M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux



Documents pareils
Devoir Surveillé de Sécurité des Réseaux

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Mise en route d'un Routeur/Pare-Feu

Fiche descriptive de module

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le protocole SSH (Secure Shell)

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux sans fil

Cours 14. Crypto. 2004, Marc-André Léger

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

La sécurité des réseaux. 9e cours 2014 Louis Salvail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Figure 1a. Réseau intranet avec pare feu et NAT.

Pare-feu VPN sans fil N Cisco RV120W

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

PACK SKeeper Multi = 1 SKeeper et des SKubes

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Les fonctions de hachage, un domaine à la mode

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sécurité des réseaux IPSec

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Sécurité des réseaux sans fil

Bibliographie. Gestion des risques

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

2. DIFFÉRENTS TYPES DE RÉSEAUX

Authentification de messages et mots de passe

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

La sécurité dans les grilles

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

LAB : Schéma. Compagnie C / /24 NETASQ

Sécurité WebSphere MQ V 5.3

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Le rôle Serveur NPS et Protection d accès réseau

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Description des UE s du M2

Mise en place d une politique de sécurité

Le protocole RADIUS Remote Authentication Dial-In User Service

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Protocoles d authentification

1. Présentation de WPA et 802.1X

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

NOTIONS DE RESEAUX INFORMATIQUES

Serveur FTP. 20 décembre. Windows Server 2008R2

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Sécurité des réseaux wi fi

Fiche de l'awt La sécurité informatique

Réseaux Privés Virtuels

La citadelle électronique séminaire du 14 mars 2002

Groupe Eyrolles, 2006, ISBN : X

Présentation du modèle OSI(Open Systems Interconnection)

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Comprendre le Wi Fi. Patrick VINCENT

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sécurité des réseaux Firewalls

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurisation du réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

WIFI (WIreless FIdelity)

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Positionnement produit

WIFI sécurisé en entreprise (sur un Active Directory 2008)

7.1.2 Normes des réseaux locaux sans fil

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Fonction de hachage et signatures électroniques

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Rappels réseaux TCP/IP

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Contrôle d accès Centralisé Multi-sites

Critères d évaluation pour les pare-feu nouvelle génération

Cisco RV220W Network Security Firewall

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Cryptographie et fonctions à sens unique

FORMATION CN01a CITRIX NETSCALER

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

1 L Authentification de A à Z

Notice d installation des cartes 3360 et 3365

pfsense Manuel d Installation et d Utilisation du Logiciel

Plan. Programmation Internet Cours 3. Organismes de standardisation

Pare-feu VPN sans fil N Cisco RV110W

D31: Protocoles Cryptographiques

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Guide pratique spécifique pour la mise en place d un accès Wifi

Transcription:

Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université (Notions de) Sécurité Réseaux

Introduction Vous êtes Ici Vous êtes Ici 7 OSI Application TCP/IP Application 6 5 Presentation Session Not present in the model 4 3 2 1 Transport Network Data link Physical Transport Internet Host-to-network E. Godard (Aix-Marseille Université) Réseaux Sécurité 3 / 44

Introduction Sécurité? Sécurité? Fiabilité Fiabilité logicielle Tolérance aux pannes Protection face aux attaques Défaillances provoquées Transgression du contrôle d accès Vol d informations importantes Usurpation d identité numérique... E. Godard (Aix-Marseille Université) Réseaux Sécurité 4 / 44

Introduction Sécurité? Sécurité? Fiabilité Fiabilité logicielle Tolérance aux pannes Protection face aux attaques Défaillances provoquées Transgression du contrôle d accès Vol d informations importantes Usurpation d identité numérique... Attaques distantes (modèle client/serveur) Vulnérabilité du logiciel => exécution de code arbitraire à distance. E. Godard (Aix-Marseille Université) Réseaux Sécurité 4 / 44

Introduction Conception de Réseaux et Sécurité Conception de Réseaux et Sécurité La sécurité peut-être implantée à différents niveaux, sur différentes couches. Mais ajouter de la sécurité à un système pré-existant est en général très difficile. Exemple : TCP/IP aucune authentification des paramètres intégrité non cryprographique => IPSec : sécurité au niveau de la couche réseau le problème du DNS subsiste E. Godard (Aix-Marseille Université) Réseaux Sécurité 5 / 44

Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44

Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44

Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses => PKI à base d authentification X509 : IPSec, SSL architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44

Protocoles Sécurisés Architectures Sécurisées Architectures Sécurisées architecture fermées peu d acteurs (banques) ou structure autonome (une entreprise) chiffrement symétrique + distribution des clés à la main => Kerberos, IPSec architecture hiérarchisée de nombreux acteurs avec des autorités de confiance peu nombreuses => PKI à base d authentification X509 : IPSec, SSL architecture décentralisée de nombreux acteurs certifiants leurs connaissances de proche en proche => PGP/GnuPG, réseau P2P/F2F crypté,... E. Godard (Aix-Marseille Université) Réseaux Sécurité 6 / 44

Protocoles Sécurisés Communication Sécurisée et Sécurité Communication Sécurisée et Sécurité Attention une communication sécurisée n est pas équivalente à une sécurité complète. E. Godard (Aix-Marseille Université) Réseaux Sécurité 7 / 44

Protocoles Sécurisés Communication Sécurisée et Sécurité Communication Sécurisée et Sécurité Attention une communication sécurisée n est pas équivalente à une sécurité complète. => problématique de la sécurité aux extrémités du lien de communication : sniffeur de clavier vol du disque contenant la base de données clients du site de e-commerce protégé par SSL.... E. Godard (Aix-Marseille Université) Réseaux Sécurité 7 / 44

Protocoles Sécurisés Conclusion Provisoire Conclusion Provisoire La sécurité n est pas un problème technique. La sécurité d un ensemble est égale à la sécurité de l élément le plus faible. E. Godard (Aix-Marseille Université) Réseaux Sécurité 8 / 44

Protocoles Sécurisés Conclusion Provisoire Conclusion Provisoire La sécurité n est pas un problème technique. La sécurité d un ensemble est égale à la sécurité de l élément le plus faible. E. Godard (Aix-Marseille Université) Réseaux Sécurité 8 / 44

Protocoles Sécurisés Conclusion Provisoire Conclusion Provisoire La sécurité n est pas un problème technique. La sécurité d un ensemble est égale à la sécurité de l élément le plus faible. E. Godard (Aix-Marseille Université) Réseaux Sécurité 8 / 44

Dispositifs techniques Sécurité et Interopérabilité Sécurité et Interopérabilité Un réseau est un système ouvert. Le protocole IP a été conçu pour permettre l interconnexion => il est très permissif. E. Godard (Aix-Marseille Université) Réseaux Sécurité 9 / 44

Dispositifs techniques Sécurité et Interopérabilité Sécurité et Interopérabilité Un réseau est un système ouvert. Le protocole IP a été conçu pour permettre l interconnexion => il est très permissif. => problèmes de sécurité : écoute très facile vol de session : ip-spoofing attaque d interception aucun mécanisme de sécurité : tentative d installer des variantes sécurisées Ex : IPSec difficulté de mise en place Difficile de rajouter une surcouche de sécurité E. Godard (Aix-Marseille Université) Réseaux Sécurité 9 / 44

Dispositifs techniques Moyens de Protection Moyens de Protection Bonne administration Maintenance (mises à jour) Contrôle d accès Surveillance E. Godard (Aix-Marseille Université) Réseaux Sécurité 10 / 44

Dispositifs techniques Moyens de Protection Moyens de Protection Bonne administration Maintenance (mises à jour) Contrôle d accès Surveillance - Outils techniques Applications Réseaux Parefeu Détecteur d intrusion Veille active Protocoles Réseaux et Cryptographie SSL/TLS IPSec IPv6 WEP/WPA E. Godard (Aix-Marseille Université) Réseaux Sécurité 10 / 44

Dispositifs techniques Moyens de Protection Moyens de Protection Bonne administration Maintenance (mises à jour) Contrôle d accès Surveillance - Outils techniques Applications Réseaux Parefeu Détecteur d intrusion Veille active Protocoles Réseaux et Cryptographie SSL/TLS IPSec IPv6 WEP/WPA Difficile de concilier utilisabilité et sécurité E. Godard (Aix-Marseille Université) Réseaux Sécurité 10 / 44

Dispositifs techniques Usurpation IP Usurpation IP Il est possible de donner une adresse d origine fausse (et d être routé malgré tout) La validation des paquets se fait par numéro de séquence => pas d authentification Injection de trafic E. Godard (Aix-Marseille Université) Réseaux Sécurité 11 / 44

Dispositifs techniques Insécurité du DNS Insécurité du DNS Le DNS est un composant fondamental de l infrastructure d Internet. E. Godard (Aix-Marseille Université) Réseaux Sécurité 12 / 44

Dispositifs techniques Insécurité du DNS Insécurité du DNS Le DNS est un composant fondamental de l infrastructure d Internet. Mais pas d authenfication des réponses aux requêtes possibilité de fabriquer de fausses réponses comment authentifier qu une adresse n existe pas? sécurisation en cours de déploiement : DNSSEC E. Godard (Aix-Marseille Université) Réseaux Sécurité 12 / 44

Dispositifs techniques Hameçonnage : Pêche aux Mots de Passe Hameçonnage : Pêche aux Mots de Passe Le point le plus faible du réseau est parfois l utilisateur. Phishing (Hameçonnage) Utilisation de diverses techniques pour amener l utilisateur, en toute confiance, à fournir des renseignements confidentiels : Ingénierie sociale, Défaillance de protocole ou de modèle de sécurité Faux site marchand/banques Faux ami/collègue facebook Usurpation de DNS Attaque par homographes Urls maquillés : http://www.mabanque.fr@fraude.net/pwd... E. Godard (Aix-Marseille Université) Réseaux Sécurité 13 / 44

Dispositifs techniques Pare-feu Pare-feu LAN WAN E. Godard (Aix-Marseille Université) Réseaux Sécurité 14 / 44

Dispositifs techniques Pare-feu Pare-feu LAN WAN E. Godard (Aix-Marseille Université) Réseaux Sécurité 14 / 44

Dispositifs techniques Exemples d utilisations Exemples d utilisations Configurations possibles : le parefeu ne permet que le trafic vers le port 80. le parefeu autorise à se connecter sur les serveurs (et leurs services sur n importe quels ports) pas de trafic ICMP E. Godard (Aix-Marseille Université) Réseaux Sécurité 15 / 44

Dispositifs techniques...... Une configuration classique : le parefeu/nat ne redirige que les connexions entrantes statiquement déclarées réseau privé + NAT => à l émission du paquet SYN sortant : correspondance adresseprivee:port portnat seules les connexions initiées depuis l intérieur sont acceptées Dans ce dernier cas, le pare-feu doit mémoriser les états des connexions. => pare-feu à états E. Godard (Aix-Marseille Université) Réseaux Sécurité 16 / 44

Dispositifs techniques L Etat de l Art SMTP L Etat de l Art DNS www Réseau Interne Routeur vers l'extérieur E. Godard (Aix-Marseille Université) Réseaux Sécurité 17 / 44

Dispositifs techniques Pare-Feu Applicatifs Pare-Feu Applicatifs Est-ce bien du HTTP qui circule depuis ce port 80? Passerelle applicative Problème de l encryption... E. Godard (Aix-Marseille Université) Réseaux Sécurité 18 / 44

Dispositifs techniques Pare-feu Personnel Pare-feu Personnel Pare-feu exécuté sur les stations de travail : permet de savoir quel programme utilise quelle ressource réseau. E. Godard (Aix-Marseille Université) Réseaux Sécurité 19 / 44

Dispositifs techniques Détecteur d Intrusions Détecteur d Intrusions Equipements passifs veille active et humaine : surveillance du trafic apprentissage des comportements standards outils d exploration automatique contre détection automatique détection de modification d un système par signature cryptographique des fichiers E. Godard (Aix-Marseille Université) Réseaux Sécurité 20 / 44

Dispositifs techniques Pot de Miel Pot de Miel Il s agit d un service simulant le fonctionnement d un vrai système. Aucun service légitime n y étant installé, toute connexion est suspecte. passif actif (machine virtuelle régulièrement redémarrée à zéro) permet d observer les comportements des pirates. adresse IP d origine (souvent une machine préalablement piratée) mode opératoire E. Godard (Aix-Marseille Université) Réseaux Sécurité 21 / 44

Dispositifs techniques VPN VPN VPN : virtual private network E. Godard (Aix-Marseille Université) Réseaux Sécurité 22 / 44

Protocoles Cryptographiques Protocoles Cryptographiques : vue en couches Protocoles Cryptographiques : vue en couches physique communication filaire vs sans-fil liaison WPA pour le wifi réseau IPSec transport/session SSL/TLS : utilisation en https application authentification des utilisateurs E. Godard (Aix-Marseille Université) Réseaux Sécurité 23 / 44

Protocoles Cryptographiques Authentification des Utilisateurs Authentification des Utilisateurs Il existe aussi de nombreux systèmes utilisant les réseaux pour diffuser des jetons d authentification. Ces systèmes peuvent être utilisés pour s authentifier auprès des protocoles décrits précédemment. Exemples : Kerberos, cartes à puce, autres appareils à jetons. E. Godard (Aix-Marseille Université) Réseaux Sécurité 24 / 44

Protocoles Cryptographiques Plan de la section Plan de la section Petit Historique Chiffrement Symétrique Fonctions de Hachage Chiffrement Assymétrique Protocoles cryptographiques E. Godard (Aix-Marseille Université) Réseaux Sécurité 25 / 44

Protocoles Cryptographiques Un Peu de Vocabulaire I Un Peu de Vocabulaire I Protocoles Cryptographiques : mises en oeuvre algorithmiques, logicielles de techniques mathématiques pour assurer la sécurité (communications, transactions, audit,...) E. Godard (Aix-Marseille Université) Réseaux Sécurité 26 / 44

Protocoles Cryptographiques De Tout Temps, les Hommes... De Tout Temps, les Hommes... ont cherché à dissimuler des messages, des journaux,... Stéganographie : dissimulation Méthode par substitution : A B,B C,... attaque par analyse de fréquence méthodes complexes, paramétrée par une clef : 3DES, IDEA, Blowfish, AES... La plupart de ces dernières sont extrêment robustes, y compris avec les puissances de calcul actuelles. E. Godard (Aix-Marseille Université) Réseaux Sécurité 27 / 44

Protocoles Cryptographiques Etat de la Loi (Française) Etat de la Loi (Française) Historique troublé : En France, cryptographie forte interdite jusqu en 1999 Aux Etats-Unis, NSA PGP... E. Godard (Aix-Marseille Université) Réseaux Sécurité 28 / 44

Protocoles Cryptographiques Etat de la Loi (Française) Etat de la Loi (Française) Historique troublé : En France, cryptographie forte interdite jusqu en 1999 Aux Etats-Unis, NSA PGP... Le tournant du commerce électronique : (décret 1999) clefs (symétriques) de taille maximale 128 bits Déclaration au Ministère de la Défense Signatures électroniques ont valeur légale (2001) 2004 : LCEN : Loi de Confiance dans l économie numérique utilisation libre (plus de taille maximale) fourniture et exportation soumises à déclaration, et autorisation dans certains cas. Voir http://www.ssi.gouv.fr E. Godard (Aix-Marseille Université) Réseaux Sécurité 28 / 44

Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44

Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? 1 confidentialité : les données échangées ne peuvent être connues que de l expéditeur et du destinataire. E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44

Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? 1 confidentialité : les données échangées ne peuvent être connues que de l expéditeur et du destinataire. 2 intégrité : toute modification (involontaire ou malveillante) est détectée. E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44

Protocoles Cryptographiques Sécurité des Protocoles (Un Peu de Vocabulaire II) Sécurité des Protocoles (Un Peu de Vocabulaire II) Au fait, exactement, quelles caractéristiques de sécurité sont-elles procurées par la cryptographie? 1 confidentialité : les données échangées ne peuvent être connues que de l expéditeur et du destinataire. 2 intégrité : toute modification (involontaire ou malveillante) est détectée. 3 authentification : les interlocuteurs sont réellement qui ils prétendent être. E. Godard (Aix-Marseille Université) Réseaux Sécurité 29 / 44

Protocoles Cryptographiques Un Algorithme de Chiffrement Totalement Fiable Un Algorithme de Chiffrement Totalement Fiable Il existe un algorithme prouvé mathématiquement (théorie de l Information) comme étant sûr à 100 % : Méthode du masque jetable : Alice et Bob se choisissent une longue suite de bits aléatoires P Pour chiffrer un message M, Alice fait un OU EXCLUSIF ( ) de M avec P Pour déchiffrer le message reçu C, Bob effectue la même opération comme est associatif : X, Y, Z (X Y ) Z = X (Y Z) idempotent : X, X X = 0 C P = (M P) P = M E. Godard (Aix-Marseille Université) Réseaux Sécurité 30 / 44

Protocoles Cryptographiques Problème pour le Masque Jetable Problème pour le Masque Jetable La méthode par masque jetable est malheureusement impraticable. il faut une clef de même taille que le message à transmettre. une clef ne peut servir qu une seule fois. => Problème de la distribution des clefs. E. Godard (Aix-Marseille Université) Réseaux Sécurité 31 / 44

Protocoles Cryptographiques Chiffrement Symétrique Chiffrement Symétrique Fonction de chiffrement à secret partagé : la même clef est utilisée pour chiffre et déchiffrer. Alice clé K Bob clé K E. Godard (Aix-Marseille Université) Réseaux Sécurité 32 / 44

Protocoles Cryptographiques Chiffrement Symétrique Chiffrement Symétrique Fonction de chiffrement à secret partagé : la même clef est utilisée pour chiffre et déchiffrer. Alice clé K Bob clé K message M C = E K (M) C M = D K (C) E. Godard (Aix-Marseille Université) Réseaux Sécurité 32 / 44

Protocoles Cryptographiques Algorithmes de Chiffrements Algorithmes de Chiffrements Algorithme Longueur de clef DES (obsolète) 56 bits 3DES 168 bits IDEA 128 bits Blowfish variable 448 (128 bits en général) RC5 variable CAST-128 de 40 à 128 bits AES(Rijndael) variable (128,192,256) E. Godard (Aix-Marseille Université) Réseaux Sécurité 33 / 44

Protocoles Cryptographiques Fonctions de Hachages Cryptographiques Fonctions de Hachages Cryptographiques Une fonction de hachage est une fonction qui à toute donnée fait correspondre un résumé de petite taille fixe. E. Godard (Aix-Marseille Université) Réseaux Sécurité 34 / 44

Protocoles Cryptographiques Fonctions de Hachages Cryptographiques Fonctions de Hachages Cryptographiques Une fonction de hachage est une fonction qui à toute donnée fait correspondre un résumé de petite taille fixe. Propriétés attendues d une fonction de hachage cryptographique H : H est applicable à des données de taille arbitraire H produit une sortie de longueur fixe H(x) est algorithmiquement facile à calculer inversibilité : il est algorithmiquement difficile, pour tout résumé h, de trouver x tel que H(x) = h collision : il est algorithmiquement difficile de trouver x et y, avec y x, tels que H(y) = H(x) collision à document donné : pour toute donnée x, il est algorithmiquement difficile de trouver y x tel que H(y) = H(x) E. Godard (Aix-Marseille Université) Réseaux Sécurité 34 / 44

Protocoles Cryptographiques Fonctions de Hachages Crypto Reconnues Fonctions de Hachages Crypto Reconnues Algorithme de hachage taille données taille haché MD5 128 bits SHA-1 2 64 1 160 bits SHA-256 2 64 1 256 bits RIPEMD-160 160 bits SHA3 arbitraire E. Godard (Aix-Marseille Université) Réseaux Sécurité 35 / 44

Protocoles Cryptographiques Fonctions de Hachages Crypto Reconnues Fonctions de Hachages Crypto Reconnues Algorithme de hachage taille données taille haché MD5 128 bits SHA-1 2 64 1 160 bits SHA-256 2 64 1 256 bits RIPEMD-160 160 bits SHA3 arbitraire Eté 2005 : MD5 est cassé collisions 2007 : SHA-1 fragilisé il est conseillé de passer à SHA-256 (SHA-2 et suivants) 2008 : lancement d un concours pour la création d une nouvelle (famille de) fonction de hachage cryptographique. octobre 2012 : résultat du concours : Keccak est SHA3 E. Godard (Aix-Marseille Université) Réseaux Sécurité 35 / 44

Protocoles Cryptographiques Cryptographie à Clef Publique Cryptographie à Clef Publique Algorithme Diffie Helman RSA El Gamal Utilisation Echange de clefs chiffrement, signature chiffrement, signature Les longueurs de clefs sont variables ( 2048 bits conseillés pour RSA actuellement). E. Godard (Aix-Marseille Université) Réseaux Sécurité 36 / 44

Protocoles Cryptographiques Chiffrement Assymétrique Chiffrement Assymétrique On parle de chiffrement assymétrique dans le cas de la cryptographie à clef publique car ici deux clefs sont utilisées (K priv, K pub ) : il est possible de chiffrer avec K pub, il n est possible de déchiffrer qu avec K priv E. Godard (Aix-Marseille Université) Réseaux Sécurité 37 / 44

Protocoles Cryptographiques Chiffrement Assymétrique Chiffrement Assymétrique On parle de chiffrement assymétrique dans le cas de la cryptographie à clef publique car ici deux clefs sont utilisées (K priv, K pub ) : il est possible de chiffrer avec K pub, il n est possible de déchiffrer qu avec K priv D Kpriv ( CKpub (msg) ) = msg, E. Godard (Aix-Marseille Université) Réseaux Sécurité 37 / 44

Protocoles Cryptographiques Chiffrement Assymétrique Chiffrement Assymétrique On parle de chiffrement assymétrique dans le cas de la cryptographie à clef publique car ici deux clefs sont utilisées (K priv, K pub ) : il est possible de chiffrer avec K pub, il n est possible de déchiffrer qu avec K priv D Kpriv ( CKpub (msg) ) = msg, contrairement au cas symétrique, la clef de chiffrement K pub peut donc être largement diffusée. => c est la clef publique. E. Godard (Aix-Marseille Université) Réseaux Sécurité 37 / 44

Protocoles Cryptographiques Signature avec une Clef Publique Signature avec une Clef Publique Si on inverse l ordre, on a aussi C Kpub ( DKpriv (h) ) = h, (les deux opérations mathématiques sous-jacentes commutent), on obtient un schéma de signature cryptographique : signature d un résumé (haché) h avec K priv : sig = D Kpriv (h) vérification (publique) avec K pub : C Kpub (sig) == h On peut utiliser la même clef pour signer et pour le chiffrement dans certains cas (RSA/DSA, ECDSA), c est risqué pour d autre (El Gamal). E. Godard (Aix-Marseille Université) Réseaux Sécurité 38 / 44

Protocoles Cryptographiques Authentification Authentification Elle s effectue par la signature (via K priv ) d une association nom (représentant une entité) valeur Exemple : zorro@gmail.com est l adresse l électronique de Monsieur H. Simpson. E. Godard (Aix-Marseille Université) Réseaux Sécurité 39 / 44

Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44

Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44

Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44

Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub 3 certificat : «Je, soussigné (avec K A priv) A, certifie que K pub est la clef publique de nom.» E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44

Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub 3 certificat : «Je, soussigné (avec K A priv) A, certifie que K pub est la clef publique de nom.» E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44

Protocoles Cryptographiques Architecture à Clefs Publiques Architecture à Clefs Publiques Un tiers de confiance peut émettre de tels certificats. Si on certifie une association nom/clef publique on obtient une architecture récursive : 1 autorité : nom A, K A pub 2 client ou autorité de niveau 2 : nom, K pub 3 certificat : «Je, soussigné (avec K A priv) A, certifie que K pub est la clef publique de nom.» Une telle infrastructure est appelée infrastructure à clef publique (PKI). E. Godard (Aix-Marseille Université) Réseaux Sécurité 40 / 44

Protocoles Cryptographiques Exemple de Hiérarchie d Authentification Exemple de Hiérarchie d Authentification Notation X [K, Y ] : certificat émis par X attestant que K est la clef publique de Y. B[K A, A] A[K B, B] C[K A, A] A B A[K B, B] B[K A, A] C A[K C, C] D E C[K A, A] A[K D, D] B[K E, E] E[K I, I ] E[K J, J] F G H I J C[K F, F ] C[K G, G] D[K H, H] E[K I, I ] E[K J, J] E. Godard (Aix-Marseille Université) Réseaux Sécurité 41 / 44

Protocoles Cryptographiques Exemple (Simplifié) de Communication Sécurisée Exemple (Simplifié) de Communication Sécurisée A de clefs publique/privée (K A, K A ) veut envoyer un message M à B de clefs publique/privée (K B, K B ). A tire au hasard une clef k (de 128 bits), A envoie c = CK RSA B (k), C = Ck AES (M), s = CK RSA (H SHA1 (M)). A E. Godard (Aix-Marseille Université) Réseaux Sécurité 42 / 44

Protocoles Cryptographiques Exemple (Simplifié) de Communication Sécurisée Exemple (Simplifié) de Communication Sécurisée A de clefs publique/privée (K A, K A ) veut envoyer un message M à B de clefs publique/privée (K B, K B ). A tire au hasard une clef k (de 128 bits), A envoie c = CK RSA B (k), C = Ck AES (M), s = CK RSA (H SHA1 (M)). A B obtient la clef de session k = D RSA K (c), B B déchiffre D = Dk AES (C), et vérifie la signature avec DK RSA A (s) = H SHA1 (D). E. Godard (Aix-Marseille Université) Réseaux Sécurité 42 / 44

Conclusion Un Domaine en Expansion Un Domaine en Expansion coût estimé à 400 milliards de dollars par an (Lloyd s jan. 2015) Un tiers du temps des DSI est consacré à la sécurité E. Godard (Aix-Marseille Université) Réseaux Sécurité 43 / 44

Conclusion Métiers de la Sécurité Métiers de la Sécurité Expert (cybersécurité / tests d intrusion) Architecte / Intégrateur Développeur Auditeur / Post-auditeur Expert connexe E. Godard (Aix-Marseille Université) Réseaux Sécurité 44 / 44