Sécurité et Temps dans les Systèmes Répartis



Documents pareils
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Signature électronique. Romain Kolb 31/10/2008

Fonction de hachage et signatures électroniques

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cours 14. Crypto. 2004, Marc-André Léger

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Protocoles cryptographiques

Architectures PKI. Sébastien VARRETTE

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Protocoles d authentification

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

La sécurité dans les grilles

Le protocole SSH (Secure Shell)

Les protocoles cryptographiques

Sécurité WebSphere MQ V 5.3

Livre blanc. Sécuriser les échanges

Gestion des clés cryptographiques

SSL ET IPSEC. Licence Pro ATC Amel Guetat

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Authentification de messages et mots de passe

Politique de Référencement Intersectorielle de Sécurité (PRIS)

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Du 03 au 07 Février 2014 Tunis (Tunisie)

Les fonctions de hachage, un domaine à la mode

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Chapitre 3 : Crytographie «Cryptography»

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Sécurité des Systèmes Informatiques. Concepts. Plan de cours. Statistiques. Statistiques. Vulnerabilities. Incidents. Introduction

D31: Protocoles Cryptographiques

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Concilier mobilité et sécurité pour les postes nomades

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

La citadelle électronique séminaire du 14 mars 2002

L identité numérique. Risques, protection

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Cryptographie et fonctions à sens unique

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Systèmes et algorithmes répartis

Devoir Surveillé de Sécurité des Réseaux

ÉPREUVE COMMUNE DE TIPE Partie D

SSH, le shell sécurisé

Définition d une ICP et de ses acteurs

Action Spécifique Sécurité du CNRS 15 mai 2002

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Protocole industriels de sécurité. S. Natkin Décembre 2000

Audit des risques informatiques

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Cryptologie à clé publique

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Réseaux Privés Virtuels

MEMENTO Version

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

La sécurité des Réseaux Partie 7 PKI

LA SIGNATURE ELECTRONIQUE

Le protocole sécurisé SSL

Sécurité des réseaux IPSec

Chap. I : Introduction à la sécurité informatique

Les certificats numériques

1 L Authentification de A à Z

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

EMV, S.E.T et 3D Secure

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Signatures électroniques dans les applications INTERNET

Gestion des Clés Publiques (PKI)

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

IPSEC : PRÉSENTATION TECHNIQUE

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Programmation Réseau SSH et TLS (aka SSL)

Cryptographie appliquée

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Le Modèle de Sécurité dans JAVA

Protéger les documents électroniques avec les Solutions Adobe

Transcription:

Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE 2.1 Symétrie, asymétrie, hachage 2.2 La signature électronique 2.3 Preuve faible contre preuve forte 3 DISCUSSION 1

Bibliographie [Carrez98] C. Carrez, G. Florin, C. Toinard. Causally and totally ordered multicast protocols. 1998. [Fausse01] A. Fausse. La signature électronique. 2001. [Menezes96] A. Menezes. Handbook of Applied Crypto. 1996. 2 [Mercadal93] B. Mercadal. Droit des affaires. 1993. [Natkin02] S. Natkin. Protocoles de sécurité d Internet. 2002 [Reiter99] M. Reiter. Securing causal relationship in distributed operating systems. 1999. [Tanenbaum98] A. Tanenbaum. Réseaux. 1998.

Définitions La sécurité représente la capacité d un système à résister à des attaques menées à l'encontre de son dessein et de ses actifs. Sûreté de fonctionnement Sécurité 3 Probabiliste et prévisible Aléatoire et imprévisible MTBF MTTR MTTF Virus, pirates, Cryptographie La faute, l erreur, la panne (dans cet ordre) Intention délibérée de nuire au système

Politique de sécurité Le périmètre d action : qui, où, quand? Les droits : octroyés ou retirés, Les attaquants : nature, force, Les défaillances potentielles : nature. Politique discrétionnaire ou obligatoire. 4 Les spécifications fonctionnelles sont énoncées avant les moyens mis en œuvre et non l inverse.

Propriétés de la sécurité Authentification : suite à identification, êtes vous celui que vous prétendez être? Confidentialité : êtes vous habilité à lire cette information à ce niveau? Intégrité : êtes vous habilité à modifier cette information? 5 Non répudiation : origine et destination Auditabilité : détecter de façon infalsifiable les atteintes à la sécurité

Le droit La jurisprudence est adaptée pour réprimer la fraude et pour légitimer la force probante. Loi Godfrain : Art. 323 du Code Pénal, Accés, atteinte, maintien, Signature électronique : Art. 1316 du Code Civil : création, vérification, Décrêt du 30 mars 2001 : loi applicable. 6 Clefs de chiffrement : France : DCSSI dépend du 1er ministre ( 40, 128), Chine : le chiffrement est interdit, États Unis : exportations contingentées (56).

Principes de bases de la sécurité Kerckhoff : (1863) la sécurité ne doit pas être procurée par l obscurité et l ignorance; Trusted clients : le niveau de sécurité est suffisant, donc le serveur fait confiance; 7 Oracle : un problème A sous-ensemble d un problème B, peut apporter le même type de solution, voire répondre oui ou non; Maillon faible : si une faiblesse existe quelque part, et si le système est investi, la sécurité s écroule.

Types d attaque Attaque active, attaque passive Attaque directe sur le chiffrement À partir de texte connu À partir de texte en clair choisi 8 À partir de texte en clair choisi et adaptative À texte chiffré choisi À texte chiffré choisi et adaptative Attaque aléatoire, principe de l oracle

LE TEMPS Heure physique : U T C, T T S, N T P Diffusion causale, locale, totale : émission, livraison, réception; locale + causale totale. Diffusion non causale 9 A B C D

Sécurisation de l ordre causal Destruction de la causalité (DENIAL) Prophylaxie par serveur de causalité Prophylaxie par approche conservatrice 10 Fabrication de la causalité (FORGERY) Prophylaxie par horloges vectorielles Prophylaxie par piggybacking

La clef La clef est formatée selon une norme de chiffrement de clef publique conformément à la RFC 2315; La clef est associé à une valeur, c est un ensemble d octets; 11 La clef est la trappe d un algorithme, La clef est privée, publique, session, secrète, interface, interne, management, racine, distribuées sur plusieurs machines, bi-clé.

Protocole Symétrique La clef est identique pour l auteur (ALICE) et pour le destinataire (BOB). Clef = KAB Exemples : chiffre de Jules César, DES Chiffrement : Déchiffrement : C = { M } M = { C } DES KAB DES KAB 12 Si l espionne (ESTELLE) parvient à voler la clef commune, le secret est trahi.

Protocole Asymétrique Exemples : RSA, El Gamal, DSA Chaque acteur a un biclé (privée, publique) ALICE possède un bi-clé ( KA, ka ) BOB possède un bi-clé ( KB, kb ) Alice chiffre une clef de session C = { clef-session } DSA kb Bob déchiffre la clef de session clef-session = { C } DSA KB Mais, les temps de chiffrement sont longs. 13

Protocole à Fonction de Hachage Suite d opérations à sens unique sans trappe. Fonction garantie sans collision. 2 messages proches, 2 empreintes différentes. Alice chiffre un message, obtient un résumé. Alice envoie le message et le résumé. Message = ( M, {M} MD5 ) Bob chiffre le message, obtient un résumé. Bob compare le résumé avec celui d Alice. Si les deux résumés sont identiques, alors Estelle n a-t-elle rien modifié? 14

Signature électronique Le certificateur détient une clef avec laquelle il émet le certificat garantissant le lien entre la clef publique et la personne qui détient la clef privée correspondante. Le résumé du message est chiffré avec la clef privée de l auteur fournie par le prestataire de service de certification (PSC). C EST CELA UNE SIGNATURE. 15 Le destinataire obtient la clef publique de l auteur auprès du Prestataire de Certification. Le destinataire vérifie l identité de l auteur et l intégrité des données qu il a obtenues.

Caractéristiques de la signature électronique Authentification : de l auteur, avec la clef privée; Vérification : de l auteur du message et de l intégrité du message, avec la clef publique; Non répudiation : l auteur doit reconnaître avoir signé le message, (sauf vol de clef privée); 16 Unicité : il est impossible d utiliser la signature pour un autre message; Scellement : une modification du message invalide la signature électronique.

Outil de gestion des clefs : KEYTOOL navarr_s@petitfour:~> keytool -v -list Enter keystore password: sel_toto Keystore type: jks Keystore provider: SUN Your keystore contains 1 entry: Alias name: navarr_s Creation date: Tue Feb 26 13:35:32 CET 2002 Entry type: keyentry Certificate chain length: 1 Certificate[1]: Owner: CN=, OU=CEDRIC, O=CNAM, L=Paris, ST=idf, C=FR Issuer: CN=, OU=CEDRIC, O=CNAM, L=Paris, ST=idf, C=FR Serial number: 3c7b810a Valid from: Tue Feb 26 13:35:22 CET 2002 until: Mon May 27 14:35:22 CEST 2002 Certificate fingerprints: MD5: 22:D2:E1:26:B6:AE:55:8E:AE:E5:69:17:5D:BE:4F:0A SHA1: 34:1D:17:4F:43:AD:A8:E7:B7:8E:75:B5:DB:90:03:66:4D:72:45:85 17

Preuve Faible contre Preuve Forte Preuve faible : Dans un schéma de preuve faible, l'approche est passive. {A} peut prouver que dans les opérations qui lui incombent, les exigences du protocoles ont été respectées. 18 Preuve forte : Dans un schéma de preuve forte, l'approche est active. {B} ne peut pas altérer les propriétés d'ordre sans que cela soit décelable. Un principal peut endosser les deux rôles. Le comportement de {B} est byzantin.

Le pays de cocagne, c est par là Construire un protocole de sécurité : qui assure à long terme l authenticité et l intégrité d un document électronique; qui soit utilisable dans le contexte de la jurisprudence relative à la signature électronique; qui permette la formalisation de contrats synallagmatiques sans intervention d un tiers de confiance. 19