Sécurité et Protection de la vie privée



Documents pareils
Confiance et protection de la vie privée

Intelligence ambiante et protection de la vie privée

Identité, sécurité et vie privée

Protection de la vie privée : Principes et technologies

Sécurité des réseaux sans fil

Cours 14. Crypto. 2004, Marc-André Léger

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Chapitre 2 Rôles et fonctionnalités

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Fiche de l'awt La sécurité informatique

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Description des UE s du M2

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

Gestion des utilisateurs et Entreprise Etendue

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

IPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1

Management de la sécurité des technologies de l information

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

L identité numérique. Risques, protection

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

La sécurité dans les grilles

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Cisco Certified Network Associate

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Couche application. La couche application est la plus élevée du modèle de référence.

VPN. Réseau privé virtuel Usages :

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

L3 informatique Réseaux : Configuration d une interface réseau

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

: protection de la vie privée dans le contexte des services mobiles sans contact

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

CONDITIONS GENERALES DE VENTE ET D UTILISATION

Public Key Infrastructure (PKI)

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

Fiche descriptive de module

Menaces et sécurité préventive

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Smart Notification Management

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Gestion des identités

Du 03 au 07 Février 2014 Tunis (Tunisie)

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Manuel d'utilisation d'apimail V3

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

Déploiement sécuritaire de la téléphonie IP

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

A5.2.3, Repérage des compléments de formation ou d'autoformation

Architectures PKI. Sébastien VARRETTE

Plan. Programmation Internet Cours 3. Organismes de standardisation

TrustedBird, un client de messagerie de confiance

Sécurité des Postes Clients

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

LAB : Schéma. Compagnie C / /24 NETASQ

Présentation du modèle OSI(Open Systems Interconnection)

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Projet Sécurité des SI

Transmission de données

Connexion de votre lecteur Blu-ray Disc / DVD à votre réseau Wi-Fi

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Impression de sécurité?

07/03/2014 SECURISATION DMZ

L'écoute des conversations VoIP

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Présentation et portée du cours : CCNA Exploration v4.0

Services Réseaux - Couche Application. TODARO Cédric

Le protocole SSH (Secure Shell)

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Parcours en deuxième année

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Procédure d'installation complète de Click&Decide sur un serveur

TAGREROUT Seyf Allah TMRIM

PACK SKeeper Multi = 1 SKeeper et des SKubes

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

Transcription:

Sécurité et Protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS La sécurité des réseaux s améliore Législation (mars 2000) sur les signatures électroniques -> IGC (PKI) IP-Sec -> IPv6 Progrès de la détection d intrusions

mais croissance des menaces DDoS Fraude dans l e-commerce Criminalité transfrontière et les failles sont nombreuses! d où encore plus de sécurité Filtrage à la source Traçabilité o FAI o Serveurs Danger pour la vie privée

Sommaire "Privacy" : o Définition o Législation PETs : Privacy Enhancing Technologies o Protéger les adresses IP o Protéger la localisation o Accès anonyme à des services o Autorisation respectant la vie privée o Accès aux données / Gestion des données Projet Prime "Privacy" : définitions Intimité, protection de la vie privée, du domaine privé Critères Communs (ISO 15408): une classe fonctionnelle, 4 propriétés : o Anonymat : impossibilité (pour d'autres utilisateurs) de déterminer le véritable nom de l'utilisateur associé à un sujet, une opération, un objet o Pseudonymat : idem, sauf que l'utilisateur peut être tenu responsable de ses actes o Non- chaînabilité : impossibilité (pour d'autres utilisateurs) d'établir un lien entre différentes opérations faites par un même utilisateur o Non-observabilité : impossibilité (pour d'autres utilisateurs) de déterminer si une opération est en cours

Législation Protection des données nominatives : loi "Informatique et Libertés" du 06/01/78, en cours de révision + loi 94-548 (recherche médicale): http://www.cnil.fr/ Protection des données à caractère personnel : Convention 108 du Conseil de l Europe (26/01/81), directives 95/46/EC (libre mouvement) et 2002/58/CE (communications électroniques) (remplaçant la directive 97/66/CE) Secret professionnel (N eau Code Pénal, art. 226-13) et secret des correspondances (NCP art. 226-15) + code des postes et télécommunications (secret des correspondances + art. L-32-3-1, inséré par la "Loi relative à la sécurité quotidienne" 2001-1062 du 15/11/2001, révisé par la "Loi pour la sécurité intérieure" 2003-239 du 18 mars 2003) PETs : Privacy Enhancing Technologies Principe : "besoin d'en connaître" ("need-to-know") ne transmettre une information qu'à ceux qui en ont besoin pour réaliser la tâche qu'on leur confie -> Minimisation des données personnelles puis destruction/oubli sur Internet comme dans le monde réel avec des limites : certaines informations personnelles doivent pouvoir être fournies aux autorités judiciaires en cas de litige ou d'enquête (lutte contre le blanchiment d'argent sale, par exemple) : pseudonymat plutôt qu'anonymat

Exemple : commerce électronique (1) Parties impliquées : un client, un marchand, un service de livraison, des banques, émetteur de carte de crédit, fournisseur d'accès Internet, Le marchand n'a pas besoin (en général) de l'identité du client, mais doit être sûr de la validité du moyen de paiement. La société de livraison n'a pas besoin de connaître l'identité de l'acheteur, ni ce qui a été acheté (sauf les caractéristiques physiques), mais doit connaître l'identité et l'adresse du destinataire. Exemple : commerce électronique (2) La banque du client ne doit pas connaître le marchand ni ce qui est acheté, seulement la référence du compte à créditer, le montant La banque du marchand ne doit pas connaître le client Le f.a.i. ne doit rien connaître de la transaction, sinon les caractéristiques techniques de la connexion

5 types de PETs Protéger les adresses IP Protéger la localisation Accès anonyme à des services Autorisation respectant la vie privée Accès aux données / Gestion des données Adresse IP= "donnée nominative" Exemple : Return-Path: <Yves.Deswarte@laas.fr> Received: from laas.laas.fr (140.93.0.15) by mail.libertysurf.net (6.5.026) id 3D518DEF00116A4D for yves.deswarte@libertysurf.fr ; Tue, 13 Aug 2002 13:44:40 +0200 Received: from [140.93.21.6] (tsfyd [140.93.21.6]) by laas.laas.fr (8.12.5/8.12.5) with ESMTP id g7dbid1d001531 for <yves.deswarte@libertysurf.fr>; Tue, 13 Aug 2002 13:44:39 +0200 (CEST) User-Agent: Microsoft-Entourage/10.1.0.2006 Date: Tue, 13 Aug 2002 13:44:38 +0200 Subject: test From: Yves Deswarte <Yves.Deswarte@laas.fr> To: <yves.deswarte@libertysurf.fr> Message-ID: <B97EBDC6.2052%Yves.Deswarte@laas.fr> Mime-version: 1.0 Content-type: text/plain; charset="us-ascii" Content-transfer-encoding: 7bit

Adresse IP= "info sensible" Exemple : Adresse IP= localisation Exemple :

1 PET : Protéger les adresses IP PET : affectation dynamique des adresses IP (DHCP, PPP, NAT, ) Routeurs d'anonymat : o MIX o Onion Routing o Crowds MIX / Onion Routing / Crowds http://www.vote.caltech.edu/wote01/pdfs/juels2-wote.ppt K 1 (R 1,K 2 (R 2,K Y (R 0,M),A Y ),A 2 ),A 1 K Y (R 0,M),A Y X MIX 1 MIX 2 Y K 2 (R 2,K Y (R 0,M),A Y ),A 2 1 4 3 2

MIX : comment ça marche? http://www.inf.tu-dresden.de/ bourrage MIX Doublon ou bourrage? Non Déchiffrement Message Oui Tampon Ordre aléatoire 2 PET : Protéger la localisation Aujourd'hui : une @ IP <-> localisation (pcq: routage) De nombreux services connaissent la localisation de leurs clients o Aujourd'hui : fournisseurs d'accès Internet, GSM, o En cours de déploiement : gestion de flotte, navigation, surveillance (anti-kidnapping), Demain : IP partout (ubiquitous computing, intelligence ambiante ) : chaque "machin" aura une adresse IP fixe (nomade), chaque personne aura plusieurs machins, qui se connecteront aux machins proches (réseaux ad-hoc), qui s'identifieront, routeront leurs communications, fourniront des infos contextuelles, etc. Il faudra développer des PETs pour protéger la localisation.

3 PET: Accès anonyme à des services Relais d'anonymat (anonymity proxy) : unidirectionnels (ou bidirectionnels?) o Web o ftp o e-mail o Serveur de pseudonymes : o e-mail o Identités multiples fournies par des f.a.i. o Identités virtuelles multiples : Liberty Alliance <http://www.projectliberty.org> vs. Microsoft Passport 4 PET: Autorisation sur Internet Aujourd'hui : client-serveur le serveur accorde ou refuse des privilèges au client en fonction de son identité déclarée (éventuellement vérifiée par des mécanismes d'authentification) Le serveur doit enregistrer des données personnelles : preuves en cas de litige Ces données peuvent être utilisées à d'autres fins (profilage des clients, marketing direct, revente de fichiers clients, chantage ) Action P3P (W3C) : Platform for Privacy Preferences Project vérification automatique de politiques de sécurité/privacy "déclarées"

Ce schéma est dépassé Les transactions sur Internet mettent en jeu généralement plus de deux parties (ex : commerce électronique) Ces parties ont des intérêts différents (voire opposés) : suspicion mutuelle Nocif pour la vie privée : opposé au "besoin d'en connaître" Preuves d'autorisation Certificats multiples : ex: SPKI : certificats d'attributs/d'autorisation o cartes d'abonnement, de membre d'association, o permis de conduire, carte d'électeur Certificats restreints : o "Partial Revelation of Certified Identity" Fabrice Boudot, CARDIS 2000 Problèmes: chaînabilité (une seule clé publique pour plusieurs certificats?), gestion des certificats/clés, authentification, préservation des preuves, révocation,

Autorisation dans MAFTIA Serveur d'autorisation Permissions Reference Monitor JavaCard Reference Monitor JavaCard Reference Monitor JavaCard requête u fs2 f3 ps1 p4 5 PET : Accès aux données Minimisation des données personnelles -> répartition : séparation des pouvoirs, fragmentation des données Auto-détermination : celui qui fournit des informations sur lui-même doit pouvoir contraindre l'usage qui pourrait en être fait : ex: à effacer dans 48 h. Négociation entre l'individu et l'entreprise ex: coupons de réduction en échange d'une publicité ciblée

5 PET-bis : Gestion des données Principe du moindre privilège : un individu ne doit avoir que les droits minimaux nécessaires à sa tâche Politique de sécurité et mécanismes de protection : le détenteur d'une information en est responsable Ces données peuvent être très critiques : ex: dossiers médicaux o Disponibilité : temps de réponse (urgence), pérennité o Intégrité : nécessaire à la confiance, éléments de preuve o Confidentialité : vie privée <-> intérêts économiques Projet PRIME (02/04-01/08) Privacy and Identity Management for Europe o Aspects juridico-socio-économiques o PET Côté utilisateur (dévelopt, utilisabilité) o PET Côté système, réseau, serveur o Applications réelles 22 Partenaires, subvention : 11,5 M o Fournisseurs (IBM, HP, Siemens, ) o Labos (KUL,U. Dresde, U. Milan, Eurécom, LAAS ) o Utilisateurs (Lufthansa, T-Mobile, Swisscom, HSR)

Bibliographie Simone Fischer-Hübner, IT-Security & Privacy, LNCS n 1958, 2001. Stefan A. Brands, Rethinking Public Key Infrastructures and Digital Certificates, MIT Press, 2000. David Chaum, "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms", Communications of the ACM, 24/2 (1981) 84-88. M. K. Reiter and A. D. Rubin. "Crowds: Anonymity for web transactions", ACM Transactions on Information and System Security, 1(1):66-92, November 1998. Fabrice Bodot, "Partial Revelation of Certified Identity", 4th IFIP WG8.8 Working Conference on Smart Card and Advanced Applications (CARDIS-2000),Sept. 2000, Bristol (UK), Kluwer (Eds: J. Domingo-Ferrer, D. Chan, A. Watson), pp.257-269. Yves Deswarte, Noreddine Abghour, Vincent Nicomette, David Powell, "An Internet Authorization Scheme using Smartcard-based Security Kernels", in Smart Card Programming and Security, Eds. Isabelle Attali and Thomas Jensen, Proc. e-smart 2001, Cannes (France), 19-22 septembre 2001, Springer, LNCS n 2140, pp. 71-82. MAFTIA Delivrable D6 <http://www.research.ec.org/maftia/deliverables/index.html> Call for Papers IFIP/Sec 2004 : 23-26/08/2004, Toulouse http://www.sec2004.org/ (deadline 09/02) CARDIS 2004 : 23-26/08/2004, Toulouse http://www.cardis.org (deadline 09/02) ESORICS 2004 : 13-15/09/2004, Sophia-Antipolis http://esorics04.eurecom.fr (deadline 26/03) RAID 2004 : 15-17/09/2004, Sophia-Antipolis http://raid04.eurecom.fr (deadline 31/03)