Securité réseaux et cryptographie

Chapitre 7
Sécurité des réseaux
Services,
attaques
et
mécanismes cryptographiques
Hdhili M.H
Cours Administration et sécurité des réseaux
1
Partie 1:
Introduction à la sécurité des réseaux
Hdhili M.H
Cours Administration et sécurité des réseaux
2
Définitions

Sécurité:
 Ensemble
des techniques qui assurent que les données et
les ressources (matérielles ou logicielles) soient utilisées
uniquement dans le cadre où il est prévu qu'elles le soient.
 Sécurité des systèmes d’informations

Système d’information:
 Ensemble

d’activités consistant à gérer les informations:
acquérir, stocker, transformer, diffuser, exploiter…
 Fonctionne
souvent grâce à un système informatique
 Sécurité du système d’information = sécurité du système
informatique
Hdhili M. H
Cours Administration et sécurité des réseaux
3
Périmètre de la sécurité (1/3)
Réseaux
Bases de
données
Web
Personnel
SÉCURITÉ
DE QUI ?
DE QUOI ?
Systèmes
d’exploitations
Locaux
Matériel
Applications
Hdhili M. H
Cours Administration et sécurité des réseaux
4
Périmètre de la sécurité (1/3)

Périmètre organisationnel et fonctionnel:

Organisation de la sécurité





Répartition des responsabilités
Sensibilisations des utilisateurs
Contrôle
Politique et guides de sécurité
Procédure de sécurité
Personnel

Sécurité physique




Hdhili M. H
SÉCURITÉ
DE QUI ?
DE QUOI ?
Lutte anti-incendie, dégâts d’eau
Contrôle d’accès physique
Sauvegarde et archivage des documents
Sécurité du matériel: climatisation…
Cours Administration et sécurité des réseaux
Locaux
Matériel
5
Périmètre de la sécurité (2/2)

Sécurité logique:




des données,
des applications,
des systèmes d'exploitation.
Des communications réseaux
Bases de
données
Web
Systèmes
d’exploitations
Hdhili M. H
Réseaux
SÉCURITÉ
DE QUI ?
DE QUOI ?
Applications
Cours Administration et sécurité des réseaux
6
Aspects de la sécurité
Méthodes employées pour
casser les services de la
sécurité en détournant les
mécanismes
(2)
ATTAQUES
(1) SERVICES
Fonctionnalités
requises pour assurer
un environnement
sécurisé en faisant
appel aux mécanismes
Hdhili M. H
(3)MÉCANISMES
Moyens utilisés pour
assurer les services de
la sécurité en luttant
contre les attaques
Cours Administration et sécurité des réseaux
7
Aspects de la sécurité: services

Authentification


Intégrité


Assurance qu’une information ne soit pas comprise par un
tiers qui n’en a pas le droit
Non répudiation


Garantie qu'un objet (document, fichier, message, etc.) ne
soit pas modifié par un tiers que son auteur.
Confidentialité


Assurance de l'identité d'un objet de tout type qui peut être une
personne (identification), un serveur ou une application .
Assurance que l'émetteur d'un message ne puisse pas nier l'avoir
envoyé et que son récepteur ne puisse pas nier l'avoir reçu.
Disponibilité

Hdhili M. H
Assurance que les services ou l'information soient utilisable
et accessible par les utilisateurs autorisés
Cours Administration et sécurité des réseaux
8
Aspects de la sécurité: attaques
Exécutées par des entités externes
au système victime
Exécutées par des entités internes
au système victime parce qu’ils sont
malicieux ou détenu par des
attaquants
Système
Attaque
interne
Attaque
externe
Ecoute du système (réseau) pour
l’analyser
Injection, suppression ou modification
de données
Hdhili M. H
Cours Administration et sécurité des réseaux
9
Aspects de la sécurité: Mécanismes
Hdhili M. H
Cours Administration et sécurité des réseaux
10
Partie 2:
Mécanismes cryptographique de
la sécurité
Hdhili M.H
Cours sécurité et cryptographie
11
Définitions

Cryptologie (Cryptology) :


Science (branche des mathématiques) des communications secrètes.
Composée de deux domaines d'études complémentaires :


Cryptographie
Cryptanalyse.
12
Définitions

Cryptographie (cryptography) = Chiffrement=Encryptage

Ensemble des méthodes et techniques qui permettent de transformer un
message afin de le rendre incompréhensible pour quiconque n'est pas doté
du moyen de le déchiffrer.



On parle d'encrypter (chiffrer) un message,
Le code résultant s'appelle cryptogramme.
L'action inverse s'appelle décryptage (déchiffrement).
Cryptographie
Texte chiffré
ou
Texte
clair
Texte crypté
Encryptage
ou
Décryptage
ou
Cryptogramme
ou
Chiffrement
Texte
clair
Déchiffrement
13
Définitions

Cryptanalyse (cryptanalysis)


Art de révéler les messages qui ont fait l'objet d'un encryptage.
Lorsqu'on réussie, au moins une fois, à déchiffrer un cryptogramme, on
dit que l'algorithme qui a servi à l’encrypter a été cassé.
Cryptanalyse
Cryptographie
Texte chiffré
ou
Texte
clair
Texte crypté
Encryptage
ou
Chiffrement
ou
Décryptage
ou
Cryptogramme
Déchiffrement
en disposant
seulement du
cryptogramme
Texte
clair
14
Définitions

Clé :

Information qui sera utilisée pour encrypter et / ou décrypter un message.
On peut cependant concevoir un algorithme qui n'utilise pas de clé, dans
ce cas c'est lui-même qui constitue le secret et son principe représente la clé

Crypto système:

Ensemble composé d'un algorithme, de tous les textes en clair, de tous
textes chiffrés et de toutes clés possibles.
15
Mécanismes cryptographiques de la
sécurité
Confidentialit
é
Mécanismes
Intégrité +
Non répudiation
+
authentification
Authentification
16
Chiffrement

Chiffrement symétrique
A
B
Clé = K
Canal sécurisé
Message
M
C=E K ( M )

Clé
secrète
----------- Cryptage
----Message
original

xxx
xxx
xx
Message
chiffré
C
Canal non sécurisé
Réseau
M=D K (C )

Clé
-----xxx
secrète
-----xxx
Décryptage ----xxx
Message
Message
original
chiffré
Exemples: ECB, CBC, DES, AES, IDEA…
17
Chiffrement

Cryptosystèmes symetriques modernes

Deux modes de chiffrement



En Stream
Par bloc
 Segmentation du message M à chiffrer
 M est scindé en un nombre de bloc de taille fixe
 Cryptage des blocs
 C est obtenu en concaténant les cryptogrammes des bloc
Modes de chiffrement par bloc




ECB (Electronic CodeBook)
CBC( Cipher bloc Chaining)
CBF (Cipher FeedBack)
OFB (Output FeedBack)
18
Chiffrement

Mode ECB (Electronic CodeBook)

Un bloc de texte se chiffre indépendamment de tout en un bloc de texte
chiffré
19
Chiffrement

Mode CBC (Cipher Block Chaining)

Chaque bloc du cryptogramme dépend du bloc de texte en clair et de tous
les blocs précédents
20
Chiffrement

Chiffrement symétrique : DES
21
Chiffrement

Chiffrement asymétrique
A( pk A , sk A )
B( pk B ,sk B )
pk
B
Canal authentifié
C= pk B( M )
C
Canal non sécurisé
Clé publique
du
-----xxx
------ destinataire xxx
----Message
original

Cryptage
xxx
xx
Messag
e
chiffré
Réseau
Exemples: RSA, Rabin, Elgamal…
M=sk B (C )
Clé privée du -----xxx
destinataire -----xxx
xxx
Décryptage ----Messag
xx
Messag
e
e
chiffré
original
22
Cryptosystèmes asymétriques
23
Chiffrement

Chiffrement asymétrique: RSA
24
Chiffrement

Chiffrement asymétrique: RSA
25
Chiffrement

Chiffrement hybride
Clé publique
du
destinataire xxx
Cryptage xxx
xxx
Clé
Clé
secrète
secrète
chiffrée
Réseau
------ Clé secrète xxx
------ Cryptage
xxx
----xxx
Messag
Message
e
chiffré
original
 Exemples:
PGP, GnuPG
Clé privée
du
xxx destinataire
xxx Décryptage
xx
Clé
Clé secrète
secrète
chiffré
xxx Clé secrète -----xxx Décryptag -----xxx
----e
Message
Message
chiffré
original
26
Signature électronique

Permet l’authentification, l’intégrité et la non répudiation
Fonction de
Condensât
------ hachage
---------Message
original
Clé privé
de
l’émetteur

Condensât
chiffré
xxx
Messageo
riginal
---------------
Condensât
chiffré
xxx
+
--------------Fonction de
hachage
Message
original
Réseau
+
Exemples: signatures RSA,
Elgamal, Rabin, Schnorr,
ESIGN…
Condensât
calculé par le
récepteur
Clé
publique de
l’émetteur
Condensât
reçu
Sont ils identiques
oui
non
Message
authentique
La signature ou le
message ont été
modifiés
27
Signature électronique

Signature RSA
28
Fonctions de hashage

Fonction de hashage

H (M) = C




Fonction à sens unique
Si H (M1) = C1 ,



M est de taille quelconque
C est de taille fixe (16 ou 20 octets)
 appelé condensât, ou empreinte, ou fingerprint, ou message digest
il est très difficile de trouver :
M2 différent de M1 tel que H (M2) = C1
Usage : checksums, « intégrité »
Exemples

MD5, SHA-1
29
Certificat numérique

Permet l’authentification


Garantit l’appartenance d’une clé publique à une entité
Principal format: certificats X.509
30
Certificat numérique

Serial number :


Signature Algorithm ID :


Distinguished Name (DN) du détenteur de la clé publique.
Subject public key info :


Distinguished Name (DN) de CA qui a émis ce certificat.
Subject Name :


Identifiant du type de signature utilisée.
Issuer Name :


Numéro de série du certificat (propre à chaque CA).
Informations sur la clé publique du certificat.
Signature :

Signature numérique du CA sur l'ensemble des champs
31
Vérification d’un certificat
Certificat
Version: ---------SN : -----------------------------------
Fonction de
hashage
Empreinte1
non
---------------------Signature:1b:2b:c0
:3e:52:4d:14:43:…
Empreinte2
Déchiffrement
Certificat
invalide
Égalit
é?
oui
Certificat
valide
Clé publique de
l'autorité de
certification
32
PKI: Public Key Infrastructure
Traitement des demande de:
- Création
- Révocation
Autorité
d’Enregistrement
- Renouvellement de certificats
- Création
- Révocation
Publication des
certificats émis ou
révoqués
Annuaire
Opérateur de
Certification
- Renouvellement de certificats
Service de
séquestre
Archiver les clés
validation
Vérifier la validité
des certificats
privées/publiques
33
PKI: Exemple de fonctionnement

Enregistrement
34
PKI: Exemple de fonctionnement

Création de certificats
35
PKI: Fonctionnement
36