Cryptographie et Stockage (EFS)
|
|
|
- Thérèse Gilbert
- il y a 10 ans
- Total affichages :
Transcription
1 Cryptographie et Stockage (EFS) Nawfel LAHRICHI Christophe GROSMAIRE EPITA - Promotion mai 2002
2 Résumé Le sujet portant sur la cryptologie et le stockage, et au vu du fait que nos connassances sur ces sujets étant relativement limitées, nous avons dans un premier temps éffectué de nombreuses recherches sur différents sites web afin d être à même de mieux comprendre ce dont on allait parler. Ces recherches nous ont donc permis d étudier de façon générale la cryptologie et le stockage lié à des systèmes de fichiers. Pour ce rapport, nous nous sommes donc inspiré des nombreux articles que nous avons trouvé durant nos recherches et en avons fait une synthèse.
3 Table des matières I Introduction à la Cryptologie 3 1 Cryptographie Introduction à la Cryptographie Pourquoi la cryptographie? Qu est ce que la cryptographie? Les fonctions de la cryptographie La confidentialité L intégrité L authentification La non-répudiation Chiffrement par substitution Cryptage simple Le chiffrement par substitution Le chiffrement de César Le chiffrage ROT Cryptage par tranposition La technique assyrienne Chiffrement symétrique Systèmes à clef secrète Le chiffrement symétrique Les limites du chiffrement symétrique Chiffrement asymétriqe Système à clef publique le principe du chiffrement à clé publique Notion de clé de session Intérêt d une clé de session Algorithme de Diffie-Hellman Attaque Man-in-the-middle La signature électronique Introduction à la notion de signature électronique Qu est-ce qu une fonction de hachage?
4 4.3.3 Utilité d une fonction de hachage Le scellement des données Certificats - Public Key Infrastructure (PKI) Introduction aux certificats Introduction à la notion de certificat Qu est-ce qu un certificat? Cryptosystème Le chiffrement de Vigenère Le chiffrement de Vigenère Introduction à RSA le système RSA fonctionnement de RSA Introduction à PGP (Pretty Good Privacy) Introduction à PGP Le principe de PGP Les étapes du chiffrement Les fonctionnalités de PGP Le format des certificats PGP Les modèles de fiabilité de PGP La révocation d un certificat PGP II Le stockage et l EFS (Encrypting File System) 26 7 Introduction Algorithme utilisé Mode de fonctionnement Compatibilité avec l OS Travail en groupe Recouvrement des clés Le cryptage du système de fichier à partir Windows Introduction Récupération du cryptage Architecture du système EFS Débat sur l exportation du système EFS Conclusion III Bibliographie 39 2
5 Première partie Introduction à la Cryptologie 3
6 Chapitre 1 Cryptographie 1.1 Introduction à la Cryptographie Pourquoi la cryptographie? L homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l apparition des premiers ordinateurs et de machines à calculer. Depuis sa création, le réseau Internet a tellement évolué qu il est devenu un outil essentiel de communication. Cependant cette communication met de plus en plus en jeux des problèmes d économie des entreprises présentes sur le Web. Les transactions faites à travers le réseau peuvent être interceptées, d autant plus que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c est la cryptographie qui s en charge Qu est ce que la cryptographie? Le mot cryptographie est un terme générique désignant l ensemble des techniques permettant de chiffrer des messages, c est-à-dire permettant de les rendre inintelligibles sans une action spécifique. La cryptologie est essentiellement basée sur l arithmétique : Il s agit dans le cas d un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l informatique car le fonctionnement des ordinateurs est basé sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour : d une part les modifier de telle faon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme faire en sorte que le destinataire saura les déchiffrer 4
7 Fig. 1.1 Chiffrement - Déchiffrement Le fait de coder un message de telle faon à le rendre secret s appelle chiffrement. La méthode inverse, consistant à retrouver le message original, est appelé déchiffrement. Le chiffrement se fait généralement à l aide d une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs : Les clés symétriques : il s agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. Les clés asymétriques : il s agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement On appelle décryptement (le terme de décryptage peut éventuellement être utilisé également) le fait d essayer de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l attaquant). Lorsque la clef de déchiffrement n est pas connue de l attaquant on parle alors de cryptanalyse (on entend souvent aussi le terme plus familier de cassage). La cryptologie est la science qui étudie les aspects scientifiques de ces techniques, c est-à-dire qu elle englobe la cryptographie et la cryptanalyse Les fonctions de la cryptographie La cryptographie est traditionnellement utilisée pour dissimuler des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd hui un intérêt d autant plus grand que les communications via Internet circulent dans des infrastructures dont on ne peut garantir la fiabilité et la confidentialité. Désormais, la cryptographie sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité et leur authenticité. 5
8 1.1.4 La confidentialité La confidentialité consiste à rendre l information inintelligible à d autres personnes que les acteurs de la transaction L intégrité Vérifier l intégrité des données consiste à déterminer si les données n ont pas été altérées durant la communication (de manière fortuite ou intentionnelle) L authentification L authentification consiste à assurer l identité d un utilisateur, c est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu il croit être. Un contrle d accès peut permettre (par exemple par le moyen d un mot de passe qui devra être crypté) l accès à des ressources uniquement aux personnes autorisées La non-répudiation La non-répudiation de l information est la garantie qu aucun des correspondants ne pourra nier la transaction. 6
9 Chapitre 2 Chiffrement par substitution 2.1 Cryptage simple Le chiffrement par substitution Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. On distingue généralement plusieurs types de cryptosystèmes par substitution : La substitution monoalphabétique consiste à remplacer chaque lettre du message par une autre lettre de l alphabet La substitution polyalphabétique consiste à utiliser une suite de chiffres monoalphabétique réutilisée périodiquement La substitution homophonique permet de faire correspondre à chaque lettre du message en clair un ensemble possible d autres caractères La substitution de polygrammes consiste à substituer un groupe de caractères (polygramme) dans le message par un autre groupe de caractères Le chiffrement de César Ce code de chiffrement est un des plus anciens, dans la mesure o Jules César l aurait utilisé. Le principe de codage repose sur l ajout d une valeur constante à l ensemble des caractères du message, ou plus exactement à leur code ASCII. Il s agit donc simplement de décaler l ensemble des valeurs des caractères du message d un certain nombre de positions, c est-à-dire en quelque sorte de sub- 7
10 stituer chaque lettre par une autre. Par exemple, en décalant le message COM- MENT CA MARCHE de 3 positions, on obtient FRPPHQW FD PDUFKH. Lorsque l ajout de la valeur donne une lettre dépassant la lettre Z, il suffit de continuer en partant de A, ce qui revient à effectuer un modulo 26. A titre d exemple, dans le film L odyssée de l espace, l ordinateur porte le nom de HAL. Ce surnom est en fait IBM décalé de 1 position vers le bas... On appelle clé le caractère correspondant à la valeur que l on ajoute au message pour effectuer le cryptage. Dans notre cas la clé est C, car c est la 3 eme lettre de l alphabet. Ce système de cryptage est certes simple à mettre en oeuvre, mais il a pour inconvénient d être totalement symétrique, cela signifie qu il suffit de faire une soustraction pour connatre le message initial. Une méthode primaire peut consister à une bête soustraction des nombres 1 à 26 pour voir si l un de ces nombres donne un message compréhensible. Une méthode plus évoluée consiste à calculer les fréquences d apparition des lettres dans le message codé (cela est d autant plus facile à faire que le message est long). Effectivement, selon la langue, certaines lettres reviennet plus couramment que d autres (en franais, par exemple, la lette la plus utilisée est la lettre E), ainsi la lettre apparaissant le plus souvent dans un texte crypté par le chiffrage de César correspondra vraisemblablement à la lettre E, une simple soustraction donne alors la clé de cryptage Le chiffrage ROT13 Dans le cas spécifique du chiffrement de Jules César o la clé de cryptage est N (13 eme lettre de l alphabet), on appelle ce cryptage ROT13 (le nombre 13, la moitié de 26) a été choisi pour pouvoir crypter et décrypter facilement les messages...). 2.2 Cryptage par tranposition Les méthodes de chiffrement par transposition consistent à réarranger les données à crypter de telle faon à les rendre incompréhensibles. Il s agit généralement de réarranger géométriquement les données pour les rendre visuellement inexploitables La technique assyrienne Cette technique de cryptage est vraisemblablement la première preuve de l utilisation de moyens de chiffrement en Grèce dès 600 avant Jésus Christ pour dissimuler des messages écrits sur des bandes de papyrus. La technique consistait à : enrouler une bande de papyrus sur un cylindre appelé scytale 8
11 écrire le texte longitudinalement sur la bandelette ainsi enroulée (le message dans l exemple ci-dessus est comment a marche ) Le message une fois déroulé n est plus compréhensible ( cecaeonar mt c m mh ). Il suffit au destinataire d avoir un cylindre de même rayon pour pouvoir déchiffrer le message. en réalité un casseur (il existait des casseurs à l époque...) peut déchiffrer le message en essayant des cylindres de diamètre successifs différents, ce qui revient à dire que la méthode peut être cassée statistiquement (il suffit de prendre les caractères un à un, éloignés d une certaine distance). 9
12 Chapitre 3 Chiffrement symétrique 3.1 Systèmes à clef secrète Le chiffrement symétrique Le chiffrement symétrique (aussi appelé chiffrement à clé privée ou chiffrement à clé secrète) consiste à utiliser la même clef pour le chiffrement que pour le déchiffrement. Le chiffrement consiste alors à effectuer une opération entre la clé privée et les données à chiffrer afin de rendre ces dernières inintelligibles. Ainsi, le moindre algorithme (tel qu un OU exclusif) peut rendre le système quasiment inviolable (la sécurité absolue n existant pas). Toutefois, dans les années 40, Claude Shannon démontra que pour être totalement sr, les systèmes à clefs privées doivent utiliser des clefs d une longueur au moins égale à celle du message à chiffrer. De plus le chiffrement symétrique impose d avoir un canal sécurisé pour l échange de la clé, ce qui dégrade sérieusement l intérêt d un tel système de chiffrement. Ainsi, dans les années 20, Gilbert Vernam et Joseph Mauborgne mirent au point la méthode du one time pad (traduisez méthode du masque jetable), basée sur une clé privé générée aléatoirement, utilisée une et une seule fois, puis détruite. Ainsi à la même époque le Kremlin et la maison blanche étaient reliés Fig. 3.1 Clé privée 10
13 par le fameux téléphone rouge, c est-à-dire un téléphone dont les communications étaient cryptées par une clé privée selon la méthode du masque jetable. La clé privée était alors échangée grce à la valise diplomatique (jouant le rle de canal sécurisé) Les limites du chiffrement symétrique Le principal inconvénient d un cryptosystème à clefs secrètes provient de l échange des clés. En effet, le chiffrement symétrique repose sur l échange d un secret (les clés). Ainsi, se pose le problème de la distribution des clés : Pour un groupe de n personnes utilisant un cryptosystème à clés secrètes, il est nécessaire de distribuer n (n 1) 2 clés. 11
14 Chapitre 4 Chiffrement asymétriqe 4.1 Système à clef publique le principe du chiffrement à clé publique Le paradigme de chiffrement à clés publiques est apparu en 1976, avec la publication d un ouvrage sur la cryptographie par Whitfield diffie et Martin Hellman. Dans un cryptosystème asymétrique (aussi appelé cryptosystème à clés publiques), les clés existent par paires (on parle souvent de bi-clés) : Une clé publique pour le chiffrement Une clé secrète pour le déchiffrement Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé aléatoire dont ils sont seuls connaisseurs (il s agit de la clé privée). A partir de cette clé, ils déduisent chacun automatiquement un algorithme (il s agit de la clé publique). Les utilisateurs s échangent cette clé publique au travers d un canal non sécurisé. Lorsqu un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer le message à envoyer au moyen de la clé publique du destinataire (qu il trouvera par exemple dans un serveur de clés tel qu un annuaire). Ce dernier sera en mesure de déchiffrer le message à l aide de sa clé privée (qu il est seul à connatre). Ce système est basé sur une fonction facile à calculer dans un sens (appelée fonction à trappe à sens unique ou en anglais one-way trapdoor function), mais qui est mathématiquement très difficile à inverser sans la clé privée (appelée trappe). Pour faire une image avec le monde réel, il s agit pour un utilisateur de 12
15 Fig. 4.1 Clé publique créer une clé aléatoire (la clé privée), puis de fabriquer un grand nombre de cadenas (clé publique) qu il dispose dans un casier accessible par tous (le casier joue le rle de canal non sécurisé). Pour lui faire parvenir un document, chaque utilisateur peut prendre un cadenas (ouvert), fermer une valisette contenant le document grce à ce cadenas, puis d envoyer la valisette au propriétaire de la clé publique (le cadenas). Seul le propriétaire sera alors en mesure d ouvrir la valisette avec sa clé privée. Le problème consistant à se communiquer la clé de déchiffrement n existe plus, les clés publiques pouvant être envoyées librement. Le chiffrement par clés publiques permet donc à des personnes de s échanger des messages cryptés sans pour autant possèder de secret en commun. 4.2 Notion de clé de session Intérêt d une clé de session Les algorithmes asymétriques (entrant en jeu dans les cryptosystèmes à clé publique) permettent de s affranchir de problèmes liés à l échange de clé via un canal sécurisé. Toutefois, ces derniers restent beaucoup moins efficaces (en terme de temps de calcul) que les algorithmes symétriques. Ainsi, la notion de clé de session est un compromis entre le chiffrement symétrique et asymétrique permettant de combiner les deux techniques. Le principe de la clé de session est simple : il consiste à générer aléatoirement une clé de session de taille raisonnable, et de chiffrer celle-ci à l aide d un algorithme de chiffrement à clef publique (plus exactement à l aide de la clé publique du destinataire). Le destinataire est en mesure de déchiffrer la clé de session à l aide de sa clé privée. Ainsi, expéditeur et destinataires sont en possession d une clé commune dont ils sont seuls connaisseurs. Il leur est alors possible de s envoyer des 13
16 Fig. 4.2 Session document chiffrés à l aide d un algorithme de chiffrement symétrique Algorithme de Diffie-Hellman L algorithme de Diffie-Hellman (du nom de ses inventeurs Diffie et Hellman) a été mis au point en 1976 afin de permettre l échange de clés à travers un canal non sécurisé. Il repose sur la difficulté du calcul du logarithme discret dans un corps fini Attaque Man-in-the-middle L algorithme de Diffie-Hellman est cependant sensible à l attaque Man in the middle (traduit parfois en attaque de l intercepteur ou attaque par le milieu. 4.3 La signature électronique Introduction à la notion de signature électronique Le paradigme de signature électronique (appelé aussi signature numérique) est un procédé permettant de garantir l authenticité de l expéditeur (fonction d authentification), ainsi que de vérifier l intégrité du message reu. La signature électronique assure également une fonction de non-répudiation, c est-à-dire qu elle permet d assurer que l expéditeur a bien envoyé le message (autrement dit elle empêche l expéditeur de nier avoir expédié le message) Qu est-ce qu une fonction de hachage? Une fonction de hachage (parfois appelée fonction de condensation) est une fonction permettant d obtenir un condensé (appelé aussi haché) d un texte, c est-à-dire une suite de caractères assez courte représentant le texte qu il condense. 14
17 Fig. 4.3 Fonction de hachage La fonction de hachage doit être telle qu elle associe un et un seul haché à un texte en clair (cela signifie que la moindre modification du document entraine la modification de son haché). D autre part, il doit s agir d une fonction à sens unique (one-way function) afin qu il soit impossible de retrouver le message original à partir du condensé. Ainsi, le haché représente en quelque sorte l empreinte digitale (en anglais finger print) du document. Les algorithmes de hachage les plus utilisés actuellement sont : MD5 (MD signifiant Message Digest), créant une empreinte digitale de 128 bits. Il est courant de voir des documents en téléchargement sur Internet accompagnés d un fichier MD5, il s agit du condensé du document permettant de vérifier l intégrité de ce dernier) SHA (pour Secure Hash Algorithm, pouvant être traduit par Algorithme de hachage sécurisé) créant des empreintes d une longueur de 160 bits Utilité d une fonction de hachage En expédiant un message accompagné de son haché, il est possible de garantir l intégrité d un message, c est-à-dire que le destinataire peut vérifier que le message n a pas été altéré (intentionnellement ou de manière fortuite) durant la communication. Lors de la réception du message, il suffit au destinataire de calculer le haché du message reu et de le comparer avec le haché accompagnant le document. Si le message (ou le haché) a été falsifié durant la communication, les deux empreintes ne correspondront pas. 15
18 Fig. 4.4 Utilité d une fonction de hachage Fig. 4.5 Scellement des données Le scellement des données L utilisation d une fonction de hachage permet de vérifier que l empreinte correspond bien au message reu, mais rien ne prouve que le message a bien été envoyé par celui que l on croit être l expéditeur. Ainsi, pour garantir l authentification du message, il suffit à l expéditeur de chiffrer (on dit généralement signer) le condensé à l aide de sa clé privée (le haché signé est appelé sceau) et d envoyer le sceau au destinataire. A réception du message, il suffit au destinataire de déchiffrer le sceau avec la clé publique de l expéditeur, puis de comparer le haché obtenu avec la fonction de hachage au haché reu en pièce jointe. Ce mécanisme de création de sceau est appelé scellement. 16
19 Chapitre 5 Certificats - Public Key Infrastructure (PKI) 5.1 Introduction aux certificats Introduction à la notion de certificat Les algorithmes de chiffrement asymétrique sont basé sur le partage entre les différents utilisateurs d une clé publique. Généralement le partage de cette clé se fait au travers d un annuaire électronique (généralement au format LDAP) ou bien d un site web. Toutefois ce mode de partage a une grande lacune : rien ne garantit que la clé est bien celle de l utilisateur a qui elle est associée. En effet un pirate peut corrompre la clé publique présente dans l annuaire en la remplaant par sa clé publique. Ainsi, le pirate sera en mesure de déchiffrer tous les messages ayant été chiffrés avec la clé présente dans l annuaire. Ainsi un certificat permet d associer une clé publique à une entité (une personne, une machine,...) afin d en assurer la validité. Le certificat est en quelque sorte la carte d identité de la clé publique, délivré par un organisme appelé autorité de certification. L autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité (équivalent à la date limite de péremption des produits alimentaires), ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du propriétaire). 17
20 5.1.2 Qu est-ce qu un certificat? Les certificats sont des petits fichiers divisés en deux parties : La partie contenant les informations La partie contenant la signature de l autorité de certification La structure des certificats est normalisée par le standard X.509 de l UIT, qui définit les informations contenues dans le certificat : Le nom de l autorité de certification Le nom du propriétaire du certificat La date de validité du certificat L algorithme de chiffrement utilisé La clé publique du propriétaire L ensemble de ces informations est signé par l autorité de certification, cela signifie qu une fonction de hachage crée une empreinte de ces informations, puis ce condensé est chiffré à l aide de la clé publique de l autorité de certification, clé publique ayant été préalablement largement diffusée ou elle même signée par une autorité de niveau supérieur. Lorsqu un utilisateur désire communiquer avec une autre personne, il lui suffit de se procurer le certificat du destinataire. Ce certificat contient le nom du destinataire, ainsi que sa clé publique et est signé par l autorité de certification. Il est donc possible de vérifier la validité du message en appliquant d une part la fonction de hachage aux informations contenues dans le certificat, en déchiffrant d autre part la signature de l autorité de certification avec la clé publique de cette dernière et en comparant ces deux résultats. 18
21 Chapitre 6 Cryptosystème 6.1 Le chiffrement de Vigenère Le chiffrement de Vigenère Le chiffrement de Vigenère est un cryptosystème symétrique, ce qui signifie qu il utilise la même clé pour le chiffrement et le déchiffrement. Le chiffrement de Vigenère ressemble beaucoup au chiffrement de César, à la différence près qu il utilise une clef plus longue afin de pallier le principal problème du chiffrement de César : le fait qu une lettre puisse être codée d une seule faon. Pour cela on utilise un mot clef au lieu d un simple caractère. On associe dans un premier temps à chaque lettre un chiffre correspondant. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Il consiste à coder un texte avec un mot en ajoutant à chacune de ses lettres la lettre d un autre mot appelé clé. La clé est ajoutée indéfiniment en vis-à-vis avec le texte à chiffrer, puis le code ASCII de chacune des lettres de la clé est ajouté au texte à crypter. Par exemple le texte rendezvousamidi avec la clé bonjour sera codé de la manière suivante : Texte original : r e n d e z v o u s a m i d i Clé : b o n j o u r
22 Texte cypté : r+b e+o n+n d+j e+o z+u v+r o+b u+o s+n a+j m+o i+u d+r i+b Pour déchiffrer ce message il suffit d avoir la clé secrète et faire le déchiffrement inverse, à l aide d une soustraction. Bien que ce chiffrement soit beaucoup plus sr que le chiffrement de César, il peut encore être facilement cassé. En effet, lorsque les messages sont beaucoup plus longs que la clef, il est possible de repérer la longueur de la clef et d utiliser pour chaque séquence de la longueur de la clef la méthode consistant à calculer la fréquence d apparition des lettres, permettant de déterminer un à un les caractères de la clef... Pour éviter ce problème, une solution consiste à utiliser une clef dont la taille est proche de celle du texte afin de rendre impossible une étude statistique du texte crypté. Ce type de système de chiffrement est appelé système à clé jetable. Le problème de ce type de méthode est la longueur de la clé de cryptage (plus le texte à crypter est long, plus la clef doit être volumineuse), qui empêche sa mémorisation et implique une probabilité d erreur dans la clé beaucoup plus grande (une seule erreur rend le texte indéchiffrable...). 6.2 Introduction à RSA le système RSA Le premier algorithme de chiffrement à clef publique a été développé par R.Merckle et M.Hellman en Il fut vite obsolète grce aux travaux de Shamir, Zippel et Herlestman, de célèbres cryptanaliseurs. En 1978, l algorithme à clé publique de Rivest Shamir et Adelman (RSA) apparat. Il sert encore à l aube de l an 2000 à protéger les codes nucléaires de l armée américaine et soviétique fonctionnement de RSA Le fonctionnement du cryptosystème RSA est basé sur la difficulté de factoriser deux entiers. 20
23 Soit deux nombres premiers p et q, et d un entier premier avec p 1 et q 1. Le triplet (p, q, d) constitue ainsi la clé privée. La clé publique est alors le doublet (n, e) créé à l aide de la clé privée par les transformations suivantes : n = p q (6.1) e = 1 mod ((p 1)(q 1)) (6.2) d Si un utilisateur désire envoyer un message M à un destinataire, il lui suffit de se procurer la clé publique (n, e) de ce dernier, puis de calculer le message chiffré c : c = m e mod (n) (6.3) L utilisateur envoie ensuite le message chiffré c au destinataire, qui est capable de le déchiffrer à l aide de sa clé privé (p, q, d) : m = m ed mod n = c d mod n (6.4) 6.3 Introduction à PGP (Pretty Good Privacy) Introduction à PGP PGP est un cryptosystème (système de chiffrement) inventé par Philip zimmermann, un analyste informaticien. Philip Zimmermann a travaillé de 1984 à 1991 sur un programme permettant de faire fonctionner RSA sur des ordinateurs personnels (PGP). Cependant, étant donné que celui-ci utilisait RSA sans l accord de ses auteurs, cela lui a valu des procès pendant 3 ans, il est donc vendu environ 150$ depuis Il est très rapide et sr ce qui le rend quasiment impossible à cryptanalyser Le principe de PGP PGP est un cryptosystème hybride, c est-à-dire qu il combine des fonctionnalités de la cryptographie de clef publique et de la cryptographie conventionnelle. Lorsqu un utilisateur chiffre du texte en clair avec PGP, ces données sont tout d abord compressées à l aide d une fonction de hachage, afin de réduire le 21
24 temps de transmission par modem, d économiser l espace disque et surtout de renforcer la sécurité cryptographique. La plupart des cryptanalystes exploitent les modèles trouvés dans le texte en clair pour casser le chiffrement. La fonction de hachage réduit ces modèles dans le texte en clair, améliorant par conséquent considérablement la résistance à la cryptanalyse. Cette méthode de chiffrement associe la facilité d utilisation du chiffrement à clef publique à la vitesse du chiffrement symétrique. Les cryptosystèmes conventionnels sont environ fois plus rapides que les systèmes de chiffrement à clef publique. De plus, le chiffrement à clef publique résoud non seulement le problème de la distribution des clés, mais également de la transmission des données. Utilisées conjointement, ces deux méthodes améliorent la performance et la distribution des clefs, sans pour autant compromettre la sécurité Les étapes du chiffrement L opération de chiffrement se fait en deux étapes principales : PGP crée une clé secrète IDEA de manière aléatoire, et chiffe les données avec cette clé. PGP chiffre la clé secrète IDEA précédemment créee au moyen de la clé RSA publique du destinataire. De même, l opération de déchiffrement se fait elle aussi en deux étapes : PGP déchiffre la clé secrète IDEA au moyen de la clé RSA privée. PGP déchiffre les données avec la clé secrète IDEA précédemment obtenue Les fonctionnalités de PGP PGP offre les fonctionnalités suivantes : Signature électronique et vérification d intégrité de messages : fonction basée sur l emploi simultané d une fonction de hachage (MD5) et du système RSA. MD5 hache le message et fournit un résultat de 128 bits qui est ensuite chiffré, grce à RSA, par la clef privée de l expéditeur. Chiffrement des fichiers locaux : fonction utilisant IDEA. Génération de clefs publiques et privées : chaque utilisateur chiffre ses messages à l aide de clefs privées IDEA. Le transfert de clefs électroniques IDEA utilise le système RSA ; PGP offre donc des mécanismes de génération de clefs adaptés à ce système. La taille des clefs RSA est proposée suivant plusieurs niveaux de sécurité : 512, 768, 1024 ou 1280 bits. 22
25 Gestion des clefs : fonction s assurant de distribuer la clef publique de l utilisateur aux correspondants qui souhaiteraient lui envoyer des messages chiffrés. Certification de clefs : cette fonction permet d ajouter un sceau numérique garantissant l authenticité des clefs publiques. Il s agit d une originalité de PGP, qui base sa confiance sur une notion de proximité sociale plutt que sur celle d autorité centrale de certification. Révocation, désactivation, enregistrement de clefs : fonction qui permet de produire des certificats de révocation Le format des certificats PGP Un certificat PGP comprend, entre autres, les informations suivantes : Le numéro de version de PGP : identifie la version de PGP utilisée pour créer la clef associée au certificat. La clef publique du détenteur du certificat : partie publique de votre paire de clefs associée à l algorithme de la clef, qu il soit RSA, DH (Diffie-Hellman) ou DSA (Algorithme de signature numérique). Les informations du détenteur du certificat : il s agit des informations portant sur l identité de l utilisateur, telles que son nom, son ID utilisateur, sa photographie, etc. La signature numérique du détenteur du certificat : également appelée autosignature, il s agit de la signature effectuée avec la clef privée correspondant à la clef publique associée au certificat. La période de validité du certificat : dates/ heures de début et d expiration du certificat. Indique la date d expiration du certificat. L algorithme de chiffrement symétrique préféré pour la clef : indique l algorithme de chiffrement que le détenteur du certificat préfère appliquer au cryptage des informations. Les algorithmes pris en charge sont CAST, IDEA ou DES triple Le fait qu un seul certificat puisse contenir plusieurs signatures est l un des aspects uniques du format du certificat PGP. Plusieurs personnes peuvent signer la paire de clefs/ d identification pour attester en toute certitude de l appartenance de la clef publique au détenteur spécifié. Certains certificats PGP sont composés d une clef publique avec plusieurs libellés, chacun offrant un mode d identification du détenteur de la clef différent (par exemple, le nom et le compte de messagerie d entreprise du détenteur, l alias et le compte de messagerie personnel du détenteur, sa photographie, et ce, dans un seul certificat). Dans un certificat, une personne doit affirmer qu une clef publique et le nom du détenteur de la clef sont associés. Quiconque peut valider les certificats PGP. Les certificats X. 509 doivent toujours être validés par une autorité de certification ou une personne désignée par la CA. Les certificats PGP prennent également en charge une structure hiérarchique à l aide d une CA pour la validation des 23
26 certificats. Plusieurs différences existent entre un certificat X. 509 et un certificat PGP. Les plus importantes sont indiquées ci-dessous : Pour créer votre propre certificat PGP, vous devez demander l émission d un certificat X. 509 auprès d une autorité de certification et l obtenir ; Les certificats X. 509 prennent en charge un seul nom pour le détenteur de la clef ; Les certificats X. 509 prennent en charge une seule signature numérique pour attester de la validité de la clef ; Les modèles de fiabilité de PGP En règle générale, la CA (Certification authority - autorité de certification) inspire une confiance totale pour établir la validité des certificats et effectuer tout le processus de validation manuelle. Mais, il est difficile d établir une ligne de confiance avec les personnes n ayant pas été explicitement considérées comme fiables par votre CA. Dans un environnement PGP, tout utilisateur peut agir en tant qu autorité de certification. Il peut donc valider le certificat de clef publique d un autre utilisateur PGP. Cependant, un tel certificat peut être considéré comme valide par un autre utilisateur uniquement si un tiers reconnat celui qui a validé ce certificat comme un correspondant fiable. C est-à-dire, si l on respecte par exemple mon opinion selon laquelle les clefs des autres sont correctes uniquement si je suis considéré comme un correspondant fiable. Dans le cas contraire, mon opinion sur la validité d autres clefs est controversée. Supposons, par exemple, que votre trousseau de clefs contient la clef d Alice. Vous l avez validée et, pour l indiquer, vous la signez. En outre, vous savez qu Alice est très pointilleuse en ce qui concerne la validation des clefs d autres utilisateurs. Par conséquent, vous affectez une fiabilité complète à sa clef. Alice devient ainsi une autorité de certification. Si elle signe la clef d un autre utilisateur, cette clef apparat comme valide sur votre trousseau de clefs La révocation d un certificat PGP Seul le détenteur du certificat (le détenteur de sa clef privée correspondante) ou un autre utilisateur, désigné comme autorité de révocation par le détenteur du certificat, a la possibilité de révoquer un certificat PGP. La désignation d une autorité de révocation est utile, car la révocation, par un utilisateur PGP, de son certificat est souvent due à la perte du mot de passe complexe de la clef privée correspondante. Or, cette procédure peut uniquement être effectuée s il est possible d accéder à la clef privée. Un certificat X. 509 peut uniquement être 24
27 révoqué par son émetteur. Lorsqu un certificat est révoqué, il est important d en avertir ses utilisateurs potentiels. Pour informer de la révocation des certificats PGP, la méthode habituelle consiste à placer cette information sur un serveur de certificats. Ainsi, les utilisateurs souhaitant communiquer avec vous sont avertis de ne pas utiliser cette clef publique. 25
28 Deuxième partie Le stockage et l EFS (Encrypting File System) 26
29 Chapitre 7 Introduction Connaissez-vous la valeur marchande de votre poste de travail? A combien évalueriez-vous la perte liée au vol de votre portable? Son cot peut se décomposer comme suit : le coût direct Il s agit du cot lié au matériel, périphériques, logiciels, ainsi que le cot lié à l installation de ce matériel. Le risque lié à son détournement est assuré essentiellement par la sécurité physique de l entreprise. le cot lié à la perte des données Il s évalue essentiellement au temps passé et à l énergie dépensée pour produire ces données. Les systèmes de sauvegardes sont prévues pour limiter ce risque. le cot lié à la diffusion publique de ces données Le détournement de l information peut tre extrmement grave pour une entreprise, selon la nature mme de cette information, et le destinataire non autorisé (le concurrent?) de ces informations. C est cet aspect qui sera développé ici. Afin de protéger l accès à ses données, une entreprise peut construire un bastion physique (locaux) ou logique (réseau) autours de celles-ci. Cependant, cela ne permet de se protéger que d effractions externes à l entreprise, au service... Il restera toujours une population (interne à l entreprise le plus souvent) susceptible d approcher ou d accéder le système à protéger. Quand aux portables, ils sont à la merci du moindre voleur de coin de rue... Les systèmes d authentification n évitent pas de booter depuis un autre OS ou la réinstallation du disque sur une autre machine pour analyse ou copie des données qu il contient. Le disque peut mme tre réinstallé proprement, sans que son propriétaire se soit jamais douté de quoi que ce soit. C est pour parer à cet espionnage qu interviennent les outils de chiffrement disque. Ils permettent de créer un nouveau type de bastion à l intérieur mme 27
30 du disque dur, une zone à l intérieur de laquelle les données sont à l abri des regards indésirables. Il existe plusieurs dizaines de produits de chiffrement de disque sur le marché. Tous fonctionnent selon le mme principe : créer une zone chiffrée sur le disque, tenant lieu de stockage pour les données. La clé de chiffrement est quand à elle détenue par le propriétaire des données. Bien évidemment, la diffusion publique ou perte de cette clé fait tomber les remparts du bastion Si le disque vient à tomber dans de mauvaises mains, il sera quasiment impossible de pénétrer à l intérieur de ce bastion, c est à dire de visualiser les données. Celles-ci, chiffrées, ne seront pas exploitables. Seule la robustesse de l algorithme utilisé servira de rempart à une tentative de décryptage de l information. Un certain nombre de paramètres permettent de distinguer les différents outils de chiffrement. 7.1 Algorithme utilisé Il s agit dans tous les cas d algorithmes à clé secrète. En effet, la majorité des produits fonctionnant à la volée, les opérations de chiffrement/déchiffrement se doivent d tre rapides (ce qui n est pas le cas des algorithmes à clé publique). RC4 (128 bits), DES (56 bits), Triple DES (168 bits), Blowfish (128 bits), IDEA (128 bits) et maintenant AES (128, 192 ou 256 bits) sont les plus fréquemment proposés. L algorithme jouera sur la robustesse du chiffrement, ainsi que sur la vitesse des opérations. La clé de chiffrement pourra tre un hashage d un mot de passe utilisateur, ou contenu dans un porte clé logique (fichier), voire physique (stockage de la clé dans une carte à puce, une clé USB), lui-mme protégé par un mot de passe ou un code PIN. Le support physique accentue la sécurité du système, en associant possession d un objet et connaissance d un secret. Cette clé de chiffrement peut tre unique pour tous les fichiers, ou diversifiée à partir d une clé matre pour chaque fichier. Dans ce dernier cas, la clé de session devra tre présente en en-tte du fichier, chiffrée avec la clé matre. 7.2 Mode de fonctionnement Le mode de fonctionnement varie d un produit à un autre. La zone chiffrée s étendra, en fonction du produit, du fichier jusqu à la partition, voire au disque, en passant par le répertoire ou la liste d objets éparpillés (fichiers, répertoires). Les opérations de chiffrement se feront quant à eux sur demande utilisateur, sur planification horaire ou automatiquement. 28
31 Dans le premier mode, l utilisateur devra déchiffrer le fichier avant utilisation, et ne devra pas oublier de le rechiffrer après utilisation. Le mode planifié correspond à une surcouche, automatisant le rechiffrement des fichiers en clair à heure fixe, ou lors de l arrt du poste de travail. Ces modes de fonctionnement ne garantissent pas une confidentialité parfaite des données, les données étant parfois chiffrées, parfois déchiffrées sur le disque. Le mode automatique fonctionne quant à lui à la volée, sur la base de répertoires dédiés. Tout accès par une application à un fichier situé dans ce répertoire se verra intercepté par la couche de chiffrement/déchiffrement, qui opérera l opération à la volée. Les données en mémoire seront donc toujours déchiffrées, tandis qu elles seront toujours chiffrées sur disque. Ce dernier mode apporte l avantage de fonctionner en tche de fond, masquant à l utilisateur final non informaticien (la secrétaire, le commercial) une partie des contraintes imposées par la politique de sécurité de l entreprise (un produit contraignant à utiliser risquant vite d tre abandonné par les utilisateurs). 7.3 Compatibilité avec l OS Les produits ayant un mode de fonctionnement à la volée se greffent au niveau des couches basses de l OS. Ils sont donc généralement certifiés pour des versions identifiées d OS. Toutefois, des incompatibilités peuvent survenir avec d autres logiciels détournant les mmes couches d accès aux fichiers (ex : antivirus) Certains éditeurs fournissent une suite logicielle pour poste bureautique incluant anti-virus et chiffrement disque, assurant ainsi la cohérence de l ensemble. L existence d un anti-virus dans l entreprise sera une contrainte forte sur le choix du produit de chiffrement. Les produits sont généralement accompagnés d utilitaires indépendants permettant : l effacement sécurisé d un fichier sur disque : réecritures multiples de données aléatoires sur l espace disque occupé par le fichier (la norme militaire américaine préconisant 7 passes). le chiffrement d un fichier en vue d une diffusion externe (disquette, mail). Dans ce cas, un auto-extractible sera créé (évitant que le correspondant possède le logiciel), le mot de passe devant tre partagé par les correspondants (transmission orale). Ce mode de fonctionnement s apparente aux fichiers archive (zip) protégés par un mot de passe. 29
32 7.4 Travail en groupe Le travail en groupe est pris en compte de diverses manières par les logiciels. Certains mettent en avant la notion de propriété du fichier. Seul le propriétaire du fichier pourra y accéder. D autres permettent de créer un notion de groupe de travail, basé sur l utilisation commune d une mme clé. Tous les utilisateurs ayant la clé commune dans leur porte-clé auront accès au fichier. D autres enfin, permettent le partage réseau des fichiers en clair, à partir du moment o le propriétaire s est authentifié sur son poste. Ce mode de fonctionnement laisse au partage réseau la gestion des droits d accès. En ce qui concerne l administration du produit, là encore, les produits se distinguent. Certains produits ne proposent aucune administration. L utilisateur est complètement libre et autonome. D autres proposent une administration de création des utilisateurs et de création des clés par utilisateurs. Le déploiement peut tre manuel, ou réalisé au travers d une architecture logicielle de distribution. Dans ce dernier cas, il sera parfois possible de gérer la configuration de manière centralisée, ainsi que de mettre à jour des updates du produit. Les fonctions d administration sont généralement offertes dans le cadre de produits s inscrivant dans une offre plus globale d outils (anti-virus...). 7.5 Recouvrement des clés Ce mode permet de déchiffrer le fichier en cas de perte du mot de passe, d absence du propriétaire, éventuellement suite à son départ de l entreprise Cette procédure relève autant de l opération technique que de l opération administrative (pourquoi l administrateur système aurait le pouvoir de tout déchiffrer sans contrle?). Généralement, quand cette fonction est prévue, un administrateur est identifié et possède une clé de déverrouillage des fichiers. Cette clé, différente de la clé de chiffrement, utilise souvent un mécanisme de clé privé/publique. La clé de chiffrement est alors incluse dans le fichier chiffré, elle-mme chiffrée avec la clé publique de recovery. Ainsi, seule la personne en possession de la clé privée de recorvery sera en état d accéder au fichier en clair. Certains produits proposent de répartir la responsabilité de possession des clés de recovery en définissant plusieurs administrateurs et en imposant la présence d un certain nombre au moment du recouvrement. Bien que répondant à un mme objectif de confidentialité par chiffrement des données d un poste bureautique, les produits restent suffisamment différents les 30
33 uns des autres. Chaque produit possède ses caractéristiques, qui se révéleront des avantages et des inconvénients en fonction de l environnement dans lequel ils s intégreront. Une étude spécifique permettra d identifier le produit qui vous conviendra le mieux. 31
34 Chapitre 8 Le cryptage du système de fichier à partir Windows Introduction Le système ESF apporte une solution à tous les problèmes inhérents au montage d une partition par des outils indépendants du système d exploitation propriétaire de cette dernière et à bien d autres encore. Les quatre sections suivantes en font une présentation détaillée et expliquent la technologie de cryptage à laquelle il fait appel, son emplacement sur le système, son interaction avec l utilisateur et la récupération des données. Le système EFS repose sur le cryptage par clé publique et tire parti de l architecture CryptoAPI de Windows. Chaque fichier est crypté au moyen d une clé générée de faon aléatoire, qui est indépendante de la paire clé publique/clé privée d un utilisateur, étouffant ainsi dans l uf les nombreuses formes d attaques reposant sur l analyse de la cryptographie. Le cryptage des fichiers peut utiliser tous les algorithmes symétriques. La première version du système EFS utilise l algorithme de cryptage DES. Les versions futures permettront d autres schémas de cryptage. Le système EFS prend également en charge le cryptage et le décryptage des fichiers stockés sur des serveurs de fichiers distants. Remarquons que dans ce cas, seul le cryptage des données sur le disque est pris en charge, les données transitant de faon non protégée sur le réseau. Windows fournit des protocoles de réseau, tels que SSL/PCT, permettant le cryptage de l accès aux données sur le réseau. 32
35 Le système EFS est étroitement intégré à NTFS. Lorsque des fichiers temporaires sont créés, les attributs du fichier d origine sont copiés dans des fichiers temporaires, à condition que tous les fichiers se trouvent sur un volume NTFS. Si vous cryptez un fichier, EFS crypte aussi ses copies temporaires. Le système EFS réside dans le noyau du système d exploitation et stocke les clés de cryptage des fichiers dans la réserve non paginée, de sorte que ces clés ne se trouvent jamais dans le fichier de pagination. La configuration par défaut du système EFS permet aux utilisateurs de crypter des fichiers sans aucun effort administratif. EFS génère automatiquement une paire de clés publiques permettant le cryptage des fichiers, sauf s il en existe déjà une. Le cryptage et le décryptage des fichiers sont en charge au niveau du fichier ou du répertoire. Le cryptage des répertoires s effectue de faon transparente. Tous les fichiers (et les sous répertoires) créés dans un répertoire marqué pour le cryptage sont automatiquement cryptés. Chaque fichier possède une clé de cryptage unique, ce qui sécurise le processus de changement de nom des fichiers. Lorsque vous renommez un fichier d un répertoire crypté dans un répertoire non crypté d un mme volume, le fichier reste crypté. Les services de cryptage et de décryptage sont disponibles dans l Explorateur Windows. Les outils de ligne de commande et les interfaces d administration du système s adressent, quant à eux, aux utilisateurs confirmés et aux agents de récupération qui peuvent ainsi tirer pleinement parti des fonctionnalités proposées. Il n est pas nécessaire de décrypter un fichier pour pouvoir l utiliser, le cryptage et le décryptage sont transparents lors de l échange des données sur le disque. Le système EFS détecte automatiquement un fichier crypté et localise la clé de l utilisateur dans le magasin de clés du système. Comme le mécanisme de stockage des clés repose sur l architecture CryptoAPI, les utilisateurs ont la possibilité de conserver des clés sur des supports sécurisés tels que les cartes à puce. Dans sa version initiale, le système EFS ne prend pas en compte le partage des fichiers. Toutefois, son architecture prévoie le partage des fichiers entre un nombre illimité de personnes, moyennant l utilisation de leurs clés publiques. Les utilisateurs peuvent alors décrypter leurs fichiers individuellement en se servant de leurs clés privées. De nouveaux utilisateurs peuvent facilement tre ajoutés (s ils ont une paire clé publique/clé privée configurée) ou supprimés d un groupe d utilisateurs détenteurs d une autorisation d accès en partage. Le système EFS comporte un système de récupération des données intégré. L infrastructure de la sécurité de Windows 2000 fait appel à la configuration des clés de récupération des données. Vous ne pouvez utiliser le cryptage des données que si le système est configuré avec une ou plusieurs clés de récupération. Le 33
36 système EFS autorise les agents de récupération à configurer des clés publiques servant à activer la récupération des fichiers. La clé de récupération ne permet de retrouver que la clé de cryptage du fichier qui a été générée de faon aléatoire mais en aucun cas la clé privée de l utilisateur. Aussi l agent de récupération ne peut-il récupérer aucune autre information privée. La récupération des données concerne de nombreuses entreprises désireuses de pouvoir récupérer des données chiffrées, suite au départ d un employé ou à la perte des clés de cryptage. La stratégie de récupération peut se définir au niveau du contrleur de domaine d un domaine Windows. Elle s applique alors à tous les ordinateurs du domaine. Les administrateurs de domaine, qui en ont généralement la charge, peuvent la déléguer à des comptes d administrateur de sécurité des données, désignés grce aux fonctions de délégation du Service d annuaire de Windows. Le contrle des utilisateurs autorisés à récupérer des données cryptées s en trouve ainsi amélioré et bénéficie d une plus grande souplesse. Le système EFS prend également en charge plusieurs agents de récupération : il est en effet possible de disposer de plusieurs configurations de clés de récupération, ce qui assure aux entreprises souplesse et redondance dans la mise en uvre de leurs procédures de récupération. Le système EFS s utilise également dans un environnement familial. Il génère automatiquement des clés de récupération qu il enregistre en tant que clés machine, en l absence de domaine Windows. Les utilisateurs ont là encore la possibilité d utiliser l outil de ligne de commande pour récupérer les données, en passant par le compte administrateur. Leur charge administrative s en trouve ainsi allégée. Le menu contextuel comporte les fonctions EFS suivantes : Cryptage : cette option permet à l utilisateur de crypter le fichier sélectionné. Dans le cas d un répertoire, elle laisse l utilisateur crypter tous les fichiers (et sous-répertoires) qui le composent et marque le répertoire comme étant crypté. Décryptage : inverse de l option cryptage, cette option permet à l utilisateur de décrypter le fichier sélectionné. Dans le cas d un répertoire, elle autorise l utilisateur à décrypter tous les fichiers qui le composent et marque le répertoire comme étant décrypté. Configuration : cette fonction permet aux utilisateurs de générer, d exporter, d importer et de gérer les clés publiques servant au cryptage des fichiers à base de système EFS. La configuration est intégrée aux autres paramètres de sécurité utilisateur. Elle s adresse aux utilisateurs avancés qui souhaitent gérer leurs propres clés. En règle générale, les utilisateurs n ont aucune configuration à créer. EFS génère automatiquement, pour les utilisateurs qui en sont dépourvus, les clés de cryptage des fichiers. 34
37 8.2 Récupération du cryptage Avant toute utilisation, le système EFS nécessite la mise en place d une stratégie de récupération des données au niveau du domaine (ou localement si l ordinateur n appartient pas à un domaine). La stratégie de récupération est définie par les administrateurs de domaine (ou par des délégués connus sous le nom d agents de récupération), qui gèrent les clés de récupération de tous les ordinateurs d un domaine. En cas de perte de sa clé privée, un utilisateur peut récupérer son fichier protégé en l exportant et en l envoyant par courrier électronique à l un des agents de récupération. L agent importe le fichier sur un ordinateur sécurisé disposant des clés de récupération privées et utilise l outil de récupération au niveau de la ligne de commande pour le décrypter. Il restitue ensuite à l utilisateur le fichier en texte simple. En l absence de domaine, comme dans les petites entreprises ou dans un contexte familial, la récupération peut se faire sur l ordinateur autonome utilisé. 8.3 Architecture du système EFS Le système EFS met en uvre le cryptage et le décryptage des données au moyen d un schéma à clé publique. Les données des fichiers sont cryptées au moyen d un algorithme symétrique rapide avec une clé de cryptage des fichiers (FEK, File Encryption Key). La clé FEK est une clé générée de manière aléatoire dont la longueur est fixée soit par l algorithme lui-mme, soit par la législation si l algorithme prend en charge des longueurs de clé variables. Les aspects liés à l exportation du système ESF font l objet d un document séparé. La clé FEK est cryptée au moyen d une ou de plusieurs clés publiques afin de générer une liste de FEK cryptées. La partie publique de la paire de clés de l utilisateur sert à crypter les FEK. La liste des FEK cryptées est stockée avec le fichier crypté dans un attribut EFS spécial appelé champ de décryptage des données (DDF, Data Decryption Field). Les informations de cryptage du fichier sont étroitement liées au fichier. La partie privée de la paire de clés de l utilisateur sert au décryptage. La clé FEK est décryptée à l aide de la partie privée de la paire de clés. Elle peut tre conservée à part, sur une carte à puce ou sur tout autre moyen de stockage sécurisé. Une clé d utilisateur peut aussi tre cryptée à l aide d un algorithme symétrique, comme une clé dérivée d un mot de passe. EFS n utilise pas cette méthode peu fiable en raison du risque d attaques par dictionnaire. La clé FEK est aussi cryptée au moyen d une ou de plusieurs clés publiques de cryptage de clés de récupération. Là encore, la partie publique de chaque paire de clés sert à crypter les FEK. La liste des FEK cryptées est également stockée 35
38 avec le fichier dans un attribut EFS spécial appelé champ de récupération des données (DRF, Data Recovery Field). Seules les parties publiques des paires de clés de récupération sont nécessaires au cryptage de la FEK dans le champ DRF. Ces clés publiques de récupération doivent tre présentes en permanence sur un système EFS pour effectuer les opérations classiques sur le système de fichiers. La récupération proprement dite doit, en toute logique, demeurer une opération rare, se révélant nécessaire uniquement lorsque des utilisateurs quittent une entreprise ou perdent leurs clés. C est pourquoi les agents de récupération stockent séparément les parties privées des clés sur des cartes à puce ou sur tout autre support de stockage sécurisé. Remarque : La figure montre un seul utilisateur et un seul agent de récupération, -mais il pourrait tout aussi bien y avoir une liste d utilisateurs et une liste d agents de récupération avec des clés indépendantes. La première version du système EFS prend en charge un seul utilisateur et plusieurs agents de récupération. Ce schéma très simple débouche sur une technologie de cryptage puissante qui permet à plusieurs utilisateurs de partager un fichier crypté ou à plusieurs agents de récupération de récupérer un fichier, si nécessaire. Ce schéma étant entièrement algorithmique, tous les algorithmes de cryptographie sont exploitables lors des différentes phases de cryptage. Il s agit là d un point qui se révélera capital lorsque des algorithmes plus performants auront vu le jour. Le système d exploitation de Windows 2000 englobe les composants ESF suivants : Pilote EFS. Le pilote EFS est placé en couche au-dessus de NTFS. Il communique avec le service EFS pour demander des clés de cryptage des fichiers, des champs DDF, des champs DRF et d autres services de gestion des clés. Il transmet ces informations à la bibliothèque d exécution du système de fichiers (FSRTL, File System Run-Time Library) pour procéder à diverses opérations sur le système de fichiers (ouverture, lecture, écriture et ajout) de faon transparente. Module FSRTL. Il s agit d un module du pilote EFS qui met en uvre les appels NTFS de gestion des différentes opérations du système de fichiers telles que les lectures, écritures et ouvertures sur les fichiers et répertoires cryptés, ainsi que des opérations de cryptage, de décryptage et de récupération des données d un fichier lorsque celui-ci est lu ou écrit sur le disque. Bien que le pilote EFS et le module FSRTL soient mis en uvre en tant que composant unique, ils ne communiquent jamais directement. Ils utilisent le mécanisme d appel de contrle de fichiers NTFS pour échanger des messages, garantissant ainsi la participation de NTFS à toutes les opérations de fichiers. Les opérations effectuées à l aide des mécanismes de contrle des fichiers comprennent l écriture des données d attributs EFS (DDF et DRF) en tant qu attribut de fichier et la communication de la FEK calculée dans le service EFS à FSRTL afin qu elle soit définie dans le contexte du fichier ouvert. Ce contexte de fichier sert ensuite au cryp- 36
39 tage et au décryptage transparent des écritures et lectures des données du fichier sur disque. Service EFS. Le service EFS fait partie du sous-système de sécurité. Il utilise le port de communication LPC existant entre l autorité de sécurité locale (LSA) et le contrleur de référence de sécurité en mode noyau pour communiquer avec le pilote EFS. En mode utilisateur, il s interface avec CryptoAPI pour fournir les clés de cryptage et générer les DDF et les DRF. Il prend également en charge les API Win32 en vue du cryptage, du décryptage, de la récupération, de l importation et de l exportation de fichiers. API Win32. Les API Win32 fournissent des interfaces de programmation pour crypter des fichiers en texte simple, décrypter ou récupérer des fichiers en texte chiffré, ainsi que pour importer et exporter des fichiers cryptés (sans décryptage préalable). Ces API sont prises en charge dans une DLL système standard, Advapi32.dll. 8.4 Débat sur l exportation du système EFS Le système EFS permet à des agents de récupération de récupérer des données. L architecture de récupération des données procède de l effort consenti par Microsoft pour se mettre en conformité avec l actuelle réglementation en matière d exportation de méthodes de cryptage et pour offrir à sa clientèle internationale un cryptage plus puissant que celui sur 40 bits. Dans ce cadre, le système EFS utilise l algorithme DES standard avec une clé de cryptage sur 56 bits. Le système EFS est conu pour prendre en charge des algorithmes dotés de clés de puissance variable, en vue des évolutions futures. 8.5 Conclusion Le système EFS de Windows 2000 permet aux utilisateurs de crypter des fichiers NTFS individuels ou des répertoires entiers à l aide d un schéma cryptographique par clé publique très puissant. Le système EFS prend en charge le cryptage des fichiers distants accessibles par partage de fichiers. Le système EFS donne aux entreprises les moyens de mettre en place des stratégies de récupération des données efficaces. La stratégie de récupération des données est intégrée à la stratégie globale de sécurité Windows. Sa gestion peut tre déléguée à des agents de récupération. La récupération des données est une opération bien matrisée. Elle n autorise l accès qu aux données récupérées et en aucun cas à la clé privée de l utilisateur qui a servi à crypter le fichier. Le décryptage et le recryptage des fichiers à chaque utilisation ne sont 37
40 pas nécessaires. Ces opérations sont transparentes pour les lectures et les écritures sur le disque. Le système EFS prend en charge les fonctions d exportation et d importation qui permettent d enregistrer, de restaurer et de transférer des fichiers cryptés sans décryptage préalable. Le système EFS est intégré au système d exploitation pour éviter les fuites d informations sur les clés à partir des fichiers de pagination et garantir que toutes les copies temporaires d un fichier crypté le sont aussi. La version nord-américaine du système EFS utilise l algorithme DES avec une clé codée sur 56 bits. La version internationale du système ESF utilise également l algorithme DES mais avec une clé codée sur 40 bits seulement. 38
41 Troisième partie Bibliographie 39
42 Grard Florin - Les Techniques de Cryptographie CNRS - De l usage de la Cryptographie Introduction to Cryptography - the PGP documentation
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Livre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Cryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Le format OpenPGP. Traduit par : Sébastien Person. [email protected]. Matthieu Hautreux. [email protected].
Le format OpenPGP Traduit par : Sébastien Person [email protected] Matthieu Hautreux [email protected] Odile Weyckmans [email protected] Relu et maintenu par : Yvon Benoist [email protected]
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Sécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Chiffrement du système de fichiers EFS (Encrypting File System)
Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement
D31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
TECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
ETUDE DES MODELES DE CONFIANCE
ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...
Gestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150
Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Sécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Les certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Recommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Du 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Travail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Audit des risques informatiques
Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis
Signatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
INF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Intégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique
Cryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
La mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
IPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET ([email protected])
CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Le protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
La prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Etat de l art du chiffrement de données
Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE
neobe Backup service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE Qu est-ce-que la télésauvegarde? Un service automatique qui sauvegarde vos fichiers informatiques dans 2 datacenters
Les fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Konica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Sermentis version 2.x.x.x
Guide d installation et de prise en main Etape par étape, toutes les explications détaillées pour installer Sermentis, optimiser le traitement du courrier et tirer parti des fonctionnalités avancées. Sermentis
«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Note technique. Recommandations de sécurité relatives aux mots de passe
P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document
Chapitre 3. Sécurité des Objets
Chapitre 3 Sécurité des Objets Objectifs du chapitre Dans ce chapitre nous allons étudier les points suivants Le modèle de sécurité de Windows 2000 La gestion des droits sur le système de fichier Le chiffrement
Manuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques
Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce
Manuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
Fonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 [email protected] Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
La sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
UltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
EMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI [email protected]; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Informations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009
1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée
Chapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Programmation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
