Introduction - UFR de Mathématiques et Informatique
Transcription
Introduction - UFR de Mathématiques et Informatique
Plan Introduction: Définitions et motivations Typologie des menaces et attaques Typologie des solutions de sécurité curité des réseaux Principes de cryptographie Ahmed Mehaoua 1 Introduction Ahmed Mehaoua 2 1 Les différents niveaux de sécurité Sécurité curité physique Relative à la protection des locaux et des machines Sécurité curité du personnel Relative à la protection physique des employé employés et à la protection du S.I. de l’l’entreprise contre ces employé employés Sécurité curité des communications Relative à la protection du systè système de communication (ré (réseau) Sécurité curité des opé opérations Relative à la protection des échanges de donné données et des systè systèmes informatiques Ahmed Mehaoua 3 La politique de sécurité Nécessité cessité de dé définir une politique de sé sécurité curité Ensemble de rè règles formalisé formalisées auxquelles les personnes ayant accè accès aux ressources technologiques et aux S.I. d’une organisation doivent se soumettre (RFC 2196 Site Security Handbook) Handbook) Deux philosophies pour la mise en place d’ d’une politique : Prohibitive : tout ce qui n’ n’est pas explicitement autorisé autorisé est interdit. Ex. institutions financiè financières ou militaires Permissive : tout ce qui n’ n’est pas explicitement interdit est autorisé autorisé. Ex. éducation familiale Composantes d’une politique de sé sécurité curité Politique d’ d’achat Politique de confidentialité confidentialité Politique d’ d’accè accès Politique de responsabilité responsabilité Politique d’ d’authentification Politique d’ d’audit et de reporting Ahmed Mehaoua 4 2 Les services de la sécurité Authentification Inté Intégrité grité NonNon-répudiation Confidentialité Confidentialité NonNon-rejeu Ahmed Mehaoua 5 Authentification L'authentification est la procé procédure qui consiste, pour un systè système informatique, à vérifier l'identité l'identité d'une entité entité afin d'autoriser l'accè l'accès de cette entité entité à des ressources (systè (systèmes, ré réseaux, applications...). Elle protè protège de l’l’usurpation d’ d’identité identité Les entité entités à authentifier peuvent être : une personne, un programme qui s’ s’exé exécute (processus) une machine dans un ré réseau (serveur ou routeur) Ahmed Mehaoua 6 3 Authentification (2) Dans le cas d'un utilisateur, l'authentification consiste, en gé général, à vérifier que celuicelui-ci possè possède une preuve de son identité identité ou de son statut, sous l'une des formes (é (éventuellement combiné combinées) suivantes : Ce qu'il sait (mot (mot de passe, passe, code PIN). Ce qu'il possè possède (carte à puce, certificat électronique). lectronique). Ce qu'il est (caracté (caractéristique physique, voir biomé biométrie). Ce qu'il sait faire (geste, signature). La phase de vé vérification fait intervenir un protocole d'authentification. d'authentification. ex. : SSL (Secure (Secure Socket Layer) pour le commerce électronique (qui peut également fournir un service de confidentialité confidentialité par chiffrement) Kerberos, Kerberos, standard utilisé utilisé par Windows et Linux pour se connecter sur une machine et vé vérifier le login+password login+password Ahmed Mehaoua 7 Intégrité L'inté L'intégrité grité des donné données consiste à vérifier qu'elles n'ont pas été alté altérées accidentellement ou frauduleusement au cours de leur transmission ou de leur stockage. Utilisation de fonctions de hachage (CRC(CRC-32, MD5, SHASHA-1) avec le cacul d’une empreinte (footfoot-print) print) du message Ahmed Mehaoua 8 4 Non-répudiation Un mé mécanisme de nonnon-répudation permet d'empêcher à une personne de nier le fait qu'elle a effectué effectué une opé opération (exemple : envoi d'un message, passage d'une commande). Pour assurer la nonnon-répudiation d'un message, on peut, par exemple, utiliser la signature électronique Ahmed Mehaoua 9 Confidentialité La confidentialité confidentialité est la proprié propriété qui assure qu’ qu’une information ne peut être lue que par des entité entités habilité habilitées (selon des contraintes pré précises) le chiffrement (parfois appelé appelé cryptage) est le procé procédé grâce auquel on peut rendre la compré compréhension d'un document impossible à toute personne qui n'a pas la clé clé de (dé (dé)chiffrement. On distingue deux familles de systè systèmes de chiffrement : Chiffrement symé symétrique ou à clé clé privé privé Chiffrement asymé asymétrique ou à clé clé publique (en ré réalité alité utilisant une paire de clé clés) Exemples d’ d’algorithmes de chiffrements : Code de Cé César, DES (Data Encryption standard), RC4, … DiffieDiffie-Hellman, Hellman, RSA (Rivest (Rivest,, Shamir, Adleman) Adleman) Ahmed Mehaoua 10 5 Typologie des attaques Ahmed Mehaoua 11 Collecte d’information: les services Une attaque est gé généralement pré précédée par une étape de collecte d’ d’information sur le systè système ou entité entité cible : Pré Précaution : dé désactivation de certains services ré réseaux : Ahmed Mehaoua 12 6 Collecte d’information: les scanners Les pirates utilisant des scanners pour obtenir des informations sur les systè systèmes cibles Exemples d’ d’outils de tests de vulné vulnérabilité rabilité par balayage de systè systèmes : Le plus cé célèbre : SATAN (Security Administrator’ Administrator’s Tool for Analysing Networks) et ses dé dérivé rivés (SARA (SARA : wwwwww-arc.com/ arc.com/sara/) sara/) Le plus ré récent et performant : NESSUS sous Linux (www.nessus.org (www.nessus.org)) WebTrends Security Analyzer (www.webtrends.com) www.webtrends.com) sous Windows Effet : founit le nom et la nature ainsi que le niveau de risque et la maniè manière de remé remédier au problè problème Action : Rien n’ n’empêche un administrateur de tester tous ses systè systèmes à l’aide de ces outils Ahmed Mehaoua 13 Typologie des attaques Les attaques sur les systè systèmes Le vol des mots de passe L’accè accès aux fichiers et ré répertoires sans autorisation Les attaques sur l’l’information L’écoute ’écoute de donné données communiqué communiquées sur le ré réseau La modification des donné données communiqué communiquées sur le ré réseau Les attaques sur les applications Attaquer les applications ré réseaux (é (émail, DNS, Web, FTP, …) Les attaques sur les protocoles de communications Exploiter les failles des protocoles et de leur implé implémentations (IP, ICMP, TCP, …) Ahmed Mehaoua 14 7 Typologie des attaques Déguisement (Mascarade) (Mascarade) Pié Piéger des usagers pour rentrer dans leur systè systèmes Exemple: simulation d’ d’interface systè système sur écran, simulation de terminal à carte bancaire Répétition Espionnage d’ d’une interface, d’ d’une voie de communication (té (téléphonique, réseau local) pour capter des opé opérations Répétition de l’l’opé opération pour obtenir une fraude Exemple: Plusieurs fois la même opé opération de cré crédit d’ d’un compte bancaire Répudiation Un usager d’ d’un service affirme n’ n’avoir pas émis (reç (reçu) un ordre qui le gêne à posteriori (commande, virement, …) Ecoute illicite Vol d’ d’information par espionnage des transmissions de donné données (en ligne, dans les routeurs et serveurs Internet) Ahmed Mehaoua 15 Typologie des attaques Modification des programmes : Les modifications à caractè caractère frauduleux: pour s’ s’attribuer des avantages exemple: virement des centimes sur un compte Les modifications à caractè caractère de sabotage: pour dé détruire des systè systèmes ou des donné données Virus: Virus: à action brutale Ver: (détruisant progressivement les ressources d’ d’un Ver: à action lente (dé systè système) Les virus à secteur d’ d’amorç amorçage Les virus à infection de fichiers Les macros virus Les virus furtifs Les virus polymorphes (mutants) Les virus ré réseaux Ahmed Mehaoua 16 8 Origines des attaques Ahmed Mehaoua 17 Attaque : Ping of Death Description : Ping est basé basé sur ICMP echo/ echo/reply ICMP est encapsulé encapsulé dans IP Taille maximum d’ d’un paquet IP est de 65536 octets Si taille supé é rieure, alors fragmentation à la source sup Attaque consiste à génerer des paquets ICMP de taille 65510 (+8 octets pour header ICMP + 20 octets header IP) Fragmentation à la source Effet : le ré metteur réassemblage provoque le crash du buffer de l’é l’émetteur Action : logiciel (patches) Ahmed Mehaoua 18 9 Attaque : Teardrop Description : Les valeurs de MTU (Maximum Transmission Unit) diffé différentes implique la fragmentation des paquets IP Initialisation des champs : Identification, flags et fragment offset Attaque par alté altération du champ « fragment offset » Effet : Crash de la machine Action : logiciel (patches) Ahmed Mehaoua 19 Attaque DoS: TCP SYN . Ahmed Mehaoua 20 10 Attaque DoS: TCP SYN (2) . . Ahmed Mehaoua 21 Attaque: Email bombing/spamming Description : Bombing : envoi d’ d’un message ré répété à une même adresse Spamming: Spamming: variante du bombing, bombing, le message est envoyé envoyé à des milliers d’ d’adresses émails Falsification de l’l’adresse d’ d’origine Effet : Saturation des ressources systè systèmes et des ressources réseaux Congestion du ré réseau Crash du serveur de messagerie Indisponibilité Indisponibilité du serveur Action : supervision Filtrage, proxy Ahmed Mehaoua 22 11 Attaque: Smurf Description : Envoi de ping (ICMP echo) echo) vers une adresse de diffusion avec l’adresse source, celle de la victime Réponses (ICMP reply) reply) arrivent en grand nombre vers la victime Effet : Saturation des ressources systè systèmes et des ressources réseaux Congestion du ré réseau Indisponibilité Indisponibilité du systè système client Action : Filtrage au niveau des routeurs Patch logiciel de l’l’OS pour ne pas ré répondre à des adresses broadcast Ahmed Mehaoua 23 Attaque: Spoofing Description : Détournement et interceptions (eavesdropping (eavesdropping)) des comm. Écoute indiscrè indiscrète du trafic sur le ré réseau (sniffing (sniffing)) Se faire passer pour l’l’interlocuteur lé légitime aux niveaux : Liaison des donné données (ARP spoofing) spoofing) Réseau (IP spoofing, spoofing, TCP hijacking) hijacking) Application (email/DNS/web (email/DNS/web spoofing) spoofing) Attaque passive, les informations recueillis peuvent servir pour une attaque active future Effet : Perte de confidentialité confidentialité (mot de passe, …) Action : Chiffrement Architecture avancé /routeur à la place de avancée de ré réseau (switch (switch/routeur hub, hub, LAN virtuel, … Ahmed Mehaoua 24 12 Attaque: ARP Spoofing Description : Répondre à une trame ARP « who is ? » par une trame ARP reply avec une adresse MAC qui ne correspond pas à l’adresse IP de la requête. ARP est sans état, l’l’attaquant peu anticipé anticipé les requêtes ARP Mise à jour erroné erronée de la table ARP de la machine cible Effet : Redirection du trafic Action : VLAN, patch routeur Ahmed Mehaoua 25 Technologies de sécurité des communications Communication layers Security protocols Application layer ssh, S/MIME, PGP Transport layer SSL, TLS, WTLS Network layer IPsec Data Link layer PPTP, L2TP Physical layer Scrambling, Hopping, Quantum Communications MPLS Ahmed Mehaoua 26 13 Sécurisation des échanges Pour sé sécuriser les échanges ayant lieu sur un Intranet ou sur le réseau Internet, Internet, il existe plusieurs approches : niveau applicatif (PGP, Antivirus, AntiAnti-worm) worm) niveau transport (SSL/TLS) niveau ré réseau (protocole IPsec) IPsec) niveau Liaison (VLAN) niveau physique (boî (boîtiers chiffrant). - ParePare-feux - AntiAnti-virus - AntiAnti-vers Ahmed Mehaoua 27 Sécurisation des échanges Branch Office Local or DirectDial ISP Access/ Peering PoPs MPLS Core Leased Line/ Frame Relay/ATM/ DSL Dedicated IOS Access MPLS PE MPLS Internet MPLS VPNs Cable/DSL/ ISDN ISP VLANs Bi-directional IPsec ou TLS Session Remote Users/ Telecommuters Cisco VPN client software is tunnel source for access VPNs and branchoffice; router originates site-to-site tunnel with VPN concentrator IP Corporate Intranet IPsec ou TSL Session Cisco router terminates IPsec tunnels and maps sessions into MPLS VPNs MPLS VPNs VLANs Ahmed Mehaoua 28 IP 14 Principe de Cryptographie Ahmed Mehaoua 29 Cryptographie : Définitions chiffrement : transformation à l'aide d'une clé clé de chiffrement d'un message en clair en un message incompré incompréhensible si on ne dispose pas d'une clé clé de dé déchiffrement (en anglais encryption) encryption) ; chiffre : anciennement code secret, par extension l'algorithme utilisé utilisé pour le chiffrement ; cryptogramme : message chiffré chiffré ; Cryptosystè Cryptosystème : systè système constitué constitué d'un algorithme cryptographique ainsi que toutes les clé clés possibles et tous les protocoles qui le font fonctionner décrypter : retrouver le message clair correspondant à un message chiffré chiffré sans possé posséder la clé clé de dé déchiffrement (terme que ne possè possèdent pas les anglophones, qui eux « cassent » des codes secrets); cryptographie : étymologiquement « écriture secrè secrète », devenue par extension l'é l'étude de cet art (donc aujourd'hui la science visant à cré créer des cryptogrammes, c'estc'est-à-dire à chiffrer) ; cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ; cryptologie : science regroupant la cryptographie et la cryptanalyse. Ahmed Mehaoua 30 15 Cryptographie : Synonymes Message en clair = message originale = plaintext chiffrer = crypter = cryptographier = encypher = encrypt déchiffrer = dé décrypter = decypher = decrypt chiffre = algorithme de chiffrement = cypher cryptogramme = message chiffré chiffré = cyphertext Clé Clé = secret = key Cryptanalyse = codebreaking Ahmed Mehaoua 31 Cryptographie: définition C’est la science qui étudie les principes, mé méthodes et techniques mathé mathématiques pour ré réaliser la sé sécurité curité de l'information La cryptographie permet de stocker des informations sensibles ou de les transmettre à travers des ré réseaux non sû sûrs (comme Internet) de telle sorte qu'elles ne peuvent être lues par personne personne à l'exception du destinataire convenu. La sé sécurité curité d'un systè système de chiffrement doit reposer sur le secret de la clé clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerkhoff suppose en effet que l'ennemi (ou la personne qui veut connaî connaître le message chiffré chiffré) connaî connaît l'algorithme utilisé utilisé. Ahmed Mehaoua 32 16 Cryptographie et services de sécurité Le but de la cryptographie traditionnelle est d’é laborer des d’élaborer méthodes permettant de transmettre des donné données de maniè manière confidentielle par chiffrement; Le but de la cryptographie moderne est de traiter plus généralement des problè problèmes de sé sécurité curité des communications et de fournir un certain nombre de services de sé sécurité curité : Confidentialité Confidentialité Authentification de l’l’origine des donné données Inté Intégrité grité NonNon-répudiation NonNon-rejeux etc … Authenticité Authenticité = Authentification + Inté Intégrité grité Les moyens mis en œuvre pour offrir ces services sont appelé appelés mécanismes de sé sécurité curité. Ahmed Mehaoua 33 Mécanismes et outils Les mé mécanismes de sé sécurité curité sont basé basés sur un ensemble d’ d’outils mathé é matiques et informatiques: math Algorithmes de chiffrement Fonctions de hachage Générateur de nombre alé aléatoire Protocoles, … Ces outils peuvent être utilisé utilisés seuls ou combiné combinés pour ré réaliser des opé opérations de : Chiffrement Échange de clé clés Authentification mutuelle Contrôle d’ d’accè accès …. Ahmed Mehaoua 34 17 Algorithmes de chiffrement Les algorithmes de chiffrement peuvent être classé classés selon 2 critè critères: Symé Symétrique / Asymé Asymétrique En continu / par bloc (type de clé clés) (format des donné données traité traitées) Les algorithmes de chiffrement en continu (stream (stream cipher) cipher) Agissent sur un bit à la fois Rapides et robustes aux erreurs de communications Le plus courant : RC4 (longueur de clé clé variable, 128 bits) Les algorithmes de chiffrement par blocs (block cipher) cipher) Opé Opérent sur le texte en claire par blocs (gé (généralement de 64 bits) 4 modes opé opératoires: ECB, CBC, CFB, OFB Plus lents et requiè requièrent plus de ressource Plus robustes aux attaques DES (clé (clés de 56 bits codé codée sur 64) 3DES (3 clé clés distinctes de 112 ou 168 bits) IDEA (128 bits) Blowfish (longueur de clé clé variable, 128 bits jusqu’à jusqu’à 448 bits) AES (longueur de clé clé variable: 128, 192, 256 bits) Ahmed Mehaoua 35 Mode opératoire: Cipher Block Chaining Le message est dé découpé coupé en blocs de taille fixe. Chaque bloc est chiffré chiffré de maniè manière corré corrélée avec le bloc pré précédent en utilisant l’l’opé opération OU eXlusif (XOR (⊕ (⊕)) entre le bloc de message i (Mi) et le ré résultat du chiffrement du bloc de Message Mi-1 à l’étape ’étape i, On calcule: Mi ⊕ Ci-1 Puis on chiffre le ré résultat: Ci = E(M E(Mi ⊕ Ci-1) Et on transmet Ci pour l’é tape 1 : l’étape On introduit une valeur d’ d’initialisation (appelé (appelé seed ou initialisation Vector (IV)) pour effectuer le premier XOR. XOR. Ahmed Mehaoua 36 18 Vecteur d’initialisation (IV) un vecteur d'initialisation (en anglais initialization vector ou IV) est un bloc de bits combiné combiné avec le premier bloc de donné données lors d'une opé opération de chiffrement. Il est utilisé utilisé dans le cadre des modes d'opé d'opération d'un algorithme de chiffrement symé symétrique par blocs ou pour un chiffrement par flux comme RC4. Dans certains cryptosystè cryptosystèmes, mes, le vecteur est gé généré de maniè manière alé aléatoire puis transmis en clair avec le reste du message. Dans d'autres systè systèmes, on peut utiliser des donné données comme le inode (unix) unix) du fichier chiffré chiffré. il ne doit jamais être ré réemployé employé avec la même clé clé. Ahmed Mehaoua 37 chiffrement symétrique Les algorithmes de chiffrement symé symétrique se fondent sur une clé clé unique pour chiffrer et dé déchiffrer un message. Basé Basée sur 2 approches : Substitution Permutation Avantages : Les algorithmes symé symétriques sont beaucoup plus rapides que les algorithmes asymé asymétriques Longueur réduite des clé clés (128 – 256 bits) Inconvé Inconvénients : la distribution de la clé clé doit être confidentielle (Problè (Problème dans Internet !). Si un grand nombre de personnes désirent communiquer ensemble, le nombre de clé clés augmente de faç façon importante (une pour chaque couple de communicants). pour n partenaires, il faut (n*(n(n*(n-1))/2 clé clés Service de non ré répudiation non assuré assuré Exemples : DES (Data Encryption Standard), 3DES, AES, RC4, RC5, Kerberos, Kerberos, Blowfish, Blowfish, IDEA Ahmed Mehaoua 38 19 Chiffrement symétrique (2) Ahmed Mehaoua 39 Chiffrement asymétrique Un algorithme de chiffrement asymé asymétrique est une fonction cryptographique de codage à clé clé secrè secrète dont la clé clé de chiffrement est diffé différente de la clé clé de dé déchiffrement (cette derniè dernière pouvant être difficilement calculé calculée à partir de la clé clé de chiffrement). La clé clé publique servant au chiffrement des messages peut être distribué distribuée. Seul le dé détenteur de la clé clé de dé déchiffrement (clé (clé privé privée) peut alors déchiffrer un message chiffré chiffré avec la clé clé publique correspondante. Cependant les algorithmes asymé asymétriques sont plus lents que les algorithmes symé symétriques et sont donc utilisé utilisés en gé général pour chiffrer des donné données de taille ré réduite telles que des signatures numé numériques ou d'autres clé clés (les (les clé clés de session). session). On a une paire de clé clé (privé (privé et publique) appelé appelé aussi bibi-clé clé Confidentialité Confidentialité des échanges Authentification Inté Intégrité grité Partage d’ d’un secret à travers un canal non sé sécurisé curisé (Internet) Exemples d’ d’algorithmes de chiffrement asymé asymétrique trè très utilisé utilisés: RSA (Riverst (Riverst--ShamirShamir-Adleman) Adleman) DSA (Digital Signature Algorithm) Algorithm) ElGamal, ElGamal, Ahmed Mehaoua 40 20 Chiffrement asymétrique (2) Confidentialité Confidentialité (Chiffrement) Authentification (Signature) Ahmed Mehaoua 41 Protocole d’échange de clés Toute utilisation de clé clé de chiffrement symé symétrique nécessite que les deux correspondants se partagent cette clé clé, c'estc'est-àdire la connaissent avant l'é l'échange. Ceci est un problè problème si la communication de cette clé clé s'effectue par l'intermé l'intermédiaire d'un medium non sé sécurisé curisé, « en clair » comme l’l’internet. internet. Afin de pallier à cet inconvé inconvénient, on utilise un protocole d’échange ’échange de clé clés privé privées basé basée sur un mécanisme de chiffrement asymé é trique pour la seule phase d'é asym d'échange de la clé clé privé privée de session, et l'on utilise cette derniè dernière pour tout le reste de l'é l'échange Exemple : DiffieDiffie-Hellman Ahmed Mehaoua 42 21 Protocole d’échange de clés Tout comme les protocoles de communication, les protocoles cryptographiques sont une sé tape pré série d’é d’étape prédéfinies, basé basées sur un langage commun (spé (spécifications des structures de donné données et de messages valides), qui permet à deux entité entités d’accomplir des taches d’ d’authentification mutuelle et d’échange ’échange de clé clés. Il existe 2 types de protocoles d’é change de clé d’échange clés: Les protocoles qui supposent la connaissance de la clé clé publique d’une des 2 entité entités (ex. RSA utilisé utilisé par SSL) Les protocoles qui supposent aucune connaissance pré préalable d’informations entre les 2 entité entités (ex. DiffieDiffie-Hellman) Hellman) Ahmed Mehaoua 43 Protocole d’échange de clés: ex. RSA Confidentialité Confidentialité (Chiffrement) Authentification de Bob Echange de clé clés de session (secrè (secrète) Clé Clé de session: clé clé générée alé aléatoirement compromis entre le chiffrement symé symétrique et asymé asymétrique. Ahmed Mehaoua 44 22 Protocole d’échange de clés: ex. DH Qu’ Qu’est ce que DiffieDiffie-Hellman (DH) ? Inventé Inventé en 1976. Protocole cryptographique qui permet à deux entité entités de gé générer un secret partagé partagé sans informations pré préalables l’l’un sur l’l’autre. Principe : basé basée sur la difficulté difficulté de calculer des logarithmes discrets sur un corps fini. Le secret gé généré peut ensuite être utilisé utilisé pour dé dériver une ou plusieurs clé clés (clé (clé de session, clé clé de chiffrement de clé clés, …) Ahmed Mehaoua 45 Fonction de hachage Aussi appelé appelée fonction de condensation, permet à partir d’ d’un texte de longueur quelconque, de calculer une chaî chaîne de taille infé inférieure et fixe appelé appelé condensé condensé ou empreinte (message (message digest ou hash en anglais) Utilisé Utilisée seule, elle permet de vé vérifier l’inté intégrité grité d’un message. Appliqué Appliqué à un texte et à une clé clé privé privé, elle permet le calcul d’ d’un sceau ou MAC (Message Authentification Code), pour assurer : Inté Intégrité grité des donné données Authentification de la source Associé Associé à un chiffrement asymé asymétrique, elle permet le calcul de signatures, signatures, pour assurer : Inté Intégrité grité des donné données Authentification de la source NonNon-répudiation de la source Une fonction de hachage doit être : à sens unique, unique, c'est à dire qu'il doit être impossible étant donné donné une empreinte de retrouver le message original. sans collisions, collisions, impossibilité impossibilité de trouver deux messages distincts ayant la même valeur de condensé condensé. La moindre modification du message entraî entraîne la modification de l’l’empreinte. Exemples : MD5 (Message Digest 5 - Rivest1991Rivest1991-RFC 1321) : calcul une empreinte de 128 bits SHASHA-1 (Secure (Secure Hash Algorithm 1 - NIST1994) : plus sû sûr que MD5 - empreinte de 160 bits Ahmed Mehaoua 46 23 Scellement Hachage Ahmed Mehaoua 47 Signature numérique Hachage Chiffrement Ahmed Mehaoua 48 24 Signature numérique + Chiffrement 1.L'expé 1.L'expéditeur calcule l'empreinte de son message à l'aide d'une fonction de hachage. 2.L'expé 2.L'expéditeur chiffre l'empreinte avec sa clé clé privé privée (=signature). 3.L'expé 3.L'expéditeur chiffre le message (le texte clair avec l'empreinte chiffré chiffrée) à l'aide de la clé clé publique du destinataire. 4.L'expé 4.L'expéditeur envoie le message chiffré chiffré au destinataire. 5.Le destinataire déchiffre le message avec sa clé clé privé privée. 6.Le destinataire déchiffre l'empreinte avec la clé clé publique de l'expé l'expéditeur. 7.Le destinataire calcule l'empreinte du texte clair à l'aide de la même fonction de hachage que l'expé l'expéditeur. 8.Le destinataire compare les deux empreintes. Ahmed Mehaoua 49 Certificat électronique (1) Le certificat numé numérique est un bloc de donné données contenant, dans un format spé spécifié cifié, les parties suivantes : la clé clé publique d'une paire de clé clés asymé asymétriques, des informations identifiant le porteur de cette paire de clé clés (qui peut être une personne ou un équipement), telles que son nom, son adresse IP, son adresse de messagerie électronique, son URL, son titre, son numé numéro de té téléphone, etc... l'identité l'identité de l'entité l'entité ou de la personne qui a dé délivré livré ce certificat (autorité (autorité de certification), Ex. Verisign, Verisign, et enfin la signature numé numérique des donné données cici-dessus par la personne ou l'entité l'entité prenant en charge la cré création ou l'authentification de ce certificat et servant d'autorité d'autorité de certification. Ahmed Mehaoua 50 25 Certificat électronique (2) C’est une carte d'identité d'identité électronique dont l'objet est principalement d‘authentifier un utilisateur ou un équipement informatique (comme une passerelle d'accè d'accès ou un serveur d'application sé sécurisé curisé, ex. web marchand). A chaque certificat électronique correspond une clef privé privée, qui est soigneusement proté protégée par le proprié propriétaire du certificat, et une clé clé publique qui est incluse dans le certificat et qui doit être signé signée par une tierce organisation (l (l’autorité autorité de certification). ). certification Ainsi, sur Internet, le certificat permet à un client de vé vérifier que la clé clé publique et l’l’URL d’un site marchand appartiennent bien à leur auteur (Ex. www.laposte.fr, www.laposte.fr, www.fnac.fr, www.fnac.fr, ...). Ahmed Mehaoua 51 Certificat électronique (3) Les certificats électroniques respectent des standards spé spécifiant leur contenu de faç façon rigoureuse. On trouve parmi les plus connus et les plus utilisé utilisés : la norme X.509 en version 1, 2, et 3, sur lequel se fondent certaines infrastructures à clé clés publiques. OpenPGP, OpenPGP, format standard (normalisé (normalisé dans le RFC 2440) de logiciels comme GnuPG. GnuPG. Un Certificat électronique est gé géré tout au long de son cycle de vie (cré (création, renouvellemnt et ré révocation) par l’autorité autorité de Certification (CA) au moyen d’ ’ une infrastructure à clé d clés publiques, publiques, ou PKI pour Public Key Infrastructure en anglais. Ahmed Mehaoua 52 26 Exemple de Certificat X509 Ahmed Mehaoua 53 Autorité de certification Une Autorité Autorité de Certification appelé appelée aussi AC ou CA (Certificate Authority) Authority) est chargé chargée d'é d'émettre et de gé gérer des certificats numé numériques. Elle est responsable de l'ensemble du processus de certification et de la validité validité des certificats émis. Une Autorité Autorité de Certification doit dé définir une Politique de certification qui va établir l'ensemble des rè règles de vérification, de stockage et de confidentialité confidentialité des donné données appartenant à un certificat ainsi que la sé sécurité curité de stockage de sa propre clef privé privée né nécessaire à la signature des certificats. Ex. Verisign, Verisign, EnTrust.net, EnTrust.net, CyberTrust, CyberTrust, CertPlus, CertPlus, … Ahmed Mehaoua 54 27 Public Key Infrastructure Une PKI (Public (Public Key Infrastructure), Infrastructure), aussi communé communément appelé appelée IGC (Infrastructure (Infrastructure de Gestion de Clefs) Clefs) ou ICP (Infrastructure à Clefs Publiques), Publiques), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques, des cartes à puces), de procé procédures humaines (vé (vérifications, validation) et de logiciels (systè (système et application) en vue de gé gérer le cycle de vie des certificats numé numériques ou certificats électroniques. Une PKI permet la dé délivrance des certificats numé numériques. Ces certificats permettent d'effectuer des opé opérations cryptographiques, comme le chiffrement et la signature numé numérique. rique. Ahmed Mehaoua 55 Public Key Infrastructure (2) Une infrastructure à clé clés publiques dé délivre un ensemble de services pour le compte de ses utilisateurs : Enregistrement des utilisateurs (ou équipement informatique), Génération de certificats, Renouvellement de certificats, Révocation de certificats, Publication des certificats, Publication des listes des certificats ré révoqué voqués, Identification et authentification des utilisateurs (administrateurs ou utilisateurs qui accè ), accèdent à l'IGC l'IGC), Archivage ou sé séquestre des certificats (option). Ahmed Mehaoua 56 28 Conclusion Les algorithmes de chiffrement peuvent être évalué valués à l'aide de plusieurs mesures, cinq critè critères principaux ont été relevé relevés. Le Niveau de sé sécurité curité est dé défini comme étant la quantité quantité de travail maximal pour venir à bout de l'objectif. Les fonctionnalité fonctionnalités sont dé déterminé terminées par les proprié propriétés de base des outils cryptographiques (primitives) Les modes de fonctionnement sont les possibilité possibilités des primitives à agir diffé différemment selon la maniè manière ou les entré entrées utilisé utilisées. La performance consiste en l'efficacité l'efficacité de la puissance de calcul par rapport au temps, par exemple compté compté le nombre de bits chiffré chiffrés par seconde. La facilité facilité d'implé d'implémentation est dé définie par la complexité complexité selon l'environnement (logiciel et maté matériel). Ahmed Mehaoua 57 Une synthèse Bien que le chiffrement puisse rendre secret/confidentiel le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de faç façon sû sûre. Pour vé vérifier l'inté l'intégrité grité ou l'authenticité l'authenticité d'un document, on utilise respectivement un Message Authentification Code (MAC) ou une signature numé numérique. rique. On peut aussi prendre en considé considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de de la pré présence de communications peuvent faire l'objet d'une reconnaissance de motifs. motifs. Pour rendre secrè secrète la pré présence de communications, on utilise la sté stéganographie. ganographie. L’utilisation d’ associé aux messages échangé changés d’un compteur associé permet de s’ s’affranchir du problè problème du rere-jeux Ahmed Mehaoua 58 29