Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours Administration et sécurité des réseaux 2 Définitions Sécurité: Ensemble des techniques qui assurent que les données et les ressources (matérielles ou logicielles) soient utilisées uniquement dans le cadre où il est prévu qu'elles le soient. Sécurité des systèmes d’informations Système d’information: Ensemble d’activités consistant à gérer les informations: acquérir, stocker, transformer, diffuser, exploiter… Fonctionne souvent grâce à un système informatique Sécurité du système d’information = sécurité du système informatique Hdhili M. H Cours Administration et sécurité des réseaux 3 Périmètre de la sécurité (1/3) Réseaux Bases de données Web Personnel SÉCURITÉ DE QUI ? DE QUOI ? Systèmes d’exploitations Locaux Matériel Applications Hdhili M. H Cours Administration et sécurité des réseaux 4 Périmètre de la sécurité (1/3) Périmètre organisationnel et fonctionnel: Organisation de la sécurité Répartition des responsabilités Sensibilisations des utilisateurs Contrôle Politique et guides de sécurité Procédure de sécurité Personnel Sécurité physique Hdhili M. H SÉCURITÉ DE QUI ? DE QUOI ? Lutte anti-incendie, dégâts d’eau Contrôle d’accès physique Sauvegarde et archivage des documents Sécurité du matériel: climatisation… Cours Administration et sécurité des réseaux Locaux Matériel 5 Périmètre de la sécurité (2/2) Sécurité logique: des données, des applications, des systèmes d'exploitation. Des communications réseaux Bases de données Web Systèmes d’exploitations Hdhili M. H Réseaux SÉCURITÉ DE QUI ? DE QUOI ? Applications Cours Administration et sécurité des réseaux 6 Aspects de la sécurité Méthodes employées pour casser les services de la sécurité en détournant les mécanismes (2) ATTAQUES (1) SERVICES Fonctionnalités requises pour assurer un environnement sécurisé en faisant appel aux mécanismes Hdhili M. H (3)MÉCANISMES Moyens utilisés pour assurer les services de la sécurité en luttant contre les attaques Cours Administration et sécurité des réseaux 7 Aspects de la sécurité: services Authentification Intégrité Assurance qu’une information ne soit pas comprise par un tiers qui n’en a pas le droit Non répudiation Garantie qu'un objet (document, fichier, message, etc.) ne soit pas modifié par un tiers que son auteur. Confidentialité Assurance de l'identité d'un objet de tout type qui peut être une personne (identification), un serveur ou une application . Assurance que l'émetteur d'un message ne puisse pas nier l'avoir envoyé et que son récepteur ne puisse pas nier l'avoir reçu. Disponibilité Hdhili M. H Assurance que les services ou l'information soient utilisable et accessible par les utilisateurs autorisés Cours Administration et sécurité des réseaux 8 Aspects de la sécurité: attaques Exécutées par des entités externes au système victime Exécutées par des entités internes au système victime parce qu’ils sont malicieux ou détenu par des attaquants Système Attaque interne Attaque externe Ecoute du système (réseau) pour l’analyser Injection, suppression ou modification de données Hdhili M. H Cours Administration et sécurité des réseaux 9 Aspects de la sécurité: Mécanismes Hdhili M. H Cours Administration et sécurité des réseaux 10 Partie 2: Mécanismes cryptographique de la sécurité Hdhili M.H Cours sécurité et cryptographie 11 Définitions Cryptologie (Cryptology) : Science (branche des mathématiques) des communications secrètes. Composée de deux domaines d'études complémentaires : Cryptographie Cryptanalyse. 12 Définitions Cryptographie (cryptography) = Chiffrement=Encryptage Ensemble des méthodes et techniques qui permettent de transformer un message afin de le rendre incompréhensible pour quiconque n'est pas doté du moyen de le déchiffrer. On parle d'encrypter (chiffrer) un message, Le code résultant s'appelle cryptogramme. L'action inverse s'appelle décryptage (déchiffrement). Cryptographie Texte chiffré ou Texte clair Texte crypté Encryptage ou Décryptage ou Cryptogramme ou Chiffrement Texte clair Déchiffrement 13 Définitions Cryptanalyse (cryptanalysis) Art de révéler les messages qui ont fait l'objet d'un encryptage. Lorsqu'on réussie, au moins une fois, à déchiffrer un cryptogramme, on dit que l'algorithme qui a servi à l’encrypter a été cassé. Cryptanalyse Cryptographie Texte chiffré ou Texte clair Texte crypté Encryptage ou Chiffrement ou Décryptage ou Cryptogramme Déchiffrement en disposant seulement du cryptogramme Texte clair 14 Définitions Clé : Information qui sera utilisée pour encrypter et / ou décrypter un message. On peut cependant concevoir un algorithme qui n'utilise pas de clé, dans ce cas c'est lui-même qui constitue le secret et son principe représente la clé Crypto système: Ensemble composé d'un algorithme, de tous les textes en clair, de tous textes chiffrés et de toutes clés possibles. 15 Mécanismes cryptographiques de la sécurité Confidentialit é Mécanismes Intégrité + Non répudiation + authentification Authentification 16 Chiffrement Chiffrement symétrique A B Clé = K Canal sécurisé Message M C=E K ( M ) Clé secrète ----------- Cryptage ----Message original xxx xxx xx Message chiffré C Canal non sécurisé Réseau M=D K (C ) Clé -----xxx secrète -----xxx Décryptage ----xxx Message Message original chiffré Exemples: ECB, CBC, DES, AES, IDEA… 17 Chiffrement Cryptosystèmes symetriques modernes Deux modes de chiffrement En Stream Par bloc Segmentation du message M à chiffrer M est scindé en un nombre de bloc de taille fixe Cryptage des blocs C est obtenu en concaténant les cryptogrammes des bloc Modes de chiffrement par bloc ECB (Electronic CodeBook) CBC( Cipher bloc Chaining) CBF (Cipher FeedBack) OFB (Output FeedBack) 18 Chiffrement Mode ECB (Electronic CodeBook) Un bloc de texte se chiffre indépendamment de tout en un bloc de texte chiffré 19 Chiffrement Mode CBC (Cipher Block Chaining) Chaque bloc du cryptogramme dépend du bloc de texte en clair et de tous les blocs précédents 20 Chiffrement Chiffrement symétrique : DES 21 Chiffrement Chiffrement asymétrique A( pk A , sk A ) B( pk B ,sk B ) pk B Canal authentifié C= pk B( M ) C Canal non sécurisé Clé publique du -----xxx ------ destinataire xxx ----Message original Cryptage xxx xx Messag e chiffré Réseau Exemples: RSA, Rabin, Elgamal… M=sk B (C ) Clé privée du -----xxx destinataire -----xxx xxx Décryptage ----Messag xx Messag e e chiffré original 22 Cryptosystèmes asymétriques 23 Chiffrement Chiffrement asymétrique: RSA 24 Chiffrement Chiffrement asymétrique: RSA 25 Chiffrement Chiffrement hybride Clé publique du destinataire xxx Cryptage xxx xxx Clé Clé secrète secrète chiffrée Réseau ------ Clé secrète xxx ------ Cryptage xxx ----xxx Messag Message e chiffré original Exemples: PGP, GnuPG Clé privée du xxx destinataire xxx Décryptage xx Clé Clé secrète secrète chiffré xxx Clé secrète -----xxx Décryptag -----xxx ----e Message Message chiffré original 26 Signature électronique Permet l’authentification, l’intégrité et la non répudiation Fonction de Condensât ------ hachage ---------Message original Clé privé de l’émetteur Condensât chiffré xxx Messageo riginal --------------- Condensât chiffré xxx + --------------Fonction de hachage Message original Réseau + Exemples: signatures RSA, Elgamal, Rabin, Schnorr, ESIGN… Condensât calculé par le récepteur Clé publique de l’émetteur Condensât reçu Sont ils identiques oui non Message authentique La signature ou le message ont été modifiés 27 Signature électronique Signature RSA 28 Fonctions de hashage Fonction de hashage H (M) = C Fonction à sens unique Si H (M1) = C1 , M est de taille quelconque C est de taille fixe (16 ou 20 octets) appelé condensât, ou empreinte, ou fingerprint, ou message digest il est très difficile de trouver : M2 différent de M1 tel que H (M2) = C1 Usage : checksums, « intégrité » Exemples MD5, SHA-1 29 Certificat numérique Permet l’authentification Garantit l’appartenance d’une clé publique à une entité Principal format: certificats X.509 30 Certificat numérique Serial number : Signature Algorithm ID : Distinguished Name (DN) du détenteur de la clé publique. Subject public key info : Distinguished Name (DN) de CA qui a émis ce certificat. Subject Name : Identifiant du type de signature utilisée. Issuer Name : Numéro de série du certificat (propre à chaque CA). Informations sur la clé publique du certificat. Signature : Signature numérique du CA sur l'ensemble des champs 31 Vérification d’un certificat Certificat Version: ---------SN : ----------------------------------- Fonction de hashage Empreinte1 non ---------------------Signature:1b:2b:c0 :3e:52:4d:14:43:… Empreinte2 Déchiffrement Certificat invalide Égalit é? oui Certificat valide Clé publique de l'autorité de certification 32 PKI: Public Key Infrastructure Traitement des demande de: - Création - Révocation Autorité d’Enregistrement - Renouvellement de certificats - Création - Révocation Publication des certificats émis ou révoqués Annuaire Opérateur de Certification - Renouvellement de certificats Service de séquestre Archiver les clés validation Vérifier la validité des certificats privées/publiques 33 PKI: Exemple de fonctionnement Enregistrement 34 PKI: Exemple de fonctionnement Création de certificats 35 PKI: Fonctionnement 36
© Copyright 2024 ExpyDoc