Sécurité Informatique



Documents pareils
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Chap. I : Introduction à la sécurité informatique

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sécurité des systèmes informatiques Introduction

Les protocoles cryptographiques

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Bibliographie. Gestion des risques

Cours 14. Crypto. 2004, Marc-André Léger

La sécurité dans les grilles

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Principes de la sécurité informatique

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Concilier mobilité et sécurité pour les postes nomades

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Sécurité informatique

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Protocoles cryptographiques

Authentification de messages et mots de passe

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Le protocole SSH (Secure Shell)

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Petite introduction aux protocoles cryptographiques. Master d informatique M2

CHARTE WIFI ET INTERNET

Signature électronique. Romain Kolb 31/10/2008

Identité, sécurité et vie privée

CHARTE INFORMATIQUE LGL

Devoir Surveillé de Sécurité des Réseaux

Fonction de hachage et signatures électroniques

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Certificat Informatique et Internet

Sécurité des réseaux IPSec

Qu'est-ce qu'un virus?

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

L identité numérique. Risques, protection

ISEC. Codes malveillants

Livre blanc. Sécuriser les échanges

Les principes de la sécurité

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Gestion des clés cryptographiques

INF4420: Éléments de Sécurité Informatique

Cryptographie et fonctions à sens unique

La sécurité des réseaux

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

ÉPREUVE COMMUNE DE TIPE Partie D

Lexique informatique. De l ordinateur :

Cryptographie Quantique

Fiche Technique. Cisco Security Agent

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Cryptologie à clé publique

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Malveillances Téléphoniques

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Groupe Eyrolles, 2006, ISBN : X

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Mise en place d une politique de sécurité

Protocoles d authentification

La citadelle électronique séminaire du 14 mars 2002

Charte d installation des réseaux sans-fils à l INSA de Lyon

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

7.1.2 Normes des réseaux locaux sans fil

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Management de la sécurité des technologies de l information

Glossaire. Acces Denied

A. Sécuriser les informations sensibles contre la disparition

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Un code-barre sur la tête?

SECURIDAY 2013 Cyber War

Comment protéger ses systèmes d'information légalement et à moindre coût?

Sécurité des réseaux Les attaques

Un système de contrôle d accès qui grandit au rythme de votre entreprise. Solutions innovatrices

Sécurisation des accès au CRM avec un certificat client générique

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard

Fiche de l'awt La sécurité informatique

Transcription:

Sécurité Informatique Yves Deswarte deswarte@laas.fr LAAS-CNRS Toulouse (France) (en séjour sabbatique à Microsoft Research, Cambridge, UK) Page 1 Sommaire Définitions - principes - propriétés de sécurité Attaques Qui sont les intrus? Classification des attaques Défenses Politiques de sécurité Cryptographie Authentification Protection autres Page 2

Sécurité-Confidentialité Sécurité-confidentialité = Confidentialité «!non-occurrence de divulgations non autorisées de l! information!» + Intégrité «!non-occurrence d! altérations inappropriées de l! information!» + Disponibilité «!être prêt à l! utilisation!» Page 3 Confidentialité 1) Empêcher les utilisateurs de lire une information confidentielle (sauf s! ils y sont autorisés) 2) Empêcher les utilisateurs autorisés à lire une information confidentielle de la divulguer à des utilisateurs non autorisés à la lire Page 4

Intégrité 1) Empêcher une modification (création, mise à jour ou destruction) indue de l! information (ou du système) : Modification par des utilisateurs non-autorisés Modification incorrecte par des utilisateurs autorisés (ou faute accidentelle) 2) Faire en sorte qu! aucun utilisateur (ou faute accidentelle) ne puisse empêcher la modification légitime de l! information (ou du système) Page 5 Disponibilité 1) Fournir l! accès à l! information pour que les utilisateurs autorisés puissent la lire ou la modifier 2) Faire en sorte qu! aucun utilisateur (ou faute accidentelle) ne puisse empêcher l!es utilisateurs autorisés d! accéder à l! information Page 6

Autres propriétés de sécurité (1) Intimité (privacy) : respect des libertés individuelles, protection de la vie privée : confidentialité Authenticité / non-répudiation : intégrité de l! information + intégrité de l! origine (+ de la réception) Responsabilité (accountability) : pouvoir prouver quel utilisateur a réalisé une opération : intégrité Pérennité : disponibilité de l! information (à long terme, plutôt qu! accessibilité immédiate) Page 7 Autres propriétés de sécurité (2) Exclusivité : ne fournir l! accès qu! aux utilisateurs autorisés : intégrité, confidentialité du service Protection de la propriété intellectuelle (ex. contre la copie illicite de logiciels, d! œuvres musicales, ) : confidentialité (ne pas permettre les accès en lecture, seulement les accès en exécution) + intégrité (empêcher la création de la copie) Page 8

Qui sont les intrus? 1) Intrus externe 2) Intrus interne (extension de privilèges) Accès autorisé Accès interdit 3) Administrateur de sécurité (abus de pouvoir) Page 9 Classification des attaques (1) Écoute passive : lire les informations entrées, affichées, transmises, stockées ou traitées (confidentialité) Exemple : sniffers Écrans, claviers, imprimantes, lignes de communications, UC, -> matériel TEMPEST Interception : modifier des informations transmises (intégrité) : Destruction de messages (éblouissement) Modification de messages Insertion de messages (rejeu) Page 10

Classification des attaques (2) Répudiation : refuser de reconnaître une opération qu! on a effectuée (intégrité) L! émetteur d! un message refuse de reconnaître qu! il l! a émis Le récepteur d! un message refuse de reconnaître qu! il l! a reçu Cryptanalyse : obtenir des informations secrètes à partir des informations publiques (confidentialité) Message en clair Clés Algorithme de chiffrement Page 11 Classification des attaques (3) Déduction par inférence, furetage : recouper des informations auxquelles on a légitimement accès pour obtenir des informations confidentielles (confidentialité) Exemple : dossiers médicaux Déguisement (masquerade) : se faire passer pour un autre utilisateur (intégrité) Tromper les mécanismes d! authentification Page 12

Classification des attaques (4) Porte dérobée (trap-door) : mécanisme de contournement des contrôles d! accès (installé délibérément ou faille) Utilisation de canaux cachés (covert channels) : transmettre des informations confidentielles à un utilisateur non autorisé (confidentialité...) -> contournement des contrôles d accès Canaux de mémoire directs (réutilisation de buffers, fichiers temporaires, secteurs disques, ) ou indirects Canaux temporels : modulation de l utilisation de ressources communes (UC, disques, réseaux, périphériques, ) Page 13 Classification des attaques (5) Bombe logique : fonction dévastatrice déclenchée à retardement ou par des conditions particulières (ex. présence de certains utilisateurs, logiciels, matériels) ou après un certain nombre d! activations Destruction d informations stockées (ex. formatage de disque) : données, programmes, infos de sécurité Diffusion de fausses information de diagnostic Dégâts matériels : usure anormale de périphériques mécaniques (disquettes, disques durs, imprimantes,...), destruction d écrans, flash-bios,... Page 14

Classification des attaques (6) Cheval de Troie : programme exécutant une fonction illicite tout en ayant l apparence d exécuter une fonction légitime Confidentialité : divulgation d informations confidentielles Intégrité et disponibilité : fausses informations, bombe logique Page 15 Classification des attaques (7) Virus : segment de programme qui, lorsqu il s exécute, se reproduit en s attachant à un programme (système ou d! application) qui devient ainsi un cheval de Troie) Propagation d une machine à une autre par échange de support de fichiers (disquettes), téléchargement, partage (réseau) ou attaché à un courrier Éventuellement porteur d une bombe logique Tout programme peut être contaminé (sauf protection physique) : Boot OS Application Macros dans un document (Word, Excel, ) Page 16

Classification des attaques (8) Ver (worm) : programme autonome qui, lorsqu il s exécute, se reproduit pour s! exécuter sur une autre machine Éventuellement porteur d! une bombe logique Propagation par exécution à distance ou par mél Exemple : le ver d! Internet (2 novembre 1988) Page 17 Classification des attaques (9) Bourrage de boîte aux lettres (spamming) Altération de pages web : directe ou par indirection Déni de service sur les protocoles réseaux (ex. : SYN) ou sur des services automatiques, ou par des utilisateurs non-privilégiés (ex. : crashme)... Page 18

Classification des attaques (Fin) Fautes de conception délibérément nuisibles Bombe logique, porte dérobée, cheval de Troie, virus, ver Fautes de conception sans volonté de nuire (accidentelles ou délibérées) Porte dérobée, canaux cachés, insuffisance des protection Fautes d! interaction délibérément nuisibles Intrusions, virus, ver, implantation de cheval de Troie Page 19 Défenses (1) : Politiques de sécurité Politique de sécurité = Objectifs de sécurité (propriétés vérifiables) + Règles pour faire évoluer l! état de sécurité Problème de la cohérence (safety problem) : La politique est «cohérente» si, partant d! un état sûr (où les propriétés sont vérifiées), il n! est pas possible d! atteindre un état non sûr en appliquant les règles Modèle de sécurité = représentation formelle de la politique Page 20

Politiques de sécurité (suite) Politiques «discrétionnaires» : le gestionnaire d! une information (généralement le propriétaire) décide librement des droits d! accès à cette information Généralement incohérentes (ne permettent pas de vérifier des propriétés de confidentialité ou d! intégrité fortes) ex. : empêcher la divulgation par un utilisateur autorisé à lire Plus de 99% des systèmes commerciaux Page 21 Politiques de sécurité (fin) Politiques «obligatoires» (mandatory) : en plus des contrôles discrétionnaires, il y a des règles incontournables Exemple : Bell-LaPadula : Tout élément a un niveau de sécurité (classification+compartiment) sujet (utilisateur, processus) : habilitation h(s) objet : niveau de classification c(o) Règle simple : s peut lire o! h(s) " c(o) Règle étoile : s peut lire o 1 et écrire o 2! c(o 1 ) " c(o 2 ) Pour la confidentialité ou l! intégrité Page 22

Défenses (2) : Cryptographie Cryptographie = concevoir des chiffres transformant des clairs en cryptogrammes (chiffrement) et réciproquement (déchiffrement) à l! aide de clés Cryptanalyse = casser les chiffres Cryptologie = cryptographie + cryptanalyse Page 23 Chiffrement / déchiffrement Principe : confidentialité Chiffrement : M! C = {M} Kc Déhiffrement : C! M = [M] Kd La confidentialité repose sur [algo] et sur Kd Page 24

Chiffres symétriques Seuls chiffres connus jusqu! en 1976 Kc = Kd, [ ] = { } -1 Exemples : DES, IDEA, AES, Rapides (Gbit/s), clés ~80 ou 128 bits Confiance mutuelle entre émetteur et récepteur (clé partagée) Page 25 Chiffres à clés publiques (officiellement) apparus qu! en 1976 (Diffie-Helmann) Kc " Kd : Kc est public, Kd secret : tout le monde peut chiffrer, seul celui qui connaît Kd peut déchiffrer Exemple : RSA (Rivest-Shamir-Adleman) : MIT 1978 N est les produit de 2 grands nombres premiers (P et Q) Kc fixe (exemple : 65), N et Kc publics, Kd = 1/Kc mod ((P-1).(Q-1)) (sans connaître P et Q, il est «impossible» de calculer Kc) C = M Kc mod(n) et M = C Kd mod(n) = M Kc.Kd mod(n) Lents (qqs Mbits/s), clés ~1024 ou 2048 bits, mais pas de confiance mutuelle entre émetteur et récepteur. Page 26

Signature Principe : intégrité Si Ks = Kv, il faut une confiance mutuelle entre émetteur et récepteur. Si Ks " Kv et Kv est public, seul celui qui connaît Ks peut avoir généré la signature. Page 27 Fonction de hachage (one-way hash function) Obtenir une «empreinte» H(M) de longueur fixe n pour un message M de longueur quelconque exemple : n = 128 bits Connaissant M, il est facile de calculer H(M), mais il doit être «impossible» de trouver M! " M tel que H(M! ) = H(M) Application : accélérer les signatures à clés publiques, scellement de messages, de logiciels, Exemples : MD5, SHA Page 28

Scellement Génération de signature K s Vérification de signature K v H H(M)! Ks!! "1 Kv =? OK? M M H H(M) Exemple : RSA, El-Gamal, DSA Page 29 Génération de clé commune Alice veut échanger une clé secrète avec Bob, sans qu! Ève (à l! écoute sur le réseau) ne puisse l! obtenir Exemple : Diffie-Helmann A génère un nombre aléatoire Ska, un grand nombre premier N et un générateur G de N. A calcule Pka = G Ska mod N et envoie à B : (N,G, Pka) B génère un nombre aléatoire Skb, calcule Pkb = G Skb mod N et l! envoie à A A calcule Ks = Pkb Ska. mod N = G Skb.Ska mod N B calcule Ks = Pka Skb mod N = G Ska.Skb mod N Page 30

Partage de secret Schéma à seuil : stocker K sous forme d! images telles qu! en réunissant au moins S images on puisse regénérer K mais qu! avec S-1 images on n! ai aucune information sur K Exemple : S=2 y = ax + b Page 31 Défenses (3) : Authentification Identification = présentation de l! identité : information non secrète, différente pour chaque utilisateur (nom, numéro, ) connue au moins de l! utilisateur et de la machine Vérification de l! identité : l! utilisateur présente qq chose : Qu il connaît : mot-de-passe, infos personnelles, Qu il possède : badge, carte à puce, Qui lui est propre : empreinte digitale, iris, voix, signature manuelle Taux d! acceptation à tort, taux de rejet à tort Vérification par secret partagé, secret caractéristique de l! utilisateur, ou sans apport de connaissance Page 32

$ {aléa+1} Ku U % Ku Authentification à distance STATION DE TRAVAIL STATION DE TRAVAIL ESPION Éviter qu! un espion ne SERVEURS puisse rejouer la séquence Vérification locale : pages-jaunes Protocoles à défi-réponse : one-time password, S-Key, cartes à puces,... Page 33 Exemple de défi-réponse : mot-de-passe! U, Ku STATION DE TRAVAIL " U # {aléa} Ku Serveur 1. L! utilisateur tape son nom (U) et son mot-de-passe (Ku) 2. la station transmet U au serveur 3. le serveur recherche localement Ku et chiffre un aléa 4. La station déchiffre avec le Ku local et répond au défi Page 34

Exemple de défi-réponse : carte à puce id Kfille = {id} Kmère utilisateur site utilisateur! id # {aléa} Kfille " aléa Kmère administrateur $ id, aléa % {aléa} Kfille Page 35 Défenses (4) : protection Un sujet a un droit d accès sur un objet s il est autorisé à exécuter la fonction d accès correspondante sur l objet Sujet = processus s exécutant pour le compte d un utilisateur Utilisateur = individu (ou service, ex. d impression) enregistré et authentifié Objet = n importe quoi dont on peut vérifier les accès Vérification des droits par un moniteur de références incontournable, infalsifiable, totalement vérifié Page 36

Trusted Computing Base (TCB) Sous-système de sécurité Utilitaires Matrice des droits d'accès Sujets Moniteur de références Objets Fichier d'audit Page 37 Autres défenses Cloisonnement : isoler tout ce qui peut l! être, filtrer toutes les communications : firewall Journalisation (audit) : enregistrer toutes les opérations susceptibles de mettre en cause la sécurité Détection d! intrusions Systèmes de secours Évaluation Page 38