Plan del exposé
16 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Plan del'exposé

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
16 pages
Français

Description

  • exposé - matière potentielle : introduction
  • mémoire
La sécurité informatique CERAM, « Fondamentaux des sciences de l'information » Bruno MARTIN Laboratoire I3S-CNRS, Département d'informatique, Université de Nice - Sophia Antipolis Plan de l'exposé Introduction Un premier exemple Chiffres à clé secrète Chiffres à clé publique Signatures & certificats Identification et authentification SSL Protocole sécurisé Firewalls Des services aux réseaux Quelques chiffres Quelques chiffres Quelques chiffres Statistiques : erreurs informatiques en 16 ans [CLUSIF-APSAD]. Pertes en Me Origine 1984 1994 2000 Facteur humain 309 280 177 Erreurs 269 426 338 Fraude 335 998 ? ? ? 80% des pertes dûes à des fraudes faites par des employés.
  • pkb
  • signsk signsk
  • services aux réseaux chiffres
  • ac algorithme public de vérification de ac ida
  • signac signac
  • clé publique
  • ac
  • message
  • messages

Sujets

Informations

Publié par
Nombre de lectures 66
Langue Français
Poids de l'ouvrage 8 Mo

Exrait

  • pkb
  • signsk signsk
  • services aux réseaux chiffres
  • ac algorithme public de vérification de ac ida
  • signac signac
  • clé publique
  • ac
  • message
  • messages
  • ' />

    Plan de l’exposé
    Introduction
    Un premier exemple
    Chiffres à clé secrèteLa sécurité informatique
    CERAM, «Fondamentaux des sciences de l’information» Chiffres à clé publique
    Signatures & certificats
    Bruno MARTIN
    Identification et authentification
    Laboratoire I3S CNRS,
    SSL Protocole sécurisé
    Département d’informatique,
    Université de Nice - Sophia Antipolis Firewalls
    Des services aux réseaux
    Quelques chiffres Quelques chiffres
    Quelques chiffres Motivation & risques
    interception messages
    «bris» de mots de
    passe
    Augmentation vol d’informations
    Statistiques : erreurs informatiques en 16 ans [CLUSIF APSAD] . échanges Internet : en transit
    informations
    intrusion des systèmesPertes en Me commerciales
    ⇒Origine 1984 1994 2000 vol d’informationsaugmentation
    mémoriséesFacteur humain 309 280 177 risques :
    virusErreurs 269 426 338 fraudes diverses
    détournement deFraude 335 998 ??? piratage
    biens
    faux clients,80% des pertes dûes à des fraudes faites par des employés.
    escroquerie
    Tanteninternequ’enexternet
    arpane
    net-
    09/oct/23/inter
    interactive/20
    http://www.clusi
    f.asso.fr/
    .uk/technology/
    ww.guardian.co
    http://w
    Buts de la sécurité Illustration
    Améliorer la sécurité face aux risques identifiés. Pouvoir assurer :
    disponibilité: aptitude du système à remplir une fonction dans
    des conditions prédéfinies d’horaires, de délai ou de perf.
    intégrité: garantit que l’information n’est pas modifiée sauf par
    une action volontaire et autorisée; L’information est publique?
    confidentialité: l’information n’est seulement accessible qu’à Provient elle de la DRH?
    ceux dont l’accès est autorisé
    A t elle été modifiée?
    2 types de sécurité :
    Sécuritédesdonnées: concerne exlusivement les données à
    l’intérieur d’un système; (cryptographie et théorie des codes)
    Sécuritédesréseaux: concerne le données quand elles
    transitent entre des systèmes, dans un environnement distribué
    ou par un réseau.
    Panorama des risques informatiques Panorama des menaces
    Malware : cheval de troie, enregistreur de frappe, virus,
    Classification par le CLUSIF [ ] spyware, vers
    basées sur les délarations de sinistres des entreprises : Messagerie : canulars, chaines, phising, spam
    accidents naturels : incendie, dégâts des eaux, etc. Web : cookies,
    perte des services essentiels : coupure courant, réseau, PDA : de plus en plus attaqués
    rupture de stocks
    Spoofing : changement de pages d’accueil
    erreurs : tous les stades de l’activité : analyse, conception, Social engineering : fuite de données
    réalisation, mise en œuvre, utilisation
    Techniques : Attaque en force, par déni de service, botnet,
    malveillance : vol, vandalisme, fuite d’informations
    correctifs, buffer overflow, exploitations
    Ces menaces peuvent être combinées dans une même attaque
    Premier constat Types d’attaques & menaces
    passives: intrusion: de touteInternet (1969...) pas conçu
    observation non provenance (réseau,pour la sécurité :
    autorisée terminal local, programme)
    peu d’utilisateurs accès non autorisé à de
    refusdeservice: atteinte
    l’informationpas de besoin à la disponibilité.
    actives: Conséquence classiqueDepuis : Vie privée, gratuité,
    contrôle non autorisé des virus ou des ping ofnouveaux acteurs, nouveaux
    d’un système deathservices : Internet accroît son
    modif de l’informationaudience et son influence. vold’informations: pasaccès à des services
    nécessaire de pénétrer un[ ] refus de service aux
    système. Une attaqueutilisateurs légaux
    passive peut suffire (login).http://fr.wikipedia.o
    rg/wiki/Packet_sniffer
    Qui attaque? Plan de l’exposé
    Joyriders:pourl’amusement,parcuriositéetsansmalice. Introduction
    Vandales: volonté de causer des dommages par plaisir
    Un premier exemple
    ou par intérêt (disparition d’un site commercial p.e.)
    Scorekeepers: défi intellectuel, comptent le nombre de Chiffres à clé secrète
    systèmes et leur diversité. (attaques de sites
    Chiffres à clé publiquegouvernementaux, bancaires ...)
    Espions: pour monayer de l’information (secrets Signatures & certificats
    industriels, secrets commerciaux, recherche de pointe)
    Identification et authentification
    Mais aussi :
    les gouvernements : SSL Protocole sécurisé
    NSA aux états unis
    FirewallsDGSE, DCRI en france
    le crime organisé Des services aux réseaux
    les concurrents
    Explication Ettercap
    Attaque passive
    Vol d’information
    Malveillance
    Possible avec :
    telnet
    pop
    imap
    http
    Wireshark Outils d’audit
    Packet sniffers : logiciels qui récupèrent les données d’un
    réseau local. Ils permettent de consulter les
    non chiffrées et servent à intercepter des mots de passe qui
    transitent en clair ou toute autre information non chiffrée, à
    résoudre des problèmes réseaux en visualisant ce qui passe à
    travers l’interface réseau, ou à effectuer de la rétro ingénierie
    réseau à des buts d’interopérabilité, de sécurité ou de
    résolution de problème.l-
    ordnung
    in
    alles
    e
    B
    d
    A
    u.tv/content/view/
    http://www.cana
    WRXWH
    gaule
    la
    toute
    videos/77714
    JDXOH
    OD
    EDCGZVRRIOVRAY
    HistoriquePlan de l’exposé
    Introduction
    Un premier exemple
    J. Stern scinde l’histoire de la cryp Chiffres à clé secrète
    tologie en 3 âges :
    Chiffres à clé publique
    artisanal : modifier l’écriture
    technique : machines à chiffrerSignatures & certificats
    paradoxal : cryptographie à
    Identification et authentification
    clé publique
    SSL Protocole sécurisé
    Firewalls
    Des services aux réseaux regardez le :
    Cryptologie = cryptographie + cryptanalyse Âge artisanal – César
    le clair devient .
    science de la communication en présence d’adversaires.
    chiffrement cryptanalyse
    Clair Cryptogramme Clair
    déchiffrement
    chiffrer unclair→cryptogramme (confidentialité).
    Destinataire légitimedéchiffre le cryptogramme→ clair.
    cryptanalyste ne peutdécrypter le cryptogramme.
    ( devient , devient ...) Substitution
    Transposition simple à tableau Âge technique – Enigma
    A partir d’une phrase clé, on définit une clé numérique : le clair devient
    T R A N S P O S I T I O N S I M P L E
    18 14 1 8 15 12 10 16 3 19 4 11 9 17 5 7 13 6 2
    On chiffre, «le chiffrement est l’opération qui consiste à
    transformer un texte clair, ou libellé, en un autre texte
    inintelligible appelé texte chiffré ou cryptogramme» [2].
    18 14 1 8 15 12 10 16 3 19 4 11 9 17 5 7 13 6 2
    l e c h i f f r e m e n t e s t l o p
    é r a t i o n q u i c o n s i s t e à
    t r a n s f o r m e r u n t e x t e c
    l a i r o u l i b e l l é e n u n a u
    t r e t e x t e i n i n t e l l i g i
    b l e a p p e l é t e x t e c h i f f
    r é o u c r y p t o g r a m m e
    On prend ensuite par blocs de 5 lettres les colonnes prises
    dans l’ordre défini par la clé.Source
    clé
    Ennemi
    Emetteur
    Récepteur
    Source
    de
    Chiffres produits et itérés [3]
    Amélioration : combiner substitutions et transpositions.
    Un chiffre estitéré si le chiffré est obtenu par applications
    itérées d’une fonction de tour. A chaque tour, on combine le
    texte d’entrée avec une clé de tour.
    Définition
    Dans un chiffre itéré à r tours, le chiffré est calculé par
    application itérée au clair d’une fonction de tour g t.q.
    C = g(C ,K ) i = 1, . . . ,ri i−1 i
    où C est le clair, K une clé de tour et C le chiffré.0 i r
    Le déchiffrement est obtenu en inversant l’équation
    précédente. Ainsi, pour une clé fixée K , g doit être inversible.i
    Le résultat Chiffre à clé secrète
    Modèle de Shannon pour le secret [3] :
    P C C
    K K
    Retour à l’exemple Tentative
    Pré distribuer une clé à chaque couple d’utilisateurs dans OS...
    Petit calcul :
    2 utilisateurs : 2 clésAttaque passive
    4 : 6 clésVol d’information n1n utilisateurs :Malveillance 2 2
    6Environ 3.10 machines connectées...Pluspossible
    Nombre de clés....
    Distribution des clés?
    Mémoire pour les stocker : ...
    Evolution?
    Les engendrer et les transmettre
    Comment?6
    Bruno.Martin@uni
    ce.fr
    Plan de l’exposé Chiffres à clé publique
    Introduction
    Un premier exemple
    Invention de Diffie et Hellman [1]; phrase prophétique :
    Chiffres à clé secrète
    Nous sommes aujourd’hui à l’aube d’une révolution en
    Chiffres à clé publique cryptographie.
    Idéegéniale : asymétrique; chiffrement = du déchiffrement.Signatures & certificats
    chiffrement par clépublique.
    Identification et authentification
    déchiffrement avec cléprivée.
    SSL Protocole sécurisé
    Firewalls
    Des services aux réseaux
    Les clés sont... publiques Envoi d’un message
    Enfin,cellesquiserventàchiffrer;ellessontdansunannuaire:
    Réception d’un message Paire de clésChiffre à clé publique Retour à l’exemple
    Attaque passive
    Vol d’information
    Malveillance
    cc{m} {c} PluspossiblemmPK DKB B
    Distribution clés par
    PK PKCB
    PK DKBB
    Annuaire de clés publiques
    La solution? Nouvelle attaque
    {.} chiffre toutK
    K transmis avec{K}PK
    On a fini?
    ManIntheMiddle
    Pourquoi le chiffrement hybride? Synthèse
    Le chiffrement
    A disadvantage of asymmetric ciphers over symmetric garantit la confidentialité
    ciphers is that they tend to be about "1000 times
    pas l’authentification
    slower." By that, I mean that it can take about 1000
    d’autres attaques possiblestimes more CPU time to process an asymmetric
    encryption or decryption than a symmetric encryption
    Empêcher l’attaque MIM...or decryption.
    Assurer l’authentification...6
    md5
    SHA-1
    Plan de l’exposé Objectif des signatures
    Introduction
    Un premier exemple
    Seul l’expéditeur doit pouvoir signer
    Chiffres à clé secrète
    N’importe qui peut vérifier la signature
    La signature dépend uniquement :Chiffres à clé publique
    de l’identité de l’expéditeur
    Signatures & certificats du message
    Garantit :
    Identification et authentification
    authentification de l’expéditeur
    integrité du messageSSL Protocole sécurisé
    Firewalls
    Des services aux réseaux
    Signature Inconvénients
    Principe: échanger les rôles de pk et de sk
    algo. signature (secret) notésig qui, pour une clé fixée sk,
    retourne une signature S pour un message m; On «voit» m
    Perte de confidentialité
    sig (m) ={m} = ssksk
    Taille s∝ taille m
    vérification notéver qui, à une clé fixée pk et pour tout
    couple message/signature (m,s) va vérifier si la signature
    correspond bien au message.
    Diminuer la taille de la signature...
    vrai si s = sig (m)⇔{s} = mpkskver (m,s) =pk faux si s = sig (m) Utiliser le hachage...sk
    Hachage Signature avec hachage
    M Sign Sign (h(M))h calcule hachage sk sk
    h
    z = h(M)
    Bob envoie m signé. N’importequi :
    Clés : (pk,sk)M de taille arbitraire, reçoit (M,s)
    hachage
    M Il calculez empreinte de taille fixe. hM récupère pk de Bob
    1 h(M) vérifie :
    h estàsensunique, i.e.
    2 s ={h(M)} 1sk z = h(M)
    h(M) rapide à calculer 2 s signe M⇔ z ={s}pkIl envoie (m,s).
    z difficile à inverser.
    h connue de tout le monde ( , ).Rappel Principe
    Une autorité vagarantir la relation (Id,pk) [4]
    On voulait contrer l’attaque MIM et assurer l’authentification.
    But:
    transmettre une clé publique pk
    garantir la relation entre Id et pk
    Comment faire?
    Certification & Vérification Paradoxe
    Id ,clé Sign Sign (h(Id ,clé ))A A hachage AC AC A A
    h
    Id ,cléA AAC Clé de A
    Id ,cléA A certifiée par AC Sign (h(Id ,clé ))AC A A
    Comment connaît on l’algorithme de vérification
    de l’autorité de certification?
    h(Id ,clé )Id ,clé hachage A AA A
    h
    AC Clé de A
    Id ,cléA A certifiée par AC
    Algorithme public
    Sign (h(Id ,clé ))AC A A Ver de vérification de ACAC
    oui/non
    Chaîne de certification Création d’une AC «racine»
    ACr
    Id ,KAC ACr r
    Problème : il faut une AC «racine».Une AC peut certifier une
    AC AC AC Certificat auto délivré. L’entité qui délivre le certificat estr r rautre AC.
    IdB,cléB IdAC ,KAC IdC,cléC1 1 identique au sujet certifié.Bob peut remonter une
    chaîne de certification jus confiance : large distribution de la clé publique de l’AC.
    AC1
    Id ,Kqu’à une AC en qui il a AC AC possible de se déclarer comme AC «racine»
    confiance.
    AC
    IdA,cléAUne attaque MIM de plus haut niveauRupture dans la chaîne
    Porte sur la transmission d’un certificat dont l’AC n’est pas
    connue. C’est le cas, par exemple, d’un certificat “auto délivré”.
    Certificat original et celui falsifié Transmettre une clé publique
    Rapide synthèse Encore une attaque
    DOS
    Ce qu’on sait faire pour le moment :
    empêcher la communication
    Transmettre une clé publique
    transmettre des Cert (S) erronésAC
    Tr une clé secrète
    client passe son temps à faire des vérifications inutiles
    Sécuriser un canal
    Comment s’assurer de l’identité de S

    • Accueil Accueil
    • Univers Univers
    • Ebooks Ebooks
    • Livres audio Livres audio
    • Presse Presse
    • BD BD
    • Documents Documents