Download - Fondements STIC 2015
-
Cours Scurit des rseaux
Promotion: Mastre de rechercheAmel Meddeb-Makhlouf
2014-2015
1
Chapitre I
2
Introduction la scurit et attaques
La scurit, un processus de lentreprise
La scurit est un processus dont le but est de rduire les risques ou la probabilit de subir des dommages.
Ce processus implique tous les membres dun organisme (chacun a son rle).
The Big Three (Confidentialit, Intgrit et
Fondements de la scurit 3
The Big Three (Confidentialit, Intgrit et Disponibilit)
Les trois principes fondamentaux de la scurit !
Confidentialit
Intgrit Disponibilit
Le cycle de la scurit
Prvention Prendre des mesures afin dempcher les biens et les
actifs dtre attaqus.
En dautres termes, empcher quelquun de violer la politique de scurit.
Dtection
Fondements de la scurit 4
Dtection Prendre des mesures afin de dtecter quand, comment,
par qui un actif ou un bien a t endommag.
Dtecter les activits qui sont en violation avec la politique de scurit.
Raction Prendre des mesures afin de pouvoir restaurer les biens
et les actifs aprs un incident de scurit.
-
Une menace est un signe qui laisse prvoir un danger
La menace peut tre : Une personne, un objet, ou un vnement qui peut crer
un danger pour un bien (en terme de confidentialit, intgrit ou disponibilit).
Menace : Dfinition
Fondements de la scurit 5
intgrit ou disponibilit).
Un moyen qui peut engendrer la violation dune politique de scurit.
Une menace peut provenir de l'environnement naturel, physique ou peut tre le rsultat d'actions humaines.
Une attaque de scurit est la ralisation dune menace.
Vulnrabilit : dfinition Faille ou bug pouvant tre utilis pour obtenir un niveau
daccs illicite une ressource dinformations ou des privilges suprieurs ceux considrs comme normaux pour cette ressource.
La vulnrabilit caractrise les composants du systme (matriel, logiciel, les rgles, les procdures, personnel)
Fondements de la scurit 6
(matriel, logiciel, les rgles, les procdures, personnel) susceptibles dtre attaques avec succs.
Une vulnrabilit est exploite par une menace pour causer une perte.
Exemples de vulnrabilits :
Utilisation des mots de passe non robustes.
Prsence de comptes non protgs par mot de passe.
Les services de scurit
X.800 regroupe les services de scurit en cinqcatgories:
Authentification
Contrle daccs
Fondements de la scurit 7
Contrle daccs
Confidentialit
Intgrit
Non rpudiation
Les services de scurit Authentification
Le service dauthentification assure :
Le receveur (destinataire) que le message mane de la source qui prtend avoir envoy ce message.
Lauthenticit des entits participantes: chacune des entits est celle qui prtende ltre (assur gnralement au dbut dune connexion).
Fondements de la scurit 8
connexion).
La non perturbation de la connexion par une tierce partie qui se fait passer pour une entit lgitime (mission ou rception non autorise).
Techniques utilises : Cryptage, signature numrique, secret (mots de passes, PIN).
-
Les Services de scurit Contrle daccs
Le contrle daccs aux systmes dinformation et aux rseaux associs est indispensable pour leur maintenir la confidentialit, lintgrit et la disponibilit.
Empcher lutilisation non autorise dune ressource (serveur, application, etc.)
Fondements de la scurit 9
(serveur, application, etc.)
Le service de contrle daccs :
Contrle qui a le droit daccder aux ressources.
Dtermine sous quelles conditions ceci peut avoir lieu.
Dfini ce quune entit est autorise de faire lors de laccs une ressource.
Protection des donnes transmises contre les attaques passives, et protection des flux de donnes contre lanalyse.
Prservation du secret des donnes transmises. Seulement les entits communicantes sont capable dobserver les donnes.
Plusieurs niveaux de confidentialit :
Protection de tous les donnes changes tout au long dune
Les Services de scurit Confidentialit
Fondements de la scurit 10
Protection de tous les donnes changes tout au long dune connexion.
Protection des donnes contenues au niveau dun seul bloc de donne.
Protection de quelques champs des donnes changes (pour une connexion ou un seul bloc de donne).
Protection de linformation (source, destination, etc.) qui peut tre tirer partir de lobservation des flux de donnes changs.
Les Services de scurit Intgrit
Dtecter si les donnes ont t modifies depuis la source vers la destination
Service orient connexion: assure la protection du flux de messages contre la duplication, la destruction, linsertion, la modification, le rejeu, le reclassement, etc.
Fondements de la scurit 11
linsertion, la modification, le rejeu, le reclassement, etc.
Service non orient connexion: assure la protection contre la modification uniquement et pour un seul message.
Techniques utilises : cryptage, signature numrique, contrle daccs, contrle dintgrit.
Les Services de scurit Non rpudiation
Empche lmetteur ou le receveur de nier avoir transmis ou reu un message.
Lorsquun message est envoy, la destination peut prouver que le message est envoy effectivement par la source prtendue.
Lorsquun message est reu, lmetteur peut prouver que le message est reu effectivement par la destination prtendue.
Fondements de la scurit 12
Techniques utilises: signature lectronique (asymtrique), notarization.
Intgrit
Authentification
Non rpudiation
-
Les Mcanismes de scurit
Cryptage
Utilisation dalgorithmes mathmatiques pour transformer les messages en une forme non intelligible.
La transformation dpend dun algorithme et de zro plusieurs cls.
Signature numrique
Fondements de la scurit 13
Signature numrique
Ajout de donnes, ou transformation cryptographique irrversible, une unit de donnes afin de prouver la source et lintgrit de cette unit de donnes.
change dauthentification
Mcanisme assurant lidentit dune entit travers un change dinformation.
Mcanismes de scurit
Notarization:
Utilisation dune tierce partie de confiance afin dassurer certaines proprits lies un change de donnes.
Horodatage (Timestamping)
Inclusion dune date et dun temps correct dans un message.
Fondements de la scurit 14
Inclusion dune date et dun temps correct dans un message.
Mcanismes non cryptographiques:
Traffic Padding (insertion dun certain nombre de bits au niveau dun flux de donnes pour faire chouer les tentatives danalyse du trafic)
Dtection dintrusions
Implmentation de Firewalls
Les attaques de scurit
X.800 et RFC 2828 classifient les attaques selon
deux classes :
Attaques passives : tentent de collecter ou utiliser des
informations relatives au systme, mais elles naffectent
Fondements de la scurit 15
informations relatives au systme, mais elles naffectent
pas les ressources du systme.
Attaques actives : tentent dintroduire des
modifications sur les ressources du systme ou affecter
leur fonctionnement normal.
Attaques de scurit Attaques passives
Difficiles dtecter puisquelles nentranent aucune altration de donnes.
Interception/Ecoute: lintrus est capable dinterprter les donnes et dextraire linformation (ex: email contenant des informations confidentielles, communication tlphonique) partir du trafic chang.
Fondements de la scurit 16
du trafic chang.
Analyse du trafic: mme en prsence de mcanismes de cryptage des donnes transmises, lintrus peut extraire des informations utiles sur la communication en observant lidentit des utilisateurs, lemplacement des machines en communication, la frquence et la longueur des messages changs, etc. (Nature de lchange!)
Dtection difficile, prvention plutt que dtection !
-
Attaques de scurit Attaques actives
Les attaques actives sont groupes en quatre catgories :
Mascarade (Masquerade): Une entit prtend tre une entit diffrente afin dobtenir des privilges supplmentaires. Gnralement ceci fait appel dautres techniques dattaques actives.
Fondements de la scurit 17
dattaques actives.
Rejeu (Replay): capture passive des donnes et leurs transmission ultrieure en vue de raliser des actions non autorises.
Modification: Altration, destruction, ou reclassement dune partie des messages changs en vue de produire un effet non autoris.
Attaques de scurit Attaques actives (1)
Dni de service: Empcher ou inhiber lutilisation normale des moyens de communication:
Interruption et suppression des messages en direction dune destination particulire (ex: service daudit scurit)
Fondements de la scurit 18
Perturbation de lutilisation normale des ressources (rseau ou systme) en les surchargeant de trafic inutile pour dgrader leurs performances.
Difficult dempcher les attaques actives de faon absolue moins de protger physiquement tous les moyens et chemins de communications en mme temps.
19
Les attaques de scurit
Introduction
Rappel de lobjectif de la scurit des rseaux:
Scuriser le systme dinformation contre les attaques de scurit.
Rduire le risque associ chaque composante du systme dinformation en mettant en place des mcanismes et des pratiques.
Fondements de la scurit 20
pratiques.
Une attaque peut faire appel un ou plusieurs(distribue) acteurs.
Les attaques de scurit sont de deux types :
Attaques passives prvention
Attaques actives prvention, dtection, raction
-
Attaques de scurit - Exemples
Fondements de la scurit 21
Falsification (Tampering)
Description : Modification ou la destruction des donnes.
Moyens : mauvaise utilisation des privilges par les utilisateurs internes, ou accs non autoris par des agents externes.
Fondements de la scurit 22
Menaces :
Introduction des modifications sur des enregistrements (salaire, inscription, etc.)
Effacement des logs par un intrus.
Installer des chevaux de Troie pour la collecte des mots de passe, ou pour dautres utilisations.
Spoofing
Description : Se faire passer pour dautres utilisateurs ou machines pour obtenir des privilges.
Moyens :
Vol de comptes, deviner des mots de passe (password guessing), social engeneering.
Fondements de la scurit 23
IP spoofing : E-mail forging, Adresse IP errone, dtournement des connexions IP (Hijacking)
Menaces :
Des messages errons ( lexamen a t report).
Dni de service (IP attacks, SYN attacks, Ping-of-Death)
Ecoute (Eavesdropping and Packet Sniffing)
Description : Collecte des informations partir du trafic sans introduire des modifications.
Moyens :
Sniffers, les routeurs, les passerelles, capture et filtrage des paquets.
Fondements de la scurit 24
Menaces :
Lcoute peut tre utilis pour collecter un ensemble dinformations envoys travers le rseau.
Login + mot de passe.
Numros des cartes de crdit.
E-mails et dautres messages
Analyse du trafic.
-
Password Guessing
Une recherche exhaustive (Brute force)
Essai de toutes les combinaisons possibles.
Peut aboutir un rsultat rapidement si la longueur du mot de passe est faible.
Une recherche intelligente
Fondements de la scurit 25
Une recherche intelligente
Recherche des mots de passe possibles dans un espace restreint.
A partir dinformations relatives lutilisateur : son nom, son numro de tlphone, sa date de naissance, etc.
Gnrique : des mots ou des phrases significatives, attaque selon un dictionnaire.
Les attaques de dni de service (DoS/DDoS)
Attaques les plus populaires.
Lobjectif de ces attaques est de crer une situation o la victime est incapable de fournir un service ces clients.
Ralis gnralement suite lpuisement physique ou logique des ressources au niveau des serveurs ou
Fondements de la scurit 26
ou logique des ressources au niveau des serveurs ou des rseaux de la victime ou travers le lien de communication liant la victime au FSI.
Attaques de Dni de Service Distribu
Utilisation des esclaves: machines disposant des vulnrabilits qui sont exploites par un intrus.
Utilisation des rflecteurs: envoient des rponses des paquets spoofs (destination : victime)
Ping flooding, Smurf
Principe : Inonder la cible avec un flux maximal de ping
Ping (echo request, echo reply)
Le smurf est une variante du ping flooding
Autre variante : Ping Of Death Tous les htes du rseau
Fondements de la scurit 27
Principe du Smurf
du rseau rpondent ladresse relle
Lattaquant envoie une requte ICMP echo adresse source : celle de lhte victime adresse destination : broadcast
Victime
TCP SYN Flooding
Ce type dattaques consomment les ressources du systme.
Utilisation du mcanisme dtablissement de connexion et le spoofing des adresses IP.
Le serveur envoi laccus (SYN ACK) sans rception du ACK du client. ressource alloues sans tablissement de
Fondements de la scurit 28
ACK du client. ressource alloues sans tablissement de connexion ou rception du RST.
Source dattaque Victime
@IP spoofe
-
UDP Flooding
UDP : sans tat (pas de flags pour tat de connexion, pas de numros de squence).
Pas de moyen pour diffrencier le trafic provenant du client ou du serveur en se basant sur les numros de port.
Un seul paquet spoof provenant du port echo, envoy au
Fondements de la scurit 29
Un seul paquet spoof provenant du port echo, envoy au port chargen boucle infini de trafic.
Source dattaque Victime@ source: victime@ Destination : IntermdiaireSource port : UDP 7 echoDst port : UDP 19 - chargen
@ source: victime@ Destination : IntermdiaireSource port : UDP 7 echoDst port : UDP 19 - chargen
Mail bombing, Spamming
Envoyer un nombre important de courrier lectronique jusqu saturation de sa bote au lettres.
Le spamming est une variante du mail-bombing.
Lattaquant envoie un message ayant comme
Fondements de la scurit 30
Principe du Spamming
Lattaquant envoie un message ayant comme adresse mail source celle de lhte victime
Les rcepteurs du message rpondent ladresse relle
Hte victime
Web spoofing
Modification du contenu de la page
Requte page web
Fondements de la scurit 31
Web Spoofing
Exploitation des failles de scurit Exploiter des vulnrabilits au niveau des logiciels afin de
prendre accs au systme
Buffer overflow
Failles de scurit relatives au code Java, ActiveX.
Les informations sur les failles se propagent plus rapidement que les remdes
Fondements de la scurit 32
rapidement que les remdes
Les bulletins des hackers
Des outils disponibles pour dtecter les vulnrabilits (Nessus, ISS, etc.)
Mais, ils sont utiliss plus par les intrus.
Des outils dvelopps par les intrus, publis sur Internet (ex : rootkits, exploits).
-
Dpassement de capacit dun buffer (Buffer Overflow)
Principe : Un programme tente de placer davantage de donnes dans une zone de mmoire quelle peut en contenir.
Les informations excdentaires risquent dcraser ce qui se trouve au voisinage de la zone du buffer.
Une des principales causes de cette attaque dcoule
Fondements de la scurit 33
Une des principales causes de cette attaque dcoule de lemploi des bibliothques systme qui ne contrlent pas suffisamment la porte de leurs actions.
Ex. La bibliothque libc du langage C (les routines charges de manipuler des chanes de caractres).
Dpassement de capacit dun buffer (1)
Exemple dun programme :
int main () {
int buffer[10];
buffer[20] = 10;
}
Un programme valide qui est compil sans erreur.
Fondements de la scurit 34
Un programme valide qui est compil sans erreur.
Ce programme tente dcrire au-del de la zone mmoire alloue pour le buffer, qui peut causer un comportement inattendu.
La pile
Un ensemble de blocs contigus de la mmoire contenant des donnes.
Un pointeur SP (Stack Pointer) pointe sur la tte de la pile.
Lorsquun appel de fonction est ralis, les paramtres de la fonction sont insrs au niveau de la pile.
Dpassement de capacit dun buffer (2)
Puis, ladresse de retour (adresse qui sera excute aprs le retour de fonction), suivi par un Frame Pointer (FP) sont insrs au niveau de la pile.
FP est utilis pour rfrencer les variables locales et les paramtres de la fonction.
Un exemple en C :
Fondements de la scurit 35
Un exemple en C :void function (char *str) {
char buffer[16];
strcpy (buffer, str);
}
int main () {
char *str = Chane suprieur 16 bytes"; // taille de str = 27 bytes
function (str);
}Tte de
la pile*str ret Code de P
Programme P: exec( /bin/sh )
Dpassement de capacit dun buffer (3)
Le programme se comporte de faon inattendu, car:
La chane str de 27 octets a t copie dans une zone (buffer) qui est alloue uniquement pour 16 octets.
Les octets en plus crasent lespace allou FP, ladresse de retour de la fonction, etc.
La fonction strcpy, utilise pour la copie de la chane ne vrifie pas la taille de la chane en paramtre.
Fondements de la scurit 36
taille de la chane en paramtre.
Lexemple montre quun dpassement de capacit peut craser ladresse de retour pour une fonction (adresse de linstruction suivante au niveau de la mmoire) possibilit daltration du chemin dexcution dun programme.
Un intrus qui tente de lancer un shell(avec les privilges root) par la ralisation dun saut du chemin dexcution pour le code adquat (qui correspond au shell).
-
Cheval de Troie (Trojan Horse)
Un programme apparemment innocent qui contient des instructions caches.
Fonctionnement normal/attendu
Les actions caches violent la politique de scurit.
Les actions sont excutes avec le privilge de
Fondements de la scurit 37
Les actions sont excutes avec le privilge de lutilisateur.
Exemple : login modifi
Le programme login douverture de session est modifi afin quil ouvre une session mais il enregistre au niveau dun fichier le nom utilisateur et le mot de passe entr.
Possibilit denvoi par email des informations collectes un intrus (collecte des informations).
Bombe logique
Un programme qui reste ltat inactif tant quil nest pas rveill.
Ce rveil peut tre provoqu par un vnement que le systme dexploitation peut dtecter.
Souvent, une date ou labsence de certaines donnes (ex. le nom du programmeur ne figurant plus dans le fichier de la
Fondements de la scurit 38
nom du programmeur ne figurant plus dans le fichier de la paie)
Une fois active, excution dun programme destructif qui pourrait tre leffacement de tous les fichiers du systme.
Les bombes logiques sont gnralement utilises avec des virus (porteur de la bombe logique).
Le virus porte le nom de la date laquelle la bombe logique est active.
Les vers Nimda
Proprit : possibilit de duplication dune machine une autre travers le rseau.
Ce ver a caus des dgts normes ds 18 septembre 2001.
Cause de dni de service (DoS) pour plusieurs organismes.
Il se propage travers plusieurs mthodes:
Fondements de la scurit 39
Exploitation dune vulnrabilit relative IIS.
Email
Navigation du web
Partage des fichiers Windows.
Plusieurs modes de propagation infection :
Serveur-Serveur, Serveur-Client, Client-Client
Attaques de scurit Signes dattaques
Fondements de la scurit 40
Loccurrence de quelques vnements ou lapparition des modifications dans le fonctionnement normal dun systme peuvent tre des signes qui renseignent sur la possibilit dexposition du systme une attaque de scurit.
-
Attaques de scurit Signes dattaques
Fichiers inhabituels
La prsence de fichiers inhabituels, tout spcialement dans les rpertoires o ne se trouvent que des programmes ou des fichiers de configuration.
Possibilit de cration des procdures pour comparer la liste courante des fichiers dun rpertoire avec une liste
Fondements de la scurit 41
Possibilit de cration des procdures pour comparer la liste courante des fichiers dun rpertoire avec une liste prcdente rpute saine.
Consommation anormale des ressources
Une consommation anormale des ressources dun systme (temps de calcul, mmoire vive, espace disponible sur le disque, etc.)
Attaques de scurit Signes dattaques (1)
Crashes du systme
Des crashes du systme inexpliqus peuvent tre lindice dune attaque de scurit.
Si le systme prsente des vulnrabilits, un intrus va essayer diffrentes faons de lexploiter, et ces ttonnements risquent de provoquer des dfauts de comportement du systme
Fondements de la scurit 42
de provoquer des dfauts de comportement du systme dexploitation rsultant trs souvent en crashes.
Prsence de nouveaux comptes utilisateur
Pour accder aux ressources dun systme, le plus simple pour un intrus est davoir un compte ouvert sur ce systme.
Il cre un compte son usage exclusif afin que ses activits ne semblent pas suspectes.
Attaques de scurit Signes dattaques (2)
Existence de connexions rseaux des ports inconnus
Des connexions tablies utilisant des ports inconnus au niveau de la machine peuvent tre relatives des backdoors.
Un administrateur doit vrifier les connexions tablies au niveau dune machine ou un serveur ainsi que les services en excution sur ces derniers.
Fondements de la scurit 43
excution sur ces derniers.
Dsactivation du service denregistrement des vnements (log)
Gnralement, un intrus cherche cacher ses actions avant de mener des actions malveillantes.
Le moyen : dsactivation du service denregistrement des vnements.
Attaques de scurit Outils de prvention
Fondements de la scurit 44
Des outils qui aident un administrateur systme la dtection des vulnrabilits au niveau dun systme mais elles sont aussi disponibles pour des agents malveillants ou intrus.
-
Outils de prvention Wireshark
Analyseur rseaux
Capture de trafic rseau en temps rel
Affichage des informations et du contenu des paquets capturs
Fondements de la scurit 45
capturs
Open source
Fonctionnel sous UNIX et Windows
CLI (Command Line Interface) et GUI (Graphical User Interface)
www.ethereal.com
Outils de prvention NMAP
NMAP : Network MAPper
Outil trs connu.
Dtermination des ports ouverts sur un systme (65535 ports TCP et 65535 ports UDP)
La dtection de l'OS : nmap peut
@IP ou plages d@
Fondements de la scurit 46
La dtection de l'OS : nmap peut identifier lOS des htes cibls
Open Source
Plateformes multiples UNIX et Windows
Outils de prvention Nessus
Outil open source de dtection de vulnrabilits.
Fondements de la scurit 47
Utilisation de loutil
Un serveur Nessus doit tre lanc avant utilisation de loutil.
Utilisation dun client Nessus pour lancer des scans.
Chapitre II
Fondements de la scurit 48
Cryptographie et PKI
-
Dfinition dun cryptosystme
Un crypto-systme est dcrit par cinq uplets (P,C,K,E,D),satisfaisant ces conditions: P est un ensemble fini de textes clairs (plain text).
Fondements de la scurit 49
C est un ensemble fini de textes crypts (cypher text). K est lespace de cls (key space), reprsente un ensemble
fini de cls possibles. Pour chaque k K, il existe une fonction cryptage ek E, et une
fonction de dcryptage correspondante dk D Les fonctions ek : PC et dk : CP doivent satisfaire:
dk(ek(x))=x pour chaque x P
Caractristiques dun crytptosystme
Les systmes cryptographiques sont caractriss par trois dimensions:1. Type de lopration utilise pour transformer un texte
clair en un texte crypt Substitution: replacement de chaque lment (bit, lettre,
Fondements de la scurit 50
Substitution: replacement de chaque lment (bit, lettre, groupe de bits ou de lettres) dans le texte clair par un autre lment.
Transposition: rarrangement des lments du texte clair. Aucune information ne doit tre perdu durant ces deux
oprations.La plupart des systmes utilisent plusieurs tapes de
transposition et de substitution.
Caractristiques dun crytptosystme
2. Nombre de cls utilises
Modle de cryptage symtrique: M=D(E(M,K),K)
Canal non scuris
Fondements de la scurit 51
Modle de cryptage asymtrique: M=D(E(M,K),K-1) avecK-1 K en gnral
Canal scuris
Canal scuris
Canal scuris
Cryptanalyse
Principes et mthodes permettant de trouver un message clair partir dun message crypt sans connaissance de la cl.
Attaques classifies selon le type de connaissance disponible pour lintrus (cryptanalyst).
Connaissant C=E(P,K) mais pas K, lobjectif est de trouver P ou
Fondements de la scurit 52
Connaissant C=E(P,K) mais pas K, lobjectif est de trouver P ou K.
Types dattaques de cryptanalyse: Texte chiffr uniquement: uniquement C et E sont connus par lintrus Texte clair connu: Uniquement E, C, et quelques paires de messages
clairs/crypts avec K, sont connus par lintrus Texte clair choisi: E, C, sont connu, et P a t choisi par lintrus.
-
Caractristiques dun crytptosystme
3. La mthode par laquelle le texte clair est trait Stream Cipher: traite les lments dentre de faon
continue, produisant un lment de sortie (crypt), la fois. La cl est aussi longue que le stream de donnes.
Fondements de la scurit 53
La cl est aussi longue que le stream de donnes. Etapes:
Dfinition de ltat initial du key stream Dfinition de la fonction tat suivant: next-state function Combinaison du key stream courant avec la cl K et les caractres
prcdent. La fonction de sortie doit aussi modifier ltat interne. Crypte chaque caractre xi du texte clair avec un caractre zi du key
stream (exemple xor)
Stream Cipher (suite)
Pour un texte clair P=x1x2x3x4x5 et une cl l=l1l2l3l4l5 il existe une fonction de cryptage et des algorithmes de cryptage tel que:
ilE
),,,()...()(
)(21 21
=
=
=
ll
l
xxxkflxExEC
PEC
lE
Fondements de la scurit 54
Les valeurs l1 , l2 , l3, l4 , sont appeles key streams Synchronous cipher: Le key stream ne dpends pas du texte clair. La
priode du key stream est gale d tel que: li+d=li Self-synchronizing cipher: le key stream dpends de n caractres
clairs prcdents.
),,,( 121 = ii xxxkfl
Block Cipher
Block Cypher: Le texte est divis en diffrents blocks de taille fixe. Un block est trait la fois, produisant un block de donnes cryptes.
Sans mmoire. La mme fonction et la mme cl sont utilises pour crypter les blocks successifs.
Mode dutilisation: Electronic Code Block (ECB): Chaque block de donnes est crypt
Fondements de la scurit 55
Electronic Code Block (ECB): Chaque block de donnes est crypt indpendamment, et les blocks crypts ne sont pas lis.
non scuris pour les messages longs cause de la rptition du code.
Cipher Block Chaining (CBC): Le rsultat dune tape est utilis pour modifier les donnes dente de la prochaine tape
besoin dun vecteur dinitialisation connu davance.
Electronic Code Block (ECB)
Fondements de la scurit 56
-
Cipher Block Chaining (CBC):
Fondements de la scurit 57
Algorithmes symtriques Algorithmes dits symtriques Caractristiques
Oprations de chiffrement et dchiffrement identiques
Clef identique pour les oprations de chiffrement et dchiffrement.
Fondements de la scurit 58
dchiffrement. Utilisation pour le chiffrement de donnes Rapidit, et facilit de mise en oeuvre sur des
circuits. Problme de la distribution des clefs
1.Transport scuris de la clef de chiffrement ? Problmatique de l'change de clef
2.Nombre de clefs changes (en n)
Principe
Fondements de la scurit 59
Algorithmes symtriques
Principal usage Service de confidentialit
Subsiste le problme de la distribution des clefs de
Fondements de la scurit 60
Subsiste le problme de la distribution des clefs de chiffrement.
Peut galement assurer un service d'authentification
Sans service de non rpudiation.
-
Caesar's cipher
Remplacer chaque lettre par celle qui la succde de trois. a devient d, b devient e, , y devient b, z devient c Pas de cls
Fondements de la scurit 61
Lalgorithme peut tre dcrit comme suit: C = E(p) = (p+3) mod (26)
Problmes rendant la cryptanalyse de cet algorithme simple: Algorithme de cryptage et de dcryptage connu. Seulement 25 cls essayer. Le langage du message clair est connu et facilement
identifiable.
Algorithmes symtriques
Algorithmes de chiffrement en continu (stream Cipher) Exemple : RC4 (RSA Security)
Taille de clef variable (128 bits en pratique). Algorithmes de chiffrement par blocs (Block Cipher)
Fondements de la scurit 62
Algorithmes de chiffrement par blocs (Block Cipher) Chiffrement par blocs de texte clair 64 bits (DES), 128 bits
(AES). Modes ECB, CBC, CFB, OFB. DES (56 bits), 3DES (clef de 168 bits en EDE3, 112 bits en EDE). RC2 (128 bits), Blowfish (128bits, jusqu' 448 bits), AES (128,
192, 256 bits), IDEA (128 bits).
DES (Data Encryption Standard)
Lalgorithme de cryptage (Block cipher) a cls symtriques le plus utilis.
Crypte des blocks de 64 bits en utilisant des cls relativement courtes (taille effective 56-bit).
Produit de transpositions et de substitutions.
Implmentation facile en matriel.
Fondements de la scurit 63
Implmentation facile en matriel.
Boites transposition P-Box
Boites de substitution S-Box
Algorithme DES
48 bits1
Fondements de la scurit 64
2
4
3
-
DES (tapes 1 et 3): P-Box
Fondements de la scurit 65
Permutation initiale Permutation finale
Le bit numro 1 deviendra la position 58
Implmentation simple en matriel
DES (tape 2)
Les sous-cls (Round keys) sont gnres partir de la cl principale de 56 bits: Diviser la cl de 56 bits en deux segments. Rotation de chaque segment par un ou deux bits droite. Slection de 24 bits de chaque segment.
Fondements de la scurit 66
DES (tape 3) Un tour DES (One DES round)
Cryptage Dcryptage
Block de 64 bits en entre
32 bits Li 32 bits Ri
Block de 64 bits en entre
32 bits Li+1 32 bits Ri+1Sous-cl de 48 bits
Sous-cl de 48 bits
Fondements de la scurit 67
32 bits Li+1 32 bits Ri+1
Block de 64 bits en sortie
Fonction de cryptage
+
32 bits Li 32 bits Ri
Block de 64 bits en sortie
Fonction de cryptage
+
de 48 bits de 48 bits
A
Fonction de cryptage
Fondements de la scurit 68
B
C
-
A- Fonction dexpansion
Etendre les blocks dentr Ri de 32 bits un block Ri de 48 bits. Division des 32 bits en des segments de 4 bits
Fondements de la scurit 69
Division des 32 bits en des segments de 4 bits largir chaque segment de 4 bits avec les bits de ses voisins
pour attendre 6 bits. XOR des 48 bits en sortie avec la cl.
1 2 3 4 5 6 7 8 9
32 1 2 3 4 5 4 5 6 7 8 9
B- Fonction de substitution
0 0 1 0 0 11110
Fondements de la scurit 70
14
Un sous-bloc de 6 bits est transform en un sous-bloc de 4 bits.
Limites de DES
Les progrs en cryptanalyse et en lectronique a fait que la longueur 56 des cls est devenu un problme pour DES La taille de lensemble : {0,1}56 permet de retrouver la cl partir dun texte clair connu en faisant du brute force.
3-DES (triple DES) a t lanc comme un nouveau standard en 1999. Utilise 2 ou 3 cls.
Fondements de la scurit 71
Niveau de scurit satisfaisant. Permet de continue lutilisation des boites S-Box et P-Box matriel et
logiciel, en attendant la migration vers AES.
K3
DESCryptage dcryptage Cryptage
Cryptage Cryptage Cryptage
Algorithmes cl publique
Algorithmes dits asymtriques Limitation des algorithmes clef secrte :
Problmatique de l'change de la clef de chiffrement tablissement pralable d'un canal sr pour la transmission de
la clef
Fondements de la scurit 72
Systmes clef publique Clef de chiffrement e, rendue publique Clef de dchiffrement d, garde secrte
d non dductible modulo la connaissance de e Par exemple : utilisation d'une fonction sens unique : f(x) = dxe
[n],...sous certaines conditions. Chiffrement d'un message l'aide de la clef publique e
Pas de communication pralable entre les tiers communicants.
-
Algorithmes cl publique
Fondements de la scurit 73
Transport de cl de session
Fondements de la scurit 74
Algorithme RSA
Publi par Rivest, Shamir et Adelman en 1977. Fond sur la difficult de la factorisation des grands nombres.
Scurit dite calculatoire : systme inconditionnellement sr Schma
1.On choisit p, q deux grands nombres premiers;
Fondements de la scurit 75
1.On choisit p, q deux grands nombres premiers; 2.On calcule n=p.q 3.Un entier e est choisi tel que premier avec (p-1) et (q-1) 4.L'entier d tel que ed = 1 [(p-1)(q-1)] est calcul, avec
l'algorithme d'Euclide. Le couple d'entier (n, e) reprsente la clef publique. L'entier d reprsente la clef prive.
Chiffrement et Signature RSA
Chiffrement RSA Soit le message M, M' est le message chiffr obtenu par
exponentielle modulaire. M' = Me [n] Pour le dchiffrement, on calcule M'd [n].
Fondements de la scurit 76
Pour le dchiffrement, on calcule M' [n]. Med = M [n], car ed = 1 [(p-1)(q-1)] par construction.
Signature RSA Opration de chiffrement, en inversant les rles de e et d. Le message mis est le couple (M, Md [n]).
Tout le monde peut vrifier la signature par possession de la cl publique.
Service de non rpudiation. Scurit calculatoire : repose sur la difficult de factoriser n.
-
Exemple de cl publique RSA
Fondements de la scurit 77 Fondements de la scurit 78
La signature lectronique
Les fonctions de la signature
Lidentification du signataire.
Lacception des termes du document sign.
La preuve en cas de litiges.
Fondements de la scurit 79
La preuve en cas de litiges.
La signature manuscrite.
Peu fiable.
Juridiquement reconnue.
Dfinitions
La signature numrique Une chane de caracttres associe au message avec
quelques entits originales. Algorithme de gnration de la signature de numrique
Fondements de la scurit 80
Algorithme de gnration de la signature de numrique Une mthode de production de la signature numrique.
Processus de signature numrique Algorithme de gnration de signature et algorithme de
vrification associe.
-
Environnement ?Dans toutes les juridictions du monde, la signature lectronique acquiertpeu peu la mme valeur juridique que la signature manuscrite.Ncessit dun temps dadaptation et de gnralisation pour faire partie duquotidien professionnel et du quotidien priv.
Une signature lectronique qui satisfait, en outre, aux exigences
Techniques de signature
Fondements de la scurit 81
suivantes : tre propre au signataire ; tre cre par des moyens que le signataire puisse garder sous
son contrle exclusif ; garantir avec l'acte auquel elle s'attache un lien tel que toute
modification ultrieure de l'acte soit dtectable ;
1
Technique de signature
Fondements de la scurit 82
Proprits
Rsistance Pre-image: soit y le rsultat de hachage, il est pratiquement infaisable de trouver x tel que h(x)=y.
Fondements de la scurit 83
Rsistance 2-nd pre-image : soit x et y=h(x), ilest pratiquement infaisable de trouver xx telque h(x)=h(x).
Rsistance la collision: il est pratiquementinfaisable de trouver deux valeurs distinctes x et x tel que h(x)=h(x).
Algorithme RSA Key generation n, p, q, e, d
Sign
Compute mr = R(m)
Compute s = mrd mod n
The signature for m is s
Fondements de la scurit 84
The signature for m is s
Verify
Obtain authentic public key (n, e)
Compute mr = se mod n
Verify that mr Mr Recover m = R-1(mr)
-
changes bancaires :
Identification des clients :Pour les accs aux services de Banque Distance (Internet)
Validation des remises :Concerne tous les fichiers changs :
Exemple dapplication de signature
Fondements de la scurit 85
Concerne tous les fichiers changs :Par tltransmissionPar mailSur Internet (en mode Transfert de fichiers)
change et signature de contrats :Via tlchargement sur Internet (fichiers au format PDF)Via transfert de mails
Infrastructure cls publiques (PKI)
L'utilisation d'un cryptosystme cls publiques pose le problme de la validation de la cl publique utilise.
Il convient donc de pouvoir valider avec certitude le
Fondements de la scurit 86
Il convient donc de pouvoir valider avec certitude le lien entre la cl publique et lentit
Cette validation est ralise l'aide de certificats lectroniques.
Les certificats sont les quivalents lectroniques des cartes d'identit
Les certificats lectroniques
Les certificats lectroniques
sont mises par une autorit (Ministre,)
certifient certaines donnes relatives au
Fondements de la scurit 87
certifient certaines donnes relatives au propritaire de la carte (Nom, Prnom,adresse, date de naissance,)
ont une dure de validit limite.
Les taches de gestion des certificats lectroniques sont effectues par les PKIs.
Structure dune PKI
Les principaux lments d'une infrastructure cl publique (Public Key Infrastructure -PKI) sont les suivants:
Fondements de la scurit 88
L'autorit de Certification (CA)
L'autorit d'enregistrement (RA)
Lannuaire de publication des certificats
-
La norme X509
L'organisme de normalisation ISO a dfini la norme X.509, dfinissant le format et le contenu d'un certificat lectronique.
Fondements de la scurit 89
Champs dun certificat
Le N de version dsigne la version du certificat (vs. 2 ou vs. 3)
Le numro de srie est attribu au certificat par l'metteur.
L'algo ID dsigne l'algorithme utilis pour la signature du certificat.
Les paramtres associs indiquent p.ex la longueur de la cl utilise,
L'metteur est le nom de l'autorit qui a gnr le certificat.
Fondements de la scurit 90
L'metteur est le nom de l'autorit qui a gnr le certificat.
Priode de validit du certificat.
Le propritaire est le nom de l'entit qui appartient ce certificat.
PK est la cl publique de ce propritaire.
L'algo ID dsigne l'algorithme avec lequel sera utilise la cl PK. Les
paramtres associs indiquent p.ex la longueur de la cl utilise,
Lautorit de certification CA
Elle joue le rle de Tierce Partie dans laquelle les
deux parties doivent avoir confiance.
Fondements de la scurit 91
Itinraire de certification (structure hirarchique)
La validation du certificat d'une entit terminale est ralis de proche en proche:
1. Validation de la signature applique au certificat de l'entit communicante
2. Validations successives des signatures appliques aux certificats des autorits intermdiaires
3. Confiance accorde au certificat de l'autorit racine....
Fondements de la scurit 92
-
Chane de certification
Fondements de la scurit 93
Autorit denregistrement
La confiance qu'on peut porter en une CA dpend de la procdure d'enregistrement adopte.
Cette procdure est prise en charge par
l'autorit d'enregistrement (Registration Authority - RA).
Fondements de la scurit 94
l'autorit d'enregistrement (Registration Authority - RA).
Procdure qui vrifie les informations qui vont tre contenues et signes dans le certificat:
Identit du propritaire,
Cl publique du propritaire,
Autorit denregistrement
Suivant le degr de 'vrification', on distingue 3 classes de certificats:
Classe 1: Obtenu 'on line'
Classe 2:Vrification par mail
Fondements de la scurit 95
Classe 2:Vrification par mail
Classe 3: Vrification administrative.
Cycle de vie des certificats X509
Demande de certificats
Gnration des cls et dune requte de certification PKCS10.
Signature de demande de certificat par lautorit de certification.
Publication de certificat dans lannuaire (LDAP)
Fondements de la scurit 96
Publication de certificat dans lannuaire (LDAP)
Rvocation de certificat :
suspension de lutilisation du certificat avant lexpiration de sa date de validit
se fait par la publication du CRL du N de srie dans le CRL (certificat revocation list).
-
Chapitre III
Authentification
Introduction
Authentification : Cest le processus qui consiste valider lidentit dun utilisateur.
Une identification certaine est ncessaire (utilisateur attendu qui veut accder une ressource donne).
Fondements de la scurit 98
Lauthentification est un composant ncessaire pour assurer : la confidentialit, lintgrit et la disponibilit des ressources dinformation.
Le processus dauthentification doit tre facile, rapide et prcis (critres dacceptation).
Facteurs dauthentification Facteurs de base
Fondements de la scurit 99
Facteurs dauthentification
Facteurs de base Type 1 : Une entit qui connat une information secrte :
Entity knows something secret (ex. mot de passe, un identifiant). Un secret partag (entre demandeur et authentificateur).
Type 2 : Une entit qui dtient quelque chose : Entity has
Fondements de la scurit 100
Type 2 : Une entit qui dtient quelque chose : Entity has something (ex. carte puce, passport). Un moyen didentification physique.
Facile transporter, difficile dupliquer !
Type 3 : Une entit qui correspond quelque chose : Entity is something (biomtrie: les empreintes, des caractristiques de la rtine).
Attributs physiques dun individu
-
Facteurs dauthentification (1)
Facteurs implicites Ce sont des attributs qui peuvent tre dtermins sans
interaction avec lentit authentifier.
Localisation physique : Si lutilisateur se trouve dans une zone sous scurit : passage par des contrles de scurit physique pour y pntrer (expriences
Fondements de la scurit 101
une zone sous scurit : passage par des contrles de scurit physique pour y pntrer (expriences dutilisation du GPS).
Localisation logique : si lutilisateur se trouve sur le rseau local de lentreprise : peut tre quil est dans une zone scurise.
Lidentification de la machine sur laquelle il travaille peut permettre de savoir sil utilise sa propre machine!
Modles dauthentification
Authentification multiple Chaque application a un contrle total de lidentificateur
utilis par une entit et de la mthode daccs.
Lutilisateur doit tre authentifi pour chaque application, chaque systme ou chaque rseau, quil souhaite utiliser administration plus lourde.
Fondements de la scurit 102
souhaite utiliser administration plus lourde.
Lajout ou la suppression dun utilisateur demande gnralement la manipulation de plusieurs bases de donnes (identification et authentification)
Le besoin dauthentification multiple rsulte du fait que diffrents systmes, rseaux et applications grent chacun leur propre mthode didentification et dauthentification.
Modles dauthentification (1)
Authentification unique
Authentification unique par session (commode pour les utilisateurs).
La mise en uvre de cette mthode demande que le processus dauthentification soit connu et valid par tous les ordinateurs, services et applications.
Fondements de la scurit 103
les ordinateurs, services et applications.
Allge les tches dadministration (un processus standard dautorisation valable pour tous).
Cre une base de donnes centralise de toutes les informations dauthentification
Point dadministration unique pour la gestion de lauthentification des utilisateurs.
Modles dauthentification (2)
Authentification plusieurs niveaux Cest un processus qui requiert diffrents types
dauthentification bass sur la mthode daccs et les ressources ou les permissions demandes.
Le niveau dauthentification peut dpendre de la qualit de lidentificateur et la mthode daccs.
Fondements de la scurit 104
de lidentificateur et la mthode daccs.
Moins lidentificateur est sr, plus grandes doivent tre les exigences dauthentification rigoureuse.
Exemple : cas de carte de crdit.
Page dautoroute (somme minime percevoir) : aucun code personnel nest demand.
Retrait dargent un DAB : Demande de saisi dun code.
-
Un intrus aura la possibilit dattaquer un des trois facteurs cits (types 1,2,3) suite un effort important et sil dispose de moyens.
Mais, attaquer plus quun facteur au mme temps ncessite plus deffort (presque impossible!).
Conclusion : un systme de scurit qui ncessite la
Combien de facteurs ?
Fondements de la scurit 105
Conclusion : un systme de scurit qui ncessite la validation des trois facteurs est difficile compromettre.
Ex. Un systme qui combine les mots de passe, la biomtrie et les identifiants physiques.
Un autre facteur qui sajoute : Le niveau de scurit du systme dauthentification.
Besoin dun identifiant ?
Un identifiant identifie un individu.
Exemples didentifiants : Numro de scurit sociale (SSN)
Numro de carte de crdit
Identifiant dun employ au sein dune entreprise.
Fondements de la scurit 106
Identifiant dun employ au sein dune entreprise.
Un identifiant fort vs faible ? Fort : il permet une association unique un individu
dans une population.
Faible : sil peut tre appliqu plus quun seul individu dune population.
La combinaison de plusieurs identifiants faibles peut mener identifier de faon unique un individu !
Type 1 - Les mots de passe
Une squence de symboles connue uniquement par lutilisateur et qui est vrifie par le systme qui lauthentifie.
Combinaison de chiffres, lettres de lalphabet ou autres (!, #, etc.)
Fondements de la scurit 107
(!, #, etc.)
La mthode la plus courante dauthentification.
Dans le cas idal, un mot de passe doit tre utilis pour une seule fois (one-time password) : assure un niveau de scurit maximal.
Type 1 - Les mots de passe (1)
Mot de passe rutilisable
La mthode courante dauthentification.
Utilisation du mme mot de passe (facile mmoriser vs difficile deviner).
Mot de passe unique
Fondements de la scurit 108
Mot de passe unique Cest une stratgie qui consiste utiliser un mot de passe
chaque fois.
Elle est gnralement fonde sur lusage dun gnrateur de nombres pseudo alatoires.
Ce type de mot de passe est gnralement ralis au moyen dun accessoire facilement transportable (ex. carte puce).
-
Type 1 - Les mots de passe (2)
Mot de passe en dialogue Le service envoie une question choisie parmi une liste, et
lutilisateur doit fournir la rponse exacte.
Moyen pour accrotre la scurit de lchange : le cryptage.
Fondements de la scurit 109
cryptage.
La frquence de changement de mot de passe dpend de limportance des donnes protger.
Exemples de mauvais mots de passe :
Seulement des chiffres, phrases du dictionnaire, mots de passe trop complexes ou alatoires, informations personnelles.
Les directives de choix de mots de passe
Le mot de passe ne doit pas tre vide (do not let it blank!).
Il ne faut pas utiliser les mots de passe par dfaut.
Utiliser des symboles mixtes Des lettres minuscules et majuscules, des chiffres et des
Fondements de la scurit 110
Des lettres minuscules et majuscules, des chiffres et des symboles.
Dfinir des mots de passe long.
Il faut viter les mots connus et ceux qui drivent de ces derniers.
Technique de dfinition dun mot de passe : choisir une phrase et utiliser la lettre initiale de chaque mot.
Robustesse des mots de passe : Les fonctions du systme
Test de la robustesse men par le systme lors du saisi du mot de passe.
La dure de vie des mots de passe Les utilisateurs sont forcs changer leurs mots de passe
de faon priodique.
Fondements de la scurit 111
Interdire lutilisation des mots de passe anciens.
Limiter le nombre de tentatives douverture de sessions Bloquer temporairement le compte.
Informe lutilisateur La dernire tentative douverture dune session avec
succs (date, nombre de tentatives sans succs).
Fonctionnement dun systme dauthent. bas sur les mots de passe
La majorit des systmes stockent les mots de passe dans une base de donnes.
O se trouve la base de donnes ? Le systme de fichier local. Serveur dauthentification.
Composante courante du systme : la boite de dialogue.
Fondements de la scurit 112
Composante courante du systme : la boite de dialogue.
Principe de base : U entre le nom utilisateur et le mot de passe au niveau de la bote
de dialogue.
Envoi des informations saisies au serveur dauthentification.
Comparaison par rapport ce qui existe au niveau de la base de donnes.
Si ok, lutilisateur obtient laccs.
-
Fonctionnement dun systme dauthent. bas sur les mots de passe (1)
Insuffisances, si les mots de passe sont en clair : Si interception de la communication, le mot de passe peut tre
visualis.
Si un intrus obtient laccs au serveur dauthent., les mots de passe peuvent tre visualis.
Solution :
Fondements de la scurit 113
Solution :
Les paramtres saisis au niveau de la boite de dialogue sont transforms (format illisible) avant dtre envoy au serveur dauthent.
Les mots de passe sont stocks sous un format illisible au niveau de la base de donnes.
Moyen : cryptage.
Insuffisances du systme modifi Attaque de rejeu (Replay Attack).
Fonctionnement dun systme dauthent. bas sur les mots de passe (2)
Moyen de protection contre les attaques de rejeu
Utilisation dun systme de type challenge/rponse (Challenge/Response Password System).
Fonctionnement du systme challenge/rponse Le serveur (S) gnre un challenge et lenvoi au client (C).
C combine les paramtres entrs (nom utilisateur, mot de passe) et
Fondements de la scurit 114
C combine les paramtres entrs (nom utilisateur, mot de passe) et le challenge reu puis applique sur le rsultat une fonction de cryptage.
C envoie le rsultat crypt S. S extrait le nom utilisateur et le mot de passe de la base de
donnes.
S fait la mme combinaison et applique la mme fonction de cryptage.
S compare le rsultat reu celui calcul.
Nom utilisateur
Gnration du challenge
Ct serveurEnvoi du challenge au client
Ct client
Rception du challenge
LOGIN
User1 Nom utilisateur
C C
Fonctionnement dun systme dauthent. bas sur les mots de passe (3)
Challenge : information numrique ou
Fondements de la scurit 115
Nom utilisateurMot de passe
User1 Nom utilisateur
Mot de passe **********
Cryptage(Nom utilisateur, mot de passe, challenge)
Cryptage(Nom utilisateur, mot de passe, challenge)
100110010 100110010
numrique ou textuelle non prdictible et qui diffre dune requte une autre.
Rponse
Type 2 - Carte puce
Fondements de la scurit 116
-
Type 2 - Carte puce (1)
Une carte puce (Smart card) ressemble une carte de crdit et comprend un micro-processeur.
Les cls de cryptage ne sont pas transfres vers le lecteur de carte et restent au niveau de la mmoire de la carte.
Sont conues pour les applications qui ncessitent plus despace de stockage (cartes partir de 64 kb).
Fondements de la scurit 117
de stockage (cartes partir de 64 kb).
Lenvironnement le plus rpondu pour les cartes puce processeur : Sun Microsystem (Sun Microsystemss Java Card technology)
Ce type de carte dispose dun processeur qui peut excuter du code Java limit.
OpenCard framework : permet le dveloppement de programmes compatibles avec plusieurs types de cartes puce, y compris Java cards.
Type 3 - La Biomtrie
Dans le pass, des problmes de cot et de prcision ont limit lusage des mthodes biomtriques.
Une autre alternative pour lauthentification.
Elle est base sur le 3me type de mcanismes dauthentification (something you are).
Cest un moyen automatis didentification et dauthentification
Fondements de la scurit 118
Cest un moyen automatis didentification et dauthentification dune personne en se basant sur ses caractristiques biomtriques.
Les caractristiques biomtriques de chaque utilisateur sont gnralement conserves au niveau dun serveur.
Si limage numrique transmise par le dispositif de prise en dempreinte correspond celle qui a t enregistre, lauthentification est ralise.
Type 3 - La Biomtrie (1)
Dispositif biomtrique
Une combinaison dune interface de balayage (scanner) et un systme de gestion (inclut une base de donnes, des procdures de comparaison des mesures).
Processus denregistrement (Enrollment)Acquisition des informations biomtriques relatives lindividu.
Fondements de la scurit 119
Acquisition des informations biomtriques relatives lindividu.
Quand lutilisateur interagit avec linterface biomtrique, le systme de gestion ragit positivement ou ngativement
Rponse positive : peut accorder lutilisateur laccs une ressource (ou inscrit lvnement dans une base de donnes ).
Rponse ngative : refuser laccs un utilisateur (utile pour un administrateur).
Biomtrie Mesures de performances (2)
En plus du degr de prcision du systme :
Temps denregistrement (Enrollment time) : le temps mis pour senregistrer initialement au niveau du systme par la fourniture
des chantillons de la caractristique biomtrique valuer. Une
dure aux alentour de deux minutes est acceptable.
Fondements de la scurit 120
Dbit (Throughput rate) : le taux auquel le systme traite, identifie ou authentifie des individus. Un dbit acceptable est de
lordre de dix sujets par minute.
Admissibilit (Acceptability) : correspond plusieurs critres tel que les considrations de privacy (degr de conservation du
secret), le degr de convivialit offert par le systme biomtrique
lors de son utilisation.
-
Biomtrie Moyens
Empreinte digitale.
Scan/Balayage de la rtine.
Scan/Balayage de liris.
Fondements de la scurit 121
Scan/Balayage du visage
Balayage de la paume
La voix.
La signature manuscrite.
Biomtrie La signature manuscrite
Fondements de la scurit 122
Biomtrie Balayage de la paume
Fondements de la scurit 123
Utilisation des facteurs de type 1, 2 et 3.
Accs une zone scurise de lentreprise
Lutilisateur (U) se place devant un dispositif qui scanne la rtine.
Suite la vrification de limage contenue au niveau de la base de donnes (image de la rtine qui correspond U), (si ok) le systme lui demande de faire entrer la carte puce au niveau du lecteur.
Fondements de la scurit 124
lecteur.
Si la carte dispose dun code qui correspond au code assign U, le systme dauth. lui demande de faire entrer le code PIN.
Questions :
Quels sont les facteurs utiliss pour authentifier lutilisateur ?
Quels sont les avantages de ce modle dauthentification ?