Protocole industriels de sécurité. S. Natkin Décembre 2000



Documents pareils
SSL ET IPSEC. Licence Pro ATC Amel Guetat

Action Spécifique Sécurité du CNRS 15 mai 2002

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Le protocole SSH (Secure Shell)

Devoir Surveillé de Sécurité des Réseaux

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

PACK SKeeper Multi = 1 SKeeper et des SKubes

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

La citadelle électronique séminaire du 14 mars 2002

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

La Technologie Carte à Puce EAP TLS v2.0

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Cours 14. Crypto. 2004, Marc-André Léger

Sécurité des réseaux IPSec

Sécurité des réseaux sans fil

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Administration de systèmes

La sécurité dans les grilles

L identité numérique. Risques, protection

Le rôle Serveur NPS et Protection d accès réseau

Présentation Internet

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

TUNIS LE : 20, 21, 22 JUIN 2006

Introduction aux services de domaine Active Directory

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Restriction sur matériels d impression

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Fiche descriptive de module

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Les infrastructures de clés publiques (PKI, IGC, ICP)

Sécurité WebSphere MQ V 5.3

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Services Réseaux - Couche Application. TODARO Cédric

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Les certificats numériques

Proxy et reverse proxy. Serveurs mandataires et relais inverses

1. Présentation de WPA et 802.1X

LAB : Schéma. Compagnie C / /24 NETASQ

Le protocole sécurisé SSL

L3 informatique TP n o 2 : Les applications réseau

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

WTLS (Wireless Transport Layer Security)

Le modèle de sécurité windows

Formation SCRIBE EAD

Utilisation des certificats X.509v3

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Mettre en place un accès sécurisé à travers Internet

Hébergement de sites Web

EJBCA Le futur de la PKI

EMV, S.E.T et 3D Secure

Chapitre 1 Windows Server

Public Key Infrastructure (PKI)

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Sécurisation des accès au CRM avec un certificat client générique

«ASSISTANT SECURITE RESEAU ET HELP DESK»

L annuaire et le Service DNS

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

ScTools Outil de personnalisation de carte

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sécurisation du réseau

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Formations. «Produits & Applications»

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Réseaux Privés Virtuels

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Serveur FTP. 20 décembre. Windows Server 2008R2

IPS-Firewalls NETASQ SPNEGO

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Les modules SI5 et PPE2

Politique de certification et procédures de l autorité de certification CNRS

La haute disponibilité de la CHAINE DE

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Standard. Manuel d installation

18 TCP Les protocoles de domaines d applications

Manuel des logiciels de transferts de fichiers File Delivery Services

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

FORMATION WS0801. Centre de formation agréé

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Groupe Eyrolles, 2004 ISBN :

Transcription:

Protocole industriels de sécurité S. Natkin Décembre 2000 1

Standards cryptographiques 2

PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit également un modèle de parallèlime des accés Et un modèle de protection d accès aux fonction 3

Notion de token (ressource cryptographique) qui est une implantation partielle ou totale de l API Sur une même machine plusieurs token peuvent cohabiter L accès à une ressource nécessite une authentification pour une session de sécurité:anonyme, utilisateur référencé ou officier de sécurité (SO) 4

Les données peuvent être permanentes ou transitoires (durée de vie limitée à une session), publiques ou privées. Cinq types de sessions : Lecture seule publique (R/O P), Lecture/ écriture publique (R/W P), Lecture seule utilisateur (R/O U), Lecture/ écriture utilisateur (R/W U), Administrateur (SO) 5

Matrice de protection Type de session Type des données R/O P R/W P R/O U R/W U SO Transitoires publiques R/W R/W R/W R/W R/W Transitoires privées R/W R/W Permanentes publiques R/O R/O R/O R/O R/W Permanentes privées R/O R/W 6

Public Key Infrastructure (PKI) 7

Infrastructure à clefs publiques (PKI) Fonctionnalités Modules RA/LRA : Autorité d enregistrement locale des clients Elle enregistre la demande de certificat et les renseignements associés Module CA : Autorité de Certification Elle contrôle l identité du demandeur et génère le certificat, écrit dans l annuaire et la carte à puce, écrit dans la carte la clef privée Module DIR : Annuaire LDAPv3 de Netscape Sert à publier les certificats Module TTS : Horodateur sécurisé par carte Module PERS : personnalisation des dispositifs de sécurité utilisateurs : cartes à puce, disquettes 8

Fonctionnement des Infrastructures à clefs publiques(pki) Fonctionnement des Infrastructures à clefs publiques(pki) Carte Personnalisation Autorité de Certification Autorité d enregistrement (RA) X.509 Carte Autorité Disquette Horodateur Certifié Annuaire de certificats et de CRL Client Station Internet/ Intranet Serveur Client Station 9

MIME/SMIME 10

MIME : Du multimédia dans le courrier électronique SMTP (rfc822) : Protocole de messagerie année1982, Messages supportés : Entête puis texte en ASCII, limite de taille. MIME(Multipurpose Internet Mail Extensions): Définition d un nouveau format de message, supporte des types variés: texte enrichi, images, sons Plusieurs parties de type différent (multipart) compatible avec le format existant 11

MIME : Fonctionnement et exemple de message Encodage des données 8bits: Quoted-printable (texte) Base64 (binaire) indication du type: Texte, Image,Audio,Multipart,... En-tête En-tête Corps En-tête Corps Message mime Multipart (2 parties) 12

S/MIME : La sécurité dans MIME Introduction de nouveaux types: Partie signée Partie chiffrée Partie composant la signature d un texte en clair La partie sécurisée est elle même une partie MIME (En tête+corps) Utilisation de standards imposés pour la représentation des types sécurisés 13 PKCS7 (S/Mime v2)

S/MIME : Fonctionnement et exemple de message Types : -application/pkcs7-mime -application/pkcs7-signature encapsulation dans un message PKCS7/CMS de l entité (S/)Mime En-tête S/Mime (S/)Mime Message PKCS7/CMS Corps Processus d encapsulation répétable 14

S/MIME : Fonctionnement et exemple de message Types : multipart/signed message en 2 parties: 1) entité (S/)Mime à signer 2) signature de 1ere partie En-tête S/Mime multipart/signed (S/)Mime En-tête S/Mime application/pkcs7-signature (S/)Mime Message PKCS7/CMS Corps Avantage: compatibilité avec agents non S/Mime 15

Comparaison des 2 standards : PKCS7 V1.5 Rfc2315 (Auteur : Rsa Labs) Un format indépendant : contenu à encapsuler - du mécanisme de transport Services cryptographiques Autres services: transport de certificat, horodatage,... Confidentialité - du Authentification, Intégrité, Non répudiation EnvelopedData ::= SEQUENCE { version Version, recipientinfos RecipientInfos, encryptedcontentinfo EncryptedContentInfo } SignedData ::= SEQUENCE { version Version, digestalgorithms DigestAlgorithmIdentifiers, contentinfo ContentInfo, certificates [0] IMPLICIT ExtendedCertificatesAndCertificates OPTIONAL, crls [1] IMPLICIT CertificateRevocationLists OPTIONAL, signerinfos SignerInfos } 16

SSL/TLS 17

Service SSLV3.0 et TLS offrent des connexions asymétrique et possédant toutes les fonctionnalités des connexions TCP. Elles assurent en outre : Une authentification forte d'un ou des deux parties en utilisant un système de certification basé sur le RSA, Diffie Hellman ou le DSA. Le protocole ne précise rien sur la gestion des certificats proprement dite. Une protection contre les attaques d'interception: une fois la connexion établie l'échange est garanti se dérouler entre les parties authentifiées. Une protection en intégrité des messages et du flux de messages, par utilisation conjointe d'un numérotation des messages et une fonction de hachage sécurisée (basée sur le MD5 ou SHA1). 18

Service (2) Optionnellement la compression des données en utilisant tout algorithme de compression implanté de part et d'autre. Optionnellement une protection en confidentialité des données en utilisant tout algorithme cryptographique symétrique implanté de part et d'autre et une clef de session unique par connexion. La plus part des implantations supportent le DES, le 3DES (à clefs de 112 et 168 bits), le RC5. La suite cryptographique utilisée est négociée à l'ouverture de connexion. 19

Positionnement architectural HT TP LDAP IMAP POP3 Teln et... Couch eappli ca tive Se cure so ckets layer SSL ou TL S Couch esession Sé curisé e Couch etcp/ip 20

Architecture TLS Handshake HTTP/LDAP... SSL/TLS Record TCP/IP 21

TLS Handshake Le protocole TLS Handshake consiste en une suite de trois sous protocoles qui sont utilisées par les entités communicantes pour s authentifier entre elles, créer un contexte de sécurité négocié utilisé ensuite par TLS Record et gérer et signaler des conditions d erreur: Négociation Changement des paramètres de chiffrement Alerte 22

Contexte de session Un identifiant de session. Un certificat de l entité distante. éventuellement nul. Une méthode de compression. Les spécifications du chiffrement. algorithme de chiffrement symétrique (nul, DES, etc.) algorithme de hachage (comme MD5 et SHA-1). La clé maître. Un secret de 48 octets partagé entre le client et le serveur. Un indicateur indiquant si la session peut couvrir plusieurs connexions TCP. 23

Exemple de MSC Client Server ClientHello (protocolversion, random, sessionid, CipherSuite, compressmethod) ServerHello(protocolVersion, random, sessionid, ciphersuite, compressmethod) Certificate* ServerKeyExchange* certificaterequest* ServerHelloDone TLS Handshake Protocol Certificate* ClientKeyExchange* Finished Finished Application Data TLS Record Protocol 24

Implantation Mode Proxy Mode intégré Bibliothèques 25

Mécanismes de protection 26

DCE architecture générale Application DCE Système de fichiers répartis Administration Gestion du temps Service d annuaire Protection Appel de procédure à distance Gestion des processus légers Système d exploitation local Ordinateur 27

Protection dans DCE Serveurs de sécurité Serveur d enregistreme nt Tâche de l administrateur Mise à jour de la base d enregistrement Mise à jour des ACL 1 Serveur d authentificati on Serveur de privilèges Registery 2 3 4 Tâche de l utilisateur Serveur d application Connexion 5 Application Cliente 6 ACL Serveur 7 Gestionnaire d'acl 28

Windows NT/2000/XP (1) Utilisateurs: Un utilisateur est associé à compte dont les principaux attributs sont un non unique, un identifiant (SID: Security Identificator), un authentifiant qui est en standard un mot de passe avec une stratégie de gestion de cet authentifiant, les groupes auquel appartient l'utilisateur, les droits et permissions qui lui sont propre. Droits: Un droit est l'autorisation pour un utilisateur ou un groupe d'utilisateur d'exécuter une opération donnée sur une classe de ressources particulières du système. Les droits existant dans NT sont prédéfinis. Droits: Un droit est l'autorisation pour un utilisateur ou un groupe d'utilisateur d'exécuter une opération donnée sur une classe de ressources particulières du système. Les droits existant dans NT sont prédéfinis. Permissions:Une permission est une règle associée à des ressources particulières (fichiers, répertoires, imprimantes) définissant quels ou quels groupes d'utilisateurs ont accès aux ressources et de quelle manière.les droits outrepassent toujours les permissions. 29

Windows NT/2000/XP (2) Listes de contrôle d'accès : Dans NT la plus grande partie des droits et permissions sont stockés dans l'environnement des ressources protégées La liste des droits associés à une ressource est une ACL. Groupes : NT permet de créer facilement des groupes d'utilisateurs ayant certains droits, les groupes peuvent être hiérarchisés et un compte utilisateur peut appartenir à plusieurs groupes. Trois types de groupes: les groupes locaux, les groupes globaux, les groupes spéciaux. Un groupe local est constitué à partir de comptes utilisateurs et de groupes globaux. Un groupe global n'est constitué qu'à partir de comptes utilisateurs membre du domaine de définition. Groupes locaux prédéfinis : Le groupe opérateur de compte. Le groupe des administrateurs. Le groupe des opérateurs de sauvegarde Le groupe invité. Le groupe utilisateur. 30

Windows NT/2000/XP (3) Domaines qualifie un ensemble de machines ayant un espace de compte centralisé commun, géré par un contrôleur de domaine. Pour définir un groupe global à un domaine qui a des droits donnés, on crée des groupes locaux ayant les droits donnés et on intègre le groupe global dans chaque groupe local ayant les droits choisis. L'authentification d'un utilisateur (et donc ses droits) n'est reconnu que dans son domaine. Un mécanisme permettant d'utiliser d'être reconnu et donc d'utiliser les relations d'approbation. Le domaine "approbateur" fera contrôler l'authentification d'un utilisateur du domaine "approuvé" par celui ci et honorera les demandes de cet utilisateur dans la limite des droits définis par des groupes globaux approuvés. Audit: NT permet de spécifier une stratégie très subtile et complète d'audit de sécurité (et de façon plus générale d'administration). Implantation de la protection : Très voisine de celle utilisée dans DCE Le système n ayant que deux niveaux de protection (utilisateur / noyau), le moniteur de référence local est exécuté en mode noyau. Il est appelé à chaque accès en ouverture à une ressource. Il contrôle que le demandeur dispose des droits suffisant en comparant un Ticket à l ACL de la ressource. 31

Service de sécurité Corba Un service d authentification (objets représentant des utilisateurs (objets principaux) autres objets.) Un service de propagation des droits. Ceux ci sont liés à la gestion des crédits (Credentials). Des listes de contrôle d accès. Les listes de contrôle d accès peuvent porter sur une méthode, un objet, un groupe d objet (une classe et toutes les classes dérivées, par exemple). Un service d audit. Un service de non-répudiation. Un service permettant de protéger les communications entre objets en intégrité et confidentialité. Une notion de domaine, unité d administration d une politique de sécurité. Une interface d administration de la sécurité. 32

Protection dans l internet Protéger dans un environnement ouvert Avec peu ou pas d authentification 33

Règlement de sécurité Java Exemple: Une applet ne peut exécuter aucune opération du système de fichier local Une applet ne peut utiliser des fonction de communication réseau qu avec l ordinateur à partir duquel elle a été chargée. Les communications doivent s exécuter en utilisant TCP et un port de numéro supérieur à 1024 (c est à dire en dehors des ports réservés aux applications Internet classiques) Une applet ne peut accéder à toutes les fonctions de l interface homme/machine. Toute fenêtre de dialogue créé par un applet doit donner lieu à un message prévenant l utilisateur du caractère "non sécurisé" de l opération. Une applet ne doit pas pouvoir accéder aux fonctions du système d exploitation local qui permettent d identifier l utilisateur ou son compte ou les propriétés de son compte. 34

Mécanismes de protection Java Le contrôle statique réalisé par le JDK est destiné surtout à détecter les erreurs de programmation. La protection mémoire repose sur une architecture logicielle à domaines (au sens classique du terme). Lorsqu une applet fait appel à un classe de l API java, ceci est détecté par le chargeur de classes qui appelle le moniteur de sécurité de la JVM. En fonction des capacités du règlement de l applet l appel est autorisé ou interdit. Java peut également utiliser un mécanisme permettant de signer une applet lors de sa création ou se son installation sur le serveur. La signature, basée sur un certificat, est contrôlée lors du téléchargement. 35

Limites de la protection Java Erreur de programmation JVM et navigateurs Pas de protection matérielle Règlements de sécurités adaptés en environnement ouvert 36

Firewalls (Coupe feux) Internet Accès réseau Firewall filtrage Domaine IP privé Accès réseau ACL 37

Fonctions Translations d adresse Filtrage Administration 38

Règles de filtrage Règles de filtrage pour le port externe action Source Port sour Dest Port dest Bloquer 144.19.0.0 * * 70 tcp Bloquer 144.19.0.0 * * 80 Tcp Passer 144.19.0.0 * * * tcp Protocole Flag, option description Bloquer l'accès en sortie vers Gopher Bloquer l'accès en sortie vers le Web Autoriser tous les autres accès tcp Règles de filtrage pour le port interne action source Port sour Dest Passer * * 144.19.0.0 * Port dest Protocole Flag, option Tcp description Accès autorisé sur connexion établie ACK=1 Passer * * 144.19.74.200 25 Tcp Accès e-mail autorisé Passer * * 144.19.74.201 25 Tcp Accès e-mail autorisé Passer * * 144.19.74.200 119 Udp Accès NNTP autorisé Passer * * 144.19.74.201 119 Udp Accès NNTP autorisé Passer * * 144.19.74.202 53 Udp Accès DNS autorisé 39