POURQUOI UNE POLITIQUE DE SECURITE?

Dimension: px
Commencer à balayer dès la page:

Download "POURQUOI UNE POLITIQUE DE SECURITE?"

Transcription

1 POURQUOI UNE POLITIQUE DE SECURITE? La finalité d'un réseau est la communication de données, la sécurité n'est donc pas l'objectif premier Toutefois, le développement de l'internet, de ses usages, la multiplication des risques liés amène à penser la sécurité comme une composante indispensable de la communication La définition d'un politique de sécurité à pour objectif de minimiser les risques liés à l'utilisation du Réseau. Elle passe par : La minimisation des probabilités d'une attaque La limitation des conséquences d'une attaque Le retour rapide à un fonctionnement normal après une attaque LA MISE EN ŒUVRE D'UNE POLITIQUE DE SECURITE C'EST 20 % de TECHNIQUE 80% d'organisation Support de cours 1/

2 AGRESSIONS ET MENACES POTENTIELLESS Classification des attaques Attaque de reconnaissance o Découverte de l'infrastructure du réseau et des services o Objectifs : découvrir les vulnérabilités o Précède une intrusion ou un déni de service Attaque d'accès o Attaque du réseau ou des systèmes o Objectifs : accès aux données ou aux systèmes, acquisition de privilèges Déni de service o Attaque du réseau ou des systèmes o Objectifs : corruption du réseau, des systèmes ou des services en vue d'empêcher l'usage de ceux-ci. Cryptanalyse o Attaque des échanges o Objectifs : porter atteinte à la confidentialité ou à l'intégrité des données Support de cours 2/

3 LA PRISE DE CONSCIENCE Pourquoi les aspects sécurité sont-ils négligés? Remarques préalables La sécurité a un coût La sécurité est une contrainte. Sécurité et souplesse sont des critères antagonistes La sécurité n'apparaît pas comme nécessaire. Conséquences La sécurité a un coût : réticence des directions. La sécurité est contraignante : réticence des utilisateurs La sécurité n'apparaît pas comme nécessaire : pas de prise de conscience. Corollaire La sécurité implique l'ensemble des acteurs. Ce n'est vraiment pas problème technique. Projet de direction Support de cours 3/

4 Le plan de sécurité Concrétisation de la politique de sécurité de l'entreprise Il doit porter sur L'organisation La sécurité physique La sécurité logique Le plan de secours Plan sécurité ORGANISATION Sécurité physique Sécurité logique Plan de secours Sensibilisation : des utilisateurs des informaticiens des cadres techniques Définition de règles Organisation de cellules de sécurité Formation de correspondants Définition des moyens de contrôle Réalisation des contrôles Procédures repose sur : Le contrôle d'accès aux zones protégées. La protection électrique La protection d'ambiance du local des machines La protection anti-incendie repose sur: La sécurité des accès La sécurité des échanges La sécurité des systèmes et des applications Repose sur : les sauvegardes la définition d'un plan de reprise après sinistre Support de cours 4/

5 LE PLAN DE SECURITE L'organisation L'organisation est le volet à ne pas négliger. Elle porte en priorité sur : la sensibilisation des utilisateurs, la bonne administration des comptes utilisateurs le contrôle des connexions au réseau. Parmi les premières mesures à prendre : La désignation d'une structure et d'une personne en charge de la sécurité est incontournable. Elle a un rôle de coordination, de suivi et d'application de la politique sécurité. La signature (ou à minima l'édition) d'une charte constitue un bon point de départ pour sensibiliser et responsabiliser les utilisateurs On ne le dira jamais assez, le mot de passe est actuellement l'unique clé pour accéder à aux systèmes. Il doit être solide pour résister à des attaques par dictionnaire. Il faut ainsi sensibiliser ses utilisateurs à son bon choix et si c'est possible le rendre obligatoire grâce à l'os. Les comptes sur les machines doivent être correctement gérés. Il est nécessaire d'avoir une procédure pour enregistrer les nouveaux arrivants et une autre pour supprimer les comptes des personnes L'administrateur du réseau doit être le seul à autoriser la connexion de stations sur le réseau local, il pourra ainsi contrôler l'état des stations et identifier la personne responsable de cette station. Support de cours 5/

6 LE PLAN DE SECURITE La sécurité physique Elle constitue la base de la sécurité Inutile de mettre en œuvre le dernier cri de la technologie pour protéger les accès à son réseau si l'accès physique est "autorisé". Inutile de protéger ses données contre un risque de pertes intentionné si les systèmes et les disques durs peuvent être altérés par des phénomènes naturels (chaleur, inondation, feu). Elle inclura La protection d'ambiance (température et hygrométrie) Impérative dans les salles d'exploitation Le système de protection anti-incendie qui doit assurer la détection, l'extinction et la signalisation être conforme aux textes européens relatifs à la réglementation des gaz halons (suite à convention de Montréal de 1994 pour la protection de la couche d'ozone). La protection électrique mise en œuvre d'onduleurs réseau électrique secouru redondance du réseau électrique si haut disponibilité exigée le contrôle d'accès (par badge par exemple) doit authentifier et autoriser les accès aux zones protégées journaliser les accès pour contrôles ultérieurs Support de cours 6/

7 Le plan de secours repose LE PLAN DE SECURITE Le plan de secours les sauvegardes systèmes réalisée une fois par mois à minima de préférence bootable! garantie contre une altération du système Les sauvegardes de données elles doivent faire l'objet d'un plan de sauvegardes qui définira les objets à sauvegarder (classes de sauvegardes) les stratégies qui s'appliquent à ces objets o incrémentale, totale o journalière, hebdomadaire o jeu de cartouches (sauvegardes, archivage) les mesures de protection relatives aux archivages La définition d'un plan de reprise après sinistre o doit avoir été élaboré avant le sinistre o décrit o les procédures de restauration ou de redémarrage o les services à remettre en œuvre en priorité o les reponsabilités o Rarement fait! Support de cours 7/

8 LE PLAN DE SECURITE La sécurité logique Elle peut être divisée en plusieurs sous-domaines o Sécurité des systèmes d'exploitation et des applications o Sécurité des échanges. o Sécurité des accès. LES SOUS-DOMAINES DE LA SECURITE LOGIQUE SECURITE DES ACCES La sécurité des accès consiste à déterminer les règles autorisant ou non l établissement de connexions entre l entreprise ou entre zones dans l entreprise. C est le domaine naturel des pare-feux et contribue fortement au combat contre les intrusions. Routeurs FireWall Serveurs d accès SECURITE DES ECHANGES La sécurité des échanges consiste à mettre en place les moyens de chiffrement, mais surtout de signature, permettant : l' authentification des flux la confidentialité des flux la intégrité des flux, SECURITE DES OS ET APPLICATIONS La sécurité des OS consiste en une parfaite maîtrise des fonctions de sécurité de chaque OS et en la définition de règles de configuration et d exploitation et bien sur en l application de ces règles. Support de cours 8/

9 NOTIONS DE BASE SUR LES SERVICES DE SECURITE EN MATIERE DE PROTECTION DES DONNEES En matière d'échange de données, il existe 3 services qui visent à assurer La confidentialité des données L'intégrité des données L'authentification des données ou des intervenants La confidentialité Assure que seules les personnes autorisées peuvent prendre connaissance des données échangées. Service supplémentaire : protection contre l'analyse du trafic. L'intégrité Assure que seules les personnes autorisées peuvent modifier les données échangées. Deux types d'intégrité o En mode connecté : permet de détecter la perte de paquet. o En mode non connecté : permet de détecter les modifications sur un paquet, mais pas sur l'ordre de ceux-ci. L'authentification Authentification d'un tiers : vise à s'assurer de l'identité de celuici Authentification de la source de données : permet de vérifier que les données ont bien été reçues par l'émetteur. Support de cours 9/

10 LE CHIFFREMENT Généralités Le chiffrement ou cryptographie consiste à coder un message en clair en un message indéchiffrable Seule la connaissance d'un secret permet le décodage du message. Les mécanismes d'intégrité, de confidentialité et d'authentification repose sur le chiffrement il existe deux grandes catégories de chiffrement le chiffrement à clé secrète le chiffrement à clé publique et privée Support de cours 10/

11 LE CHIFFREMENT Le chiffrement à clé secrète Permet le chiffrement grâce à une même clé partagée par l'émetteur et le récepteur. Exploité depuis plusieurs années Différents algorithmes DES : Data Encryption Standard le plus connu 3DES RC4, RC5 : utilisé sur Internet IDEA Avantage : facilité de mise en œuvre et performance Inconvénients : l'échange des clés doit se faire préalablement de façon sécurisée Usage : les algorithmes à clés secrètes sont utilisés pour garantir la confidentialité des données Support de cours 11/

12 LE CHIFFREMENT Le chiffrement à clé secrète Mécanisme Cryptage avec la clé secrète Internet décryptage avec la clé secrète 1. A et B se mettent d'accord sur un même algorithme et une même clé secrète. 2. A envoie le message à B en utilisant l'algorithme et la clé choisis en commun 3. B décode en utilisant la même clé Remarque : En cas d'interception, la confidentialité du message repose sur le chiffrement (algorithme + clé) Celui-ci doit donc rester secret (particulièrement pour la clé) être suffisamment performant pour rendre impossible ou extrêmement coûteux le déchiffrement du message Support de cours 12/

13 LE CHIFFREMENT Le chiffrement à clé secrète DES ou Data Encryption Standard est l'algorithme le plus utilisé opère sur des blocs de données de 64 octets Clé de 64 bits dont 8 bits de parité 3DES Conçu pour rendre encore plus difficile une attaque en force Algorithme : Crypte, Décrypte, Crypte Peut être utilisé avec une, deux ou trois clés Une clé : équivalent à DES modulo le temps de traitement. RC-4 ou River Cipher 4 Développé par Ron Rivest Commercialisé par RSA Data Sécurity repose sur une clé de 128 bits IDEA ou International Data Encryption Algorithm conçu pour remplacer DES travaille sur des blocs de 64 bits Clé de 128 bits Support de cours 13/

14 CHIFFREMENT Le chiffrement à clé publique Repose sur un couple de clés complémentaires l'une de l'autre Une des clés est considérée comme publique L'autre est considérée comme privée La connaissance de la clé publique ne doit pas permettre de retrouver la clé privée L'algorithme est asymétrique. On peut utiliser l'une ou l'autre clé pour chiffre ou déchiffrer. L'usage normal consiste à chiffrer avec la clé publique du récepteur. Seul celui-ci peut déchiffrer le message avec sa clé privée. Usage : les algorithmes asymétriques sont utilisés pour l'intégrité et la confidentialité des données l'authentification et la non-répudiation de l'émetteur Support de cours 14/

15 CHIFFREMENT Le chiffrement à clé publique Mécanismes A B Cryptage avec la clé publique de B décryptage avec la clé privée de A Internet décryptage avec la clé privée de B Cryptage avec la clé publique de A A et B créent chacun un couple de clés publique/privée A et B échangent leur clé publique A envoie un message à B en le cryptant avec la clé publique de B B décrypte le message reçu avec sa clé privée B envoie un message à A en utilisant la clé publique de A A décrypte le message reçu avec sa clé privée. Remarque La confidentialité de messages est assurée car seul le récepteur du message à la faculté de le déchiffrer avec sa clé privée. L'intégrité est-elle aussi préservée car la modification d'un message nécessiterait le décodage de celui-ci Problème : comment se prémunir d'une usurpation d'identité de A ou B. Authentification et non-répudiation de l'émetteur Support de cours 15/

16 CHIFFREMENT Le chiffrement à clé publique Authentification et non-répudiation de l'émetteur A B Cryptage avec la clé privé de A décryptage avec la clé publique de B Internet décryptage avec la clé publique de A Cryptage avec la clé privée de B A et B créent chacun un couple de clés publiques/privées A et B échangent leur clé publique A envoie un message à B en utilisant sa clé privée B le décode en utilisant la clé publique de A B répond en utilisant à son tour sa clé privée A décode le message en utilisant la clé publique de B Remarques L'échange est authentifié car seuls A et B connaissent leur clé privée/ La non-répudiation est garantie car ni A ni B ne peuvent nier avoir participer à l'échange si leur clé n'a pas été compromise. Support de cours 16/

17 CHIFFREMENT Algorithme à clé publique Algorithme à clé publique RSA ( Ron Rivest, Adi Shamir et Leonard Adleman). Le plus utilisé, clé de 512 bits ou plus, lent et peu utilisable pour les clés de sessions. Utilisation des clés publiques // clés secrètes Les clés secrètes sont généralement utilisées pour chiffrer les échanges de données Elles constituent les clés de sessions Les algorithmes à clés publiques sont eux utilisés pour échanger les clés de sessions. Support de cours 17/

18 CHIFFREMENT Les fonctions de hachage L'utilisation de fonctions de hachage sert à ajouter à un message un complément calculé à partir de ce message avec l'aide d'un algorithme et d'une clé de chiffrement. L'objectif est de s'assurer qu'un tiers n'a pu ni fabriquer, ni altérer le message. Principe : Une fonction de hachage reçoit en entrée un message de longueur aléatoire et produit en sortie un code de taille fixe les fonctions de hachage sont utilisées pour apposer un sceau au message (scellement) signer un message Critères d'un algorithme de hachage Cohérence : le même message doit produire le même résultat Unicité : deux messages différents ne peuvent produire le même résultat. Non-réversibilité : il n'est pas possible de retrouver le message initial avec le code Support de cours 18/

19 CHIFFREMENT Les fonctions de hachage Mécanismes A B A écrit un message et le soumet à une fonction de hachage non réversible. 2. A transmet le message en y ajoutant ce résultat qui constitue une empreinte ou condensé de message. 3. B reçoit le message et le sépare de l'empreinte. Il soumet le message à la même fonction de hachage utilisée par A. 4. Si le résultat est identique, B est sûr que le message n'a pas été modifié ou altéré en cours de route. Algorithmes MD4 Digest 4 MD5 Digest 5 SHA Secure Hash Algorithm Support de cours 19/

20 CHIFFREMENT Les fonctions de hachage - le scellement Le scellement consiste à coder avec une clé secrète le hash code généré original Fonction de Hachage AA0E56FG Cryptage Sceau Support de cours 20/

21 CHIFFREMENT Les fonctions de hachage - la signature La signature consiste à coder avec une clé privée le hash-code original Fonction de Hachage AA0E56FG Cryptage Signature Support de cours 21/

22 CHIFFREMENT Utilisation des algorithmes asymétriques L'objectif est la confidentialité A B Codage avec la clé publique de B AxJbS AxJbS décodage avec la clé privé de B L'objectif est l'authentification A B Codage du hash code avec la clé privé de A décodage du hash code avec la clé publique de A L'objectif est la confidentialité et l'authentification A B Codage du hash code avec la clé privé de A Codage avec la clé publique de B AxJbSL mp AxJbSL mp décodage avec la clé privé de B décodage du hash code avec la clé publique de A Support de cours 22/

23 CHIFFREMENT Le problème de la gestion des clés La non-divulgation de la clé privé ou secrète est essentielle à la sécurité des échanges Problèmes posés Création des clés Distribution des clés de façon sécurisée (échanges initial) Gestion des clés compromises Nécessite la mise en œuvre d'une gestion des clés Approche différente pour le chiffrement symétrique et asymétrique Support de cours 23/

24 CHIFFREMENT La gestion des clés secrètes 1 ère approche : gestion manuelle des clés. 2ème approche : le modèle de distribution centralisé s'appuie sur un tiers appelé Centre de Distribution des clés ou KDC (Key Distribution Center) qui distribue les clés de sessions. KDC Repose sur une clé secrète partagée préalablement avec le KDC Support de cours 24/

25 CHIFFREMENT La gestion des clés secrètes 3ème approche : le modèle de distribution distribué ou algorithme de Diffie-Hellman Inventée en 1956 par DIFFIE et HELLMAN Permet de générer un secret partagé entre deux entités sans que celles-ci ne partagent une information au préalable Mécanisme Alice envoie à Bob deux grands nombres p et q. ces deux entiers sont publics Alice choisit un grand nombre entier a, qu'elle garde secret et calcule la valeur A= p a mod q. Bob choisit un grand nombre entier b, qu'il garde secret et calcule la valeur B = p b mod q. Alice et Bob échange A et B. Alice calcule K AB = B a mod q, Bob calcule K BA = A b mod q. K AB = K BA = p ab mod q. Une personne qui espionne la communication connaît p, q, p a mod q et p b mod q mais ne peut pas déduire p ab mod q. Pour cela, il lui faudrait connaître a ou b qu'il ne peut déduire que de A ou B. Support de cours 25/

26 Algorithme de Diffie-Hellman Mise en échec L'Algorithme de Diffie Hellman est vulnérable à l'attaque de l'intercepteur ou Man in The Middle (MITM) Principe Un espion se positionne entre les deux entités et intercepte leurs échanges. Il procède à un échange de clés avec chaque entité A la fin de l'échange Diffie Hellman, chaque entité utilise une clé différente connu de l'espion. Les échanges se font ensuite au travers de ce dernier qui déchiffre d'un côté et re-chiffre de l'autre. Parade La parade consiste à authentifier les valeurs publiques échangées initialement au moyen d'un certificat par exemple Inconvénient : on perd un des gros avantages de Diffie-Hellman de pouvoir partager un secret sans aucune information préalable de l'interlocuteur. Support de cours 26/

27 CHIFFREMENT La gestion des clés publiques Problème posé par les clés publiques Comment être sûr de l'identité d'un propriétaire d'une clé publique? Approches Contact facial (rencontre, téléphone, etc.), lorsque le nombre de clés est petit Concept de certificat, lorsque le nombre de clés devient trop important Le concept des certificats L objectif est de garantir la validité de l association entre une clé publique et le propriétaire de cette clé publique. Cette garantie doit être vérifiable. Mettre à disposition l'ensemble des clés sans courir le risque de compromission Le problème est ramené à la connaissance des clés publiques de tiers certificateur (moins nombreux que l'ensemble des clés publiques) Le certificateur va délivrer un certificat i.e. un message signé avec sa clé privée Ce certificat est une garantie qu'apporte le certificateur sur la validité de l'association entre l association de la clé publique et de l' entité certifiée Problème : quelle confiance dans le tiers certificateur Notoriété Support de cours 27/

28 CHIFFREMENT La gestion des clés publiques - Les certificats X509 Le standard X509 (ISO ).normalisé par l'iso et l'itu (International Telecommunications Union) X.509 permet de fournir des clés publiques sécurisées en certifiant l'association clé publique - propriétaire de la clé Cette certification est réalisée par un tiers de confiance : le Certification Authority (CA), qui signe le certificat. Un certificat X.509 est une chaîne d'octets codés en ASN.1. Il contient: Numéro de version (1988, 1993 ou 1993 avec extensions) Numéro de série du certificat (identificateur unique) Période de validité Nom de l'utilisateur Informations sur la clé publique (identificateur et type d'algorithme utilisé) Extensions (ex : nom X.400,...) Nom X.500 du de l'émetteur du certificat (CA) Signature du CA. Chaque application qui requiert un certificat doit vérifier la signature sur le certificat en utilisant la clé publique du CA avant d'utiliser la clé. Support de cours 28/

29 CHIFFREMENT La gestion des clés publiques Principe des certificats Synoptique L'utilisateur A déclare auprès d'une autorité de certification (CA) sa clé publique (P A ). La CA remet un certificat de sa clé C(P A ) en chiffrant la clé publique avec sa clef secrète d'autorité de certification. Lors d'un échange avec B, A transmet en plus du message sa clé publique, chiffrée avec sa clef secrète, ainsi que son Certificat C(P A ). B qui connaît la clé publique de l'organisme de certification, déchiffre le certificat, obtient alors la clé publique de A (P A ) utilise cette clé pour déchiffrer le cryptogramme authentifie A s'il retrouve la même clé publique dans le cryptogramme Une connexion peut être établie avec l'autorité de certification pour vérifier si le certificat est toujours valide. La CA tient à disposition des listes de révocation pour les certificats qui ne sont plus valides (organismes n'existant plus, compromission des clés, etc.. Les navigateurs du marché sont livrés avec la connaissance intégrée des clés publiques d'une dizaine d'organismes certificateurs. Support de cours 29/

30 SECURISATION DES ECHANGES DANS TCP/IP applications des algorithmes de chiffrement dans TCP/IP Sécurisation des couches applicatives Le protocole S-MIME MIME Multipurpose Internet Mail Extension destiné à dépasser les limites inhérentes à SMTP S-MIME propose une version sécurisée de MIME qui propose des services d'authentification par signature et de chiffrement. La signature est réalisée par le chiffrage avec la clé privée de l'émetteur (RSA) d'un condensé de message créé par MD5 ou SHA-1 Les algorithmes de chiffrement RSA, DES, RC2 ou 4 son utilisables Le protocole PGP (Pretty Good Privacy) La signature est réalisée à partir d'un condensé de message calculé par MD5 et chiffré avec RSA IDEA est utilisé pour le chiffrement des donnés RSA est utilisé pour l'échange de la clé secrète IDEA Le protocole S-HTTP Extension sécurisée du protocole HTTP Développé par l'association CommerceNet Pratiquement pas utilisé (SSL y est préféré) Support de cours 30/

31 SECURISATION DE LA COUCHE TRANSPORT Les protocoles de sécurisation de la couche Transport sont implémentés au-dessus de celle-ci Protocoles de sécurisation au dessus de la couche Transport SSL SSH SOCKS Support de cours 31/

32 SECURISATION DE LA COUCHE TRANSPORT SSL Secure Socket Layer SSL a été développé par Netscape et intégré à son navigateur Version actuelle V3 En cours de standardisation à l IETF (Internet Engineering Task Force) au sein du groupe Transport Layer Security (TLS) Fournit un mécanisme pour sécuriser les échanges entre le niveau application (HTTP, SMTP, FTP) et TCP/IP. CLIENT SERVEUR SSL SSL TCP TCP IP IP Couche liaison Couche liaison Couche physique Couche physique INTERNET SSL offre les services de sécurité suivants l authentification, l'intégrité, la confidentialité Support de cours 32/

33 SECURISATION DE LA COUCHE TRANSPORT SSL Secure Socket Layer SSL est constitué des trois éléments Un protocole de dialogue initial ou Handshake Protocol Un protocole d'enregistrement ou Record Protocol Un protocole d'alerte Le protocole de dialogue initial Est chargé de l'authentification des intervenants Négocie les paramètres de chiffrement à utiliser entre le serveur et le client (protocoles, version, clé) Le protocole d'enregistrement Fragmente les données de la couche applicative en blocs Compresse éventuellement les blocs Ajoute un code d'authentification de message (MAC) Crypte le résultat et le transmet DONNEES APPLICATIVES Fragment 1 Fragment 2 Fragment N Données compressées MAC Données cryptées Support de cours 33/

34 SECURISATION DE LA COUCHE TRANSPORT SSL Secure Socket Layer Processus de dialogue initial Internet Connexion du client au serveur Réponse du serveur avec son certificat Négociation et échanges des clés Le client se connecte sur le serveur SSL (port 443) et demande au serveur de s'identifier Le serveur répond au client en lui renvoyant son certificat Optionnellement le serveur peut demander l'authentification du client (peu implémenté). Lorsque le client reçoit le certificat, il vérifie son contenu et extrait la clé publique du serveur. Le client et le serveur génèrent alors les clés de sessions comme suit : Le client envoie une pré-clé au serveur qu'il chiffre avec la clé publique de ce dernier Le serveur décode cette pré-clé avec sa clé privée Le client et le serveur effectuent les même actions pour calculer les clés de sessions Le client envoie au serveur un message pour lui spécifier que la phase de négociation est terminée. Le serveur fait de même. La phase initiale est terminée. Support de cours 34/

35 SECURISATION DE LA COUCHE TRANSPORT SSL Secure Socket Layer Avantages du protocole SSL Authentification du serveur Elle est garantie par l'usage de certificats et d'algorithme à clé publique Fiabilité de la connexion L'intégrité des messages échangés est assurée par l'ajout de code d'authentification des messages (MAC) calculé à l'aide de fonction de hachage non réversible telle que SHA ou MD5 Confidentialité de la connexion Elle est assurée par un chiffrement à clé symétrique négocié au cours de la phase de dialogue initial. Le chiffrement peut être DES ou RC4. Ces avantages en font un protocole particulièrement bien adapté pour les échanges sur le WEB C'est le protocole utilisé pour les transactions sécurisées sur le Net. Support de cours 35/

36 SECURISATION DE LA COUCHE TRANSPORT SSH Secure Shell SSH fournit une protection sur un réseau non sécurisé Introduite dans les environnements UNIX pour offrir des macanismes de sécurité pour Les connexions à distance Le transfert de fichiers La re-direction des sessions X Windows La re-direction des ports TCP Les services de sécurité offerts par SSH sont Authentification du serveur et client par clé publique Le chiffrement des données échangées (IDEA, DES, RC4) La compression optionnelle des données échangées Les Socks Les socks sont un moyen de faire passer les communications à travers une machine proxy qui joue le rôle de relais. Les socs sont composés d'un serveur SOCKS (port 1080) et d'une API attaquée par le client Le serveur SOCKS contrôle l'adresse IP de la machine et le port d'origine, la machine et le port de destination. Il fait un contrôle à priori pour autoriser ou non la connexion Support de cours 36/

37 SECURISATION DE LA COUCHE IP IPSEC IPsec regroupe un ensemble de mécanismes conçu pour protéger le trafic au niveau de IP (IPv4 et IPv6) Il a été conçu pour apporter des solutions de sécurité qui n'existe pas dans IPv4 en attendant IPv6. IPsec offre les mécanismes de sécurité suivants Confidentialité o Confidentialité des données o Protection partielle contre l'analyse du trafic Intégrité des données Authentification de la source des données Protection contre le rejeu IPsec peut être perçu comme une extension "sécurité" de IP IPsec est à la base de la constitution des Réseaux Privés Virtuels (RPV ou VPN) Support de cours 37/

38 SECURISATION DE LA COUCHE IP IPSEC les RFC IPsec a été conçu par un groupe de travail de l'ietf du même nom. Une première version des RFC ont été publié en 1995 sans gestion de clé. La deuxième version qui intègre entre autre la gestion des clés a été publiée en RFC disponibles La RFC 2401 définit l'architecture de IPsec La RFC 2402 définit le protocole AH (Authentication Header) qui précise les mécanismes nécessaires pour fournir une authentification sans cryptage des données. La RFC 2403 définit le protocole ESP(Encapsulation Security Payload) qui précise les mécanismes nécessaires pour chiffrer les données. La RFC 2408 définit le protocole ISAKMP (Internet Security Association and Key Management Protocol) qui fournit un cadre pour la gestion des clés. Support de cours 38/

39 SECURISATION DE LA COUCHE IP Architecture IPSEC AH et ESP Pour sécuriser les échanges au niveau IP, IPsec propose deux protocoles : AH et ESP qui s'ajoutent au traitement IP en ajoutant des informations protocolaires. Authentication Header. Assure l'authentification de la source et l'intégrité des données. Le principe de AH est d'ajouter au datagramme IP une information permettant à la réception de vérifier les données reçues. Conçu pour les pays ou le chiffrement est interdit Encapsulating Security Payload Assure la confidentialité des données mais aussi l'authentification Le principe d'esp est de générer un nouveau datagramme dans lequel les données voir même l'entête IP sont cryptés. ESP est typiquement conçu pour créer des VPN Support de cours 39/

40 SECURISATION DE LA COUCHE IP Architecture IPSEC les AS AH ou ESP reposent sur des techniques de cryptographie et nécessitent donc l'échange de paramètres en deux ou plusieurs entités. Pour réaliser cet échange de paramètres, Ipsec introduit la notion d'association de sécurité ou SA. Une association de sécurité est établie entre deux entités qui souhaitent échanger des données. Elle va définir la façon dont les deux entités vont dialoguer pour communiquer en toute sécurité. Une SA précise les éléments suivants : L'algorithme de chiffrement L'algorithme d'authentification La clé de session partagée Une SA est identifiée de façon unique par L'adresse de destination des paquets IP Le protocole de sécurité utilisé (AH ou ESP) Un index des paramètres de sécurité Une SA est unidirectionnelle. Il faut donc définir deux SA pour établir une connexion sécurisée entre deux entités. Une base de données SAD (Security Association Database) est utilisée pour gérer les associations de sécurité active. Support de cours 40/

41 SECURISATION DE LA COUCHE IP Architecture IPSEC les modes (1) Pour chacun des protocoles Ipsec (AH et ESP), il existe deux modes de fonctionnement : Le mode transport Le mode tunnel Le mode Transport Seuls les données du datagramme IP sont protégées. o Elles sont authentifiées avec AH (seules celles-ci servent à calculer le MAC) o Elles sont cryptés avec ESP Valable uniquement pour les équipements terminaux En mode Tunnel L'entête IP est protégée. Elle est remplacée par une nouvelle entête IP et encapsulée dans le nouveau datagramme IP généré. Cette nouvelle entête IP sert à transporter le datagramme IP à l'autre extrémité du tunnel ou l'entête originale est rétablie. La nouvelle entête IP précise la destination qui traite le paquet IPsec L'entête IP originale précise la destination finale du paquet. Valable sur des équipements terminaux ou sur des passerelles de sécurité. Support de cours 41/

42 SECURISATION DE LA COUCHE IP Architecture IPSEC les modes (2) Codage des entêtes dans le mode Transport Entête d'authentification Entête IP original TCP Données Entête IP original AH TCP Données La totalité du datagramme est authentifiée à l'exception des champs variables de l'entête IP (TTL, Checksum, etc). Entête ESP Entête IP original TCP Données Entête IP original Entête ESP TCP Données En-queue ESP Authentification ESP Chiffré Authentifié Support de cours 42/

43 SECURISATION DE LA COUCHE IP Architecture IPSEC les modes (3) Codage des entêtes dans le mode tunnel Entête d'authentification Entête IP original TCP Données Nouvel Entête IP AH Entête IP original TCP Données Authentifié à l'exception des champs variables de la nouvelle entête IP Entête ESP Entête IP original TCP Données Nouvel Entête IP Entête ESP Entête IP original TCP Données En-queue ESP Authentification ESP Chiffré Authentifié Support de cours 43/

44 SECURISATION DE LA COUCHE IP Architecture IPSEC Exemple d'utilisation Ipsec peut être utilisé soit entre équipements terminaux soit entre passerelles de sécurité (gateway to gateway) Trois configurations de base sont possibles IPsec IPsec Réseau de confiance Passerelle de sécurité Réseau peu sûr Passerelle de sécurité Réseau de confiance IPsec IPsec Réseau peu sûr Réseau de confiance Poste de travail IPsec Passerelle de sécurité IPsec Poste de travail Réseau peu sûr Poste de travail Le premier cas correspond à la constitution d'un réseau privé virtuel Le second cas correspond à la connexion d'un poste nomade à un réseau de confiance via Internet Le troisième cas correspond lui à l'établissement d'un lien sécurisé entre deux personnes utilisant un réseau supposé peu fiable. Support de cours 44/

45 SECURISATION DE LA COUCHE IP Architecture IPSEC la gestion des clés (1) La distribution des clés peut se faire manuellement ou automatiquement Le mode manuel convient à une petite infrastructure ou peu susceptible d'évoluer La gestion automatique des clés repose sur IKMP (Internet Key Management Protocol) appelé aussi IKE (Internet Key Exchange) IKE est en fait un protocole hybride qui associe des parties de trois autres protocoles ISAKMP qui fournit un cadre générique d'échange des clés. Oakley SKEMI (Secur key exchange Mecanism for Internet) Avant la phase d'établissement de SA entre deux entités, IKE établit une connexion sécurisée dans laquelle sont échangées les informations relatives aux SA. Support de cours 45/

46 SECURISATION DE LA COUCHE IP Architecture IPSEC la gestion des clés (2) Phase 1. Les deux entités établissent un tunnel sécurisé. Ce tunnel est appelé SA ISAKMP. Cette phase se déroule comme suit négociation des attributs du canal SA ISAKMP o algorithme de cryptage o algorithme de hachage o méthode d'authentification authentification des parties calcul de la clé de session avec l'algorithme de Diffie- Hellman Phase 2 Négociation des SA pour les protocoles AH ou ESP Calcul d'une nouvelle clé de session Selon Diffie-Hellman Dérivé de la clé calculée lors de l'échange IKE Exemple Réseau de confiance A Envoi d'un paquet vers B IPsec Passerelle de sécurité Réseau peu sûr 2. Phase 1 IKE Passerelle de sécurité Réseau de confiance B 3. Phase 2 établissement des SA ESP Mode tunnel ESP Algorithme de cryptage : DES Algorithme de hachage : MD5 Méthode d'authentification : signature Support de cours 46/

47 INFRASTRUCTURE DE GESTION ET MODELES DE DISTRIBUTION DES CLES La PKI (Public Infrastructure Key) Une infrastructure de gestion de clés publiques est décrite comme étant "l'ensemble des équipements, des logiciels des personnes, des stratégies et procédures nécessaires à la création la gestion, le stockage la distribution et la révocation des certificats basés sur un chiffrement à clé publique". Une PKI définit les 5 composantes suivantes L'autorité de certification, CA (Certification Authority) qui émettent et révoquent les certificats. Les autorités d'enregistrement, RA (Register Authority) qui établissent l'association entre clés publiques et détenteurs du certificat. Les détenteurs de certificats qui peuvent signer des documents numériques Les clients qui valident les signatures numériques Les entrepôts qui stockent les certificats et les listes de révocation des certificats (CRL ou Certificate Revocation List) Support de cours 47/

48 INFRASTRUCTURE DE GESTION ET MODELES DE DISTRIBUTION DES CLES La PKI (Public Infrastructure Key) Les fonctions d'une PKI Enregistrement Initialisation Certification Récupération d'une paire de clés Génération des clés Mise à jour des clés Co-certification Révocation Support de cours 48/

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Approfondissement Technique. Exia A5 VPN

Approfondissement Technique. Exia A5 VPN Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Présentation sur les VPN

Présentation sur les VPN Rapport d'exposé Présentation sur les VPN Étudiants : Denis de REYNAL Jehan-Guillaume de RORTHAIS Sun Seng TAN Informatique et Réseaux 3éme année Février 2004 UFR Ingénieurs2000 13 / 02 / 2004 Table des

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Complémentarité de DNSsec et d IPsec

Complémentarité de DNSsec et d IPsec Complémentarité de DNSsec et d IPsec Gilles GUETTE IRISA/INRIA, Campus de beaulieu, 35042 Rennes Cedex, France gilles.guette@irisa.fr Olivier COURTAY ENST-Bretagne, 2 rue de la Châtaigneraie, 35512 Cesson

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

ETUDE DES MODELES DE CONFIANCE

ETUDE DES MODELES DE CONFIANCE ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...

Plus en détail