Plan del exposé
16 pages
Français

Plan del'exposé

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
16 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

  • exposé - matière potentielle : introduction
  • mémoire
La sécurité informatique CERAM, « Fondamentaux des sciences de l'information » Bruno MARTIN Laboratoire I3S-CNRS, Département d'informatique, Université de Nice - Sophia Antipolis Plan de l'exposé Introduction Un premier exemple Chiffres à clé secrète Chiffres à clé publique Signatures & certificats Identification et authentification SSL Protocole sécurisé Firewalls Des services aux réseaux Quelques chiffres Quelques chiffres Quelques chiffres Statistiques : erreurs informatiques en 16 ans [CLUSIF-APSAD]. Pertes en Me Origine 1984 1994 2000 Facteur humain 309 280 177 Erreurs 269 426 338 Fraude 335 998 ? ? ? 80% des pertes dûes à des fraudes faites par des employés.
  • pkb
  • signsk signsk
  • services aux réseaux chiffres
  • ac algorithme public de vérification de ac ida
  • signac signac
  • clé publique
  • ac
  • message
  • messages

Sujets

Informations

Publié par
Nombre de lectures 46
Langue Français
Poids de l'ouvrage 8 Mo

Extrait

Plan de l’exposé
Introduction
Un premier exemple
Chiffres à clé secrèteLa sécurité informatique
CERAM, «Fondamentaux des sciences de l’information» Chiffres à clé publique
Signatures & certificats
Bruno MARTIN
Identification et authentification
Laboratoire I3S CNRS,
SSL Protocole sécurisé
Département d’informatique,
Université de Nice - Sophia Antipolis Firewalls
Des services aux réseaux
Quelques chiffres Quelques chiffres
Quelques chiffres Motivation & risques
interception messages
«bris» de mots de
passe
Augmentation vol d’informations
Statistiques : erreurs informatiques en 16 ans [CLUSIF APSAD] . échanges Internet : en transit
informations
intrusion des systèmesPertes en Me commerciales
⇒Origine 1984 1994 2000 vol d’informationsaugmentation
mémoriséesFacteur humain 309 280 177 risques :
virusErreurs 269 426 338 fraudes diverses
détournement deFraude 335 998 ??? piratage
biens
faux clients,80% des pertes dûes à des fraudes faites par des employés.
escroquerie
Tanteninternequ’enexternet
arpane
net-
09/oct/23/inter
interactive/20
http://www.clusi
f.asso.fr/
.uk/technology/
ww.guardian.co
http://w
Buts de la sécurité Illustration
Améliorer la sécurité face aux risques identifiés. Pouvoir assurer :
disponibilité: aptitude du système à remplir une fonction dans
des conditions prédéfinies d’horaires, de délai ou de perf.
intégrité: garantit que l’information n’est pas modifiée sauf par
une action volontaire et autorisée; L’information est publique?
confidentialité: l’information n’est seulement accessible qu’à Provient elle de la DRH?
ceux dont l’accès est autorisé
A t elle été modifiée?
2 types de sécurité :
Sécuritédesdonnées: concerne exlusivement les données à
l’intérieur d’un système; (cryptographie et théorie des codes)
Sécuritédesréseaux: concerne le données quand elles
transitent entre des systèmes, dans un environnement distribué
ou par un réseau.
Panorama des risques informatiques Panorama des menaces
Malware : cheval de troie, enregistreur de frappe, virus,
Classification par le CLUSIF [ ] spyware, vers
basées sur les délarations de sinistres des entreprises : Messagerie : canulars, chaines, phising, spam
accidents naturels : incendie, dégâts des eaux, etc. Web : cookies,
perte des services essentiels : coupure courant, réseau, PDA : de plus en plus attaqués
rupture de stocks
Spoofing : changement de pages d’accueil
erreurs : tous les stades de l’activité : analyse, conception, Social engineering : fuite de données
réalisation, mise en œuvre, utilisation
Techniques : Attaque en force, par déni de service, botnet,
malveillance : vol, vandalisme, fuite d’informations
correctifs, buffer overflow, exploitations
Ces menaces peuvent être combinées dans une même attaque
Premier constat Types d’attaques & menaces
passives: intrusion: de touteInternet (1969...) pas conçu
observation non provenance (réseau,pour la sécurité :
autorisée terminal local, programme)
peu d’utilisateurs accès non autorisé à de
refusdeservice: atteinte
l’informationpas de besoin à la disponibilité.
actives: Conséquence classiqueDepuis : Vie privée, gratuité,
contrôle non autorisé des virus ou des ping ofnouveaux acteurs, nouveaux
d’un système deathservices : Internet accroît son
modif de l’informationaudience et son influence. vold’informations: pasaccès à des services
nécessaire de pénétrer un[ ] refus de service aux
système. Une attaqueutilisateurs légaux
passive peut suffire (login).http://fr.wikipedia.o
rg/wiki/Packet_sniffer
Qui attaque? Plan de l’exposé
Joyriders:pourl’amusement,parcuriositéetsansmalice. Introduction
Vandales: volonté de causer des dommages par plaisir
Un premier exemple
ou par intérêt (disparition d’un site commercial p.e.)
Scorekeepers: défi intellectuel, comptent le nombre de Chiffres à clé secrète
systèmes et leur diversité. (attaques de sites
Chiffres à clé publiquegouvernementaux, bancaires ...)
Espions: pour monayer de l’information (secrets Signatures & certificats
industriels, secrets commerciaux, recherche de pointe)
Identification et authentification
Mais aussi :
les gouvernements : SSL Protocole sécurisé
NSA aux états unis
FirewallsDGSE, DCRI en france
le crime organisé Des services aux réseaux
les concurrents
Explication Ettercap
Attaque passive
Vol d’information
Malveillance
Possible avec :
telnet
pop
imap
http
Wireshark Outils d’audit
Packet sniffers : logiciels qui récupèrent les données d’un
réseau local. Ils permettent de consulter les
non chiffrées et servent à intercepter des mots de passe qui
transitent en clair ou toute autre information non chiffrée, à
résoudre des problèmes réseaux en visualisant ce qui passe à
travers l’interface réseau, ou à effectuer de la rétro ingénierie
réseau à des buts d’interopérabilité, de sécurité ou de
résolution de problème.l-
ordnung
in
alles
e
B
d
A
u.tv/content/view/
http://www.cana
WRXWH
gaule
la
toute
videos/77714
JDXOH
OD
EDCGZVRRIOVRAY
HistoriquePlan de l’exposé
Introduction
Un premier exemple
J. Stern scinde l’histoire de la cryp Chiffres à clé secrète
tologie en 3 âges :
Chiffres à clé publique
artisanal : modifier l’écriture
technique : machines à chiffrerSignatures & certificats
paradoxal : cryptographie à
Identification et authentification
clé publique
SSL Protocole sécurisé
Firewalls
Des services aux réseaux regardez le :
Cryptologie = cryptographie + cryptanalyse Âge artisanal – César
le clair devient .
science de la communication en présence d’adversaires.
chiffrement cryptanalyse
Clair Cryptogramme Clair
déchiffrement
chiffrer unclair→cryptogramme (confidentialité).
Destinataire légitimedéchiffre le cryptogramme→ clair.
cryptanalyste ne peutdécrypter le cryptogramme.
( devient , devient ...) Substitution
Transposition simple à tableau Âge technique – Enigma
A partir d’une phrase clé, on définit une clé numérique : le clair devient
T R A N S P O S I T I O N S I M P L E
18 14 1 8 15 12 10 16 3 19 4 11 9 17 5 7 13 6 2
On chiffre, «le chiffrement est l’opération qui consiste à
transformer un texte clair, ou libellé, en un autre texte
inintelligible appelé texte chiffré ou cryptogramme» [2].
18 14 1 8 15 12 10 16 3 19 4 11 9 17 5 7 13 6 2
l e c h i f f r e m e n t e s t l o p
é r a t i o n q u i c o n s i s t e à
t r a n s f o r m e r u n t e x t e c
l a i r o u l i b e l l é e n u n a u
t r e t e x t e i n i n t e l l i g i
b l e a p p e l é t e x t e c h i f f
r é o u c r y p t o g r a m m e
On prend ensuite par blocs de 5 lettres les colonnes prises
dans l’ordre défini par la clé.Source
clé
Ennemi
Emetteur
Récepteur
Source
de
Chiffres produits et itérés [3]
Amélioration : combiner substitutions et transpositions.
Un chiffre estitéré si le chiffré est obtenu par applications
itérées d’une fonction de tour. A chaque tour, on combine le
texte d’entrée avec une clé de tour.
Définition
Dans un chiffre itéré à r tours, le chiffré est calculé par
application itérée au clair d’une fonction de tour g t.q.
C = g(C ,K ) i = 1, . . . ,ri i−1 i
où C est le clair, K une clé de tour et C le chiffré.0 i r
Le déchiffrement est obtenu en inversant l’équation
précédente. Ainsi, pour une clé fixée K , g doit être inversible.i
Le résultat Chiffre à clé secrète
Modèle de Shannon pour le secret [3] :
P C C
K K
Retour à l’exemple Tentative
Pré distribuer une clé à chaque couple d’utilisateurs dans OS...
Petit calcul :
2 utilisateurs : 2 clésAttaque passive
4 : 6 clésVol d’information n1n utilisateurs :Malveillance 2 2
6Environ 3.10 machines connectées...Pluspossible
Nombre de clés....
Distribution des clés?
Mémoire pour les stocker : ...
Evolution?
Les engendrer et les transmettre
Comment?6
Bruno.Martin@uni
ce.fr
Plan de l’exposé Chiffres à clé publique
Introduction
Un premier exemple
Invention de Diffie et Hellman [1]; phrase prophétique :
Chiffres à cl

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents