Sécurité de l'information

Documents pareils
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les fonctions de hachage, un domaine à la mode

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Devoir Surveillé de Sécurité des Réseaux

Sécurité des réseaux sans fil

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

Le protocole SSH (Secure Shell)

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Sécurité des réseaux IPSec

CERTIFICATS ÉLECTRONIQUES

Réseaux Privés Virtuels

Du 03 au 07 Février 2014 Tunis (Tunisie)

Concilier mobilité et sécurité pour les postes nomades

Etat des lieux sur la sécurité de la VoIP

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisation du réseau

Architectures PKI. Sébastien VARRETTE

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

LAB : Schéma. Compagnie C / /24 NETASQ

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Charte d installation des réseaux sans-fils à l INSA de Lyon

Cours 14. Crypto. 2004, Marc-André Léger

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

IPSEC : PRÉSENTATION TECHNIQUE

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Sécurité des réseaux sans fil

Le rôle Serveur NPS et Protection d accès réseau

Protocoles cryptographiques

2 FACTOR + 2. Authentication WAY

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Mettre en place un accès sécurisé à travers Internet

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

La sécurité dans les grilles

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

INSTALLATION D'OPENVPN:

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

SSH et compagnie : sftp, scp et ssh-agent

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

COMMUNIQUER EN CONFIANCE

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Authentification de messages et mots de passe

Guide d administration de Microsoft Exchange ActiveSync

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Sécurité WebSphere MQ V 5.3

Fiche descriptive de module

JetClouding Installation

Signature électronique. Romain Kolb 31/10/2008

Plateforme PAYZEN. Définition de Web-services

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

WIFI (WIreless FIdelity)

La haute disponibilité de la CHAINE DE

Outil d envoi de courrier électronique. STILOG I.S.T. et Claude Mayer Tous droits réservés

Guide Numériser vers FTP

Connaître les Menaces d Insécurité du Système d Information

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Présentation du ResEl

Cryptographie et fonctions à sens unique

Chap. I : Introduction à la sécurité informatique

Livre blanc. Sécuriser les échanges

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

PACK SKeeper Multi = 1 SKeeper et des SKubes

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

7.1.2 Normes des réseaux locaux sans fil

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Mise en route d'un Routeur/Pare-Feu

Protocoles d authentification

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Fonction de hachage et signatures électroniques

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Cryptographie. Cours 3/8 - Chiffrement asymétrique

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Catalogue «Intégration de solutions»

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes NAF 4741Z siège social 9, square du 8 mai RENNES CONDITIONS GENERALES

RSA ADAPTIVE AUTHENTICATION

Table des matières Hakim Benameurlaine 1

Les certificats numériques

Chapitre 3 : Crytographie «Cryptography»

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Bibliographie. Gestion des risques

Le protocole sécurisé SSL

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Transcription:

Sécurité de l'information Tunis, 22 Juin 2005 aalain@trstech.net PKI Tunis 2005 1

Introduction(1) PKI Tunis 2005 2

Introduction(2) Le changement majeur ayant affecté la sécurité est l introduction des systèmes distribués, l utilisation des réseaux et outils de communication pour transporter des données entre les terminaux et les ordinateurs et entre ordinateurs. Des mesures de sécurité réseau sont nécessaires: Pour protéger les données pendant les transmissions Pour contrôler l' accès aux données PKI Tunis 2005 3

Exemples de Violations de Sécurité(1) A envoie un fichier à B. Le fichier contient des données sensibles (la paye). C non autorisé à lire le fichier écoute la transmission et prend une copie du fichier. PKI Tunis 2005 4

Exemples de Violations de Sécurité(2) Une application d administration réseau D, envoie un message à un ordinateur E, sous son contrôle. Le message instruit E de mettre à jour son fichier d autorisation pour inclure les identités de nouveaux utilisateurs. F intercepte le message, change le contenu, l envoie à E qui l accepte comme message venant de D. PKI Tunis 2005 5

Exemples de Violations de Sécurité(3) Au lieu d intercepter le message, F construit son propre message et l envoie à E comme message venant de D. E accepte le message et met à jour son fichier. PKI Tunis 2005 6

Exemples de Violations de Sécurité(4) Un employé est viré sans préavis. Le DAF envoie un message à un serveur pour invalider le compte de l employé. Après invalidation du compte, un message doit être posté au dossier de l employé en guise de confirmation. L employé intercepte le message, le retarde aussi longtemps qu il lui faut pour acceder au serveur et copier des informations sensibles. PKI Tunis 2005 7

Exemples de Violations de Sécurité (4) Suite Le message est transmis, l action exécutée et l accusé posté. L action de l employé pourrait passer inaperçu pendant un bon moment. PKI Tunis 2005 8

Exemples de Violations de Sécurité(5) Un message est envoyé à un gestionnaire de compte à la bourse des valeurs pour des transactions. Les investissements sont perdus et le client nie avoir envoyé le message. PKI Tunis 2005 9

Risques et Menaces PKI Tunis 2005 10

Risques et Menaces Une façon d aborder le concept de sécurité de l'information est de considérer les aspects suivants: Les attaques Toutes les actions qui peuvent compromettre la sécurité d une information. Les mécanismes de sécurité Des mécanismes conçus pour détecter, prévenir, ou réparer les éffets d une attaque. Les services de sécurité Des services qui consolident la sécurité des données et des transferts. Les services sont faits pour bloquer les attaques. Ils utilisent un ou plusieurs mécanismes pour fournir le service. PKI Tunis 2005 11

Attaques(1) Attaques passives Interception (confidentialité) Ecoute du trafic Analyse du trafic PKI Tunis 2005 12

Attaques(2) Attaques actives Interruption ( Disponibilité ) Modification ( Intégrité ) Fabrication ( Authenticité ) PKI Tunis 2005 13

Services de Sécurité(1) Une classification utile des services de sécurité est la suivante : Confidentialité Protection des données transmisses contre les attaques passives Authentification Assurer l authenticité des communications. Permettre au destinataire de vérifier l authenticité de l expéditeur Dans le cadre d une transaction, permettre aux parties de vérifier l authenticité de leur interlocuteur. PKI Tunis 2005 14

Services de Sécurité(2) Intégrité S assurer que les messages sont reçus tels quels sont envoyés Sans duplication, Insertion, Modification, changement d ordre et retransmission. Disponibilité S assurer que l'information est disponible et accessible par les utilisateurs légitimes PKI Tunis 2005 15

Services de Sécurité(3) Non reniement Empêcher l émetteur ou le destinataire de nier la transmission ou la reception d un message. Contrôle d accès Limiter et Contrôler l accès aux systèmes et applications via les canaux de communication. Identifier, authentifier les accès. PKI Tunis 2005 16

Mécanismes de Sécurité Il n existe pas un simple mécanisme qui fournit les services de sécurité ci-dessus. Cependant, un élément particulier est à la base de la plupart des mécanismes de sécurité : Les Techniques de cryptographie PKI Tunis 2005 17

Modèle de Sécurité(1) PKI Tunis 2005 18

Modèle de Sécurité(2) Ce modèle indique les quatre(4) tâches dans la conception d un service de sécurité : 1- Concevoir un algorithme pour la transformation sécuritaire 2- Générer le code secret à utiliser avec l algorithme 3- Développer une méthode de distribution et de partage du code secret 4- Spécifier le protocole à utiliser par les deux parties pour mettre en œuvre l algorithme PKI Tunis 2005 19

Modèle de Sécurité(3) L autre modèle de sécurité est le modèle de sécurité des accès réseau. PKI Tunis 2005 20

Chiffrement et Déchiffrement PKI Tunis 2005 21

Chiffrement et Déchiffrement Il existe deux types de techniques de chiffrement Chiffrement convention ou symétrique Les deux parties doivent partager une clé secrète Utilise les techniques de substitution et de permutation Problème de distribution de la clé secrète Chiffrement à clé publique ou asymétrique Utilise deux clés: une publique et une secrète Utilise des techniques mathématiques Règle le problème de distribution de clé Peut servir à faire les signatures digitales PKI Tunis 2005 22

Modèle du Chiffrement symétrique PKI Tunis 2005 23

Algorithmes de chiffrement symétrique PKI Tunis 2005 24

Modèle de Chiffrement asymétrique PKI Tunis 2005 25

Chiffrement asymétrique: confidentialité PKI Tunis 2005 26

Chiffrement asymétrique: authentification PKI Tunis 2005 27

Chiffrement asymétrique : Confidentialité et authentification PKI Tunis 2005 28

Utilisation du Chiffrement à Clé Publique L un des rôles majeurs du Chiffrement asymétrique est la distribution des clés de chiffrement symétrique. Deux conditions sont à remplir pour l utilisation du Chiffrement asymétrique à cet effet. La distribution des clés publiques L'authentification des clés publiques PKI Tunis 2005 29

Distribution des clés publiques Annonces publiques Annuaire publique Autorité de clés publiques Certificats de clés publiques PKI Tunis 2005 30

Certificat de clés publiques PKI Tunis 2005 31

Distribution de clés secrètes par clés publiques PKI Tunis 2005 32

Algorithmes de chiffrement à Clé Publique PKI Tunis 2005 33

Mécanismes d'authentification PKI Tunis 2005 34

Mécanismes d Authentification(1) Le chiffrement protège contre les attaques passives. La protection contre les attaques actives requiert l authentification des messages et des connexions. Vérifier que le message vient de la source annoncée et n a pas été modifiée Vérifier l ordre des messages et leur âge La signature digitale est une technique d authentification qui inclut des mesures de lutte contre le reniement. PKI Tunis 2005 35

Mécanismes d Authentification(2) Authentification avec le Chiffrement de messages. Authentification de messages sans Chiffrement. Cas d un système central chargé de vérifier l authenticité. Authentification par sélection de messages Authentification sur les systèmes informatiques Authentification avec un code d authentification de message (MAC) PKI Tunis 2005 36

Authentification avec MAC Utilise une clé secrète pour générer un petit bloc de donnée appelé MAC qui est joint au message Les deux parties s assurent que le message n a pas été modifié Le destinataire est assuré de l authenticité de l expéditeur Si le message contient un numéro de séquence, Le destinataire est assuré de l ordre des messages Plusieurs algorithmes peuvent être utilisés pour générer le MAC. Les algorithmes non réversibles, moins vulnérables que le Chiffrement symétrique sont recommandés. PKI Tunis 2005 37

Authentification de messages avec MAC PKI Tunis 2005 38

Fonctions «one way hash»(1) Les fonctions «one-way hash» jouent un rôle important dans l authentification des messages et dans les signatures digitales. Elles acceptent un message de taille variable et produisent un code de taille fixe. Pas de clé partagée et pas de chiffrement PKI Tunis 2005 39

Fonctions «one way hash»(2) MD5, produit un code de 128 bits avec une taille de message infinie SHA-1, produit un code de 160 bits avec une taille de message de 2 64 bits RIPEMD-160, produit un code de 160bits, avec une taille de message infinie SHA-2(SHA-224, SHA-256, SHA-384, SHA-512) PKI Tunis 2005 40

Fonctions «one way hash»(3) MD5 est vulnérable aux attaques de collision déconseillé SHA-1 est utilisé par beaucoup d'applications et de protocoles de sécurité Début 2005, des vulnérabilités de collision auraient été decouvertes dans le SHA-1 Si elles se confirment, elles affecteront: Les signatures digitales non reniable des messages électroniques Les signatures digitales non reniables dans les certificats PKI Tunis 2005 41

Authentification des interlocuteurs L authentification des messages protège deux parties par rapport à un intrus. IL ne protège pas les deux parties l une contre l autre L utilisation des signatures digitales est une solution idéale On doit pouvoir vérifier l auteur et la date de signature On doit pouvoir authentifier le contenu à la date de signature La signature doit être vérifiable par une tierce partie pour éviter les disputes. PKI Tunis 2005 42

Protocoles et applications de sécurité PKI Tunis 2005 43

Applications de sécurité(1) Applications d'authentification Kerberos Authentification avec certificats X509 Session distantes ssh Sécurité web TLS,SSL Sécurité E-mail PGP,S/MIME PKI Tunis 2005 44

Applications de sécurité(2) Sécurité IP - VPN IPsec Contrôle d'accès Pare-feu Système de détection d'intrusion Anti-virus PKI Tunis 2005 45

Questions? PKI Tunis 2005 46