours SSI 78

Vocabulaire

Chiffrer : transcrire, à l’aide d’un algorithme paramétrable un message clair en une suite incompréhensible de symboles

texte en clair : le message à chiffrer

texte chiffré : le résultat du chiffrement

Déchiffrer : retrouver le texte en clair à partir du texte chiffré à l’aide d’un algorithme paramétrable

clé : le paramètre des algorithmes de chiffrement et de déchiffrement

Décrypter : retrouver le texte en clair à partir du texte chiffré sans la clé

Cryptographie : science du chiffrement

Cryptanalyse : science du décryptage

Cryptologie : cryptographie et cryptanalyse

Cryptosystème : ensemble des méthodes de chiffrement et de déchiffrement utilisables en sécurité

Remarque : le verbe “crypter” n’est pas utilisé.

Page 79: Ssi

Cours SSI 79

Notation

Chiffrement d’un texte en clair P au moyen de la clé K1 :

C = EK1 (P)

Déchiffrement du texte chiffré C au moyen de la clé K2 :

P = DK2 (C)

Si DK2 et la fonction inverse de EK1 , nous obtenons :

DK2 [EK1 (P)] = P

Page 80: Ssi

Cours SSI 80

Propriétés des cryptosystèmes

Les algorithmes de chiffrement et de déchiffrement doivent permettre d’atteindre des vitesses de chiffrement élevés et utiliser peu d’espace mémoire.

Le chiffre doit être difficile à casser que ce soit avec des messages chiffrés seuls ou un échantillon de messages en clair avec leur message chiffré correspondant.

Redondance : le destinataire doit pouvoir vérifier la légitimité d’un message : on ne doit pas pouvoir créer des textes “ressemblant” à des textes chiffrés.

Fraîcheur : le destinataire doit pouvoir s’assurer qu’un message est récent.

Page 81: Ssi

Cours SSI 81

Principe de Kerckhoff

Principe de Kerckhoff :

tous les algorithmes doivent être publics ; seules les clés sont secrètes.

Conséquences :

le véritable secret réside dans la clé ;

l’algorithme public doit être fort et la clé doit être longue.

Problèmes :

quelle longueur de clés choisir ?

quelle fréquence de renouvellement des clés choisir ?

comment s’échanger les clés ?

Page 82: Ssi

Cours SSI 82

Méthodes de chirement

Chiffres de substitution Chaque lettre ou groupe de lettres est remplacé par une autre lettre ou un autre groupe de lettres.

Exemple : avec la clé

texte en clair : a b c d e f g h i j k l m n o p q r s t u v w x y z

texte chiffré : U X O M P S N B E A Z Q W D G V K H C R T Y I F J L

le message “hello world” devient “BPQQG IGHQM”.

Chiffres de transposition On modifie l’ordre des lettres d’un texte en clair. Exemple : avec la clé 213 le message “hello world” devient “eohwlrodll”.

2 1 3 5 4

h e l l o

w o r l d

La plupart des algorithmes de chiffrement ne sont qu’un mélange savant de

substitutions et transpositions (ex : DES, AES).

Page 83: Ssi

Cours SSI 83

Masques jetables (one time pad)

Technique ancienne permettant de construire des chiffres incassables :

on choisit un masque (une suite de bits) aléatoire : c’est la clé ;

on convertit le texte en clair en une chaîne de bits (suivant le code ASCII par exemple) ;

on effectue un OU exclusif (XOR) entre ces deux chaînes de bits.

Le texte chiffré ne peut être cassé car dans un texte assez long, les lettres apparaissent avec la même fréquence : le texte chiffré ne contient aucune information.

Page 84: Ssi

Cours SSI 84

Algorithmes à clé symétrique

La même clé sert pour le chiffrement et le déchiffrement

Principaux algorithmes connus :

Page 85: Ssi

Cours SSI 85

Algorithmes à clé symétrique

Faiblesses : La distribution des clés restent un des problèmes majeurs ;

Certaines méthodes de cryptanalyse différentielle et/ou linéaire

permettent d’attaquer plus “efficacement” les chiffrements par bloc

comme DES.

Page 86: Ssi

Cours SSI 86

Algorithmes à clé publique

Caractéristique : la clé de chiffrement K1 et la clé de déchiffrement K2 sont différentes ;

Il est difficile de déduire DK2 à partir de EK1 ;

EK1 ne peut pas être cassé à l’aide d’une attaque sur un texte clair choisi.

Supposons qu’Alice veuille envoyer à Bob un message secret :

1. Bob rend son algorithme de chiffrement paramétré par sa clé public (noté EB1 ), et garde son algorithme de déchiffrement paramétré par sa clé (différente de la première) secret (noté DB2 ) ;

2. Alice envoie un message P à Bob en le chiffrant à l’aide de EB1 ;

3. Bob reçoit le message chiffré EB1 et le déchiffre avec DB2 (qu’il est le seul à connaître) ;

Page 87: Ssi

Cours SSI 87

Algorithmes à clé publique

Principal algorithme connu RSA (de Rivest, Shamir et Adelman) :

résiste depuis un quart de siècle ;

utilise une clé de 1024 bits => temps de calcul trop important ;

å principalement utilisé pour distribuer des clés de session pour AES ou

DES.

Page 88: Ssi

Cours SSI 88

Obtenir la confidentialité

Avec de la cryptographie à clé privée :

+ Avec de la cryptographie à clé public :

Page 89: Ssi

Cours SSI 89

Obtenir l'intégrité (d'un message seul)

Avec de la cryptographie à clé privée :

Avec de la cryptographie à clé public :

Page 90: Ssi

Cours SSI 90

Obtenir l'authentification d'un message

Avec de la cryptographie à clé privée :

Avec de la cryptographie à clé public :

Page 91: Ssi

Cours SSI 91

Signature

But : La signature numérique est une méthode permettant de signer des textes d’une façon qui les mettent à l’abri de toute falsification (comme pour les signatures apposées à la main).

Il faut donc un mécanisme qui permette d’envoyer des messages signés remplissant les conditions suivantes : le destinataire peut authentifier l’identité de l’expéditeur ;

l’expéditeur ne peut pas répudier le contenu de son message ;

le destinataire (ou un tiers) ne peut pas falsifier le message signé.

Deux catégories de réponses : La responsabilité totale du secret des clés ;

La notarisation.

Page 92: Ssi

Cours SSI 92

Signature à clé symétrique

Utilisation d’un notaire BB en qui tout le monde a confiance.

KA : clé secrète d’Alice et BB

Kb : clé secrète de Bob et BB

RA : nombre aléatoire

t : une horodate

Page 93: Ssi

Cours SSI 93

Signature à clé publique

On suppose ici que les algorithmes de chiffrement et déchiffrement

commutent :E[D(P)] = P = D[E(P)]

Page 94: Ssi

Cours SSI 94