Mise-‐en-‐contexte

Transcription

Mise-‐en-‐contexte
École de technologie supérieure Département de génie logiciel et des TI Trimestre : Professeur : Automne 2015 Jean-­‐Marc Robert MTI 719 -­‐ SÉCURITÉ DES RÉSEAUX D'ENTREPRISE ANALYSE DE RISQUE – ÉTUDE DE CAS L’analyse de risque est la pierre angulaire de la sécurité informatique. Elle a pour but d’identifier les actifs de l’entreprise ainsi que les menaces auxquelles ces actifs sont exposés. Il est alors possible de déterminer les risques potentiels qui peuvent empêcher l’entreprise d’atteindre ses objectifs d’affaires. Une fois que l’analyse de risque est complétée, il est possible de définir les objectifs de sécurité pour l’entreprise. Ces objectifs seront formulés sous forme de politiques de sécurité. Ces politiques seront finalement utilisées pour déterminer les divers moyens de protection (prévention, détection et réaction) devant être déployés au sein de l’entreprise. L’objectif de cet exercice est de familiariser l’étudiant avec une méthodologie d’analyse de risque reconnue : Octave® Allegro. Il devra identifier les actifs, les menaces, les risques et les mécanismes de protection associés à un cas fictif – mais pouvant représenter une certaine réalité. Mise-­‐en-­‐contexte Dans un avenir pas si lointain, nous pouvons imaginer que la province du Québec changera son mode de scrutin. Il existe de nombreux systèmes de scrutin proportionnel favorisant l’émergence de partis politiques non traditionnels. Par exemple, un électeur pourrait choisir plus d’un candidat. Dans un tel cas, ces candidats se partageraient une fraction du vote de l’électeur. Ainsi, un candidat d’un des grands partis traditionnels ainsi qu’un candidat d’un nouveau parti faisant essentiellement la promotion des questions écologiques et environnementales pourraient se partager la moitié du vote d’un électeur. Naturellement, les bulletins de vote traditionnels ne répondent plus aux besoins des modes de scrutin plus complexes. Il faut alors déployer des systèmes de vote électronique. Beaucoup de pays ont déjà emprunté cette voie. 1 Description Interface de vote Le premier impact est pour l’électeur. Le système choisi permet à l’électeur de voter grâce à un ordinateur à écran tactile se retrouvant dans l’isoloir. Cet ordinateur propose la liste des candidats provenant du bureau du Directeur des élections. La figure ci-­‐dessous nous montre un exemple d’interface simple permettant de choisir parmi une liste de trois candidats grâce aux diverses touches V(ote). Dans cet exemple, l’électeur a choisi deux candidats : Jean et Robert. Il ne lui reste plus qu’à valider en pesant sur la touche OK. Jean Partie A V ½ Marc Partie A V Robert Partie A V ½ OK Figure 1 -­‐ Interface de vote Naturellement, le processus de l’élection doit être adapté. Ainsi, le processus peut être décrit comme suit : 1. Un électeur doit d’identifier au scrutateur local (responsable d’un point de vote avec son isoloir et son urne ou tablette tactile). 2. Le scrutateur doit vérifier que l’électeur se retrouve sur la liste des électeurs potentiels de ce point de vote. 3. Le scrutateur donne une enveloppe scellée à l’électeur contenant un PIN formé de deux séries de quatre chiffres (p.ex., 1457-­‐2235). 4. L’électeur ouvre l’enveloppe dans l’isoloir et entre les deux séries de chiffres sur la tablette tactile. La tablette vérifie alors la validité du PIN. En utilisant une fonction de hachage secrète H, elle vérifie si H(1457) = 2235. 5. Si le PIN est bon, la tablette affiche l’interface de vote (voir Fig. 1). 6. L’électeur peut alors effectuer son choix et enregistrer son vote. 2 Infrastructure Le second impact réside dans le déploiement du système choisi. Les principales caractéristiques du système sont : • En prévision de la journée de vote, un administrateur local du bureau de vote est responsable du déploiement de l’infrastructure appropriée. Les divers équipements (ordinateur, routeur, tablettes tactiles) sont reçus sous scellés. • Chaque isoloir est muni qu’une tablette tactile (iPad – l’application de vote est développée par un tiers). o Cette tablette présente à l’électeur la liste des candidats pour la circonscription électorale. Cette liste est fournie par le bureau du Directeur des élections. o Cette tablette comptabilise les votes au cours de la journée. • Chaque bureau de vote possède un ordinateur central (Dell – OS Ubuntu – l’application de vote est développée par un tiers) et un routeur sans-­‐fil 802.11 permettant à cet ordinateur de communiquer avec les tablettes tactiles se trouvant dans les isoloirs. o Avant l’ouverture du bureau de vote, cet ordinateur diffuse la liste des candidats aux diverses tablettes. Cette liste doit être authentifiée par le bureau du Directeur des élections. o À la fin de la journée, les tablettes retournent les divers compteurs de vote authentifiés à l’ordinateur central du bureau de vote – c.-­‐à-­‐d., combien d’électeurs ont voté pour chacun des candidats. • L’ordinateur central d’un bureau de vote peut communiquer (communication https via un VPN utilisant le réseau cellulaire 3G ) avec la centrale des élections afin de o Obtenir la liste authentifiée des candidats pour la circonscription électorale o Obtenir la liste authentifiée des électeurs légitimes pour chacun des points de vote (c.-­‐à-­‐d., pour chaque isoloir) o Retourner les compteurs de vote de chacune des tablettes tactiles La figure ci-­‐dessous représente schématiquement chacun des principaux acteurs du système de vote électronique. Figure 2 -­‐ Réseau du Bureau de vote (avec trois points de vote – ou isoloirs) 3 Ces éléments doivent être configurés afin de s’assurer de la sécurité du système. Ainsi, la tablette tactile doit avoir : • Numéro de boite de scrutin • Clé d’authentification (clé privée) • Clé de vérification (clé publique du Directeur des élections) • Clé de hachage (clé secrète) D’autre part, l’ordinateur central du bureau de vote peut se contenter de la clé de vérification (clé publique du Directeur des élections). Cet ordinateur ne sert que de relais entre les tablettes tactiles et la centrale des élections. Objectifs Un système électronique de vote doit être suffisamment robuste pour résister aux attaques internes et externes afin de s’assurer que les électeurs aient pleinement confiance dans les résultats de l’élection. 4