Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université (Notions de) Sécurité Réseaux
Introduction Vous êtes Ici Vous êtes Ici 7 OSI Application TCP/IP Application 6 5 Presentation Session Not present in the model 4 3 2 1 Transport Network Data link Physical Transport Internet Host-to-network E. Godard (Aix-Marseille Université) Réseaux Sécurité 3 / 44
Introduction Sécurité? Sécurité? Fiabilité Fiabilité logicielle Tolérance aux pannes Protection face aux attaques Défaillances provoquées Transgression du contrôle d accès Vol d informations importantes Usurpation d identité numérique... E. Godard (Aix-Marseille Université) Réseaux Sécurité 4 / 44
Introduction Sécurité? Sécurité? Fiabilité Fiabilité logicielle Tolérance aux pannes Protection face aux attaques Défaillances provoquées Transgression du contrôle d accès Vol d informations importantes Usurpation d identité numérique... Attaques distantes (modèle client/serveur) Vulnérabilité du logiciel => exécution de code arbitraire à distance. E. Godard (Aix-Marseille Université) Réseaux Sécurité 4 / 44
Introduction Conception de Réseaux et Sécurité Conception de Réseaux et Sécurité La sécurité peut-être implantée à différents niveaux, sur différentes couches. Mais ajouter de la sécurité à un système pré-existant est en général très difficile. Exemple : TCP/IP aucune authentification des paramètres intégrité non cryprographique => IPSec : sécurité au niveau de la couche réseau le problème du DNS subsiste E. Godard (Aix-Marseille Université) Réseaux Sécurité 5 / 44
Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44
Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44
Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses => PKI à base d authentification X509 : IPSec, SSL architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44
Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses => PKI à base d authentification X509 : IPSec, SSL architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche => PGP/GnuPG, réseau P2P/F2F crypté,... E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44
Protocoles Sécurisés Communication Sécurisée et Sécurité Communication Sécurisée et Sécurité Attention une communication sécurisée n est pas équivalente à une sécurité complète. E. Godard (Aix-Marseille Université) Réseaux Sécurité 7 / 44
Protocoles Sécurisés Communication Sécurisée et Sécurité Communication Sécurisée et Sécurité Attention une communication sécurisée n est pas équivalente à une sécurité complète. => problématique de la sécurité aux extrémités du lien de communication : sniffeur de clavier vol du disque contenant la base de données clients du site de e-commerce protégé par SSL.... E. Godard (Aix-Marseille Université) Réseaux Sécurité 7 / 44
Protocoles Sécurisés Conclusion Provisoire Conclusion Provisoire La sécurité n est pas un problème technique. La sécurité d un ensemble est égale à la sécurité de l élément le plus faible. E. Godard (Aix-Marseille Université) Réseaux Sécurité 8 / 44
Protocoles Sécurisés Conclusion Provisoire Conclusion Provisoire La sécurité n est pas un problème technique. La sécurité d un ensemble est égale à la sécurité de l élément le plus faible. E. Godard (Aix-Marseille Université) Réseaux Sécurité 8 / 44
Protocoles Sécurisés Conclusion Provisoire Conclusion Provisoire La sécurité n est pas un problème technique. La sécurité d un ensemble est égale à la sécurité de l élément le plus faible. E. Godard (Aix-Marseille Université) Réseaux Sécurité 8 / 44
Dispositifs techniques Sécurité et Interopérabilité Sécurité et Interopérabilité Un réseau est un système ouvert. Le protocole IP a été conçu pour permettre l interconnexion => il est très permissif. E. Godard (Aix-Marseille Université) Réseaux Sécurité 9 / 44
Dispositifs techniques Sécurité et Interopérabilité Sécurité et Interopérabilité Un réseau est un système ouvert. Le protocole IP a été conçu pour permettre l interconnexion => il est très permissif. => problèmes de sécurité : écoute très facile vol de session : ip-spoofing attaque d interception aucun mécanisme de sécurité : tentative d installer des variantes sécurisées Ex : IPSec difficulté de mise en place Difficile de rajouter une surcouche de sécurité E. Godard (Aix-Marseille Université) Réseaux Sécurité 9 / 44
Dispositifs techniques Moyens de Protection Moyens de Protection Bonne administration Maintenance (mises à jour) Contrôle d accès Surveillance E. Godard (Aix-Marseille Université) Réseaux Sécurité 10 / 44
Dispositifs techniques Moyens de Protection Moyens de Protection Bonne administration Maintenance (mises à jour) Contrôle d accès Surveillance - Outils techniques Applications Réseaux Parefeu Détecteur d intrusion Veille active Protocoles Réseaux et Cryptographie SSL/TLS IPSec IPv6 WEP/WPA E. Godard (Aix-Marseille Université) Réseaux Sécurité 10 / 44
Dispositifs techniques Moyens de Protection Moyens de Protection Bonne administration Maintenance (mises à jour) Contrôle d accès Surveillance - Outils techniques Applications Réseaux Parefeu Détecteur d intrusion Veille active Protocoles Réseaux et Cryptographie SSL/TLS IPSec IPv6 WEP/WPA Difficile de concilier utilisabilité et sécurité E. Godard (Aix-Marseille Université) Réseaux Sécurité 10 / 44
Dispositifs techniques Usurpation IP Usurpation IP Il est possible de donner une adresse d origine fausse (et d être routé malgré tout) La validation des paquets se fait par numéro de séquence => pas d authentification Injection de trafic E. Godard (Aix-Marseille Université) Réseaux Sécurité 11 / 44
Dispositifs techniques Insécurité du DNS Insécurité du DNS Le DNS est un composant fondamental de l infrastructure d Internet. E. Godard (Aix-Marseille Université) Réseaux Sécurité 12 / 44
Dispositifs techniques Insécurité du DNS Insécurité du DNS Le DNS est un composant fondamental de l infrastructure d Internet. Mais pas d authenfication des réponses aux requêtes possibilité de fabriquer de fausses réponses comment authentifier qu une adresse n existe pas? sécurisation en cours de déploiement : DNSSEC E. Godard (Aix-Marseille Université) Réseaux Sécurité 12 / 44
Dispositifs techniques Hameçonnage : Pêche aux Mots de Passe Hameçonnage : Pêche aux Mots de Passe Le point le plus faible du réseau est parfois l utilisateur. Phishing (Hameçonnage) Utilisation de diverses techniques pour amener l utilisateur, en toute confiance, à fournir des renseignements confidentiels : Ingénierie sociale, Défaillance de protocole ou de modèle de sécurité Faux site marchand/banques Faux ami/collègue facebook Usurpation de DNS Attaque par homographes Urls maquillés : http://www.mabanque.fr@fraude.net/pwd... E. Godard (Aix-Marseille Université) Réseaux Sécurité 13 / 44
Dispositifs techniques Pare-feu Pare-feu LAN WAN E. Godard (Aix-Marseille Université) Réseaux Sécurité 14 / 44
Dispositifs techniques Pare-feu Pare-feu LAN WAN E. Godard (Aix-Marseille Université) Réseaux Sécurité 14 / 44
Dispositifs techniques Exemples d utilisations Exemples d utilisations Configurations possibles : le parefeu ne permet que le trafic vers le port 80. le parefeu autorise à se connecter sur les serveurs (et leurs services sur n importe quels ports) pas de trafic ICMP E. Godard (Aix-Marseille Université) Réseaux Sécurité 15 / 44
Dispositifs techniques...... Une configuration classique : le parefeu/nat ne redirige que les connexions entrantes statiquement déclarées réseau privé + NAT => à l émission du paquet SYN sortant : correspondance adresseprivee:port portnat seules les connexions initiées depuis l intérieur sont acceptées Dans ce dernier cas, le pare-feu doit mémoriser les états des connexions. => pare-feu à états E. Godard (Aix-Marseille Université) Réseaux Sécurité 16 / 44
Dispositifs techniques L Etat de l Art SMTP L Etat de l Art DNS www Réseau Interne Routeur vers l'extérieur E. Godard (Aix-Marseille Université) Réseaux Sécurité 17 / 44
Dispositifs techniques Pare-Feu Applicatifs Pare-Feu Applicatifs Est-ce bien du HTTP qui circule depuis ce port 80? Passerelle applicative Problème de l encryption... E. Godard (Aix-Marseille Université) Réseaux Sécurité 18 / 44
Dispositifs techniques Pare-feu Personnel Pare-feu Personnel Pare-feu exécuté sur les stations de travail : permet de savoir quel programme utilise quelle ressource réseau. E. Godard (Aix-Marseille Université) Réseaux Sécurité 19 / 44
Dispositifs techniques Détecteur d Intrusions Détecteur d Intrusions Equipements passifs veille active et humaine : surveillance du trafic apprentissage des comportements standards outils d exploration automatique contre détection automatique détection de modification d un système par signature cryptographique des fichiers E. Godard (Aix-Marseille Université) Réseaux Sécurité 20 / 44
Dispositifs techniques Pot de Miel Pot de Miel Il s agit d un service simulant le fonctionnement d un vrai système. Aucun service légitime n y étant installé, toute connexion est suspecte. passif actif (machine virtuelle régulièrement redémarrée à zéro) permet d observer les comportements des pirates. adresse IP d origine (souvent une machine préalablement piratée) mode opératoire E. Godard (Aix-Marseille Université) Réseaux Sécurité 21 / 44
Dispositifs techniques VPN VPN VPN : virtual private network E. Godard (Aix-Marseille Université) Réseaux Sécurité 22 / 44
Protocoles Cryptographiques Protocoles Cryptographiques : vue en couches Protocoles Cryptographiques : vue en couches physique communication filaire vs sans-fil liaison WPA pour le wifi réseau IPSec transport/session SSL/TLS : utilisation en https application authentification des utilisateurs E. Godard (Aix-Marseille Université) Réseaux Sécurité 23 / 44
Protocoles Cryptographiques Authentification des Utilisateurs Authentification des Utilisateurs Il existe aussi de nombreux systèmes utilisant les réseaux pour diffuser des jetons d authentification. Ces systèmes peuvent être utilisés pour s authentifier auprès des protocoles décrits précédemment. Exemples : Kerberos, cartes à puce, autres appareils à jetons. E. Godard (Aix-Marseille Université) Réseaux Sécurité 24 / 44
Protocoles Cryptographiques Plan de la section Plan de la section Petit Historique Chiffrement Symétrique Fonctions de Hachage Chiffrement Assymétrique Protocoles cryptographiques E. Godard (Aix-Marseille Université) Réseaux Sécurité 25 / 44
Protocoles Cryptographiques Un Peu de Vocabulaire I Un Peu de Vocabulaire I Protocoles Cryptographiques : mises en oeuvre algorithmiques, logicielles de techniques mathématiques pour assurer la sécurité (communications, transactions, audit,...) E. Godard (Aix-Marseille Université) Réseaux Sécurité 26 / 44
Protocoles Cryptographiques De Tout Temps, les Hommes... De Tout Temps, les Hommes... ont cherché à dissimuler des messages, des journaux,... Stéganographie : dissimulation Méthode par substitution : A B,B C,... attaque par analyse de fréquence méthodes complexes, paramétrée par une clef : 3DES, IDEA, Blowfish, AES... La plupart de ces dernières sont extrêment robustes, y compris avec les puissances de calcul actuelles. E. Godard (Aix-Marseille Université) Réseaux Sécurité 27 / 44
Protocoles Cryptographiques Etat de la Loi (Française) Etat de la Loi (Française) Historique troublé : En France, cryptographie forte interdite jusqu en 1999 Aux Etats-Unis, NSA PGP... E. Godard (Aix-Marseille Université) Réseaux Sécurité 28 / 44
Protocoles Cryptographiques Etat de la Loi (Française) Etat de la Loi (Française) Historique troublé : En France, cryptographie forte interdite jusqu en 1999 Aux Etats-Unis, NSA PGP... Le tournant du commerce électronique : (décret 1999) clefs (symétriques) de taille maximale 128 bits Déclaration au Ministère de la Défense Signatures électroniques ont valeur légale (2001) 2004 : LCEN : Loi de Confiance dans l économie numérique utilisation libre (plus de taille maximale) fourniture et exportation soumises à déclaration, et autorisation dans certains cas. Voir http://www.ssi.gouv.fr E. Godard (Aix-Marseille Université) Réseaux Sécurité 28 / 44
Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44
Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? 1 confidentialité : les données échangées ne peuvent être connues que de l expéditeur et du destinataire. E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44
Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? 1 confidentialité : les données échangées ne peuvent être connues que de l expéditeur et du destinataire. 2 intégrité : toute modification (involontaire ou malveillante) est détectée. E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44
Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? 1 confidentialité : les données échangées ne peuvent être connues que de l expéditeur et du destinataire. 2 intégrité : toute modification (involontaire ou malveillante) est détectée. 3 authentification : les interlocuteurs sont réellement qui ils prétendent être. E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44
Protocoles Cryptographiques Un Algorithme de Chiffrement Totalement Fiable Un Algorithme de Chiffrement Totalement Fiable Il existe un algorithme prouvé mathématiquement (théorie de l Information) comme étant sûr à 100 % : Méthode du masque jetable : Alice et Bob se choisissent une longue suite de bits aléatoires P Pour chiffrer un message M, Alice fait un OU EXCLUSIF ( ) de M avec P Pour déchiffrer le message reçu C, Bob effectue la même opération comme est associatif : X, Y, Z (X Y ) Z = X (Y Z) idempotent : X, X X = 0 C P = (M P) P = M E. Godard (Aix-Marseille Université) Réseaux Sécurité 30 / 44
Protocoles Cryptographiques Problème pour le Masque Jetable Problème pour le Masque Jetable La méthode par masque jetable est malheureusement impraticable. il faut une clef de même taille que le message à transmettre. une clef ne peut servir qu une seule fois. => Problème de la distribution des clefs. E. Godard (Aix-Marseille Université) Réseaux Sécurité 31 / 44
Protocoles Cryptographiques Chiffrement Symétrique Chiffrement Symétrique Fonction de chiffrement à secret partagé : la même clef est utilisée pour chiffre et déchiffrer. Alice clé K Bob clé K E. Godard (Aix-Marseille Université) Réseaux Sécurité 32 / 44
Protocoles Cryptographiques Chiffrement Symétrique Chiffrement Symétrique Fonction de chiffrement à secret partagé : la même clef est utilisée pour chiffre et déchiffrer. Alice clé K Bob clé K message M C = E K (M) C M = D K (C) E. Godard (Aix-Marseille Université) Réseaux Sécurité 32 / 44
Protocoles Cryptographiques Algorithmes de Chiffrements Algorithmes de Chiffrements Algorithme Longueur de clef DES (obsolète) 56 bits 3DES 168 bits IDEA 128 bits Blowfish variable 448 (128 bits en général) RC5 variable CAST-128 de 40 à 128 bits AES(Rijndael) variable (128,192,256) E. Godard (Aix-Marseille Université) Réseaux Sécurité 33 / 44
Protocoles Cryptographiques Fonctions de Hachages Cryptographiques Fonctions de Hachages Cryptographiques Une fonction de hachage est une fonction qui à toute donnée fait correspondre un résumé de petite taille fixe. E. Godard (Aix-Marseille Université) Réseaux Sécurité 34 / 44
Protocoles Cryptographiques Fonctions de Hachages Cryptographiques Fonctions de Hachages Cryptographiques Une fonction de hachage est une fonction qui à toute donnée fait correspondre un résumé de petite taille fixe. Propriétés attendues d une fonction de hachage cryptographique H : H est applicable à des données de taille arbitraire H produit une sortie de longueur fixe H(x) est algorithmiquement facile à calculer inversibilité : il est algorithmiquement difficile, pour tout résumé h, de trouver x tel que H(x) = h collision : il est algorithmiquement difficile de trouver x et y, avec y x, tels que H(y) = H(x) collision à document donné : pour toute donnée x, il est algorithmiquement difficile de trouver y x tel que H(y) = H(x) E. Godard (Aix-Marseille Université) Réseaux Sécurité 34 / 44
Protocoles Cryptographiques Fonctions de Hachages Crypto Reconnues Fonctions de Hachages Crypto Reconnues Algorithme de hachage taille données taille haché MD5 128 bits SHA-1 2 64 1 160 bits SHA-256 2 64 1 256 bits RIPEMD-160 160 bits SHA3 arbitraire E. Godard (Aix-Marseille Université) Réseaux Sécurité 35 / 44
Protocoles Cryptographiques Fonctions de Hachages Crypto Reconnues Fonctions de Hachages Crypto Reconnues Algorithme de hachage taille données taille haché MD5 128 bits SHA-1 2 64 1 160 bits SHA-256 2 64 1 256 bits RIPEMD-160 160 bits SHA3 arbitraire Eté 2005 : MD5 est cassé collisions 2007 : SHA-1 fragilisé il est conseillé de passer à SHA-256 (SHA-2 et suivants) 2008 : lancement d un concours pour la création d une nouvelle (famille de) fonction de hachage cryptographique. octobre 2012 : résultat du concours : Keccak est SHA3 E. Godard (Aix-Marseille Université) Réseaux Sécurité 35 / 44
Protocoles Cryptographiques Cryptographie à Clef Publique Cryptographie à Clef Publique Algorithme Diffie Helman RSA El Gamal Utilisation Echange de clefs chiffrement, signature chiffrement, signature Les longueurs de clefs sont variables ( 2048 bits conseillés pour RSA actuellement). E. Godard (Aix-Marseille Université) Réseaux Sécurité 36 / 44
Protocoles Cryptographiques Chiffrement Assymétrique Chiffrement Assymétrique On parle de chiffrement assymétrique dans le cas de la cryptographie à clef publique car ici deux clefs sont utilisées (K priv, K pub ) : il est possible de chiffrer avec K pub, il n est possible de déchiffrer qu avec K priv E. Godard (Aix-Marseille Université) Réseaux Sécurité 37 / 44
Protocoles Cryptographiques Chiffrement Assymétrique Chiffrement Assymétrique On parle de chiffrement assymétrique dans le cas de la cryptographie à clef publique car ici deux clefs sont utilisées (K priv, K pub ) : il est possible de chiffrer avec K pub, il n est possible de déchiffrer qu avec K priv D Kpriv ( CKpub (msg) ) = msg, E. Godard (Aix-Marseille Université) Réseaux Sécurité 37 / 44
Protocoles Cryptographiques Chiffrement Assymétrique Chiffrement Assymétrique On parle de chiffrement assymétrique dans le cas de la cryptographie à clef publique car ici deux clefs sont utilisées (K priv, K pub ) : il est possible de chiffrer avec K pub, il n est possible de déchiffrer qu avec K priv D Kpriv ( CKpub (msg) ) = msg, contrairement au cas symétrique, la clef de chiffrement K pub peut donc être largement diffusée. => c est la clef publique. E. Godard (Aix-Marseille Université) Réseaux Sécurité 37 / 44
Protocoles Cryptographiques Signature avec une Clef Publique Signature avec une Clef Publique Si on inverse l ordre, on a aussi C Kpub ( DKpriv (h) ) = h, (les deux opérations mathématiques sous-jacentes commutent), on obtient un schéma de signature cryptographique : signature d un résumé (haché) h avec K priv : sig = D Kpriv (h) vérification (publique) avec K pub : C Kpub (sig) == h On peut utiliser la même clef pour signer et pour le chiffrement dans certains cas (RSA/DSA, ECDSA), c est risqué pour d autre (El Gamal). E. Godard (Aix-Marseille Université) Réseaux Sécurité 38 / 44
Protocoles Cryptographiques Authentification Authentification Elle s effectue par la signature (via K priv ) d une association nom (représentant une entité) valeur Exemple : zorro@gmail.com est l adresse l électronique de Monsieur H. Simpson. E. Godard (Aix-Marseille Université) Réseaux Sécurité 39 / 44
Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub 3 certificat : «Je, soussigné (avec K A priv) A, certifie que K pub est la clef publique de nom.» E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub 3 certificat : «Je, soussigné (avec K A priv) A, certifie que K pub est la clef publique de nom.» E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub 3 certificat : «Je, soussigné (avec K A priv) A, certifie que K pub est la clef publique de nom.» Une telle infrastructure est appelée infrastructure à clef publique (PKI). E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44
Protocoles Cryptographiques Exemple de Hiérarchie d Authentification Exemple de Hiérarchie d Authentification Notation X [K, Y ] : certificat émis par X attestant que K est la clef publique de Y. B[K A, A] A[K B, B] C[K A, A] A B A[K B, B] B[K A, A] C A[K C, C] D E C[K A, A] A[K D, D] B[K E, E] E[K I, I ] E[K J, J] F G H I J C[K F, F ] C[K G, G] D[K H, H] E[K I, I ] E[K J, J] E. Godard (Aix-Marseille Université) Réseaux Sécurité 41 / 44
Protocoles Cryptographiques Exemple (Simplifié) de Communication Sécurisée Exemple (Simplifié) de Communication Sécurisée A de clefs publique/privée (K A, K A ) veut envoyer un message M à B de clefs publique/privée (K B, K B ). A tire au hasard une clef k (de 128 bits), A envoie c = CK RSA B (k), C = Ck AES (M), s = CK RSA (H SHA1 (M)). A E. Godard (Aix-Marseille Université) Réseaux Sécurité 42 / 44
Protocoles Cryptographiques Exemple (Simplifié) de Communication Sécurisée Exemple (Simplifié) de Communication Sécurisée A de clefs publique/privée (K A, K A ) veut envoyer un message M à B de clefs publique/privée (K B, K B ). A tire au hasard une clef k (de 128 bits), A envoie c = CK RSA B (k), C = Ck AES (M), s = CK RSA (H SHA1 (M)). A B obtient la clef de session k = D RSA K (c), B B déchiffre D = Dk AES (C), et vérifie la signature avec DK RSA A (s) = H SHA1 (D). E. Godard (Aix-Marseille Université) Réseaux Sécurité 42 / 44
Conclusion Un Domaine en Expansion Un Domaine en Expansion coût estimé à 400 milliards de dollars par an (Lloyd s jan. 2015) Un tiers du temps des DSI est consacré à la sécurité E. Godard (Aix-Marseille Université) Réseaux Sécurité 43 / 44
Conclusion Métiers de la Sécurité Métiers de la Sécurité Expert (cybersécurité / tests d intrusion) Architecte / Intégrateur Développeur Auditeur / Post-auditeur Expert connexe E. Godard (Aix-Marseille Université) Réseaux Sécurité 44 / 44