Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.



Documents pareils
titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

INSTALLATION D'OPENVPN:

Sécurité des réseaux IPSec

Cours 14. Crypto. 2004, Marc-André Léger

Architectures PKI. Sébastien VARRETTE

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Devoir Surveillé de Sécurité des Réseaux

Les certificats numériques

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Les fonctions de hachage, un domaine à la mode

Le protocole SSH (Secure Shell)

Réaliser un inventaire Documentation utilisateur

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

M2-RADIS Rezo TP13 : VPN

Réseaux Privés Virtuels

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux : Version document : 1

Méthode 1 : Mise en place IPSEC

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Authentification de messages et mots de passe

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Le protocole sécurisé SSL

Installation et utilisation d'un certificat

IPsec: Présentation et Configuration

TP 2 : Chiffrement par blocs

INF 4420: Sécurité Informatique Cryptographie II

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

1. Présentation de WPA et 802.1X

IPSEC : PRÉSENTATION TECHNIQUE

La citadelle électronique séminaire du 14 mars 2002

Chapitre 3 : Crytographie «Cryptography»

Les Réseaux sans fils : IEEE F. Nolot

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Les certfcats. Installation de openssl

Sécurité en milieu Wifi.

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Action Spécifique Sécurité du CNRS 15 mai 2002

Signature électronique. Romain Kolb 31/10/2008

Fonction de hachage et signatures électroniques

Gestion des Clés Publiques (PKI)

Sécurité des réseaux sans fil

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurité des réseaux Les attaques

Bibliographie. Gestion des risques

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Le protocole RADIUS Remote Authentication Dial-In User Service

«La Sécurité des Transactions et des Echanges Electroniques»

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Domain Name System Extensions Sécurité

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Rappels réseaux TCP/IP

La sécurité dans les grilles

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Sécurisation du DNS : Les extensions DNSsec

Le rôle Serveur NPS et Protection d accès réseau

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La sécurité des réseaux

MONNIER Marie /2009 WPA

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurité du Système d Information. Mini PKI

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Programmation Réseau SSH et TLS (aka SSL)

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

ETUDE DES MODELES DE CONFIANCE

Oracles Cryptographiques. Trouver une joke de padding

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

SSH, le shell sécurisé

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Du 03 au 07 Février 2014 Tunis (Tunisie)

Introduction à la sécurité informatique

Transcription:

Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection ICMP - routage dynamique en général Attaque active 1 2 Sniffing Les risques réseau Prendre connaissance du contenu des données transitant sur le réseau Utilisation du spoofing Ethernet classique diffusion des données Mot de passe en clair sur le réseau pour la plupart des protocoles Attaque passive Les risques réseau Denial Of Service Empêcher l'accès à un service Utilisation de toutes les ressources Ping broadcasté TCP SYN flood Message fragmenté avec morceau manquant 3 4

Les risques réseau Accès, utilisation ou modification de ressources non autorisées Destruction de données Les services de sécurit é Confidentialité protection des données émises sur le réseau Authentification les données reçues proviennent bien de l'entité déclarée Intégrité les données reçues n'ont subi aucune modification au cours du transfert 5 6 Les services de sécurit é Contrôle d'accès protège l'accès aux données Non répudiation il est possible de prouver que les données ont bien été émises par l'émetteur ou reçues par le récepteur 7 Les services de sécurit é Prévention du rejeu de données les données reçues ne sont pas des données précédemment reçues Confidentialité du trafic il n'est pas possible de connaître des propriétés sur le trafic : longueur des données horaires d'émission en-tête commune etc... 8

Les m écanism es de sécurité Chiffrement : utilisé pour assurer la confidentialité, l'authentification et l'intégrité Signature numérique : utilisée pour assurer l'authentification, l'intégrité et la non-répudiation Somme de contrôle/algorithmes de hachage : utilisés pour assurer l'intégrité et l'authentification Services, m écanism es et algorit hm es Les services utilisent les mécanismes de sécurité Les mécanismes sont implantés grâce à des algorithmes 9 10 La crypt ographie Permet d'assurer confidentialité des données, authentification, intégrité, non répudiation Ne sert à rien s'il existe d'autres moyens d'obtenir la même information (low-teck attack) Systèmes cryptographiques basés sur un algorithme et une valeur secrète appelée «clef» Algorithmes connu de tous La crypt ographie Cryptographie basée sur la difficulté de calcul : Toujours possible décrypter en utilisant toutes les clefs (brute force) Sécurité d'un algorithme = personne n'a (dit avoir) trouvé de méthode plus rapide Difficulté souvent liée à la longueur de la clef 11 12

Chiffrem ent à clef secrète Utilisation d'une clef partagée Chiffrem ent à clef public Tout le monde peut chiffrer avec la clef publique, un seul peut déchiffrer avec la clef privée 13 14 Accord sur les clefs Permet à deux parties de se mettre d'accord sur une même clef Hachage Crée une valeur (empreinte) unique pour un fichier 15 16

MAC Message Authentication Code, ajoute la clef au hachage Signat ure num érique Chiffrement de la valeur de hachage 17 18 Signat ure num érique Vérification Chiffrem ent de m essages Combine chiffrement à clef secrète et publique 19 20

Chiffrem ent des m essages Vérification Les algorithm es à clef secrète Chiffrement de flux (Stream Cipher): basé sur XOR RC4 21 22 Les algorithm es à clef secrète Chiffrement par bloc (Bulk Cipher) : basé sur permutation multiple DES 3DES RC2 IDEA blowfish CAST-128 AES 23 Les algorithm es à clef secrète Chiffrement de flux avec algorithme sur bloc Electronique Codebook 24

Chiffrer des m essages longs Algorithmes sur blocs de taille fixe Chiffrement bloc par bloc Deux blocs identiques donnent un même valeur donne des informations sur le message 25 Chiffrer des m essages longs Chaînage des blocs Obtenir une valeur aléatoire Appliquer ou exclusif avec bloc Chiffrer avec la clef secrète Utiliser la valeur obtenue comme valeur aléatoire pour le bloc suivant Nécessité de transmettre la valeur initiale Initialization Vector (IV) Si IV toujours identique permet de détecter une différence entre deux messages 26 Les algorithm es à clef secrète Chaînage du chiffrement CBC (Cipher Block Chaining) Les perform ances Rapide RC4 Blowfish, AES, CAST-128 DES, IDEA, RC2 3DES Lent RC4 10 fois plus rapide que 3DES (~Mbit/s) 27 28

Algorithm e à clef publique Utilisé pour chiffrement, signature, échange de clefs RSA : chiffrement, signature, échange Deffie-Hellman : échange elgamal : signature, chiffremetn DSA : signature Utilise au minimum des clefs de 1024 bits (pas 512) Algorithm es de hachage Réduit l'entrée en une taille fixe MD2 128bits ne plus utiliser MD4 128bits cassé MD5 128bits faiblesse SHA-1 160bits 29 30 HMAC Algorithm es MAC hash(key,hash(key,data)) HMAC-MD5 ou HMAC-SHA Distribution des clefs publiques Problème de Man-In-The-Middle Utilisation d'un tiers de confiance 31 32

Cert ificat s Certificats X509 Utilisation de la hiérarchie de nommage X500 Notion de Distinguished Name (DN) : C country =FR SP state-province L locality = Champs O organisation = UMLV OU organisational unit = IGM CN Common Name = Gilles Roussel EMAILADDRESS mail = roussel@univ-mlv.fr 33 Les certificats Format des certificats X509 Possibilité de chaînage des certificats 34 Les certificats Par défaut les certificats sont autocertifiés Demande de certification par un tiers de confiance Verisign, Thawte, Entrust, Certimonis,... Certificate Signing Request est envoyé à l'autorité de certification (CA) Les certificats 35 36

openssl Création d'une paire de clefs RSA de 1024 bits protégée par un mot de passe et chiffrée en DES3 $ openssl genrsa -des3 -out server.key 1024 Affichage paramètres clefs $ openssl rsa -noout -text -in server.key openssl Création d'une requête de certification $ openssl req -new -key server.key 1024 -out server.csr Country Name (2 letter code) [GB]:FRState or Province Name (full name) [Berkshire]:. Locality Name (eg, city) [Newbury]:Champs Organization Name (eg, company) [My Company Ltd]:UMLV Organizational Unit Name (eg, section) []: IGM Common Name (eg, your name or your server's hostname) []:Gilles Roussel Email Address []:roussel@univ-mlv.fr 37 38 Créer son propre CA Création de la clef privée du CA $ openssl genrsa -des3 -out ca.key 1024 Auto-signature d'un certificat $ openssl req -new -x509 -days 365 -key ca.key -out ca.crt Country Name (2 letter code) [GB]:FR State or Province Name (full name) [Berkshire]:. Locality Name (eg, city) [Newbury]:Champs Organization Name (eg, company) [My Company Ltd]: UMLV Organizational Unit Name (eg, section) []:IGM Common Name (eg, your name or your server's hostname) []:CA Email Address []:ca@univ-mlv.fr 39 openssl Utilisation d'un scriptmod_ssl pour la signature Signature d'un Certificate Signing Request $./sign.sh server.csr 40