Cours SSI 1
VINCI cours SSI
Z.Kartit :[email protected]
Sécurité des systèmes d’information
Généralités
Cours SSI 2
Qu'est ce qu'un système d'information ?
Système d´information :
organisation des activités consistant à acquérir, stocker, transformer, diffuser, exploiter, gérer... les informations
Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un Système informatique
Cours SSI 3
La sécurité des systèmes informatiques
Les systèmes informatiques sont au cœur des systèmes
d´information.
Ils sont devenus la cible de ceux qui convoitent l’information.
Assurer la sécurité de l’information implique d’assurer la sécurité
des systèmes informatiques
Cours SSI 4
La sécurité des systèmes informatiques
Cours SSI 5
Origine des attaques
Cours SSI 6
Objectifs de la sécurité informatique
Cinq principaux objectifs à garantir:
– intégrité
– confidentialité
– disponibilité
– non-répudiation
– authentification
Cours SSI 7
Evolution des risques
Croissance de l'Internet
Croissance des attaques
Failles des technologies
Failles des configurations
Failles des politiques de sécurité
Changement de profil des pirates
Cours SSI 8
Qui sont les pirates ?
Peut être n'importe qui avec l'évolution et la vulgarisation des connaissances.
• Beaucoup d'outils sont disponibles sur Internet.
• Vocabulaire:
– "script kiddies"
– "hacktiviste"
– "hackers"
• "white hats"
• "grey hats"
• "black hats"
• "cracker"
• "carder"
• "phreaker"
Cours SSI 9
Phénomènes techniques
Explosion de la technologie des transferts de données.
Grande complexité des architectures de systèmes.
Ouverture (pas toujours maîtrisée) des réseaux de communication
Cours SSI 10
Phénomènes organisationnels
Besoin de plus en plus d'informations
Grande diversité dans la nature des informations:
– données financières
– données techniques
– données médicales
– …
Ces données constituent les biens de l'entreprise et peuvent être très convoitées.
Cours SSI 11
Objectifs des attaques
Désinformer
Empêcher l'accès à une ressource
Prendre le contrôle d'une ressource
Récupérer de l'information présente sur le système
Utiliser le système compromis pour rebondir
Constituer un réseau de « botnet » (ou réseau de machines zombies)
Cours SSI 12
Les « botnets »
La notion de botnet date des premiers réseaux irc (début des années 1990).
Réseau de machines contrôlées par un « bot herder » ou « botmaster ».
Estimation: une machine sur quatre fait partie d’un botnet, soit environ 154 millions de machines
Un botnet peut être utilisé pour:
– Envoyer du spam
– Vol d’informations sensibles (avec un keylogger par exemple).
– Installer des spywares.
– Paralyser un réseau en déni de services
– Installer un site web malicieux (phishing)
– Truquer les statistiques de sites webs (sondage en lignes authentifiés par des adresses IP, rémunération sur des clics de bannières,…)
– …
Cours SSI 13
Motivations des attaques
Vol d’informations
Cupidité
Modifications d’informations
Vengeance/rancune
Politique/religion
Défis intellectuels
Cours SSI 14
Cible des pirates
Les états
Serveurs militaires
Banques
Universités
Tout le monde
Cours SSI 15
La sécurité : une nécessité
Cours SSI 16
Niveaux de sécurisation
Sensibilisation des utilisateurs aux problèmes de sécurité.
Sécurisation des données, des applications, des systèmes d'exploitation.
Sécurisation des télécommunications.
Sécurisation physiques du matériel et des accès.
Cours SSI 17
Politique de sécurité
Compromis sécurité - fonctionnalité.
Identifier les risques et leurs conséquences.
Elaborer des règles et des procédures à mettre en oeuvre pour les risques identifiés.
Surveillance et veille technologique sur les vulnérabilités découvertes.
Actions à entreprendre et personnes à contacter en cas de détection d'un problème.
Cours SSI 18
Mise en place d'une politique de sécurité
Mise en œuvre
Audit
Tests d'intrusion
Détection d'incidents
Réactions
Restauration
Cours SSI 19
Quelques méthodes
EBIOS (Expressions des Besoins et Identification des
Objectifs de Sécurité)
http://www.ssi.gouv.fr/fr/confiance/ebios.html
• MEHARI (MEthode Harmonisée d'Analyse de
Risques)
http://www.clusif.asso.fr/fr/production/mehari
• La norme ISO 17799
Présentation:
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/Presentation-ISO17799-2005.pdf
Cours SSI 20
Exemple ISO 17799
Cours SSI 21
VINCI Cours SSI
Z.Kartit:[email protected]
Sécurité des systèmes d’information
Les menaces
Cours SSI 22
Techniques d'attaques
Social Engineering
MICE (Money, Ideology, Compromise, Ego)
Dumpster diving
Shoulder surfing
Sniffing
Scannings
etc.
Cours SSI 23
Dissimulation d'informations
L'information peut être dissimulée dans un but de protection (mot de passe, …) ou dans des buts moins légaux.
Différentes méthodes pour s'échanger de l'information de manière sûre:
– chiffrement (symétrique, asymétrique)
– stéganographie son objet est de faire passer inaperçu un
message dans un autre objet
Tout n'est pas autorisé par la loi.
Cours SSI 24
Menaces liées aux réseaux
Menaces actives Panne, mauvaise utilisation, pertes d'informations
Contamination (virus, vers, spyware)
Spam, phishing
Chevaux de Troie (backdoors)
Dénis de services
Intrusions
Bombes logiques (se déclenche après une action donnée)
…
Menaces passives Écoute des lignes
Analyse de trafic
Cours SSI 25
Virus
Portion de code inoffensive ou destructrice capable de se reproduire et de se propager.
Différents types de virus:
– Virus boot
– Virus dissimulé dans les exécutables
– Macro virus
Différentes contaminations possibles:
– Échange de disquettes
– Pièces jointes au courrier électronique
– Exécutables récupérés sur Internet
Cours SSI 26
Vers
Proches des virus mais capables de se propager sur d'autres
ordinateurs à travers le réseau.
Un moyen courant de propagation: le carnet d'adresses
d'outlook (ex: "I Love you": déni de service sur les serveurs
web).
Quelques exemples:
– Code Red (utilisation d'une faille des serveurs IIS et
défiguration des sites)
– Blaster (utilisation d'une faille du protocole windows DCM RPC)
Cours SSI 27
Chevaux de troie
Très répandu
Quelques exemples pour Windows
– Back Orifice Permet de la « remote administration ».
– Sockets23 (Socket de Troie)
Signale la présence des ordinateurs infectés sur des serveurs
de discussion en direct de type irc
Cours SSI 28
Les spywares
Définition du spyware
Un spyware ("espiogiciel") est un logiciel qui collecte des informations d'une machine et les envoie à l'insu de l'utilisateur sans son consentement.
Concept inventé par Microsoft en 1995.
Quelques chiffres émanant d'une étude du NCSA menée chez les
abonnés d'AOL en octobre 2004:
– 80% des PC étudiés contenaient au moins 1 spyware.
– Un PC héberge en moyenne 93 spywares.
– 90% des personnes interrogées n'ont jamais entendu parler de spyware.
Un spyware se décline aujourd'hui en "adware" (logiciel d'affichage de publicité) et en "malware" ("pourriciel", logiciels hostiles)
Cours SSI 29
Techniques d'infection des spywares
Les logiciels liés (bundles): installation du spyware en même temps qu'un logiciel légitime (KaZaA, codec DivX, …)
La navigation sur Internet
– exploitation de failles (essentiellement mais pas uniquement avec Internet Explorer)
– Installation volontaire (par acceptation) d'un logiciel, activeX, plug-in
La messagerie incitant par SPAM à visiter des sites douteux.
Un exemple particulier: 2 septembre 2008 à travers le webmail de la Poste
Cours SSI 30
Comparaison spyware/virus
Un virus est capable de se reproduire, en général pas les spywares.
Un virus s'installe sur une machine à sécurité faible, un spyware va
plutôt inciter un utilisateur naïf ou ignorant à le télécharger et à
l'installer.
Un virus est destiné à utiliser des ressources de la machine et peut
avoir des actions nocives (destruction de fichiers, ouverture de
"backdoor",…). Un spyware n'est en principe pas destiné à endommager une machine.
Les auteurs de spywares peuvent être rémunérés, ce n'est bien sûr pas le cas pour un créateur de virus. Le délai d'apparition d'un spyware après découverte d'une faille peut donc être très court.
Cours SSI 31
Détection de spyware
Comportement anormal de la machine:
– Fenêtres "popup" intempestive.
– Page d'accueil du navigateur modifiée.
– Apparitions d'icônes sur le bureau.
– Connexions à Internet intempestives.
– Trafic réseau anormal.
– Désactivation des outils de sécurité locaux.
Cours SSI 32
Détection de spyware
Les outils de sécurité locaux:
– DLL modifiée (détectable par un antivirus).
– Firewall personnel
– Outils anti rootkits
Les outils de sécurité réseau:
– Connexions récurrentes et/ou nocturnes.
– Téléchargements suspects.
– Connexions vers des sites réputés pour être liés au spyware.
– Connexions vers des sites non référencés dans un dns.
– Connexions vers des sites .ru .cc .tw .cn …
Cours SSI 33
Les "anti spywares"
En 2000, Gibson Research développe le 1er progamme antispyware: OptOut (http://grc.com/optout.htm).
Beaucoup de programmes commerciaux pour éliminer les spywares qui proposent tous un détecteur gratuit; quelques exemples:
– XoftSpy : http://www.paretologic.com/xoftspy/lp/14/
– NoAdware: http://www.noadware.net/new3/?hop=comparets
– Spyware Eliminator: http://www.aluriasoftware.com/homeproducts/spyware/
– Anonymizer's Anti-Spyware http://www.zonelabs.com
– Et bien d'autres…
Quelques solutions domaine public:
– Ad-Aware Standard Edition http://www.lavasoft.de/
– Spybot http://www.spybot.info/fr
– Microsoft Defender http://www.microsoft.com/downloads
Cours SSI 34
La protection contre les spywares
Pas de protection universelle
Quelques règles à respecter néanmoins:
– Sensibiliser les utilisateurs sur les risques liés à l'installation
de logiciels non directement utiles (barres dans les navigateurs, codec DivX, …)
– Ne pas consulter des sites douteux.
– Inciter les utilisateurs à signaler l'infection de leur machine par un spyware.
– Utiliser des outils de protections spécifiques (Ad-Aware, Aluria, PestPatrol, SpyBot, Webroot, …) capables de bloquer l'installation de certains logiciels suspects.
Cours SSI 35
SPAM
Définition : Envoi massif et parfois répété de courriers
électroniques non sollicités à des personnes avec lesquelles
l’expéditeur n’a jamais eu de contact au préalable, et dont il a capté
l’adresse électronique de façon irrégulière.(pourriel en français).
SPAM=Spiced Pork And Meat, popularisé par un sketch des Monty
Python (http://www.dailymotion.com/swf/x3a5yl)
Un message va être déposé dans une liste de serveurs de courrier; les serveurs abusés vont envoyer une copie à chaque destinataire.
Courrier basé sur une liste d’adresses collectées de manière déloyale et illicite.
Messages peu coûteux à l’envoi mais coûteux pour le destinataire.
Cours SSI 36
Protections contre le spam côté utilisateurs
Ne rien acheter par l’intermédiaire de publicité faite par un spam (des études indiquent que 29% des utilisateurs le font).
Ne jamais répondre à un spam.
Ne pas mettre d’adresses électroniques sur les sites webs mais les encoder par un script ou dans une image (exemple: http://www.caspam.org).
Etre prudent dans le remplissage de formulaires demandant des adresses électroniques; on peut parfois utiliser des adresses « jetables ». Exemple:
http://www.jetable.org (adresse valable d’une heure à un mois).
Protection au niveau du client de messagerie (gestion des "indésirables") .
Cours SSI 37
Protection contre le spam sur les serveurs de
messageries
Protection délicate: la frontière entre un courriel et un pourriel n’est pas toujours franche et il ne faut pas rejeter des courriers réels.
Un serveur de courrier doit être bien configuré
Gestion de listes blanches.
Gestion de listes noires:
– Manuellement
– Par utilisation de bases de données de relais ouverts
Des outils de filtrage en aval:
– spam assassin
Cours SSI 38
Conséquences des virus, vers, spywares, spam…
Perte de données
Perte de temps de travail
Perte d’image de marque
Perte de fonctionnalités (système ou email bloqués)
Perte de confidentialité
Cours SSI 39
Sécurité des systèmes d’information
Vulnérabilités des réseaux
Cours SSI 40
Vulnérabilité des réseaux
Les réseaux peuvent être vulnérables:
– par une mauvaise implémentation des piles udp/ip et tcp/ip.
– par des faiblesses des protocoles
Cours SSI 41
Rappel : Entête IP
Cours SSI 42
Rappel: Entête UDP
Cours SSI 43
Rappel: Entête TCP
Cours SSI 44
Rappel: établissement d'une
connexion TCP
Connexion en 3 temps
Cours SSI 45
Sniffer
Outil de base indispensable.
• Permet de visualiser les trames sur un segment de réseau.
• Nécessite des droits administrateurs.
• Attention au problème juridique
• Utilise des sockets en mode « promiscuous »
Activation :ifconfig eth0 promisc
• Beaucoup de logiciels sniffers existants.
• Liste sur http://packetstormsecurity.org/sniffers
• Le sniffer de base pour unix: tcpdump.
• Disponible sur http://www.tcpdump.org.
Cours SSI 46
Sniffer multi-plateforme
ethereal (http://www.ethereal.com) devenu wireshark
(http://www.wireshark.org), un sniffer multi plateforme
graphique.
Cours SSI 47
sniffer plus "spécialisé": Cain & Abel
Cain & Abel est un outil gratuit de récupération de mot de
passe fonctionnant sous Windows. Il permet la récupération
facile de divers genres de mots de passe en sniffant le
réseau, cassant des mots de passe
Cain & Abel peut être utile pour les administrateurs qui
désirent élever le niveau de sécurité des stations. Il permet
de vérifier si les mots de passe choisis par les utilisateurs
sont suffisamment robustes contre les diverses attaques
possibles, et d'émettre des directives de sécurité si
nécessaire. L'outil est également didactique et s'adresse
aux personnes intéressées par la sécurité et la cryptologie.
Cours SSI 48
IP Spoofing
Méthode d'attaque qui parodie l'adresse IP d'un autre
ordinateur (usurpation).
• Permet de brouiller les pistes ou d'obtenir un accès à des
systèmes sur lesquels l'authentification est fondée sur
l'adresse IP (rlogin, rsh sur les machines à numéro de
séquence TCP prévisible).
Cours SSI 49
Déni de service (DOS)
Denial Of Service
• Attaque destinée à empêcher l ’utilisation d ’une machine ou d ’un service.
• Type d'attaque utilisée par frustration, par rancune, par nécessité, …
• Souvent plus facile de paralyser un réseau que d'en obtenir un accès.
• Ce type d ’attaque peut engendrer des pertes très importantes pour une entreprise.
• Attaque relativement simple à mettre en œuvre (outils faciles a trouver).
Cours SSI 50
Différents types de DOS
• DOS local (épuisement des ressources)
– Saturation de l'espace disque
– boucle infinie de fork ()
– …
• DOS par le réseau (consommation de bande passante)
– Réassemblage de fragments (Ex: teardrop, ping of the
death)
– Flags TCP illégaux
– SYN flood
Cours SSI 51
Teardrop
L'attaque par fragmentation la plus célèbre est l'attaque Teardrop. Le principe de l'attaque Teardrop consiste à insérer dans des paquets fragmentés des informations de décalage erronées. Ainsi, lors du réassemblage il existe des vides ou des recoupements (overlapping), pouvant provoquer une instabilité du système.
A ce jour, les systèmes récents ne sont plus
vulnérables à cette attaque.
Cours SSI 52
DOS par « SYN flood »
Attaque par inondation de SYN avec une adresse source usurpée (spoofée) et inaccessible.
• La machine cible doit gérer une liste de connexions dans l ’état SYN_RECV .
• Une attaque est visible si la commande netstat –an indique un grand nombre de connexions dans l'état SYN_RECV.
Cours SSI 53
Un client malveillant peut supprimer la dernière étape et ne pas répondre avec le ACK. Le serveur attend un certain temps car ce délai pourrait avoir été causé par la latence du réseau. Cette période d'attente par le serveur était d'environ 75 secondes lors des premières attaques SYN.
À ce stade, la connexion est semi-ouverte et consomme un certain nombre de ressources du côté du serveur (mémoire, temps processeur, etc.). En générant suffisamment de connexions de ce type, il est possible de monopoliser les ressources du serveur. Comme le nombre de connexions est la plupart du temps limité, le serveur n'accepte plus de nouveaux clients avec pour résultat un déni de service. Dans certains cas, le serveur peut même planter par manque de ressources.
Cours SSI 54
Parades au SYN Flood
Allongement de la longueur de la file d'attente.
• Réduction de la durée de temporisation d'établissement
d'une connexion.
• OS modernes sont protégés (SYN Cookie,SYN cache,
…).
Cours SSI 55
Connexion par fragments IP
Une demande de connexion peut être scindée en 2 fragments (tiny fragments):
– 1er fragment contient un paquet IP de 60
octets + 8 octets TCP (ports + séquence)
– 2ème fragment contient les flags de connexions.
Cours SSI 56
Recouvrement de fragments
Un paquet TCP peut leurrer un filtre IP en se scindant en 2 fragments qui se superposent:
– 1er fragment: paquet TCP avec flags SYN et ACK à 0.
– 2ème fragment contient la vrai demande de connexion avec un offset de 1 (octet).
les filtres IP appliquent la même règle de filtrage à tous les fragments d'un paquet
Cours SSI 57
DOS sur la pile IP
Teardrop
– Concerne les anciens noyaux Linux, Windows NT 4.0
inférieur au service pack 3 et Windows 9x non corrigé.
– Des chevauchements de fragments IP provoquent un
arrêt ou un redémarrage de la machine.
Cours SSI 58
DOS sur la pile IP
L'attaque LAND consiste ainsi à envoyer un paquet possédant la même adresse IP et le même numéro de port dans les champs source et destination des paquets IP.
Dirigée contre des systèmes vulnérables, cette attaque avait pour conséquence de faire planter les systèmes ou de les conduire à des états instables.
Les systèmes récents ne sont aujourd'hui plus vulnérables à ce type d'attaque.
Cours SSI 59
DNS cache poisoning
Reroutage d'un site sur un site pirate cache
Cours SSI 60
arp spoofing
• Pollution des caches arp avec de fausses associations
adresse mac/adresse IP.
• Permet des attaques de type "man in the middle", DOS,
transgression des règles d'un firewall par spoofing.
Cours SSI 61
arp spoofing
Exemple d'outil d'arp spoofing:
• arp-sk (unix) winarp-sk (windows)
http://www.arp-sk.org
• WinArpSpoof
http://nextsecurity.net
Cours SSI 62
Parades contre le arp spoofing
– Utiliser des associations statiques
– Surveiller les changements d'association:
• arpwatch (unix)
http://www.securityfocus.com/data/tools/arpwatch.tar.Z
• WinARP Watch (Windows)
http://www.securityfocus.com/data/tools/warpwatch.zip
Cours SSI 63
tcp hijacking
Cours SSI 64
un pirate avec une machine C veut voler une session Telnet établie entre les machines A et B. Dans un premier temps, la machine C sniffe le traffic Telnet (port TCP 23) entre A et B. Une fois que le pirate estime que A a eu le temps de s'authentifier auprès du service Telnet de la machine B, il désynchronise la machine A par rapport à B. Pour cela, il forge alors un paquet avec, comme adresse IP source, celle de la machine A et le numéro d'acquittement TCP attendu par B. La machine B accepte donc ce paquet. En plus de désynchroniser la connexion TCP ce paquet permet au pirate d'injecter une commande via la session Telnet préalablement établie par A. En effet, ce paquet peut transporter des données
Cours SSI 65
Smurf
• Envoie d'une trame ICMP "echo
request" sur une adresse de diffusion.
• Exemple: ping 193.49.200.255
• Méthode utilisée pour déterminer les
machines actives sur une plage IP
Cours SSI 66
Attaque en Smurf
Cours SSI 67
Parades au smurf
Interdire la réponse aux trames ICMP
sur les adresses de diffusion:
– Au niveau routeur
– Au niveau machine
Cours SSI 68
DDOS
Le "Distributed denial-of-service" ou déni de service distribué est un type d'attaque très évolué visant à faire planter ou à rendre muette une machine en la submergeant de trafic inutile . Plusieurs machines à la fois sont à l'origine de cette attaque (c'est une attaque distribuée) qui vise à anéantir des serveurs, des sous-réseaux, etc. D'autre part, elle reste très difficile à contrer ou à éviter. C'est pour cela que cette attaque représente une menace.
Cours SSI 69
Scénario d ’un DDOS
Cours SSI 70
« Utilisation » des DDos
Un botnet de 1000 machines peut saturer la bande
passante d’une grande entreprise (1000 * 128Kb/s =128
Mb/s).
Une entreprise peut acheter les services d’un «
botherders » pour attaquer un concurrent.
Cours SSI 71
Vulnérabilités applicatives
Beaucoup d'applications sont vulnérables dues à de
la mauvaise programmation (par manque de temps,
de motivation, …) ou volontairement (aménagement
d'un point d'entrée, …).
Toutes les applications ont besoin de sécurité:
services réseaux (daemons), les applications
téléchargées (applet java, …), les applications web
(scripts cgi, ..)…
Cours SSI 72
Vulnérabilités les plus courantes
Les vulnérabilités peuvent être due:
– "backdoors" laissées volontairement ou involontairement sur un service par le programmeur
Erreurs de programmation
• Débordements de tampons (buffer overflow)
• Chaînes de format
• Entrées utilisateurs mal validées
• Les problèmes de concurrence
• etc.
Cours SSI 73
Buffer Overflow
Appelée aussi "buffer overruns"; c'est une vulnérabilité
extrêmement étendue (environ 2/3 des vulnérabilités).
Écriture de données en dehors de la zone allouée (pile
ou tas).
Cours SSI 74
Sécurité des systèmes informatiques
utilisation de la cryptographie
Cours SSI 75
Services de sécurité
L’ISO a défini 6 services de sécurité :
authentification (de la source et/ou du destinataire) ;
contrôle d’accès (qui nécessite une authentification préliminaire) ;
confidentialité des données (les données illicitement récupérées doivent être inutilisables) ;
intégrité des données (empêcher les modifications des données, les doublons) ;
non-répudiation (un message, son envoi et sa réception ne peuvent être contestés) ;
protection de l’analyse du trafic (la relation entre deux personnes doit rester secrète).
Différents mécanismes tels que le chiffrement, les signatures numériques, les listes de contrôle d’accès, le bourrage, la notarisation, etc, sont utilisés pour assurer ces services.
Cours SSI 76
Place du chirement
Le mécanisme de chiffrement existe à trois niveaux :
liaison : mise en place de boîtes noires sur les supports de transmission ;
réseau : des équipements spécialisés sont placés sur chacun des sites, au niveau des routeurs ;
de bout en bout : seules les données constituant l’information transmise sont chiffrées. Il est mis en œuvre dans les applications du modèle TCP/IP.
L’ensemble repose, dans tous les cas, sur un algorithme donné, une clé ou un couple de clés associées et un mécanisme de distribution des clés.
Cours SSI 77
Modèle de chiffrement
Cours SSI 78
Vocabulaire
Chiffrer : transcrire, à l’aide d’un algorithme paramétrable un message clair en une suite incompréhensible de symboles
texte en clair : le message à chiffrer
texte chiffré : le résultat du chiffrement
Déchiffrer : retrouver le texte en clair à partir du texte chiffré à l’aide d’un algorithme paramétrable
clé : le paramètre des algorithmes de chiffrement et de déchiffrement
Décrypter : retrouver le texte en clair à partir du texte chiffré sans la clé
Cryptographie : science du chiffrement
Cryptanalyse : science du décryptage
Cryptologie : cryptographie et cryptanalyse
Cryptosystème : ensemble des méthodes de chiffrement et de déchiffrement utilisables en sécurité
Remarque : le verbe “crypter” n’est pas utilisé.
Cours SSI 79
Notation
Chiffrement d’un texte en clair P au moyen de la clé K1 :
C = EK1 (P)
Déchiffrement du texte chiffré C au moyen de la clé K2 :
P = DK2 (C)
Si DK2 et la fonction inverse de EK1 , nous obtenons :
DK2 [EK1 (P)] = P
Cours SSI 80
Propriétés des cryptosystèmes
Les algorithmes de chiffrement et de déchiffrement doivent permettre d’atteindre des vitesses de chiffrement élevés et utiliser peu d’espace mémoire.
Le chiffre doit être difficile à casser que ce soit avec des messages chiffrés seuls ou un échantillon de messages en clair avec leur message chiffré correspondant.
Redondance : le destinataire doit pouvoir vérifier la légitimité d’un message : on ne doit pas pouvoir créer des textes “ressemblant” à des textes chiffrés.
Fraîcheur : le destinataire doit pouvoir s’assurer qu’un message est récent.
Cours SSI 81
Principe de Kerckhoff
Principe de Kerckhoff :
tous les algorithmes doivent être publics ; seules les clés sont secrètes.
Conséquences :
le véritable secret réside dans la clé ;
l’algorithme public doit être fort et la clé doit être longue.
Problèmes :
quelle longueur de clés choisir ?
quelle fréquence de renouvellement des clés choisir ?
comment s’échanger les clés ?
Cours SSI 82
Méthodes de chirement
Chiffres de substitution Chaque lettre ou groupe de lettres est remplacé par une autre lettre ou un autre groupe de lettres.
Exemple : avec la clé
texte en clair : a b c d e f g h i j k l m n o p q r s t u v w x y z
texte chiffré : U X O M P S N B E A Z Q W D G V K H C R T Y I F J L
le message “hello world” devient “BPQQG IGHQM”.
Chiffres de transposition On modifie l’ordre des lettres d’un texte en clair. Exemple : avec la clé 213 le message “hello world” devient “eohwlrodll”.
2 1 3 5 4
h e l l o
w o r l d
La plupart des algorithmes de chiffrement ne sont qu’un mélange savant de
substitutions et transpositions (ex : DES, AES).
Cours SSI 83
Masques jetables (one time pad)
Technique ancienne permettant de construire des chiffres incassables :
on choisit un masque (une suite de bits) aléatoire : c’est la clé ;
on convertit le texte en clair en une chaîne de bits (suivant le code ASCII par exemple) ;
on effectue un OU exclusif (XOR) entre ces deux chaînes de bits.
Le texte chiffré ne peut être cassé car dans un texte assez long, les lettres apparaissent avec la même fréquence : le texte chiffré ne contient aucune information.
Cours SSI 84
Algorithmes à clé symétrique
La même clé sert pour le chiffrement et le déchiffrement
Principaux algorithmes connus :
Cours SSI 85
Algorithmes à clé symétrique
Faiblesses : La distribution des clés restent un des problèmes majeurs ;
Certaines méthodes de cryptanalyse différentielle et/ou linéaire
permettent d’attaquer plus “efficacement” les chiffrements par bloc
comme DES.
Cours SSI 86
Algorithmes à clé publique
Caractéristique : la clé de chiffrement K1 et la clé de déchiffrement K2 sont différentes ;
Il est difficile de déduire DK2 à partir de EK1 ;
EK1 ne peut pas être cassé à l’aide d’une attaque sur un texte clair choisi.
Supposons qu’Alice veuille envoyer à Bob un message secret :
1. Bob rend son algorithme de chiffrement paramétré par sa clé public (noté EB1 ), et garde son algorithme de déchiffrement paramétré par sa clé (différente de la première) secret (noté DB2 ) ;
2. Alice envoie un message P à Bob en le chiffrant à l’aide de EB1 ;
3. Bob reçoit le message chiffré EB1 et le déchiffre avec DB2 (qu’il est le seul à connaître) ;
Cours SSI 87
Algorithmes à clé publique
Principal algorithme connu RSA (de Rivest, Shamir et Adelman) :
résiste depuis un quart de siècle ;
utilise une clé de 1024 bits => temps de calcul trop important ;
å principalement utilisé pour distribuer des clés de session pour AES ou
DES.
Cours SSI 88
Obtenir la confidentialité
Avec de la cryptographie à clé privée :
+ Avec de la cryptographie à clé public :
Cours SSI 89
Obtenir l'intégrité (d'un message seul)
Avec de la cryptographie à clé privée :
Avec de la cryptographie à clé public :
Cours SSI 90
Obtenir l'authentification d'un message
Avec de la cryptographie à clé privée :
Avec de la cryptographie à clé public :
Cours SSI 91
Signature
But : La signature numérique est une méthode permettant de signer des textes d’une façon qui les mettent à l’abri de toute falsification (comme pour les signatures apposées à la main).
Il faut donc un mécanisme qui permette d’envoyer des messages signés remplissant les conditions suivantes : le destinataire peut authentifier l’identité de l’expéditeur ;
l’expéditeur ne peut pas répudier le contenu de son message ;
le destinataire (ou un tiers) ne peut pas falsifier le message signé.
Deux catégories de réponses : La responsabilité totale du secret des clés ;
La notarisation.
Cours SSI 92
Signature à clé symétrique
Utilisation d’un notaire BB en qui tout le monde a confiance.
KA : clé secrète d’Alice et BB
Kb : clé secrète de Bob et BB
RA : nombre aléatoire
t : une horodate
Cours SSI 93
Signature à clé publique
On suppose ici que les algorithmes de chiffrement et déchiffrement
commutent :E[D(P)] = P = D[E(P)]
Cours SSI 94
Top Related