introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans...

21
Introduction à la sécurité des systèmes informatiques Luigi Lancieri http://cristal.univ-lille.fr/~lancieri Les techniques de sécurités sont des armes, elles peuvent être utilisées pour protéger ou pour nuire. Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. (et jusque 5 ans et 75000 euros selon le niveau des dégâts) Article 323-1 à 7 (code pénal, livre 3, titre 2, chap 3)

Upload: trinhque

Post on 15-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Introduction à la sécurité des systèmes informatiques

Luigi Lancieri

http://cristal.univ-lille.fr/~lancieri

Les techniques de sécurités sont des armes, elles peuvent être utilisées pour protéger ou pour nuire.

Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende.(et jusque 5 ans et 75000 euros selon le niveau des dégâts)

Article 323-1 à 7 (code pénal, livre 3, titre 2, chap 3)

Page 2: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Objectifs et organisation du cours

● Objectifs– Comprendre les fondements de la sécurité informatique

– Savoir utiliser des applications à base de chiffrement– Être sensibilisé aux failles de sécurité

– Être capable de s'adapter aux évolutions technologiques de la manière la plus autonome possible.

● Organisation

– 24 h (2h de cours et TD, 12 h de TP, 10 h projet)

– Évaluation DS + Projet

TPhttps://www.iut-info.univ-lille1.fr/~lancieri/cours/sec/

Page 3: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Les risques et

les politiques de sécurité

Sécurité ?

• Le risque ce n'est pas toujours les hackers, il peut venir :– d'un dysfonctionnement ou d'une négligence

• Sûreté de fonctionnement (Safety)– Perte de données : disque dur HS, perte de clé

USB, le feu, vol, etc

• Sécurité (Security), se prémunir des agressions

Page 4: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Quelques statistiques• Près de 2/3 des données perdues sont liées à des erreurs

humaines et défauts du système (Symantec Cost of Data Breach)

• 3 français sur 10 disent avoir déjà perdu ou s’être fait voler leur téléphone (NetExpert).

• Les mots de passes faibles ou volés représentent 76% des intrusions sur le réseau (Verizon Data Breach Investigations)

Cause de perte de données %

Erreur Humaine 32

Fichier corrompu 25

Virus 22

Problème Hardware 13

sabotage 6

Dégât naturel 2

Seuls 30 % (env) des problèmes liés aux données sont dues à des attaques informatiques

Politique de sécurité

• Compromis fonctionnalité – sécurité

• Identifier les risques, les conséquences potentielles et les procédures à mettre en œuvre en cas de problème.

• Surveillance et veille technologique sur les vulnérabilités découvertes. (audit, test d'intrusion, ..)

• Des indicateurs– Recovery Time Objective (RTO) : durée maximale d’interruption admissible – Recovery Point Objective (RPO): perte de données maximale admissible

• Des mesures « simples »– Redondance (alimentation, carte réseaux, ..)– Sauvegarde des données (RAID, Backup, ..)

Page 5: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Les technologies de chiffrement

Codage, chiffrement

• Résoudre un problème– Chiffrement : Recodage de l'information (cryptographie)

– Stéganographie : dissimuler de l’information dans des textes, images, sons, vidéos. (voir watermarking)

– Codage :remplace une lettre un mot, une phrase par un autre mot, un nombre ou un symbole (eg.. base 64)

• Créer un problème– Virus, spyware : altérer l'information, le fonctionnement

d'un système ou accéder frauduleusement à de l'information

Remarque : crypter / décrypter sont des anglicismes, l’académie française précise que ces mots sont à bannir au profit de chiffrer / déchiffrer

Page 6: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Chiffrement symétrique

DES (Data encryption Standard)IDEA (International Data Encryption Algorithm)AES (Advanced Encryption Standard)RC4 RC6 (Rivest's Cipher)BLOWFISH

Originalclair

Clé secrète pour chiffrer

Originalchiffré

Clé secrète pour déchiffrer

Bob envoi un message chiffré

à Alice

Chiffrement symétrique

• Chiffrement par décalage / substitution (e.g César / Vigenère)

– Message en clair : BONJOUR– Clé : 2– Message chiffré : DQPLQWT

• Fonction XOR– Message en clair: 0 1 0 0 1 1

– Clé 1 1 0 0 1 1– Message chiffré 1 0 0 0 0 0

Voir exercice TD

Page 7: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Exemple de RC4 dans WEP

Etape1 : Associe la clé privée partagée et le vecteur d'initialisation (IV) pour produire le key stream pour coder chaque paquet (donnée + Integrity Check Value (ICV produit par algorithme Cyclic Rendundancy Check).Etape 2 : On applique la fonction XOR au key stream et au paquet à coder (de même longueur)

1 2Clé WEP

Chiffrement asymétrique

RSA (Rivest Shamir Adleman), LLL (Lenstra Lenstra Lovasz)ECC (Elliptic Curve Cryptography)ElGamalDiffie-Hellman (échange de clés)

Originalclair

Clé publique d’Alice pour chiffrer

Originalchiffré

Clé secrète d’Alice pour déchiffrer

Bob envoi un message chiffré

à Alice

Bob Alice

Page 8: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

RSA

• Rivest-Shamir-Adleman, en l'honneur des trois chercheurs qui l'on inventé en 1977-1978.

• Le brevet de l'algorithme (dans le domaine public) a appartenu à la société américaine RSA Data Security

• Algorithme à clé publique devenu un standard de facto dans le monde.

Principe RSA (Chiffrement)

c=18873e mod n=603515

I U T

01001001 01010101 01010100

Chaîne à chiffrer

Conversion en binaire

18773Conversion de chaque paire d'octet en décimal

Appliquer la fonction de chiffrement avec la clé publique (e=19,n=3800099)

Convertir C en hexadécimal et concaténer avec les autres valeurs pour obtenir le texte chiffré -> 5 o

0x 09 35 7b

..

Page 9: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Principe RSA (Déchiffrement)

• Segmenter le texte chiffré en chaînes hexadécimale correspondant à la longueur de la clé publique

• Convertir chaque chaîne en décimal

• Appliquer la fonction de déchiffrement avec la clé privée (n,d)

• Reconstituer la paire d'octets et le texte d'origine

• Voir exercice TD pour plus de détails

Performances

• Pour un niveau de sécurité équivalent :– le chiffrement asymétrique est plus lent (RSA

est 100 fois plus lent que DES)– une clé symétrique de 128 équivaudrait à une

clé asymétrique de 3248 bits.

• Ergonomie– Le chiffrement asymétrique facilite le partage

de clés et ouvre la porte à plus de services

Page 10: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Signature numérique

Signature 1/2

• Combine les fonctions de chiffrement et de hachage (résumé, empreinte ou digest) :– Fonction non inversible qui transforme un message

de taille quelconque en une chaîne de taille limité (e.g MD5 128 bits)

– MD5, SHA-256, RIPEMD-160 ou Whirlpool

• Permet de vérifier – qu'un contenu n'a pas été modifié

– Que l'expéditeur est bien celui qui est déclaré

Page 11: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Signature 2/2

Exemple : vérifier qu’un fichier n’a pas été modifié

• Génération de la signature (émetteur)1.L’expéditeur génère le digest A du fichier qu’il doit expédier

2.Il chiffre le digest A avec sa clé privée (c’est la signature)

3.Il expédie au destinataire le fichier en clair et la signature

• Vérification de la signature (destinataire)1.Le destinataire déchiffre la signature avec la clé publique de

l’expéditeur (pour obtenir le digest A créé par l’expéditeur)

2.Il calcule le digest (B) du fichier reçu

3.Si A et B sont identique, le fichier n’a pas été modifié

Gestion des clésCertification

Page 12: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Rôle du certificat

• Il garanti l’identité du possesseur des clés

• Utilisé par un serveur (web, vpn, ...) ou un individu

• Il contient (entre autre) :

– l'identité de l’autorité de certification (CA),

– l’identité du destinataire,

– La clé publique du destinataire

– est signée par la clé secrète de la CA

Autorité de certification

• Selon le type d'organisation la CA (Certificate Authority) peut intégrer plusieurs entités (e.g. RA+CA+VA)

• Un tiers de confiance (Verisign, Thawte, Equifax, Entrust . . ) constitué en structure hiérarchique

• En principe service payant mais il existe des CA gratuits (e.g cacert.org).

• L'admin d'un intranet peut créer sa propre CA, pour l'intranet (certificats auto-signés)

• Liste des CA « qualifiées » mais très partielle : http://www.ssi.gouv.fr/fr/produits-et-prestataires/prestataires-de-services-de-confiance-qualifies/

Page 13: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Public Key Infrastructure (PKI)

RA

CA

okcertificat

Usager ou

entreprise

Service sécuriséPaiement sécurisé

certificat

VAInfo de validité sur certificat

okcertif

6 7

5

4

3 2

1

Autorité d'enregistrement (RA) : vérifie l’identité des demandeurs ou des porteurs de certificats.Autorité de certification (CA) : Après vérification par RA, signe, émet, maintient, révoque les certificats Autorité de validation (VA): frontend du CA pour les services (paiement par carte ..)Autorité de séquestre : stocke les données issues du RA. Peut répondre à des injonctions de l'état.

TLS (Transport Layer Security)

• Dans les navigateurs (HTTPS et cadenas), protocole commun entre client et serveur.

• Utilise deux modes de chiffrement en plus de la signature et de la certification.– Asymétrique (secret partagé, authentification)

– Symétrique (échange des données)

• TLS ou SSL ?– TLS vu comme successeur de SSL (introduit par

Netscape en 1994). Pas interopérable à 100 %. – Plusieurs versions SSL v3 (rfc 6101), TLS 1.2 (rfc5246)

Page 14: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

TLS/SSL

Demande de session sécurisée Hello

Clé publique et certificat du serveur

Après vérification du certificat, envoi une clé de session chiffrée avec la clé publique du serveur

C

Le serveur déchiffre la clé de session avec sa clé privée et l'utilise pour communiquer avec le client

Connexion sécurisé établie

Client Serveur

TLS/SSL

• Niveau 5 (Session) de la pile OSI• On peut sécuriser toute application au dessus de TCP• Implique un numéro de port dédié (e.g. HTTPS → 443 )

• STARTTLS permet d'étendre le mode de communication plein texte (i.e. Non sécurisé) pour intégrer TLS ou à SSL.

HTTPS 443 RFC 2818

Cas de SMTP- sans auth (25) rfc 821/5321- avec auth (587 -submiss) rfc 6409/3207- SSL (465)

Page 15: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Si on veut s'assurer que :L'objectif Le service La technologie

Le destinataire est bien celui que l'on veut joindre Authentification du destinataire Signature numérique

L'expéditeur déclaré est bien l'expéditeur réel. Authentification de l'expéditeur Signature numérique

Capacité à prouver que l'expéditeur désigné a bien envoyé le message

Non répudiation de l'expéditeur, Notarisation

Signature numérique, certificat

Prouver que le destinataire a bien reçu le message

Non répudiation du destinataire Signature numérique

Le message n'a pas été modifié depuis l'expédition.

Intégrité du contenu Résumé + signature

Certitude que seul les destinataires ont lu le message.

Confidentialité Chiffrement des données

Certitude que le message a bien été reçu / lu Avis de remise / lecture Services de messagerie

Personne ne peut savoir avec qui vous communiquez

Anonymat Chiffrement / proxy

Prévention du rejeux Mécanisme anti-rejeux Détection d'intrusion

Personne ne peut, sans autorisation, accéder à votre site

Contrôle d’accès Authentification

La clé publique correspond bien à l’usager Certification Certificats

Protection des Infrastructures réseaux

Page 16: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Architecture de base

Routeur extérieur

LANInternet

DMZ

Bastion (Mail, FTP, DNS, ..)

Zone démilitarisée : accessible depuis internet mais sous contrôle

Le pare-feu - Firewall

• Permet d'isoler de manière sélective l'intranet du réseau internet– Stateless avec ACL (Access Control List), le plus simple, rapide– Statefull : analyse le contexte des paquets

• Niveau OSI 3 : action de type routeur (séparation LAN, DMZ, Internet), NAT (masque adresse internes)

• Niveau OSI 4 : filtrage de ports en entrée et/ou en sortie• Niveau OSI 5-7 : authentification, contenu transporté , .• Open source : Netfilter, Packet filter, ipfirewal, ipfilter,

Isafer (windows)

Page 17: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Architecture à sous réseau écran

Routeur extérieur

LANInternet

DMZ

Routeurintérieur

Bastion (Mail, FTP, DNS, ..)

Proxy• Serveur mandataire ou relais

• Implémente une fonction Serveur-Client– Dans l'intranet pour relayer les accès sortants

– Dans la DMZ pour relayer les accès entrants

• Fonction auxiliaire : Cache, compression ,log, ..

• Anonymisation : changement d'adresse IP

• Open source : Squid

S T CC S

Fonction auxiliaire

Page 18: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

IPSec

• Ensemble de protocoles pour transporter des trames IP chiffrées (RFC 4301)– Mode transport : Seul le payload est chiffré– Mode tunnel : la totalité du paquet est

chiffrée et encapsulée dans un nouveau paquet IP (compatible avec NAT)

L2TP (Layer Two Tunneling Protocol)

• Tunnel chiffré de niveau 2

• RFC 3931, convergence entre PPTP (Microsoft, 3COM, USRobotics,..) et L2F (Cisco, Nortel,..)

• Switchs, modems Adsl, Connexion entre opérateurs internet via le réseau public

Page 19: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Divers

Attaques les plus fréquentes(chiffres hackmageddon.com)

Attaque % DescriptionWebsite defacement 16,4 Action de changer l'apparence d'un site web de manière

frauduleuse

SQLi 14,3 Injection de requête SQL dans une base de données en vu d'en compromettre la sécurité.

Account Hijacking 10,9 Compte utilisateur (mail, ..) piraté : mot de passe capté

Targeted Attack 10,5 Attaque ciblé contre une organisation (envoi de mail malicieux, récupération de mots de passes, ..)

DDoS 10,4 distributed denial-of-service

Malware 6,9 Virus, chevaux de Troie, ...

POS Malware 2 Point-of-Sale (attaque sur les dispositifs de points de vente : lecteur CB, ..

DNS hijacking 1,1 Redirection DNS malveillante vers site non souhaité

Malicious Iframe 1 Inline Frame (document HTML dans un autre document HTML, utilisé par certains CMS)

inconnu 26 Causes non identifiées

Page 20: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Cibles et motivations Cibles %

Gouvernement 27

industrie 25

Finance 15,7

Organisation non lucrative 8,3

Presse 6,6

Services en lignes divers 5,4

Éducation 5,5

Individus 3,2

Loi et justice 2,5

Motivation %

Cybercrime 62 %

Activisme 24,9

Espionnage 10,2

Objectif militaire 2,5

Techniques récentes

Algorithme Type Auteurs Date

AES Clé secrète 128-256 Joan Daemen et Vincent Rijmen

1997-2000

CERF Clé secrète distribuée N.Gisin 1995

PGP hybride P.Zimmermann 1991

IDEA Clé secrète 128 Lai et Massey 1990

Rivest Cipher #4. (RC4)

Clé secrète 256 Ronald Rivest 1987

ECC Clé publique Neal Koblitz, Victor Miller

1985

El Gamal Clé publique Taher Elgamal 1984

RSA Clé publique Rivest, Shamir et Adleman

1977-78

DES Clé secrète 64 IBM 1976

Diffie Hellman Clé publique Diffie Hellman 1976

Page 21: Introduction à la sécurité des systèmes informatiqueslancieri/cours/sec/cours_sec.pdf · dans tout ou partie d'un système de traitement automatisé de données est puni de deux

Méthodes

• EBIOS (Expressions des Besoins et Identification des Objectifs de Sécurité) http://www.ssi.gouv.fr/fr/confiance/ebios.html

• MEHARI (MEthode Harmonisée d'Analyse de Risques) http://www.clusif.asso.fr/fr/production/mehari

• La série de normes ISO 27000 http://www.iso27001security.com/