Sécuriser un système d information Introduction à l authentification



Documents pareils
Authentification de messages et mots de passe

La sécurité des systèmes d information

Sécurité des Postes Clients

Catalogue «Intégration de solutions»

Concilier mobilité et sécurité pour les postes nomades

Projet Sécurité des SI

Bibliographie. Gestion des risques

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Notions de sécurités en informatique

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La sécurité informatique

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Charte d installation des réseaux sans-fils à l INSA de Lyon

Présenté par : Mlle A.DIB

Progressons vers l internet de demain

La sécurité dans les grilles

Sécurité informatique

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Chap. I : Introduction à la sécurité informatique

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Indicateur et tableau de bord

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Introduction aux antivirus et présentation de ClamAV

Sécurité des réseaux Les attaques

L hygiène informatique en entreprise Quelques recommandations simples

Groupe Eyrolles, 2006, ISBN : X

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Club des Responsables d Infrastructures et de la Production

escan Entreprise Edititon Specialist Computer Distribution

Trusteer Pour la prévention de la fraude bancaire en ligne

Sécurité. Tendance technologique

Pourquoi choisir ESET Business Solutions?

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

A. Sécuriser les informations sensibles contre la disparition

Sécurité des systèmes informatiques Introduction

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

ISEC. Codes malveillants

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Présentation de la solution Open Source «Vulture» Version 2.0

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Note technique. Recommandations de sécurité relatives aux mots de passe

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

FORMATION PROFESSIONNELLE AU HACKING

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

La protection des systèmes Mac et Linux : un besoin réel?

Etat des lieux sur la sécurité de la VoIP

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécurité des réseaux sans fil

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Devoir Surveillé de Sécurité des Réseaux

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Sécurité des réseaux sans fil

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Dr.Web Les Fonctionnalités

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Tour d horizon des différents SSO disponibles


FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Désinfecte les réseaux lorsqu ils s embrasent

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Symantec MessageLabs Web Security.cloud

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Pourquoi un pack multi-device?

Sécuriser les achats en ligne par Carte d achat

Concept Compumatica Secure Mobile

Critères d évaluation pour les pare-feu nouvelle génération

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

La haute disponibilité de la CHAINE DE

L identité numérique. Risques, protection

Meilleures pratiques de l authentification:

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécurité des réseaux IPSec

Cybercriminalité. les tendances pour 2014

Le protocole SSH (Secure Shell)

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Transcription:

Sébastien Gambs Introduction à la sécurité : cours 1 1 Sécuriser un système d information Introduction à l authentification Sébastien Gambs sgambs@irisa.fr 14 septembre 2015

Introduction Sébastien Gambs Introduction à la sécurité : cours 1 2

Triade des propriétés fondamentales de la sécurité Sébastien Gambs Introduction à la sécurité : cours 1 3

Sébastien Gambs Introduction à la sécurité : cours 1 4 Besoins fondamentaux de la sécurité Confidentialité : protéger le contenu d un message ou de données contre un espion qui écouterait les communications. Authentification : être capable de vérifier l origine d un message et son intégrité. Disponibilité : assurer la disponibilité d un service/système même contre un adversaire qui essayerait de l attaquer afin de le faire crasher. Protection de la vie privée : permettre à un individu de limiter les traces numériques de ses actions et d avoir un meilleur contrôle sur ses données personnelles.

Sébastien Gambs Introduction à la sécurité : cours 1 5 Menaces, attaques et intrusion Menace : violation d une ou plusieurs propriétés de sécurité. Acte volontaire : écoute de trafic, usurpation d identité,... Accident : panne électrique, rayon cosmique, bug,... Sécurité vs sûreté. Attaque : tentative volontaire de violer une ou plusieurs propriétés de sécurité. Ecoute de trafic, divulgation de données. Modification, destruction de données ou de messages. Déni de service, temporisation. Mascarade d utilisateur ou d adresse. Rejeu, déni de réception ou d émission. Intrusion : violation effective de la politique de sécurité. Fait suite à une ou plusieurs attaques réussies.

Sébastien Gambs Introduction à la sécurité : cours 1 6 Schéma d une attaque par OWASP OWASP (Open Web Application Security Project) : communauté en ligne travaillant sur la sécurité des applications web.

Sébastien Gambs Introduction à la sécurité : cours 1 7 Vulnéralibilités Pourquoi les intrusions sont-elles possibles? Défaut de sécurisation. Faille dans la sécurisation : vulnérabilité. Ingénierie sociale. Types possibles de vulnérabilités : Logicielles ou matérielles. Concernent la spécification, l architecture, le codage,... Concernent l utilisation (configuration, administration, déploiement,... ). Liées à l utilisateur (mot de passe faible, non-respect des bonnes pratiques,... ) Exemples : Faille dans un protocole ou algorithme cryptographique. Mauvaise implémentation d un algorithme cryptographique. Mot de passe par défaut ou mot de passe faible. Dépassement de tampon, injection SQL, directory traversal.

Base de vulnérabilités OVSDB Sébastien Gambs Introduction à la sécurité : cours 1 8

Sébastien Gambs Introduction à la sécurité : cours 1 9 Exemples d attaques contre les serveurs Attaques web : injection SQL, XSS ou directory traversal. Mais aussi : mauvaise configuration, mauvaise gestion de l authentification, mauvaise restriction des URL,... Des classiques toujours utilisés : buffer overflow, format string attacks, shellcode,... Objectifs possibles : simples défacements, usurpation d identité, vol de données, prise de contrôle de l application,... Escalade de privilèges : installation de portes dérobées, rebond sur d autres systèmes,...

Exemples d attaques contre les clients Caractéristiques du poste client : Hétérogénéité : ordinateur personnel (usage personnel vs. professionnel), smartphone, tablettes,... Sous le contrôle de l utilisateur, mobilité. Souvent source de vulnérabilités importantes Mêmes techniques contre applications sensibles : navigateurs et leurs extensions, clients de messagerie et PDF, Installation de logiciels malveillants (malware) : Virus, vers, spyware, keylogger, cheval de troie,... Différents modes d infection : pièces jointes de courriel, consultation de sites web malveillants ou compromis, échanges de support amovible,... Différentes actions malveillantes : vol de données, ransomware, mise-à-jour, co-infection, participation à des botnets. Auto-protection : camouflage, désactivation anti-virus, chiffrement, métamorphisme,... Escalade de privilèges : rootkit, porte dérobée,... Contamination des voisins : prolifération automatique. Sébastien Gambs Introduction à la sécurité : cours 1 10

Sébastien Gambs Introduction à la sécurité : cours 1 11 Autres exemples d attaques Contre les réseaux : Attaques réseau (aussi VoIP) : écoute, usurpation d identité (spoofing). Wifi (mais aussi Bluetooth) : écoute du trafic non chiffré, inscription à un point d accès ouvert, cassage clés (WEP, WPA). Mais aussi... Déni de service : DOS, DDOS (à tous les niveaux). Contre l utilisateur : pourriel (spam), hameçonnage (fishing), canular (hoax) ou arnaque. Cryptanalyse.

Exemple de menace : botnet Définition : ensemble de machines robots (bot) sous le contrôle d un ou plusieurs maîtres (bot master). Peut être utilisé pour mener des attaques distribu des et coordonnées comme des DDOS. Difficultés : réseau flexible, passe à l échelle, résilient aux tentatives de coupure, rend difficile l identification de l attaquant. Sébastien Gambs Introduction à la sécurité : cours 1 12

Sébastien Gambs Introduction à la sécurité : cours 1 13 Politiques et mécanismes de sécurité Politique de sécurité : Définition de ce qui est, et de ce qui n est pas, autorisé. Peut être spécifiée formellement. Souvent spécifiée en français (problème de l ambiguité). Composition des politiques de sécurité. Politiques implicites. Mécanisme de sécurité : Méthode, outil ou procédure permettant de mettre en oeuvre une politique de sécurité. Technique ou non-technique. Logiciel, matériel ou physique. Exemples : contrôle d accès, authentification par carte à puce, anti-virus, procédure d attribution (et de changement) de mot de passe, serrure,...

Sébastien Gambs Introduction à la sécurité : cours 1 14 Typologie des mécanismes de sécurité Prévention : Objectif : faire échouer les attaques. Renforcer la qualité du logiciel (méthodes formelles, analyse statique,... ). Authentification et contrôle d accès (ou de flux). Chiffrement, signature cryptographique. Détection : Objectif : détecter l occurrence des attaques ou des intrusions. Journalisation et audit. Détection d intrusion. Supervision de sécurité. Contrôle d intégrité. Recouvrement : Anti-virus. Détection d intrusion + sauvegarde.

Démarche générique Phase 1 : analyse de risques Identifier les ressources à protéger. Identifier les menaces qui pèsent sur ces ressources. Evaluer la vraisemblance de ces menaces. Phase 2 : définition de la politique de sécurité Qui est autorisé à utiliser la ressource et comment? Qui est autorisé à accorder des droits sur la ressource? Qui possède les privilèges de l administrateur? Phase 3 : mise en oeuvre de la politique de sécurité Choix de l ensemble des mécanismes de sécurité permettant de protéger les ressources de la manière la plus efficace et pour un coût acceptable. Limite intrinsèque : aucune sécurité n est parfaite (un attaquant disposant de suffisamment de moyens et de ressources pourra toujours éventuellement briser la sécurité). Sébastien Gambs Introduction à la sécurité : cours 1 15

Sébastien Gambs Introduction à la sécurité : cours 1 16 Modèle de sécurité Unix ou Windows Contrôle d accès fondé sur l identité (IBAC) : Authentification. Access control list ou droits rwx. Politiques fermées : si une action n est pas permise, alors elle est par défaut interdite. Assure la confidentialité et l intégrité. Simplification des droits par l utilisation de groupes. Modèle d administration : contrôle d accès discrétionnaire ou DAC (le propriétaire du fichier décide des droits).

Sébastien Gambs Introduction à la sécurité : cours 1 17 Autres types de modèles de sécurité Non fondés sur l identité : Fondé sur les rôles (RBAC). Fondé sur les organisations (OrBAC). Non discrétionnaires : Mandatory Access Control (MAC), contrôle d accès obligatoire. Politique défini par le responsable du système, pas par les propriétaires des objets. Non fermées : Utilisant des interdictions (ou des concepts plus avancés) en plus des permissions.

Sébastien Gambs Introduction à la sécurité : cours 1 18 Pare-feu (firewall) Contrôle d accès réseau (principe de moindre privilège). Logiciel (intégré à l OS) ou matériel dédié + (éventuellement) routeur Filtre les paquets (ou les connexions) suivant des règles dépendant de : la source (IP, port TCP/UDP), la destination (IP, port TCP/UDP), les protocoles utilisés, les options, les données (couches applicatives),... S appuie en général sur des zones : Internet, Intranet, DMZ,... Différents cas d utilisation : Matériel ou serveur dédié. Filtrage des connexions entrantes (serveur). Filtrage des connexions sortantes : pare-feu personnels. Limites : chiffrement des données, complexité des protocoles, attaques sur les protocoles applicatifs (attaques web).

Illustration pare-feu Sébastien Gambs Introduction à la sécurité : cours 1 19

Sébastien Gambs Introduction à la sécurité : cours 1 20 Anti-virus Identifier, neutraliser et éliminer les logiciels malveillants : Virus : réplication de code et propagation en infectant des programmes initialement sains. Vers : réplication et propagation via le réseau. Chevaux de troie : porte dérobée, dropper, keylogger. Autres : adware, scareware. Données analysées : mémoire, disque dur, échanges avec le réseau. Méthodes de détection : Comparaison à une base de signatures virales. Solution simple et historique. Limites : nécessite de fréquentes mises à jour, peu robuste au polymorphisme, combat perdu d avance? Heuristique. Exécution en bac-à-sable. Analyse comportementale.

Systèmes de détection d intrusion Approches par scénarios ou signatures d attaque : Modèles d attaque (bases de signature = symptômes d attaques dans les activités observées). Alerte si présence de symptômes. Approche comportementale : Modèles des comportements légaux. Alerte si activité observée hors des comportements normaux. Sébastien Gambs Introduction à la sécurité : cours 1 21

Sébastien Gambs Introduction à la sécurité : cours 1 22 Sources possibles de données 1. Données capturées sur le réseau. Avantages : couverture large, aucun impact sur le système, sondes dédiées, format standard de données de facto, réaction automatique possible. Inconvénients : réseaux switchés, montée en débit des réseaux, chiffrement. 2. Données produites par le système d exploitation. Avantages : informations précises liées aux utilisateurs, granularité fine. Inconvénients : impact sur les performances de l hôte, quantité d information importante, structure des données complexe, information très bas niveau.

Sébastien Gambs Introduction à la sécurité : cours 1 23 Aspects organisationnels et facteurs humains Les vulnérabilités ne sont pas seulement une question d implémentation! Elles sont souvent liées à l utilisateur, l administrateur ou la personne ayant réalisée le déploiement. Sécurité trop souvent perçue comme une perte de productivité. Gain lié à la sécurité difficile à percevoir (sauf après intrusion!). Responsabilité de la sécurité (liée à la hiérarchie). Formation, sensibilisation, exercice,... Définition d une politique de sécurité! Connaissance fine des processus. La sécurité ne doit pas empêcher la réalisation des tâches premières de l organisation! Confiance dans les membres de l organisation (insider attacks). Ingénierie sociale, espionnage, intelligence économique.

Sébastien Gambs Introduction à la sécurité : cours 1 24 Traces numériques Dans la Société de l Information, chaque personne laisse constamment des traces numériques qui peuvent être reliées à son identité. Danger : collecte des traces numériques par une entité non-autorisée pour utilisation à des fins malveillantes. Exemple : lorsque vous consultez une page web, il est possible de relier l adresse IP de votre ordinateur à cette page permet d associer le sujet de cette page à votre identité mais aussi d inférer votre localisation bris de vie privée!!!

Retrouver un fugitif grâce à son intérêt pour WoW Sébastien Gambs Introduction à la sécurité : cours 1 25

Sébastien Gambs Introduction à la sécurité : cours 1 26 Protection de la vie privée But principal de la protection de la vie privée : permettre à un individu de minimiser et contrôler les traces numériques qu il sème. Un des principaux défis de la Société de l information. Exemples : Adresse IP localisation, identifiant, contenu. Historique de requêtes centre d intérêts. Connaissance du réseau social inférences sur opinions politiques, religion, hobbies,... Consommation électrique activités à la maison Danger : utilisation de ces informations à des fins frauduleuses. Exemples : spam ciblé, usurpation d identité, profilage, discrimination.

Sécurité contre respect de la vie privée? Sébastien Gambs Introduction à la sécurité : cours 1 27

Sébastien Gambs Introduction à la sécurité : cours 1 28 Plan prévisionnel du cours (1/3) CM : 1. Sécuriser un système d information et introduction à l authentification - Sébastien (lundi 14 septembre) 2. Bases de cryptographie pour la sécurité - Pierre-Alain (lundi 21 septembre) 3. Chiffrement symétrique - Pierre-Alain (lundi 28 septembre) 4. Codes d authentification de messages et protocoles d authentification - Sébastien (lundi 12 octobre) 5. Authentification dans les réseaux sans-fil (WEP, WPA, WPA2, RFID et rseaux de capteurs) - Sébastien (lundi 19 octobre) 6-7. Chiffrement asymétrique et signatures lectroniques - Pierre-Alain (lundi 2 et 9 novembre) 8. Introduction à la protection de la vie privée - Sébastien (lundi 16 novembre)

Sébastien Gambs Introduction à la sécurité : cours 1 29 Plan prévisionnel du cours (2/3) TD : 1.-2. Chiffrement symétrique - Patrick (jeudi 24 septembre et 1 octobre) 3. Kerberos - Julien (jeudi 15 octobre) 4. Etude de la sécurité de protocoles d authentification - Julien (jeudi 22 octobre) 5.-6. Chiffrement asymétrique - Patrick (jeudi 5 et 12 novembre) 7. Protection de la vie privée - Julien (jeudi 19 novembre)

Sébastien Gambs Introduction à la sécurité : cours 1 30 Plan prévisionnel du cours (3/3) TP : 1.-2. OpenSSL - Patrick (mercredi 23 et 30 septembre) 3.-4. Wireshark / IPSec - Julien (mercredi 7 et 14 octobre) 5. SSH - Patrick (mercredi 21 octobre) 6. Hacking (partie1) - Julien (mercredi 4 novembre) 7. Hacking (partie 2) - Julien (mercredi 18 novembre) 8. Implémentation RSA - Patrick (mercredi 25 novembre) 9. Protection de la vie privée - Sébastien (mercredi 2 dcembre)

Introduction à l authentification Sébastien Gambs Introduction à la sécurité : cours 1 31

Sébastien Gambs Introduction à la sécurité : cours 1 32 Authentification Authentification : vérification de l identité d une entité (personne ou ordinateur) afin d autoriser l accès à certaines ressources. Preuve d identité possible par : ce que l on sait (mot de passe et identifiant personnel), ce que l on possède (certificat numérique, carte à puce, jeton), ce que l on est (empreinte digitale, iris ou voix). Authentification possible par un ou plusieurs de ces éléments.

Sébastien Gambs Introduction à la sécurité : cours 1 33 Exemple : jeton cryptographique (ici SecurID) (Extrait d une démo des laboratoires RSA sur SecurID)

Sébastien Gambs Introduction à la sécurité : cours 1 34 Exemples de systèmes où l authentification est nécessaire Accès à mon compte informatique depuis un poste de l université. Accès à distance à mon serveur de courriel depuis Internet. Connexion à un réseau sans-fil en accès libre. Accès physique à une zone d accès restreint. Authenticité de mon abonnement de transport mensuel. Accès d un médecin au dossier d un de ses patients....

Sébastien Gambs Introduction à la sécurité : cours 1 35 Formes d authentification Authentification simple : se base sur la vérification d un seul élément. Exemple : login et mot de passe. Authentification forte : combinaison de la vérification de deux facteurs ou plus. L authentification est considérée comme réussie seulement si toutes les vérifications individuelles des éléments sont validées. Exemple : jeton de sécurité + scan de l iris. Authentification unique (Single-Sign-On ou SSO en anglais) : on s authentifie une fois pour toute et ensuite on peut accéder à plusieurs applications ou services situés sur des serveurs différents. Exemple : Liberty Alliance, OpenID. Améliore la facilité d utilisation mais... un seul point d entrée à attaquer qui s il est briser permet d accéder à toutes les ressources.

Sébastien Gambs Introduction à la sécurité : cours 1 36 Lien entre identification et authentification Identification : connaissance de l identité d une entité. Afin de déterminer l identité, le vérificateur compare l information recue à celle de toutes les autres entités en général l identité est unique Remarque : attention à ne pas confondre authentification et identification. Pour prouver l authenticité d un utilisateur, il n est pas nécessaire de l identifier. Exemple : un utilisateur pourrait s authentifier sans déclarer son identité en prouvant qu il appartient à un groupe ou qu il dispose d une accréditation anonyme.

Triade des besoins fondamentaux de la sécurité Sébastien Gambs Introduction à la sécurité : cours 1 37

Sébastien Gambs Introduction à la sécurité : cours 1 38 Triade des besoins fondamentaux de la sécurité (suite) 1. Confidentialité : protéger le contenu d un message contre un espion qui écouterait les communications. Obtenu en général en utilisant un cryptosystème sécuritaire. 2. Authentification : être capable de vérifier l origine d un message ainsi qu éventuellement son intégrité. Typiquement obtenu aussi par des techniques cryptographiques (comme celles dont on va discuter dans le cours d aujourd hui). 3. Disponibilité : assurer la disponibilité d un service/système même contre un adversaire qui essayerait de l attaquer afin de le faire se crasher. Peut être prévenu en détectant une attaque ou en mettant en place des répétitions du serveur qui fourni le service.

Sébastien Gambs Introduction à la sécurité : cours 1 39 Attaques possibles sur la sécurité d un protocole (1/2) 1. Espionnage : l adversaire capture les informations envoyées par le protocole. 2. Modification : l adversaire altère l information transmise par le protocole. 3. Rejeu : l adversaire rejoue un message capturé plus tard dans le même protocole ou dans un autre contexte. 4. Réflection : forme spécifique d attaque par rejeu où l adversaire renvoie simplement un défi qui lui était destiné. Possible si plusieurs sessions du même protocole peuvent fonctionner en parallèle. 5. Déni de service : l adversaire empêche les participants de communiquer ou de compléter le protocole.

Sébastien Gambs Introduction à la sécurité : cours 1 40 Attaques possibles sur la sécurité d un protocole (2/2) 6. Typage : l adversaire remplace un champ du message par une autre valeur (en général chiffré). 7. Cryptanalyse : l adversaire profite d une faiblesse cryptographique du protocole pour attaquer une de ses propriétés de sécurité. 8. Manipulation de certificat : l adversaire choisit ou modifie le certificat utilisé afin de pouvoir s authentifier. 9. Interactions de protocole : l adversaire exploite le fait que la même clé soit utilisé dans plusieurs types de protocole pour attaquer leur sécurité.

Sébastien Gambs Introduction à la sécurité : cours 1 41 Contrôle d accès par mot de passe Au coeur de la sécurité de nombreux systèmes et parfois le seul mécanisme de protection. L humain est souvent le maillon faible dans la chaîne. Points importants pour la sécurité des mots de passe : Comment sont-ils choisis? Comment sont-ils transmis entre l utilisateur et le vérificateur? Comment sont-ils stockés/protégés par l utilisateur? Comment sont-ils stockés/protégés par le vérificateur?

Sébastien Gambs Introduction à la sécurité : cours 1 42 Longueur des mots de passe Le nombre de NIPs possible pour une carte bancaire est de l ordre de 10 4 = 10 000 possibilités cependant... il est nécessaire de posséder la carte valide correspondante et seul 3 essais sont autorisés. Les mots de passe sous UNIX sont quelques milliards de fois plus nombreux (2 52 possibilités). Si un mot de passe est trop long ou trop aléatoire, il ne pourra pas être facilement mémorisé et sera donc inutilisable en pratique. Selon certaines études, il est difficile pour un humain de retenir plus de 12 caractères. Interrogation fondamentale : qu est ce qu un bon mot de passe? Un mot de passe facile à mémoriser mais difficile à deviner?

Sébastien Gambs Introduction à la sécurité : cours 1 43 Illustration : mot de passe facile à deviner (Extrait de Roger s information security blog)

Sébastien Gambs Introduction à la sécurité : cours 1 44 Difficulté de deviner un mot de passe Au-delà du nombre de mots de passe possibles, il est important de s intéresser à comment ils sont choisis. Un mot de passe long peut être facile à deviner (si par exemple il s agit d un mot du dictionnaire). Alternative raisonnable : retenir une phrase de passe plutôt qu un mot et prendre quelques lettres de cette phrase. Exemple : cette phrase est difficile à deviner si on ne la connaît pas devient cpedadsonlcp. Comment rendre les mots de passe plus sûrs : Changer régulièrement de mots de passe. Utiliser un système qui vérifie un candidat et détecte s il est potentiellement facile à deviner. Vérifier si un nouveau mot de passe est suffisamment différent de l ancien.

Attaques possibles contre un système bancaire Après 3 essais infructueux de NIP, un compte bancaire est bloqué mais cela ne protège pas contre toutes les attaques. Attaque par falsification de carte : supposons par exemple qu Ève est capable de produire des fausses cartes bancaires qui correspondent à des noms réels de clients. Après avoir essayer quelques milliers de cartes en moyenne, Ève va pourvoir retirer de l argent dans un compte qui ne lui appartient pas. Attaque par masquarade : puisque le guichet ne s authentifie pas, il est possible d installer des faux guichets qui vont voler l information et le mot de passe d une carte bancaire. Attaque par déni de service : quelqu un pourrait vouloir voler et utiliser la carte bancaire d une personne dans un guichet simplement pour lui faire du tort en causant un déni de service par le blocage du compte. Sébastien Gambs Introduction à la sécurité : cours 1 45

Sébastien Gambs Introduction à la sécurité : cours 1 46 Risque lié au stockage de mots de passes en clair Supposons que les paires mots de passe/logins d utilisateurs soient stockées en clair sur un serveur ou un post-it sur le bureau de l administrateur. La sécurité du serveur se base sur le fait que ce serveur est suffisamment bien protégé ou que le bureau de l administrateur est inaccessible. Risque : écroulement total du système si un adversaire réussi à accéder à cette base ou lire le post-it. Peut-on éviter de stocker le mot de passe en clair tout en permettant l authentification?

Sébastien Gambs Introduction à la sécurité : cours 1 47 Stockage sécurisé des mots de passe Si possible, il faut éviter de stocker des mots de passe bruts dans un fichier afin de se prémunir contre une éventuelle attaque sur le serveur ou même un administrateur trop curieux. Solution : pour chaque utilisateur, on stocke la paire (login u, f (password u )) où f est une fonction à sens unique qui est facile à évaluer mais difficile à inverser. Ainsi le système peut vérifier facilement un mot de passe qui lui est présenté mais le vol du fichier ne permet pas de retrouver le mot de passe. En pratique, f est construite soit à partir d une fonction de hachage, soit à partir d une fonction de chiffrement.

Sébastien Gambs Introduction à la sécurité : cours 1 48 Craquage de mots de passe Si un adversaire arrive à mettre la main sur un fichier contenant les paires (login u, f (password u )), il peut essayer de craquer certains de ces mots de passe. Exemple : l adversaire peut générer des mots de passe de manière répétitive jusqu à trouver une collision en faisant une fouille exhaustive ou une attaque par dictionnaire. Salage : ajouter une chaîne de bits aléatoires appelé sel à la fin du mot de passe avant d appliquer la fonction à sens unique afin de rendre plus coûteux la tâche d un adversaire qui voudrait calculer les valeurs possibles à l avance. Renforcement de clé : utiliser une fonction très lente à évaluer tel qu une fonction de hachage utilisé avec salage qui est répété de nombreuses fois (au moins 1000). Exemple : PBKDF2 utilisé sous WPA et WPA2.

Sébastien Gambs Introduction à la sécurité : cours 1 49 CAPTCHA CAPTCHA (pour Completely Automated Public Turing test to tell Computers and Humans Apart en anglais) : forme de test de Turing permettant de différencier de manière automatisée un humain d un ordinateur. Se base sur des problèmes qui sont considérés faciles à résoudre pour un humain mais difficiles pour un ordinateur. Utilisé pour éviter la création automatique d adresse de courriel par un bot mais aussi pour limiter le nombre d essais qu un ordinateur peut essayer une combinaison login/mot passe si à chaque fois il doit résoudre un CAPTCHA.

Sébastien Gambs Introduction à la sécurité : cours 1 50 Mot de passe à usage unique Mot de passe à usage unique : mot de passe qui est valide pour une seule session ou transaction. Avantage principal : permet déviter les attaques par rejeu. Utilisé par exemple pour les transactions bancaires. Exemple: (Extrait du site web de Entrust)

Ingénierie sociale Même si les mots de passe sont stockées de façon sécurisées, il est toujours possible d attaquer l humain par ingénierie sociale. Attaque par hameçonnage (phishing en anglais): un pirate se fait passer pour un tiers parti de confiance afin de soutirer de l information confidentielle. Mécanismes de protection : informer l utilisateur des risques existants, authentification forte combinant un système de mots de passe avec de la biométrie ou de la sécurité matérielle. Sébastien Gambs Introduction à la sécurité : cours 1 51

Sébastien Gambs Introduction à la sécurité : cours 1 52 En résumé : quelques conseils sur les mots de passe Aider/forcer l utilisateur à choisir un bon mot de passe du point de vue sécurité mais néanmoins facile à mémoriser (par exemple les phrases de passe). Informer les utilisateurs des risques de l ingénierie sociale. Avoir un système de vérification automatique de mot de passe qui écarte d emblée ceux qui sont trop faciles à deviner. Utiliser un système de stockage sécurisé des mots de passe.

Sébastien Gambs Introduction à la sécurité : cours 1 53 C est la fin! Merci pour votre attention. Questions?