La lecture en ligne est gratuite
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
Télécharger Lire

Plan del'exposé

16 pages
  • exposé - matière potentielle : introduction
  • mémoire
La sécurité informatique CERAM, « Fondamentaux des sciences de l'information » Bruno MARTIN Laboratoire I3S-CNRS, Département d'informatique, Université de Nice - Sophia Antipolis Plan de l'exposé Introduction Un premier exemple Chiffres à clé secrète Chiffres à clé publique Signatures & certificats Identification et authentification SSL Protocole sécurisé Firewalls Des services aux réseaux Quelques chiffres Quelques chiffres Quelques chiffres Statistiques : erreurs informatiques en 16 ans [CLUSIF-APSAD]. Pertes en Me Origine 1984 1994 2000 Facteur humain 309 280 177 Erreurs 269 426 338 Fraude 335 998 ? ? ? 80% des pertes dûes à des fraudes faites par des employés.
  • pkb
  • signsk signsk
  • services aux réseaux chiffres
  • ac algorithme public de vérification de ac ida
  • signac signac
  • clé publique
  • ac
  • message
  • messages
Voir plus Voir moins

Plan de l’exposé
Introduction
Un premier exemple
Chiffres à clé secrèteLa sécurité informatique
CERAM, «Fondamentaux des sciences de l’information» Chiffres à clé publique
Signatures & certificats
Bruno MARTIN
Identification et authentification
Laboratoire I3S CNRS,
SSL Protocole sécurisé
Département d’informatique,
Université de Nice - Sophia Antipolis Firewalls
Des services aux réseaux
Quelques chiffres Quelques chiffres
Quelques chiffres Motivation & risques
interception messages
«bris» de mots de
passe
Augmentation vol d’informations
Statistiques : erreurs informatiques en 16 ans [CLUSIF APSAD] . échanges Internet : en transit
informations
intrusion des systèmesPertes en Me commerciales
⇒Origine 1984 1994 2000 vol d’informationsaugmentation
mémoriséesFacteur humain 309 280 177 risques :
virusErreurs 269 426 338 fraudes diverses
détournement deFraude 335 998 ??? piratage
biens
faux clients,80% des pertes dûes à des fraudes faites par des employés.
escroquerie
Tanteninternequ’enexternet
arpane
net-
09/oct/23/inter
interactive/20
http://www.clusi
f.asso.fr/
.uk/technology/
ww.guardian.co
http://w
Buts de la sécurité Illustration
Améliorer la sécurité face aux risques identifiés. Pouvoir assurer :
disponibilité: aptitude du système à remplir une fonction dans
des conditions prédéfinies d’horaires, de délai ou de perf.
intégrité: garantit que l’information n’est pas modifiée sauf par
une action volontaire et autorisée; L’information est publique?
confidentialité: l’information n’est seulement accessible qu’à Provient elle de la DRH?
ceux dont l’accès est autorisé
A t elle été modifiée?
2 types de sécurité :
Sécuritédesdonnées: concerne exlusivement les données à
l’intérieur d’un système; (cryptographie et théorie des codes)
Sécuritédesréseaux: concerne le données quand elles
transitent entre des systèmes, dans un environnement distribué
ou par un réseau.
Panorama des risques informatiques Panorama des menaces
Malware : cheval de troie, enregistreur de frappe, virus,
Classification par le CLUSIF [ ] spyware, vers
basées sur les délarations de sinistres des entreprises : Messagerie : canulars, chaines, phising, spam
accidents naturels : incendie, dégâts des eaux, etc. Web : cookies,
perte des services essentiels : coupure courant, réseau, PDA : de plus en plus attaqués
rupture de stocks
Spoofing : changement de pages d’accueil
erreurs : tous les stades de l’activité : analyse, conception, Social engineering : fuite de données
réalisation, mise en œuvre, utilisation
Techniques : Attaque en force, par déni de service, botnet,
malveillance : vol, vandalisme, fuite d’informations
correctifs, buffer overflow, exploitations
Ces menaces peuvent être combinées dans une même attaque
Premier constat Types d’attaques & menaces
passives: intrusion: de touteInternet (1969...) pas conçu
observation non provenance (réseau,pour la sécurité :
autorisée terminal local, programme)
peu d’utilisateurs accès non autorisé à de
refusdeservice: atteinte
l’informationpas de besoin à la disponibilité.
actives: Conséquence classiqueDepuis : Vie privée, gratuité,
contrôle non autorisé des virus ou des ping ofnouveaux acteurs, nouveaux
d’un système deathservices : Internet accroît son
modif de l’informationaudience et son influence. vold’informations: pasaccès à des services
nécessaire de pénétrer un[ ] refus de service aux
système. Une attaqueutilisateurs légaux
passive peut suffire (login).http://fr.wikipedia.o
rg/wiki/Packet_sniffer
Qui attaque? Plan de l’exposé
Joyriders:pourl’amusement,parcuriositéetsansmalice. Introduction
Vandales: volonté de causer des dommages par plaisir
Un premier exemple
ou par intérêt (disparition d’un site commercial p.e.)
Scorekeepers: défi intellectuel, comptent le nombre de Chiffres à clé secrète
systèmes et leur diversité. (attaques de sites
Chiffres à clé publiquegouvernementaux, bancaires ...)
Espions: pour monayer de l’information (secrets Signatures & certificats
industriels, secrets commerciaux, recherche de pointe)
Identification et authentification
Mais aussi :
les gouvernements : SSL Protocole sécurisé
NSA aux états unis
FirewallsDGSE, DCRI en france
le crime organisé Des services aux réseaux
les concurrents
Explication Ettercap
Attaque passive
Vol d’information
Malveillance
Possible avec :
telnet
pop
imap
http
Wireshark Outils d’audit
Packet sniffers : logiciels qui récupèrent les données d’un
réseau local. Ils permettent de consulter les
non chiffrées et servent à intercepter des mots de passe qui
transitent en clair ou toute autre information non chiffrée, à
résoudre des problèmes réseaux en visualisant ce qui passe à
travers l’interface réseau, ou à effectuer de la rétro ingénierie
réseau à des buts d’interopérabilité, de sécurité ou de
résolution de problème.l-
ordnung
in
alles
e
B
d
A
u.tv/content/view/
http://www.cana
WRXWH
gaule
la
toute
videos/77714
JDXOH
OD
EDCGZVRRIOVRAY
HistoriquePlan de l’exposé
Introduction
Un premier exemple
J. Stern scinde l’histoire de la cryp Chiffres à clé secrète
tologie en 3 âges :
Chiffres à clé publique
artisanal : modifier l’écriture
technique : machines à chiffrerSignatures & certificats
paradoxal : cryptographie à
Identification et authentification
clé publique
SSL Protocole sécurisé
Firewalls
Des services aux réseaux regardez le :
Cryptologie = cryptographie + cryptanalyse Âge artisanal – César
le clair devient .
science de la communication en présence d’adversaires.
chiffrement cryptanalyse
Clair Cryptogramme Clair
déchiffrement
chiffrer unclair→cryptogramme (confidentialité).
Destinataire légitimedéchiffre le cryptogramme→ clair.
cryptanalyste ne peutdécrypter le cryptogramme.
( devient , devient ...) Substitution
Transposition simple à tableau Âge technique – Enigma
A partir d’une phrase clé, on définit une clé numérique : le clair devient
T R A N S P O S I T I O N S I M P L E
18 14 1 8 15 12 10 16 3 19 4 11 9 17 5 7 13 6 2
On chiffre, «le chiffrement est l’opération qui consiste à
transformer un texte clair, ou libellé, en un autre texte
inintelligible appelé texte chiffré ou cryptogramme» [2].
18 14 1 8 15 12 10 16 3 19 4 11 9 17 5 7 13 6 2
l e c h i f f r e m e n t e s t l o p
é r a t i o n q u i c o n s i s t e à
t r a n s f o r m e r u n t e x t e c
l a i r o u l i b e l l é e n u n a u
t r e t e x t e i n i n t e l l i g i
b l e a p p e l é t e x t e c h i f f
r é o u c r y p t o g r a m m e
On prend ensuite par blocs de 5 lettres les colonnes prises
dans l’ordre défini par la clé.Source
clé
Ennemi
Emetteur
Récepteur
Source
de
Chiffres produits et itérés [3]
Amélioration : combiner substitutions et transpositions.
Un chiffre estitéré si le chiffré est obtenu par applications
itérées d’une fonction de tour. A chaque tour, on combine le
texte d’entrée avec une clé de tour.
Définition
Dans un chiffre itéré à r tours, le chiffré est calculé par
application itérée au clair d’une fonction de tour g t.q.
C = g(C ,K ) i = 1, . . . ,ri i−1 i
où C est le clair, K une clé de tour et C le chiffré.0 i r
Le déchiffrement est obtenu en inversant l’équation
précédente. Ainsi, pour une clé fixée K , g doit être inversible.i
Le résultat Chiffre à clé secrète
Modèle de Shannon pour le secret [3] :
P C C
K K
Retour à l’exemple Tentative
Pré distribuer une clé à chaque couple d’utilisateurs dans OS...
Petit calcul :
2 utilisateurs : 2 clésAttaque passive
4 : 6 clésVol d’information n1n utilisateurs :Malveillance 2 2
6Environ 3.10 machines connectées...Pluspossible
Nombre de clés....
Distribution des clés?
Mémoire pour les stocker : ...
Evolution?
Les engendrer et les transmettre
Comment?6
Bruno.Martin@uni
ce.fr
Plan de l’exposé Chiffres à clé publique
Introduction
Un premier exemple
Invention de Diffie et Hellman [1]; phrase prophétique :
Chiffres à clé secrète
Nous sommes aujourd’hui à l’aube d’une révolution en
Chiffres à clé publique cryptographie.
Idéegéniale : asymétrique; chiffrement = du déchiffrement.Signatures & certificats
chiffrement par clépublique.
Identification et authentification
déchiffrement avec cléprivée.
SSL Protocole sécurisé
Firewalls
Des services aux réseaux
Les clés sont... publiques Envoi d’un message
Enfin,cellesquiserventàchiffrer;ellessontdansunannuaire:
Réception d’un message Paire de clésChiffre à clé publique Retour à l’exemple
Attaque passive
Vol d’information
Malveillance
cc{m} {c} PluspossiblemmPK DKB B
Distribution clés par
PK PKCB
PK DKBB
Annuaire de clés publiques
La solution? Nouvelle attaque
{.} chiffre toutK
K transmis avec{K}PK
On a fini?
ManIntheMiddle
Pourquoi le chiffrement hybride? Synthèse
Le chiffrement
A disadvantage of asymmetric ciphers over symmetric garantit la confidentialité
ciphers is that they tend to be about "1000 times
pas l’authentification
slower." By that, I mean that it can take about 1000
d’autres attaques possiblestimes more CPU time to process an asymmetric
encryption or decryption than a symmetric encryption
Empêcher l’attaque MIM...or decryption.
Assurer l’authentification...6
md5
SHA-1
Plan de l’exposé Objectif des signatures
Introduction
Un premier exemple
Seul l’expéditeur doit pouvoir signer
Chiffres à clé secrète
N’importe qui peut vérifier la signature
La signature dépend uniquement :Chiffres à clé publique
de l’identité de l’expéditeur
Signatures & certificats du message
Garantit :
Identification et authentification
authentification de l’expéditeur
integrité du messageSSL Protocole sécurisé
Firewalls
Des services aux réseaux
Signature Inconvénients
Principe: échanger les rôles de pk et de sk
algo. signature (secret) notésig qui, pour une clé fixée sk,
retourne une signature S pour un message m; On «voit» m
Perte de confidentialité
sig (m) ={m} = ssksk
Taille s∝ taille m
vérification notéver qui, à une clé fixée pk et pour tout
couple message/signature (m,s) va vérifier si la signature
correspond bien au message.
Diminuer la taille de la signature...
vrai si s = sig (m)⇔{s} = mpkskver (m,s) =pk faux si s = sig (m) Utiliser le hachage...sk
Hachage Signature avec hachage
M Sign Sign (h(M))h calcule hachage sk sk
h
z = h(M)
Bob envoie m signé. N’importequi :
Clés : (pk,sk)M de taille arbitraire, reçoit (M,s)
hachage
M Il calculez empreinte de taille fixe. hM récupère pk de Bob
1 h(M) vérifie :
h estàsensunique, i.e.
2 s ={h(M)} 1sk z = h(M)
h(M) rapide à calculer 2 s signe M⇔ z ={s}pkIl envoie (m,s).
z difficile à inverser.
h connue de tout le monde ( , ).Rappel Principe
Une autorité vagarantir la relation (Id,pk) [4]
On voulait contrer l’attaque MIM et assurer l’authentification.
But:
transmettre une clé publique pk
garantir la relation entre Id et pk
Comment faire?
Certification & Vérification Paradoxe
Id ,clé Sign Sign (h(Id ,clé ))A A hachage AC AC A A
h
Id ,cléA AAC Clé de A
Id ,cléA A certifiée par AC Sign (h(Id ,clé ))AC A A
Comment connaît on l’algorithme de vérification
de l’autorité de certification?
h(Id ,clé )Id ,clé hachage A AA A
h
AC Clé de A
Id ,cléA A certifiée par AC
Algorithme public
Sign (h(Id ,clé ))AC A A Ver de vérification de ACAC
oui/non
Chaîne de certification Création d’une AC «racine»
ACr
Id ,KAC ACr r
Problème : il faut une AC «racine».Une AC peut certifier une
AC AC AC Certificat auto délivré. L’entité qui délivre le certificat estr r rautre AC.
IdB,cléB IdAC ,KAC IdC,cléC1 1 identique au sujet certifié.Bob peut remonter une
chaîne de certification jus confiance : large distribution de la clé publique de l’AC.
AC1
Id ,Kqu’à une AC en qui il a AC AC possible de se déclarer comme AC «racine»
confiance.
AC
IdA,cléAUne attaque MIM de plus haut niveauRupture dans la chaîne
Porte sur la transmission d’un certificat dont l’AC n’est pas
connue. C’est le cas, par exemple, d’un certificat “auto délivré”.
Certificat original et celui falsifié Transmettre une clé publique
Rapide synthèse Encore une attaque
DOS
Ce qu’on sait faire pour le moment :
empêcher la communication
Transmettre une clé publique
transmettre des Cert (S) erronésAC
Tr une clé secrète
client passe son temps à faire des vérifications inutiles
Sécuriser un canal
Comment s’assurer de l’identité de S