Généralités IF 1
Objet impose d'abord Sécurité des systèmes répartis attaques nécessite pirates.. Politique de sécurité dépend de Evaluation Aspects Techniques Aspects juridiques et légaux Aspects Organisationnels tests d'intrusion Sécurité individuelle Sécurité sur Internet Organisation Sécurité collective Fonctionnalités de sécurité Sécurité Physique Reposent sur Mécanismes de sécurité sont organisés dans Architecture logicielle Protocoles de sécurité Infrastructures de Gestion de Clés publiques (PKI) peuvent utiliser utilisent souvent Cryptographie Cartes à puce mettent en oeuvre Algotithmes cryptographiques IF 2
Sommaire Généralités Politique de sécurité 10 Aspects légaux et juridiques Aspects organisationnels Aspects techniques Fonctionnalités Carte à puce Sécurité individuelle Kerberos - DCE Sécurité collective Cloisonnement - coupe-feu Analyseur de sécurité Sécurisation de l Internet Protocoles de sécurité Services Réseau et Transport Services Application Infrastructures de Gestion de Clés publiques Évaluation de la sécurité IF 3
Généralités IF 4
Introduction Sécurité de l information protection du capital d information contre les divulgations, modifications ou destructions intentionnelles ou accidentelles mais interdites Valeur de l information vs. Coût de la sécurité coûts directs coûts indirects : réduction de performances ou d utilisabilité des systèmes Sécurité soumise à des attaques Politique de sécurité Services de sécurité d un système d un ensemble de systèmes en réseau privé des communications entre systèmes ou réseaux privés Gestion de la sécurité : aspects organisationnels Evaluation de la sécurité IF 5
Classification des attaques Passive Attacks Int erception Confidentiality Release of message content s Traffic analysis Active Attacks Interruption Availability Fabrication Integritity Modification Integrity IF 6
Exemples d attaques Abus de Privilège Exécution d une action interdite par un utilisateur Data diddling (duper) modification des données entre source et collecteur Attaque par les données (Data Driven) Envoi de données codées qui semblent inoffensives et s exécute sur système distant Manipulation de données modification ou fabrication de données durant leur transfert ou leur stockage Déni de service empêche usage d un service par utilisateurs légitimes (inondation du réseau, rupture de communication, interdiction d accès à une personne, rupture de service ) IF 7
Exemple d attaques (suite) DNS spoofing (parodie) attaque sur le service de noms Email bombing / spamming bombardement d email : n fois le même ou par des milliers d utilisateurs Espionnage (Eavesdropping espionnage, écoute des communications IP Spoofing parodie, emprunt d adresse IP IP Splicing / Session Hijacking (épissure) interception et utilisation conjointe d une session (après phase d authentification) Attaque «Man-in-the-middle» Intrusion dans l échange de clés initial (système à clé publique) IF 8
Exemple d attaques (suite) Mascarade L attaquant se fait passer pour un utilisateur autorisé Attaque du fichier de mots de passe «craquer le mot de passe du super-utilisateur, des administrateurs de préférence... Attaque «Replay» réémettre un message par exemple login/password ou authentification Attaque «Smurf» un utilisateur d Internet malveillant dupe des milliers de systèmes en leur envoyant du trafic, des pings,... Forgeage ou parodie d Email différentes formes mais résultat, l utilisateur reçoit des messages qui semblent venir d une autre source exemple demande par un administrateur ou une autorité (changer de mot de passe par exemple) IF 9
Politique de sécurité IF 10
Bases Pourquoi? Comprendre les menaces contre l information et les systèmes Évaluer les risques et les coûts Définir les action pour prévenir les ou répondre aux menaces Approche de base Regarder ce qu il y a à protéger Regarder contre quoi ou qui on doit se protéger Déterminer la probabilité des menaces implémenter des mesures pour se protéger à un coût adapté Analyse ce qui arrive quand la politique est violée Toujours bien considérer que le coût de la protection doit être inférieur au coût de la remise en état ou des dommages. IF 11
Questions organisationnelles Organisation Elle dépend de l entreprise, de ses buts, des risques, des menaces, On doit tenir compte des politiques définie dans les autres domaines On doit traiter les risques locaux mais aussi tenir compte des sites distants Responsabilités effort conjoint des décideurs et du personnel technique qui connaît mieux les risques, les points faibles, Tout le monde doit connaître ses propres responsabilité pour maintenir la sécurité Niveaux de responsabilité associés à la politique de sécurité responsabilités particulières des gestionnaires systèmes et gestionnaires réseaux Évaluation des risques coût de l information : valeur ou sensibilité, valeur d un mot de passe,. Qu est ce qui arrive quand la politique est violée? Que faire quand un utilisateur local viole la politique d un site distant? Négligence, faute, accident. IF 12
Questions à se poser Questions générales Que doit on protéger Problèmes possibles vulnérabilité Questions économiques Quelle philosophie appliquer tout ce qui n est pas interdit est permis ou l inverse 5 critères pour évaluer une politique de sécurité Que faire en cas de problèmes Protéger et traiter si... continuer et poursuivre en justice si... IF 13
Document à rédiger Public et très largement diffusé Relatif à la protection de l information Base pour fixer les directions à suivre et indiquer la conduite à tenir Conduite à tenir soutenue par l exécutif supérieur de l entreprise document périodiquement mis à jour ou renouvelé Doit contenir définition de l organisation de la sécurité un exposé sur l applicabilité les conséquences d une non-conformité les exigences pour la propriété ou la classification de l information les responsabilités individuelles de tous les actions à entreprendre en cas d attaque Doit être connu, compris (pour ce qui le concerne) et agréé par tous IF 14
Évaluation de la politique de sécurité 5 critères : la politique respecte elle la loi, les devoirs vis à vis des tiers? Compromet elle (sans nécessité) les intérêts: des employés de l employeur des tiers est elle réalisable de manière pratique ou peut elle être renforcée? Traite elle de manière appropriée tous les problèmes communication stockage est elle annoncée à l avance et agréée par tous? Document public largement diffusé, mis à jour, renouvelé responsabilités de chacun... connu de tous, agréé par tous IF 15
Aspects légaux et juridiques IF 16
Aspects juridiques et légaux : généralités Aspects légaux Cryptographie (loi de 1996, décrets et arrêté de mars 1999) Preuve et signature (loi/code civil : mars 2000 - décret: mars 2001) Aspects juridiques validité des signatures validité des clés de chiffrements Tiers de confiance Infrastructures de Gestion de Clés publiques (IGC) PKI : Public Key Infrastructure Droits de la propriété intellectuelle Filigranes (watermarks) IF 17
Aspects organisationnels IF 18
Responsabilités, pouvoirs, devoirs définis à différents niveaux Sécurité : fonction de management seul chef d entreprise peut prendre les décisions d organisation conseillé par «hommes de l art» Administrateur de la sécurité 2 Equipes aux responsabilités et compétences complémentaires Equipe fonctionnelle Élabore un modèle de sécurité définit ce qui doit être protégé Equipe opérationnelle met en œuvre la politique traite les problèmes techniques Actions à entreprendre au niveau organisation Gestion de l analyse des risques IF 19
Actions à prévoir et planifier Diffusion d information, de recommandations Campagnes de sensibilisation Réactions à un incident Gestion des mots de passe création ou vérification taille, facile à mémoriser, pas dans les listes outils de cassage pour vérifier règles d utilisation jamais noté, jamais donné si possible, jamais transmis surtout en clair. Système centralisé (Kerberos/DCE). Gestion de la sécurité du réseau mise en place des outils et configuration tests d intrusion IF 20
Gestion des risques Risques évoluent avec : valeur du capital d information évolution technique des outils d attaque Si risque se concrétise : incident de sécurité (violation) Réparer les dommages Prévenir incidents ou les minimiser mesures préventives mesures de réduction En cas d incident : Sauvegardes mesures répressives contre les auteurs mesures correctives Si incident grave : Analyse du problème amélioration du système Équipe pluridisciplinaire IF 21
Sécurité physique Pas de sécurité du système TI si lui même n est pas physiquement sur attaques délibérées ou accidentelles incendie, dommage des eaux, chaleur, moisissures poussières, fumées champs magnétiques (supports de stockage) moteurs, câbles, hauts-parleurs,. Quelques points particuliers sécurité des consoles limiter, contrôler l accès à la pièce, verrouillage securité des données sauvegardes : à faire et à protéger! Documents imprimés à détruire sécurité des équipements : alimentation régulée et secourue conduite des usagers (mots de passe, écran,..) bannière de bienvenue : accès non autorisé, violeurs seront poursuivis. IF 22
Sécurité physique (suite) Checklist pour planifier la sécurité physique types de contrôles et niveau d efficacité des opérations périmètres et barrières de protection Identification de l importance des équipements, des données Facteurs dévaluation : environnements de la sécurité Sécurité procédurale et formulation de la politique Sécurité des documents sensibles Désignation des niveaux de responsabilité et de protection Planification de la sécurité physique de base Mesures à prendre pour protéger des documents ou des papiers Armoires blindées, chambres fortes Considérations générales d usage des lieux ou armoires protégées Contrôle des personnes et planification de la sécurité Étude des risques naturels IF 23
Aspects techniques IF 24
Fonctionnalités IF 25
Présentation Architecture fonctionnelle permettant la mise en oeuvre d'une POLITIQUE de SECURITE 14 services de sécurités (5 groupes) reposant sur 8 mécanismes de sécurité spécifiques et 5 mécanismes communs de sécurité Mécanismes introduits dans certaines couches pour fournir les services IF 26
Services de sécurité Authentification de l'entité homologue - de l'origine des données Contrôle d'accès Confidentialité des données en mode connexion - en mode sans connexion sélective par champ du flux de données Intégrité des données mode connexion - avec - sans - reprise mode sans connexion sélective par champ en mode - avec - sans - connexion Non-répudiation avec preuve de l'origine - avec preuve de la remise IF 27
Mécanismes spécifiques de sécurité Chiffrement Signature numérique Contrôle d'accès Intégrité des données Echange d'authentification Bourrage Contrôle de routage Notarisation A B C D E F G H IF 28
Mécanismes communs de sécurité Pas spécifique à un service Pas incorporé dans une couche spécifique Fonctionnalité de confiance Etiquettes de sécurité Détection d'événements Journal d'audit de sécurité Reprise de sécurité IF 29
Mécanismes spécifiques et Services de sécurité Services IF 30 Mécanismes A B C D E F G H Authentification de l'entité homologue X X X Authentification de l'origine des données X X Service de contrôle d'accès Confidentialité en mode connexion X Confidentialité en mode sans connexion X X Confidentialité sélective par champ Confidentialité du flux de données X X X Intégrité en mode connexion avec reprise X X Intégrité en mode connexion sans reprise X X Intégrité en mode connexion sélective par champ X X Intégrité en mode sans connexion X X X Intégrité en mode sans connexion sélective par champ X X X Non-répudiation, origine X X Non-répudiation, remise X X X X X
Services de sécurité et services de communication Services IF 31 Couches 1 2 3 4 5 6 7 Authentification de l'entité homologue X X X Authentification de l'origine des données X X X Service de contrôle d'accès X X X Confidentialité en mode connexion X X X X X Confidentialité en mode sans connexion X X X X Confidentialité sélective par champ X Confidentialité du flux de données X X X Intégrité en mode connexion avec reprise X X Intégrité en mode connexion sans reprise X X X Intégrité en mode connexion sélective par champ X Intégrité en mode sans connexion X X X Intégrité en mode sans connexion sélective par champ Non-répudiation, origine X Non-répudiation, remise X X
Carte à puce IF 32
Carte à puce ROM Operating System Cryptographic Coprocessor Access Control RAM Temporary Operating Storage Internal Bus System CPU I/ O System EEPROM Application Storage Access Conditions, Keys Data Flow ICC Chip Usages Types stockages de secrets vérification de secrets (processeur) nom usuel mais ambigu ISO : ICC (Integrated Circuit Card) avec ou sans contact Standards : Européen (CEN 726) Terminaux industriels OSF DCE (RFC 57.0 et 57.1) cartes bancaires (EMV) OpenCard Framework JavaCard PC/SC IF 33
Fonctionnalités de sécurité Authentification utilisation du mécanisme interne d authentification envoi d un «challenge» (nombre aléatoire à la puce génération et retour d un cryptogramme à partir de ce challenge et d une clé secrète Signature digitale authentification d origine, non répudiation, intégrité de messages génération d une signature à partir de clé secrète et identificateur de carte Intégrité des données Pour le transfert d information contenues sur la carte Codage par DES ou RSA Confidentialité des données chiffrement de mots de passe, de clés, de secrets courts... Stockage sûr de données Carte à mémoire IF 34
Sécurité de la carte à puce Vérification du détenteur de la carte comparaison d une clé avec un secret contenu dans la carte carte invalidée après 3 essais infructueux éventuellement prévoir clé de déblocage Authentification mutuelle génération d un «challenge» (nombre aléatoire) présenté à l extérieur transformation en cryptogramme à partir d une clé secrète et envoi à la carte vérification et autorisation d accès Point de fragilité : interface avec le terminal espionnage possible du bus pour capter mot de passe du possesseur Autres attaques ingénierie inverse destructive de la puce découverte du contenu de la mémoire par analyse différentielle carte soumise à un stress pour donner information erronée IF 35
Sécurité individuelle IF 36
Kerberos - DCE IF 37
Kerberos: principe 1 Nom client 3 2 2 Client demande 3 Serveur réponse 3 Nom client 3 2 1 3 Tiers Serveur de clés Tiers de confiance hiérarchique connait les clés utilisateur et Serveur pas de mot de passe transmis mot de passe utilisateur = clé de chiffrement de clés relation de bout en bout utilisateur-serveur asymétrique problèmes Utilisation du DES différentes "incarnations" pas d'interface standardisée certaines faiblesses IF 38
Protocole d'authentification Kerberos Serveur d'authentification Kerberos KAS Mot de Passe 3 1 2 Utilisateur Client Base de données Kerberos 4 5 6 7 Serveur de Tickets d'accès TGS Serveur Utilisation d'une base de données sûre clients Services Protocole d'authentification 1: demande initiale d'authentification 2: paramètre d'authentification chiffré enrégistrement chiffré par le mot de passe de l'utilisateur 3: mot de passe pour déchiffer le ticket 4: Requête au service de Ticket 5: réception d'un Ticket de service chiffré 6: Envoi du Ticket de service et de paramètres au serveur 7: Contrôle du Ticket de service; renvoi de l'heure chiffrée pour authentification IF 39
Cellule DCE Serveur de noms Serveur de temps Serveur de sécurité Stations Serveurs Serveur de sécurité mot de passe en un seul endroit login : donne un ticket Serveur de temps Serveur de noms de cellule droits d'accès en un lieu unique Protocoles de sécurité intercellules login unique utilisation du RPC sécurisé IF 40
Authentification DCE : Schéma simplifié Client 2 1 login DCE 1: demande de TGT login sans mot de passe serveur d'authentification AS 2: TGT et CK1 (chiffré par pwd) déchiffrement TGT et CK1 par pwd 1* : demande ticket pour SP 2*: Ticket pour SP et CK2 8 4 3 serveur de privilèges PS 3: demande de PTGT 4: PTGT avec PAC et CK3 7 6 ticket+requête 5 ticket serveur de tickets d'accès TGS Demande de service 5: demande de ticket pour un service 6: ticket du service et CK4 7: présentation du ticket 8: échange d'aléas Serveur TGT: Ticket-Granting Ticket PAC: certificat d'attribution de privilège CKi: temps i (timestamp) IF 41
Sécurité collective IF 42
Cloisonnement - coupe-feu IF 43
Sécurité collective: Intranet Réseau non sécurisé Coupe-feu Réseau sécurisé Pas d autre accès! (maintenance, direct...) Réseaux privés Isolés ou protégés du monde extérieur Coup-feu - Firewalls Renforcer le contrôle d accès aux frontières Mise en œuvre d une politique de sécurité doit être très bien définie Utilisateurs: accès juste nécessaires Equilibre: besoins/restrictions Restreindre accès DEPUIS extérieur à ensemble ou partie des systèmes à certains services Email, Web, Ftp,... Restreindre accès VERS l extérieur Eviter sortie d information après intrusion IF 44
Présentation Système ou ensemble de systèmes qui renforcent les contrôles d'accès entre deux réseaux grande variété deux mécanismes Internet Filtrage des paquets Réseau sécurisé un qui bloque le trafic l'autre qui permet le trafic Bien définir la POLITIQUE de contrôle d'accès restreindre les accès, depuis l'extérieur à l'ensemble du réseau à certains systèmes à certains services E-mail Web ftp telnet, rlogin, finger, etc... restreindre les services vers l'extérieur IF 45
Contre quoi se protège-t-on? Peut protèger contre les accès non-authentifiés du monde extérieur "point d'étranglement" où la sécurité et l'audit peuvent être imposés Ne protège pas contre les attaques internes les attaques qui ne passent pas par lui... les virus Deux types : + ou - de transparence pour l'utilisager niveau Réseau : transparent filtrage des paquets IP dans un routeur d'entrée niveau Application : plutôt opaque... utilisation d'un proxy par type d'application à protéger (Ftp, telnet,...) IF 46
Types de coupe-feu Filtrage des paquets Internet Filtrage des paquets Réseau sécurisé sur les routeurs Par adresse Par port : Application Translation d adresses Passerelle à double attachement Internet (éventuellement) Réseau sécurisé filtrage de paquets Serv. proxy toutes applications par Proxy serv. d information IF 47
Types de coupe-feu (suite) Hôte écran Internet Réseau sécurisé filtrage de paquets trafic direct permis accès aux services par PROXY le PROXY donne accès aux services Serv. proxy serv. d information Sous-réseau écran Internet filtrage de paquets filtrage de paquets Réseau sécurisé trafic direct permis accès par PROXY accès aux services Serveur PROXY Serveur mail Serveur d information IF 48
Réseaux virtuels privés: Tunnels Protocole de niveau 3/OSI (réseau) sécurisé ex: IPv6 avec options de sécurité Filtrage des adresses domaines approuvés Routes sécurisées choix des routeurs traversés Données chiffrées si autorisé ou embrouillées IF 49
Serveurs de noms En pratique un serveur de noms (DNS) public hors coupe-feu un serveur de noms interne pour usager interne résolution directe pour accès interne relais par serveur externe pour le monde externe pour usager externe résolution normale pour monde externe résolution filtrée, éventuellement avec translation, pour mode interne problème éventuel avec serveurs ftp anonymes qui veulent connaître leur correspondant... IF 50
FTP, gopher, archie utilisation d'un proxy restriction sur les "ports" accessibles modifier les clients FTP internes... inhiber FTP et ne permettre que accès FTP par le Web problème pour exporter des fichiers... option "PASV" serveur FTP distant doit permettre au client d'initier la connexion Gopher, Archie accès par le Web seulement (proxy Web) IF 51
Analyseur de sécurité C. Bidan - S. Gombault ENST-Bretagne IF 52
Contrôle d'accès "Intra-domaine" Invisible fonctionnement réseau non modifié Coupure de connexion 2: Observation du message de l'intrus par l'analyseur 5: Fermeture en se faisant passer pour l'intrus 6: Fermeture en se faisant passer pour le serveur IF 53
Intégrité des données "inter-domaines" 3: Analyseurs créent et stockent les sceaux pour les messages 4: Analyseurs retrouvent les sceaux pour les messages 5: Authentification mutuelle 6: Comparaison des sceaux pour un message: les messages sont signés analyseurs peuvent aussi servir à la non-répudiation (s'ils sont "notaires") Analyseur de sécurité Analyseur de sécurité Disque de stockage 3 5 3 Disque de stockage 4 2 6 2 4 Station A 1 Domaine sécurisé 1 Réseaux externes 1 Domaine sécurisé 1 Station B IF 54
IF 55
Sécurisation de l Internet IF 56
Présentation Sujet très à la mode... Besoin réel et urgent Internet pas conçu pour être sûr (voir loi l interdisant...) Exposé basé sur Documentation Microsoft, Verisign, HP... Microsoft Internet Security Framework Projet SET: Secure Electronic Transactions Projet de RFCs de IETF Problème en pleine évolution depuis début 1996? Communications sécurisées sur Internet Commerce International Evolution de la juridiction aux USA voir procès Zimmerman sur PGP et nouveau décret «Clinton» IF 57
Les besoins Pour le Client Secret (intimité), Intégrité, Authentification, Transactions sûres Facteur d échelle (Scalability) Administrabilité Interopérabilité Intégration de systèmes existants Pour l industrie Autorité de Certification de confiance (pour authentification, etc.) Services de Révocation Support d estampilles temporelles, de Notarisation Fiabilité Convivialité Standards IF 58
Sûreté (individuelle) sur les réseaux ouverts : Internet Protection des données transmises Application principale: Commerce éléctronique Authentification Source ET Destination Non-Répudiation Services nécessaires Authentification des utilisateurs et des serveurs Authentification (d origine)des données Intégrité des données Non-répudiation des données Confidentialité des données Moyens si autorisée par législation Clès d authentification Clès d intégrité Signature digitale Chiffrement des clès et signatures des données (optionnel) IF 59
Partenariats... Microsoft, Netscape RSA, Spyrus, BBN, Cylink, etc. Verisign, GTE, Verifone, VISA, Mastercard, AMEX, etc... Bull, HP, Schlumberger, Siemens DEC, Crel, Wall Data, Attachmate, SAP etc... Sur les standards IETF, WWW Consortium (W3C) Association de Netscape et Microsoft pour TLS.. TLS: Transport Layer Secure SSL (Secure Socket Layer) d origine Netscape PCT (Private Communication Technology) de Microsoft Signature digitale: VERISIGN, HP Carte à puce: Bull, HP, Siemens, Schlumberger SET: Visa, Mastercard, American Express, IBM, Netscape, Microsoft,... Jepi: Joint Electronic Payement Initiative IF 60
Sous-ensembles Applications: SET, JEPI Protocoles d application S-HTTP PFX (Personal information exchange) Portefeuille Sécurisé Protocoles de Transport sécurisés Protocole PCT (Private Communication Technology) SSL: Secure Socket Layer TLS: Transport Layer Secure SSL+ PCT Utilisation: FTP sur SSL Protocoles de réseaux sécurisé IPSec Accès au réseau - liaisons entre routeurs (PAP, CHAP, EAP) Signature digitale - Certificats - Authentification Authenticode (Authentification des éditeurs de logiciel) DigitalID Chiffrement IF 61
Signature digitale Mécanisme de base Signature Réception permet: Authentification d origine Document Hachage Empreinte Clé Privée Signature Envoi Document signé Document Signature Document Hachage Signature Empreinte Clé Publique Comparaison des résumés Intégrité des données Repose sur chiffrement à clé publique et Fonction de Hachage donne une empreinte problème: durée de validité peut être révoquée validité à TRES long terme IF 62
Signature Digitale (suite) Prouver identité et droit d accès à l Information Délivrée par une Autorité de Certification (CA) Signée par la clé PRIVEE de cette autorité Contient: Clé publique du propriétaire Nom du propriétaire Date d expiration de la clé publique Nom du distributeur Numéro de série de la signature digitale Signature digitale du Distributeur Format X509 (Annuaire) Détails Standards PKCS et PEM IF 63
Signature Digitale (suite) Usages Transactions électroniques: E-Mail, Commerce, Groupware, Transfert de fonds Serveur commercial Netscape requiert une signature digitale Authentification de l opérateur «centre commercial» contenu fourni par le vendeur Pour avoir confiance avant de communiquer numéro de carte banquaire Centres commerciaux virtuels Télébanques Services électroniques Chiffement insuffisant Pour prouver l identité de celui qui envoie les informations chiffrées Serveur sûr doit aussi avoir sa signature pour assurer l utilisateur que le serveur utilisé est bien celui de l organisation qu il croit... Degré de sécurité supérieur à signature manuscrite... IF 64
Validité des signatures et Estampilles temporelles Problème de la durée de validité des signatures digitales DigitalID a une durée de vie limitée Document signé peut avoir durée de vie très longue Estampille temporelle prouve la validité de la signature après... Estampille ne doit pas pouvoir être contrfaite même à très long terme Horodatage du document et chiffrement clé de chiffrement fournie par serveur d estampille de confiance DTS: digital time-stamping Service On envoie résumé (hashing) du document signé à DTS DTS retourne Résumé signé HORODATE et Signé par lui (DTS) DTS ne peut connaître le document Le document et son estampille prouve la date de dépôt du document par exemple pour prouver antériorité IF 65
Certificats d authentification Authentification par Tiers de Confiance utilise la signature numérique Certificate ties a name or identity to public keys Name: Jane Doe Key-Exchange Key: Signature Key: public public The authenticity of the certificate is guaranteed by the digital signature generated using the CA s private key. de l utilisateur du tiers de confiance problème: durée de vie Other data Certificate Validation Serial #: 29483756 Other Data: 10236283025273 Expires: 6/18/96 private signature... Signed: CA s Signature IF 66
Authentification par Certificats Authentification des clients auprès des serveurs Web Utilisateurs obtiennent certificats auprès de CA Certificate Authority Le «butineur» client présente certificat à serveur Web Verification de l identité de l usager Contrôle des droits d accès Personnalisation des clients des serveurs certificat peut contenir des informations spécifiques Avec signature digitale plus de mots de passe à connaître pour chaque site Web... Mots de passe ne circulent plus sur le réseau et ne peuvent être interceptés Mot de passe local, sur machine du client IF 67
Acquisition de certificat Générer un paire de clé sur client et Serveur Private Key Public Key Client ID Issuer ID Private Key Public Key Demande d inscription Enrollment Client ID Issuer ID Client Public Key Extensions Signature Cert Server Signature Serveur verifie et donne certificat en fonction de la politique choisie Extensions Clé publique Exemple d autorité Verisign site Web IF 68
IF 69
Protocoles de sécurité IF 70
Services Réseau et Transport IF 71
IPSec Fournir des fonctions de sécurité interopérable de haute qualité Options dans IPv6 ou IPv4 Accès au réseau Inet Services : authentification intégrité intimité (privacy) : optionnel protection contre la possibilité de «rejouer» : optionnel Deux types de paquets ESP : Encaspulating Security Payload AH : Authentification Header Deux modes transport : sécurisation des paquets IP existants tunnel : encapsulation de paquets IP dans d autres paquets IP (TCP, UDP) transmis de bout en bout d un tunnel (entre routeurs, passerelles) format IPSec IF 72
IPSec : Associations de sécurité Connexion simplex qui fournit des moyens pour sécuriser le trafic qu elle transporte identifiée par un triplet : Index des paramètres de sécurité adresse destination identificateur de protocole de sécurité (AH ou ESP) «Liasse» (bundle) de SA : séquence de SA pour satisfaire la politique de sécurité par exemple entre un terminal mobile et une passerelle et entre des passerelles Passerelle de sécurité permet d atteindre de manière sûre les destinataires souhaités doit pouvoir être localisée, authentifiée et vérifiée ses autorisation à représenter ceux-ci Base de données d associations de sécurité règles à suivre par tout le trafic (à sécuriser ou non..) si aucune règle ne convient : paquet détruit! Paramètres associés à chaque association de sécurité IF 73
ISAKMP : protocole d association de sécurité et de gestion de clés Support pour l établissement d association de sécurité négociation canal de communication est une association de sécurité bi-directionnelle Établissement d association de sécurité un simple bloc de données (payload) domaine d interprétation : Situation formats, types d échanges, conventions de nommage ensemble d informations pour déterminer les services demandés suivi de au moins bloc de «propositions» capacités de l initiateur (protocoles, mécanismes) suivi de au moins un bloc de «transformation» par bloc de «proposition» Protocole(s) pour négocier les services et mécanismes IF 74
Protocole de réseaux: IPv6 Header IPv6 Next Header = Routage Header IPv6 Next Header = ESP Header Routage Next Header = Authentication Header ESP Next Header = Authentication Header Authentication Next Header = Data Header Authentication Next Header = Fragment Header TCP + DATA Header... Introduit de manière plus puissante plus... les mécanismes facultatifs de IPV4 En-têtes optionnelles Authentification-Intégrité IP Authentication Header empreinte MD5 (Message Digest) Confidentialité IP ESP Encapsulating Security Payload placée à partir de zône à protéger Mode Tunnel différents codes: DES, 3-DES, CBC.. authentification possible IF 75
Protocoles IPSec AH : Authentification Header Intégrité et authentification d origine des paquets IP prochain SPI (index de paramètres de sécurité) Numéro de séquence (SN, compteur 32 bits) :anti «re-joué» données d authentification Contrôle d intégrité (ICV : Integrity check Value) Calculé avec champ AD à zéro (HMAC/MD5 ou SHA-1) ESP : Encapsulating Security Payload Confidentialité, intégrité, authentification d origine, anti-«rejoué» mécanismes similaires à AH Encapsulation IP dans IP mode «transport» : juste des données de transport mode tunnel : tout le paquet remplissage si nécessaire (taille aléatoire ) chiffrement du paquet encapsulé IF 76
Protocole d accès sécurisé : PPP Ouverture Etablissement de Lien UP Lien mort Down Rupture de Lien Fermeture Authentification (optionnel) Echec Echec Passe Configuration Réseau Transfert Transmettre des datagrammes sur une liaison série point à point paquets IP paquets IPX, Appeltalk, Utilisé (entre autres) pour accéder à distance à Internet Authentification (optionnel) PAP: Password Authentication Émission répétitive, par le distant, du couple login/mot de passe (en clair) jusqu à réception d un acquittement CHAP : Challenge Handshake Authentication Protocol Contrôle et vérifie périodiquement l identité du distant Envoi d un «Challenge»(nombre aléatoire), retour d une réponse calculée selon mot de passe et acquittement ou rejet EAP : Extensible Authentication Protocol supporte des mécanismes multiples IF 77
CHAP : Challenge Handshake Authentication Protocol RFC1994 : transmission d un «challenge» avec réponse et acquittement secret partagé mais non transmis envoi d un nombre aléatoire hachage avec mot de passe et envoi empreinte (MD5) contrôle et acquittement protection contre attaque de type «playback» répétition limite les temps pour attaques simple Inconvénient : mot de passe disponible en «plein texte» Format des paquets protocole CHAP identifié par «C223» dans PPP type : Challenge, Réponse, Succès, Echec Identificateur Longueur Valeur selon code Challenge/Réponse :taille de la valeur, valeur, nom acquittements : message IF 78
EAP : Extensible Authentication Protocol Supporte, pour PPP, des mécanismes d authentification multiples Inconvénient : modification de la couche LCP de PPP nécessaire pour permettre la négociation de mécanisme durant l établissement Échanges de bases semblables à CHAP transmission d un «challenge» avec réponse et acquittement Code «C227» pour PPP Types dans Requêtes/Réponses Identité (3 éssais) Notification : message affichable chez utilisateur Nak (seulement dans les réponses) : type non acceptable Challenge MD5 (comme CHAP) Mot de passe Une-fois (one-time, RFC1938) message affichable avec Challenge OTP Carte à jeton générique requête : message texte réponse : information de Token Card IF 79
Protocoles de Transport Applications Protole de sécurité ex: Handshake encapsulation TCP Demain: TLS (Transport Layer Structure) basé sur SSL (Socket Secure Layer) Netscape, disponible sur Web PCT (Private Communication Technology) Microsoft Au dessus de la couche Transport (TCP) Echange de certificats d authentification paramètres cryptografiques valeurs aléatoires Chiffrement (optionnel) des données IF 80
Protocoles de Transport: SSL Objectif: Sécuriser les communications sur Internet Applications Client-Serveur Eviter espionnage, falsification, contrefaçon eavesdropping, tampering, forgery Transparent aux protocoles d Application plusieurs Sessions en parallèle possibles Deux sous-couches Supporté par Transport fiable: TCP Sous-couche SSL Record Encapsulation de protocoles variés Sous-couche supérieure par exemple SSL Handshake Protocol Fournit des connections sécurisées Connexion privée: Transfert de données chiffrées par clé privée (DES, RC4) Authentification réciproque des entités paires par chiffrement à clé publique (RSA, DSS) Connexion fiable par clé d Intégrité (Hashing SHA, MD5, etc) IF 81
SSL (suite) Langage pour décrire des messages sous-ensemble de C (même idée que XDR...) Protocole SSL Pour chaque sous-couche champs: longueur, description, contenu SSL segmente compresse (optionel) applique un Code d Authentification du Message (MAC) SHA, MD5 Message secret (maître) partagé à 48 octets (384 bits < 512 bits...) Chiffre Clés de chiffrement «en volume» (d après clé maître) Transmet IF 82
SSL (suite): Protocole de Handshake Etat de session initialisé par ce protocole Identificateur de session (fournit par serveur) Paire de certificats (X509) (peut être null...) Méthode de compression Spécifications de chiffrement Algorithme de chiffrement (en volume) des données: null, DES... Algorithme de chiffrement d authentification: MD5, SHA Attributs cryptographiques (hashing,...) Secret maitre (48 octets) Finissable (is resumable) pour ouvrir nouvelle connexion dans session Etat de connexion Nombres aléatoires client et serveur Secrets MAC serveur et client Clés d écriture (de données ) serveur et client Vecteur d initialisation (bloc final d un enregistrement sert à chiffer le suivant) Séquencement IF 83
Protoles de Transport: PCT Protocole «Private Communication Technology» Protocole de niveau Transport utilisable par HTTP, FTP, Telnet, etc. Toutes les messages sont des enregistrements de taille variable, avec une En-Tête données et acquittements, erreurs, gestion de clés, etc. Echanges groupés en connexions et Connexions groupées en Sessions Supporté par protocole detransport fiable : TCP datagrammes possibles pour données isolées Pour chaque connexion phase de «Handshake» Négociation de clés de Session sysmétrique Demande d authentification basée sur échange de clés plublique on peut utiliser clés privées partagées à l avance IF 84
Transport Layer Secure: TLS Strictement basé sur SSL extensions issue de PCT pour Interopérabilité, Extensibilité, Performances Clarification de SSL IF 85
TLS: Protocole de Handshake Buts Echange de messages «Hello» pour négocier algorithmes, valeurs aléatoire, contrôles Echange des paramètres cryptographiques Echange des certificats et informations cryptographiques pour Authentification réciproque (ou mono sens) Génération du secret maître à partir du secret «pré-maître» et de valeurs aléatoires Fournir les paramètres de sécurité à la sous-couche basse (Enregistrement) Permettre au Client et au Serveur de vérifier la cohérence des paramètres de sécurité IF 86
TLS: Protocole de Handshake (suite) CLIENT SERVEUR ClientHello --------> ServerHello Certificate* ServerKeyExchange* CertificateRequest* <-------- ServerHelloDone Certificate* ClientKeyExchange CertificateVerify* [ChangeCipherSpec] Finished --------> [ChangeCipherSpec] <-------- Finished Application Data <-------> Application Data IF 87
Services Application IF 88
Services Application Certains services sont à éliminer (de toute façon...) Services classiques sécurisés par TLS ou SSL (ou PGP...) ou Tunnels FTP, Telnet, E-Mail Nouvelles versions de services S-HTTP pour le Web Nouveaux services Porte-feuille électronique (Wallet - Microsoft) Echange de données personnelles (PFX - Microsoft) Transporter le porte-feuille électronique... Services spécifiques utilisant les services Applications existants IF 89
PFX: Personal information exchange Probléme: accès à des serveurs sécurisés multiples Identité d un utilisateur sur le Net: Clés privées,certificats, Certificats des partenaires récents, secrets assortis... Founir une syntaxe de transfert unique indépendante de la plate-forme deux ou trois mondes: en ligne («Internet Toaster») pas de dique dur, de disquette, de carte à puce (NC...) secrets doivent être transpostés sur le Net Hors ligne si disquettes: transport des secrets sur disquette protection physique des secrets réduit la difficulté de chiffrement Troisième monde: Moyens annexes cartes à puce pour clés Cartes mémoire (fat card..) pour données privées IF 90
PFX: Personal information exchange (suite) Principe Modes Transport de clé PFX du collecteur à source Création, chiffrement et signature d «un «sac» contenant «V» V : clé privée authentifiée V chiffrée pour collecteur par sa clé publique PFX signée par clé de la source pour intégrité Transport du «sac PFX» vers le collecteur vérification de l intégrité et déchiffrement du «sac PFX» par le collecteur installation de «V» sur le collecteur Système à clés publiques (secret et/ou intégrité) Système à mot de passe (secret et/ou intégrité) Génération de clés privées sur des plate-forme multiples IF 91
Portefeuille Electronique Pour contenir de manière sûre toutes les références Certificats Numéro de cartes à puce Informations privées, etc. Informations pas accessibles directement accès pour des opérations spécifiques permission d accès par utilisateur Sur un seul système (à la fois) Système sur lequel travaille l utilisateur Doit pouvoir se déplacer avec utilisateur Utilisation de PFX (Personal information exchange) IF 92
Applications Développées pour le commerce international Sécurisation des commandes, des moyens de paiement Applications spécifiques GcTech, CyberCash, etc SET (Visa, Mastercard, ---- Microsoft,...) Protocole de payement - Pas de protocole «réseau» spécifique essaie de résoudre l hétérogénéité... Banque est de fait un Tiers de Confiance délivre des certificats de paiement JEPI: Joint Electronic Payment Initiative (W3C) Récent (Fin 1996-1997) Mécanismes pour négocier les moyens de paiement Complémentaire des précédents IF 93
SET: Secure Electronic Transactions Système de paiement développé par Visa et Mastercard Valable pour toute carte banquaire (ex: American Express) version finale fin 1996...délivrée (free) par Visa et Mastercard Basé sur la délivrance de Certificats Certificat délivré par organisme carte bancaire envoyé par le client WEB de l acheteur au serveur WEB du vendeur Celui-ci peut tester validité auprès organisme bancaire IF 94
Joint Electronic Payment Initiative : JEPI SET Wallet GCTech UPP PEP logic Client Http JEPI: Joint Electronic Payment Initiative (W3C) Récent (Fin 1996-1997) Mécanismes pour négocier les moyens de paiement SET, Gctech, CyberCash, etc. Complément à Http: Serveur Http PEP logic UPP JEPI UPP: Préambule PEP: Extensions Http SET GCTech Wallet IF 95
Conclusion: les approches Normative ISO, Organisations (banques) IETF (Internet) définit des concepts, des fonctions, des mécanismes via les systèmes informatiques : Kerberos, OSF/DCE WindowsNT, Netware,... par (sous-) réseau protégé et validé: Intranets Réseaux virtuels par protection des communications sur réseaux ouverts Groupes fermés d usager (X25) Nouveaux développement pour Internet Toutes reposent sur des fonctions et mécanismes communs IF 96
IF 97
Infrastructures de Gestion de Clés publiques IGC ou PKI : Public Key Infrastructure IF 98
Rôle Préserver l intégrité des certificats de clés publiques Protéger la confidentialité des secrets gérés intégrité et authentification d origine d un document : signature numérique Confidentialité : échanges de clés privées ou clés publiques Fragilité : Confiance accordée au couple «clé publique - propriétaire de cette clé» Lien établi par : Autorité de certification se porte garant des informations contenues dans le certificat signature par sa clé privée Fonctions incidentes : Enregistrement des utilisateurs Publication de certificats IF 99
Clés à gérer Confidentialité messages longs : système cryptographique à clé secrète Échange sûr de clés système cryptographique à clé publique messages très courts : système cryptographique à clé publique Au moins deux ou trois clés publiques Signature Intégrité, authentification, non répudiation doit être certifiée Échange de clés secrètes perte ne permet pas de lire les données reçues ou stockées Utilité d un système de recouvrement de clés Confidentialité des messages courts exemple : données cartes bancaires. Éventuellement certifiée (selon applications) IF 100
Certificats Permettent de diffuser des clés publiques certifiées Tiers de confiance privé : accord de type commercial public : certification légale Clé publique de l utilisateur récupérable auprès d un tiers besoin de ne connaître que lui certifiée par signature de ce tiers besoin de ne posséder, de manière sûre, que sa clé publique Problèmes enregistrement des clés publiques des utilisateurs diffusion des certificats de clés publiques ou de signature recouvrement de clés publiques IF 101
Autorités Autorité de Certification se porte garant des informations délivrées dans les certificats révoque, si nécessaire, les certificats (divulgation de clé) met à la disposition des usagers les certificats directement ou indirectement Autorité d Enregistrement point de contact entre utilisateur et autorité de certification reçoit la demande de certification vérifie les données propres au demandeur : VALIDATION identité, possession de la clé privée correspondante crée le certificat et le transmet pour signature à l autorité de certification Service de publication diffuse les certificats pour une ou plusieurs autorités de certification annuaire X509 gère la liste des certificats révoqués IF 102
Enregistrement Informations propres au demandeur selon POLITIQUE DE CERTIFICATION preuve de l identité preuve de la possession de la clé privée preuve de la fonction occupée par le demandeur... autorisation de demande de certificat. Enregistrement seulement après vérifications validation des demandeurs selon les Déclarations des pratiques de Certification CPS : Certification Practice Statement Déclaration par Autorité de Certification ou Autorité légale plus détaillé que documents de politique de certification Transmission à l autorité de certification des seules informations nécessaires IF 103
Publication et services annexes Publication pour une communauté d utilisateurs une ou plusieurs autorités de certification différents types : annuaire(s) serveur Web papier, disquette, etc. doit être à jour, accessible, disponible Diffuse aussi les listes de révocation pour les certificats qui ne sont plus «de confiance» Services annexes Recouvrement de clé (pour un utilisateur) Génération / Renouvellement de bi-clés Délivrance de datation de confiance IF 104
IGC Fonctions de base : enregistrement, identification, authentification des utilisateurs génération, révocation, publication, archivage des certificats Opérations internes imputabilité, identification et authentification des exploitants Services annexes génération ou mise à jour (remplacement) de bi-clés recouvrement de clés délivrance de datation de confiance Composée de : une autorité de Certification plusieurs autorités d Enregistrement un service de publication IF 105
Indicateurs de confiance Politique de certification description en voie de normalisation à l IETF (groupe PKIX) Déclaration relative aux procédures de certification Énonce les pratiques utilisées par l IGC Document décrivant les modalités de fonctionnement types de documents à fournir à l autorité d enregistrement procédures de révocation (qui contacter, comment ) etc... Conformité à des documents formalisant le niveau de sécurité voir : Critères Communs d Evaluation (Profil de protection) Régime légal de l infrastructure Service officiel (réflexion en cours ) Schéma d accréditation par exemple : Organismes bancaires Certification croisée IF 106
Modèle d IGC X509 et annuaire X500 0 itu-t 5 3 algorithmes 1 Iso 208 France 16 Country 10 Organisation 9 XXXXX 6 La politique 2 join-iso-itu-t 4 politiques Problème :Multiplicité des autorités de certification trouver l autorité de certification de son correspondant Récupérer auprès de son autorité, le certificat de l autorité du correspondant RECURSIF : Chemin de certification Certification croisée Annuaire X500 basé sur des objets : pays, organisation, unité organisationnelle, personne attributs : décrivent objet (au moins Nom) ex: personne : nom usuel, adresse E-mail,. Chaque entrée repérée par son DN : distinguished name arborescence : OID nom basé sur même arbre que objets d administration IF 107
Modèle de certificat X509 Certificat de base version du format Numéro de série signature de l autorité de certification (CA) Nom X500 de l autorité de certification Période de validité Nom X500 du sujet : personne, entité, organisation, Information sur la clé publique valeur de la clé publique identification de l algorithme utilisable Extensions à la demande d organismes : banques, ITU, SET 3 champs : type, Criticité, valeur Exemples: Extension d Identificateur de clé d autorité de certification Extension d Identificateur de clé d autorité de certification Extension d usage de la clé Extension de période d usage de la clé IF 108
Échanges d information entre entités g publication de certificat Entité terminale initialisation hors-bande a b Ent repôt de Cert ificat s Utilisateurs de l'igc a b Entités de l'igc et de listes de révocat ion g Autorité d'enregistrement a b c d g h publication de liste de révocation Autorité de Certification publication hors-bande e cross f certification Autorité de Certification 2 IF 109
Protocole de gestion des certificats X509 : CMP CA/RA Initialisation Hors bande Utilisateur Demande de certification Réponse de certification Message de confirmation Nécessaire pour supporter les interactions en ligne avec IGC Définition d extensions Opérations (Établissement d une nouvelle CA) Initialisation d une entité terminale importation de la clé publique de la CA et de informations Certification Enregistrement initial/certification mise à jour des clés mise à jour des clés de la CA mise à jour des certificats demande de certification croisée Révocation de clés Recouvrement de clés Schémas:authentifié de base ou centralisé (optionnel) IF 110
Protocole d État en Ligne des certificats X509 : OCSP vérifier la validité sans utiliser les listes de révocation (CRL) problème de mise à jour, disponibilité des listes Requête version du protocole, demande de service identificateur du certificat cible, extensions Réponse version de protocole, nom du répondeur réponses pour chaque certificat extensions identificateur du certificat cible valeur de l état du certificat intervalle de validité de la réponse bon, révoqué, inconnu extensions optionnelles signature de l autorité de certification identificateur de l algorithme de signature IF 111
Protocole d estampille temporelle : TSP Pour communiquer avec les autorités de datation (TSA) Buts: vérifier qu un certificat a été émis avant révocation indiquer un temps de dépôt si date limite est critique indiquer la date/heure d une transaction pour log Propriétés source de temps de confiance ne pas inclure d identification du demandeur estampiller une «empreinte» (hashing) signature de chaque estampille récépiissé signé au demandeur IF 112
Évaluation de la sécurité "ORANGE BOOK" (DoD) "ITSEC/ITSEM"(CEE) IF 113
Systèmes de référence TCSec (Orange book) ITSec dès 1985 environ à la demande du DoD Définit des niveaux de sécurité : D à A vers 1990, communauté européenne pour les problèmes commerciaux, les banques, système plus avancé : 10 classes 7 critères de corrections et 5 critères d assurance Critères communs définis à partir de 1996 par 6 organismes nationaux autre approche plus réaliste notion de profil de protection IF 114
"Orange book" (1) Basé essentiellement sur la confidentialité Besoins fondamentaux Politique de sécurité Marquage: étiquettes de contrôle d'accès associées aux objets Identification: des usagers individuellement Imputabilité: garder les traces sélectives des audits pour retrouver les responsables Assurance: mécanismes hard/soft évalués indépendament Protection continue IF 115
"Orange book" (2): Classes de critéres D: Protection minimale C1: Protection de sécurité discrétionnaire Séparation des usagers et et des données limitation d'accès sur une base individuelle C2: Protection par contrôle d'accès Login Audit des événements de sécurité Isolation des ressources B1: Protection de sécurité étiquetté Etiquettage des données Contrôle d'accès obligatoires sur des sujets et des objets nommés B2: Protection structurée Relativement résistant à la pénétration B3: Domaines de sécurité Haute résistance à la pénétration Administrateur de sécurité requis A1: Conception vérifiée Comme B3 mais vérifications IF 116
"Orange book" (3) : Table d'évaluation des critéres A1 B3 B2 B1 C2 C1 Contôle d'accès discrétionnaire Réutilisation des objets Etiquettes Intégrité de l'étiquettage Exportation d'informations étiquettées Contrôle d'accès obligatoire Exportation vers des équipements multiniveaux Sortie lisible des étiquettes Politique de sécurité Imputa bilité Etiquettage des sujets Etiquettage des appareils Identification et Authentification Audit Chemins de confiance Architecture système Intégrité du système Test de la sécurité Spécification et vérification de la conception Analyse des canaux cachés Gestion de confiance des facilités Gestion de la configuration Recouvrement de confiance Distribution de confiance Assurance Guide des usagers des mesures d esécurité Manuel des facilités de confiance Documenttaion des tests Documentaion d ela conception Documentation pas de demande additionnelle demande nouvelle ou renforcée pas de demande IF 117