la securite informatique

120
G Florin, S Natkin CNAM- Cedric 1 1 LA SÉCURITÉ G Florin, S Natkin

Upload: niko

Post on 06-Jun-2015

1.505 views

Category:

Documents


5 download

DESCRIPTION

un autre ebook sur la securité informatique

TRANSCRIPT

Page 1: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 1

1

LA SÉCURITÉ

G Florin, S Natkin

Page 2: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 2

2

Introduction

Définition de base

La sécurité informatique c'estl'ensemble des moyens mis en oeuvre pourminimiser la vulnérabilité d'un systèmecontre des menaces accidentelles ouintentionnelles.

Compléments de définition

1) Différences entre accidents et malveillances

En anglais : deux termes différents

a) Sécurité = "Safety"

Protection de systèmes informatiquescontre les accidents dus à l'environnement,les défauts du système

Domaine d'élection : les systèmesinformatiques contrôlant des procédéstemps réels et mettant en danger des vieshumaines (transports, énergie,.)

b) Sécurité = "Security"

Protection des systèmes informatiquescontre des actions malveillantesintentionnelles.

Page 3: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 3

3

Domaine d'élection : les systèmesinformatiques réalisant des traitements

sensibles ou comprenant des donnéessensibles

Page 4: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 4

4

2 ) Minimisation de risques

Différences entre une approchefinancière et une approche d'intolérance aurisque.

Informatique d'entreprise classique :

Pour tout risque mise en balance du coûtdu risque et du coût de sa protection.

Informatique industrielle ditesécuritaire

Classification des pannes

Pannes catastrophiques vs pannes noncatastrophiques

=> La panne catastrophique ne "devrait"pas se produire

- Techniques très sévères devalidation/certification

- Mise en route d'un système si etseulement si une "confiance" très élevéelui est accordée.

Page 5: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 5

5

Page 6: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 6

6

3) Obligations légales en France

3.1 Validité juridique d'opérations informatiques

Certaines transactions informatiquesentraînent des obligations légales deresponsabilité => Elles sont considéréescomme valides juridiquement par la loi ou lajurisprudence.

Ex:- ordres de virementinformatique (par exemple deux fois lemême ordre de paiement doit-êtrehonoré)

- commandes télexées

3.2 Loi informatique et liberté

La Loi 78_17 du 6/1/1978Définit la constitution et le rôle de la

CNILCommission Nationale Informatique etLiberté.

Une entreprise ou une administrationqui traite des fichiers administratifsnominatifs est responsable relativement à lanon divulgation des informations qu'ellegère.

Page 7: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 7

7

. Nécessité de formalitéspréalables à la mise en oeuvre destraitements automatisés pour

. Collecte, enregistrement etconservation des informations nominatives

. Exercice du droit d'accès

. Dispositions pénales de nonrespect

Page 8: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 8

8

3.3 Loi no 85-660 du 3/7/1985

Décrit les règles relatives auxcontrefaçons et au droit d'auteur

Par exemple la copie (autre que poursauvegarde) est punissable de trois mois àdeux ans de prison , d'une amende de 6000 à12000 Francs.

3.4 Loi no 88-19 du 5/1/1988

Loi relative à la fraude informatique

Sont passibles de sanctions pénalespouvant atteindre 5 ans de prison, uneamende de 2 millions les faits suivants:

. accès frauduleux aux données.

. l'introduction de données.

. l'entrave au fonctionnement dusystème.

. la falsification de documentsinformatisés.

Page 9: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 9

9

Orientation du cours

Position en général des problèmes(accident, malveillance)

Traitement des problèmes au sens desactions malveillantes

Présentation essentiellement de techniquesinformatiques

Utilisables dans les réseaux : les réseauxsont considérés en informatique comme ledanger essentiel du point de vue de lasécurité

Techniques de cryptographie

PLAN DU COURS

I Aspects généraux de la sécuritéI.1 Les menacesI.2 La politique de sécurité

II Les techniques informatiques

III Les protocoles de sécurité

IV La cryptographie

Page 10: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 10

10

I

Aspects généraux de la sécurité informatique

Page 11: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 11

11

I.1 Les menaces

L'ensemble des actions del'environnement d'un système pouvantentraîner des pertes financières.

I.1.1) Menaces relevant de problèmes non spécifiques à l'informatique (hors

du domaine de ce cours)

Risques matériels accidentels

Techniques de protection assez bienmaîtrisées

Incendie , explosionInondation, tempêteFoudre

Vol et sabotage de matériels

Vol d'équipements matérielsDestruction d'équipementsDestruction de supports de

sauvegarde

Autres risques

Tout ce qui peut entraîner des pertesfinancières dans une société (pertes plutôt

Page 12: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 12

12

associées à l'organisation, à la gestion despersonnels)

- Départ de personnels stratégiques

- Grèves

- .....

Page 13: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 13

13

I.1.2) Les pannes et les erreurs (non intentionnelles)

Pannes/dysfonctionnements dumatériel .

Pannes/dysfonctionnements du logicielde base.

Erreurs d'exploitation.

oubli de sauvegardeécrasement de fichiers

Erreurs de manipulation desinformations.

erreur de saisieerreur de transmissionerreur d'utilisation

Erreurs de conception desapplications.

Erreurs d'implantation.

Page 14: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 14

14

I.1.3) Les menaces intentionnelles

L'ensemble des actions malveillantes(qui constituent la plus grosse partie durisque).

Qui devraient être l'objet principal desmesures de protection.

Menaces passives

Détournement des données(l'écoute, les indiscrétions)

Exemples: espionnage industrielespionnage commercialviolations déontologiques

Détournement des logiciels

Exemple: copies illicites

Menaces actives

Modifications des informations

Exemple : La fraude financièreinformatique

Le sabotage des informations(logique)

Modification des logiciels

Page 15: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 15

15

Exemples: Bombes logiques, virus, ver

Page 16: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 16

16

I.1.4) Pourcentages des différentes causes de pertes

- Actions malveillantes 61%(en croissance)

- Risques accidentels 24%

- Pannes et erreurs 12%

- Autres 3%

Explication de l'importance des actionsmalveillantes

- Développement de l'informatique

- Complexité croissante =>plus grande vulnérabilité

- Dans une ambiance de nonsensibilisation aux

problèmes de sécurité

Page 17: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 17

17

I.2 Exemples de menaces malveillantes à caractère informatique

I.2.1 Déguisement

Pour rentrer dans un système on essayede piéger des usagers et de se faire prendrepour quelqu'un d'autre:

Exemple: simulation d'interfacesystème sur écran

simulation de terminal àcarte bancaire

I.2.2 Répétition ("replay")

Espionnage d'une interface, d'une voiede communication (téléphonique, réseaulocal) pour capter des opérations (mêmecryptées elles peuvent être utilisables)

Répétition de l'opération pourobtenir une fraude.

Exemple: Plusieurs fois la mêmeopération de créditement d'un comptebancaire.

I.2.3 Analyse de trafic

On observe le trafic de messageséchangés pour en déduire des informationssur les décisions de quelqu'un.

Page 18: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 18

18

Exemples:

Bourse : augmentation des transactionssur une place financière.

Militaire : le début de concentrationentraîne un accroissement de traficimportant.

Page 19: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 19

19

I.2.4 Inférence

On obtient des informationsconfidentielles non divulguables à partird'un faisceau de questions autorisées(et d'un raisonnement visant à faireressortir l'information).

Exemple:

- Soit le fichier d'un hôpital la loiinformatique et liberté interdit ladivulgation d'informations personnelles(sur les maladies).

mais autorise des opérationsstatistiques (améliorer les connaissancesépidémiologiques)

=> pas de possibilité de sélection surle nom, le numéro de sec, l'adresse, ..etc.mais questions à caractère statistiquesautorisées.

Pour obtenir des informationsconfidentielles poser des questions àcaractère statistique comportant un faisceaude contraintes permettant en fait de filtrerune seule personne.

=> question sur les effectifs

Page 20: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 20

20

sexe = masculin, age = 30, arrêtmaladie, ...

Page 21: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 21

21

I.2.5 Répudiation (déni de service)

Un usager d'un service (informatique)affirme n'avoir pas :

émis un ordre qui le gène aposteriori (commande, virement, ....)

reçu un ordre (idem)

I.2.6 Modification de messages, de données

Une personne non autorisée, un usagerou même un agent autorisé s'attribuent desavantages illicites en modifiant un fichier,un message (le plus souvent cettemodification est réalisée par programme etentre dans la catégorie suivante)

I.2.7 Modification des programmes

I.2.7.1 Les modifications à caractèrefrauduleuses

Pour s'attribuer par programme desavantages.

Exemple: virement des centimes sur uncompte

I.2.7.2 Les modifications à caractère desabotage

Page 22: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 22

22

Pour détruire avec plus ou moins demotivations des systèmes ou des données

Page 23: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 23

23

Deux types de modifications

a) Infections informatiques à caractèreunique

Bombe logique ou cheval de Troie

- Dans un programme normal on introduitun comportement illicite- mis en action par une condition dedéclenchement ou trappe (la condition, lemoment ou l'on bascule d'un comportementnormal à anormal)

Exemples: licenciement de l'auteur duprogramme

date quelconque

b) Infections auto reproductrices

Il s'agit d'une infection informatiquesimple (du type précédent) qui contient deplus une partie de recopie d'elle mêmeafin d'en assurer la propagation

Virus : à action brutale

Ver : à action lente (détruisantprogressivement les ressources d'unsystèmes)

Page 24: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 24

24

I.2 Politique de sécurité

I.2.1 Définition

Une politique de sécurité est unensemble de règles qui fixent les actionsautorisées et interdites dans le domaine dela sécurité.

I.2.2 Étapes types dans l'établissement d'une politique de sécurité

- Identification des vulnérabilités

. En mode fonctionnement normal(définir tous les points faibles)

. En cas d'apparition de défaillancesun système fragilisé est en généralvulnérable : c'est dans un de ces momentsintermédiaires qu'une intrusion peut leplus facilement réussir

- Évaluation des probabilitésassociées à chacune des menaces

- Évaluation du coût d'une intrusionréussie

- Choix des contre mesures

Page 25: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 25

25

- Évaluation des coûts des contremesure

- Décision

Page 26: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 26

26

I.2.4 Les méthodologies de sécur ité

Réalisées par des grands utilisateurs detechniques de sécurité ou des groupes detravail elles sont applicables par desprestataires de service sous forme d'auditde sécurité

analyse de risquespropositions d'actions pour

améliorer la situation

I.2.4.1 Méthode M.A.R.I.O.N

Méthode d'Analyse des RisquesInformatiques et Optimisation parNiveau. (à partir de 1984)

Norme :

CLUSIF : Club des Utilisateurs de LaSécurité Informatique FrançaisAPSAD : Assemblée Pleinière des Sociétésd'Assurances Dommages

Objectif: Mettre en place le schémadirecteur de la sécurité des systèmesd'information SDSSI

Trois approches selon le sujet traité:

Page 27: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 27

27

- Marion-AP (avant-projet) (Applicableaux grands comptes et aux compagniesd'assurance)

- Marion-PME

- Marion-RSX (Applicable aux réseaux)

Page 28: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 28

28

La Méthode Marion

Les six étapes d'élaboration du SchémaDirecteur de Sécurité du Systèmed'Information

a) Analyse des risques

Établissement de scénarios derisques courus par l'entreprise.

b) Expression du risque maximumadmissible

Calcul de la perte maximale subiepar l'entreprise face à des événementsmettant sa survie en péril

c) Analyse des moyens de la sécuritéexistants

Identifier et qualifier les moyens dela sécurité (organisation générale, physiqueet logique)

Page 29: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 29

29

d) Évaluation des contraintestechniques et financières

Recensement des contraintesgénérales, techniques, humaines etdétermination d'un budget pour laprévention et la protection

e) Choix des moyens de sécurité

Moyens à mettre en oeuvre ou àaméliorer pour supprimer les risques enfonction des contraintes et du coûtparade/risque

f) Plan d'orientation

Phase de bilan définissant le plantechnique détaillé et rédaction finale duSDSSI.

Page 30: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 30

30

I.2.4.2 Méthode M.E.L.I.S.A

Délégation générale à l'armement1985.

MELISA S - Confidentialité des donnéessensibles

MELISA P - Pérennité defonctionnement du système

MELISA M - Sécurité micro miniinformatique

MELISA. R - Sécurité réseau

Page 31: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 31

31

I I

Problèmes et techniques de la sécurité informatique

Page 32: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 32

32

II.1 Les problèmes de la sécurité des données

II.1.1 Confidentialité des données

C'est la propriété qui assure que seulsles utilisateurs habilités, dans desconditions prédéfinies, ont accès auxinformations.

Dans le domaine de l'entreprisecette garantie concerne

- le droit de propriété

.des secrets de fabrication

.des informations stratégiquesentreprise

- niveau de production, derésultats

- fichier clientèle

- le droit des individus

.défini par la loi informatique etliberté

Page 33: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 33

33

II.1.2 Intégrité des données

C'est la propriété qui assure qu'uneinformation n'est modifiée que dans desconditions pré définies (selon descontraintes précises)

Contraintes d'intégrité : l'ensembledes assertions qui définissent la cohérencedu système d'information.

Exemples : -Toute règle de cohérenced'une base de données

-Une modificationintempestive (même très temporaire) est àinterdire (modification de bilan pour unejournée).

Page 34: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 34

34

I.1.3 L'authentification

C'est la propriété qui assure que seulesles entités autorisées ont accès au système.

L'authentification protège del'usurpation d'identité .

Signature (au sens classique) =Authentification:La première idée contenue dans la notionhabituelle de signature est que lesignataire est le seul à pouvoir réaliser legraphisme (caractérisationpsychomotrice)...

Entités à authentifier:

- une personne- un processus en exécution- une machine dans un réseau

Ne pas confondre authentification avecconfidentialité ou intégrité .

L'authentification c'est un moyen clé dela sécurité pour assurer:

- la confidentialitéCelui qui lit une donnée est bien celui

qui est autorisé à le faire (pour chaquefichier)

Page 35: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 35

35

- l'intégritéIdem : il ne suffit pas d'assurer

l'intégrité des données. Celui qui a émis unmessage, un virement, est bien celui dont lenom figure dans le message, le virement, ..

Page 36: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 36

36

II.1.4 Non répudiation

C'est la propriété qui assure quel'auteur d'un acte ne peut ensuitedénier l'avoir effectué.

Signature (au sens habituel) = Nonrépudiation :

La seconde idée contenue dans la notionhabituelle de signature est que le signataires'engage à honorer sa signature: engagementcontractuel, juridique, il ne peut plusrevenir en arrière.

Deux aspects spécifiques de la nonrépudiation dans les transactionsélectroniques:

a) La preuve d'origine

Un message (une transaction) ne peutêtre dénié par son émetteur.

b) La preuve de réception

Un récepteur ne peut ultérieurementdénier avoir reçu un ordre s'il ne lui a pasplu de l'exécuter alors qu'il le devaitjuridiquement.

Exécution d'ordre boursier, decommande, ..

Page 37: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 37

37

II.1.5 Pérennité

Terminologie du milieu de la sécuritépour caractériser le bon fonctionnement dusystème informatique.

En termes de la sûreté defonctionnement on parle de:

- Disponibilité/Indisponibilité

L'aptitude d'un système informatique àpouvoir être employé à un instant donné parles utilisateurs.

L'indisponibilité est une composante dela sécurité en ce sens qu'elle entraîne despertes financières.

- Fiabilité

L'aptitude d'un système informatique àfonctionner correctement de manièrecontinue pendant une période donnée (idéehabituelle de pérennité).

Page 38: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 38

38

II.2 Généralités concernant quelques techniques de sécurité des données en

informatique

II.2.1 La protection (des interfaces) ou le contrôle de l'accès aux objets

A l'origine de la protection

- Idée de confinement des erreursinvolontaires

Pour empêcher qu'un usager n'interfèreavec un autre à la suite d'une erreurinvolontaire

Par exemple erreur de programmationdétruisant l'espace mémoire d'un autreusager

Puis évolution vers le concept decontrôle d'accès

- Utilisation des mêmes moyens pourla validation des accès pour satisfaireles objectifs de confidentialité etd'intégrité

Techniques basées sur le principedu moindre privilège

Page 39: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 39

39

Pour qu'un système fonctionne ensécurité il faut donner à ses utilisateursexactement les droits dont il ont besoinpour s'exécuter : ni plus ni moins .

Si l'on donne plus on risque de voir cesdroits utilisés anormalement

- soit involontairement (aspectprécédent)

- soit volontairement

Page 40: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 40

40

Approche et moyens utilisés pour la protection

a) Des mécanismes systèmes dedésignation évolués

- Désignation des sujets: entitésopératoires comme les usagers, lesprocessus, les procédures,...)

- Désignation des objetsmanipulés : comme les fichiers, lessegments mémoire, les portes decommunication....).

b) Des mécanismes de gestion desdroits d'accès (des sujets aux objets)

c) Une vérification des droits(idéalement lors de toute opération, demanière moins stricte lors de l'ouverture del'accès à un objet par un sujet).

d) Une authentification correctedes sujets ( de façon à ce que les droits nesoient pas usurpés).

Objectif final poursuivi

Page 41: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 41

41

L'ensemble des objets et des droitsconstitue pour chaque sujet un domaine deprotection dont l'interface (la frontière)est infranchissable sauf autorisationexplicite (dans tous les sens).

Page 42: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 42

42

Les systèmes à capacités

On appelle capacité un droit d'accèsque possède un sujet sur un objet.

Pour chaque sujet on gère au niveausystème (dans des segments de mémoireparticuliers) l'ensemble des capacités dece sujet (liste de capacités ou c-liste ).

Exemple: Dans le système VAX-VMS lesprimitives du noyau sont protégées par detrès nombreux droits d'accès qui sontspécifiques de chaque utilisateur:

- droit de créer des processus- droit de faire des opérations réseaux- droit de modifier ses droits....

A chaque fois qu'un sujet ouvre un objet

Ou a chaque fois qu'il accède à un objet

selon la nature de l'objet et le niveau deprotection souhaitée on vérifie le droit dusujet

Page 43: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 43

43

Problèmes à résoudre:

- authentifier les utilisateurs.

- empêcher la modification illégale desdroits (passage par des guichets pourl'élévation des privilèges)

- contrôler le transfert des droits(existence d'un droit de transfert desdroits).

- assurer la révocation des droits (sirequête de l'utilisateur propriétaire ou à ladestruction de l'objet).

Solutions implantées

- machines à anneaux

- machines à domaines

Page 44: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 44

44

Les listes de droits

On définit pour chaque objet la listedes sujets et leurs droits sur l'objet.

Si l'on considère la matrice (sujet, objet)dont les éléments sont les droits d'accès dusujet sur l'objet:

Listes de capacités- une approche de capacité consiste

à stocker la matrice par lignes

Listes de contrôle d'accès- une approche de liste de contrôle

d'accès consiste à stocker la matrice parcolonnes.

Exemple : Dans le système de fichierd'UNIX (et dans presque tous les systèmesde fichiers on a une approche analogue)

On associe à chaque fichier une listede droits (lire, écrire, exécuter)

a) Pour un usager particulier :lepropriétaire du fichier

b) Les membres du groupe dupropriétaire

c) Tous les usagers du systèmes

NB Dans d'autres systèmes de fichiersles droits sont plus fins et l'on peut définir

Page 45: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 45

45

des listes pour d'autres groupes ou mêmepour chaque utilisateur (véritables listes decontrôle d'accès pour les objets fichiers exVAX-VMS).

Page 46: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 46

46

Matrice de droits

Droits deSi sur Oj

S1

Si

Sn

O1 Oj Om

(1)

(2)

(1) Liste de capacité(2) Liste de contrôle d’accès

Page 47: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 47

47

Choix entre les deux approches

Repose sur le coté plus ou moinspratique de la manipulation des droits:

1 Les listes de contrôle d'accès sontplus pratiques pour la révocation des droits(puisqu'ils sont associés à l'objet).

2 Pour le stockage des droits et larapidité de leur consultation cela dépenddes objets:

- Les c-listes sont rangées avec lesdescriptifs des sujets.

Favorable pour ce qui concerne lesdroits des objets manipulés en mémoirecentrale par le noyau (peu de sujets actifs)

- Les listes de contrôle d'accès doiventêtre rangées avec les descriptifs desobjets

Favorable dans le cas des fichiers

Page 48: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 48

48

II.2.2 Les techniques d'authentification

L'authentification = vérification del'identité d'une entité.

L'une des mesures les plus importantesde la sécurité:

- Il est impossible d'assurer laconfidentialité, l'intégrité, la nonrépudiation sans s'appuyer sur la garantiepréalable indiscutable de l'identité del'entité soumettant une requête.

- L'authentification devrait êtreassurée en continu. Il ne suffit pas deréaliser l'authentification une fois pourtoute à l'ouverture d'un objet (en début desession)

. quand l'entité est unepersonne : elle peut quitter son poste en le laissantouvert => procédure de déconnexionautomatique, procédure de réautorisationpériodique.

. quand l'entité estinformatique: une substitution peut avoir lieu (surtout enréseau, nécessité de protocoles de sécurité)

Page 49: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 49

49

Les moyens de l'authentification

Deux problèmes de nature différente: authentification des personnes,

authentification des entitésinformatiques

L'authentification peut se faire partrois méthodes:

1 Ce que connaît l'utilisateurLe mot de passe, le code confidentiel.

Technique:

la plus simplela plus répandueapplicable aux entités informatiques

Problèmes bien connus:

- le secret peut-être découvert parun tiers

- le secret peut-être confié à untiers

Quelques parades:

- Obliger l'usager à changerrégulièrement de mot de passe.

Page 50: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 50

50

- Surveiller les tentatives d'accèsillicite par comptage (les afficher).

- Prévenir l'usager des connexionsprécédentes sur son compte en affichant ladate et l'heure (par exemple du dernieraccès).

Page 51: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 51

51

2 Ce que détient l'utilisateur

Un secret matérialisé physiquement

La clé traditionnelle, la carte(magnétique, à code barre, à puce)

Technique simple, répandue.

Les problèmes :

- la perte, le vol du support- la duplication (plus ou moins

facile mais toujours possible)

3 Ce qu'est l'utilisateur: les méthodes biométriques

Une solution en rapide développement.

Qui peut-être très efficace (à la limitetrop en cas de décès par exemple)

Le plus souvent onéreuse (dans l'étatactuel des procédés)

Qui peut-être difficile à accepter danscertains cas par l'utilisateur

Page 52: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 52

52

Techniques biométriques : Généralités

Elles sont issues:

- d'un caractère morphologique(biologique) a priori caractérisant demanière unique l'utilisateur mais dont leprélèvement peut ne pas suivre exactementun profil préenregistré (en raison même deson type).

- de la classification automatique descaractères d'un ensemble d'usagers (analysestatistique, réseaux de neurones).

Nécessité d'études approfondies ducaractère utilisé

- à l'intérieur du groupe humain desusagers autorisés.

- ou dans une population quelconque(analyse de la variabilité du caractèreretenu)

Page 53: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 53

53

Incertitudes des techniques biométriques

- La variabilité intra-individuelle.

- La variabilité inter-individuelle.conduisant à deux types d'erreurs

possibles:

- Le rejet à tort d'un individuautorisé

- L'acceptation à tort d'une personnenon autorisée.

Quelques techniques biométriques à l'étude

- L'empreinte digitale

Le sujet applique son doigt sur unprisme

La pression déclenche une analyse parbalayage d'un faisceau infrarouge

Le signal reçu dépendant des sillons del'empreinte (creux et bosses successives)est analysé et classifié).

- La vascularisation de la rétine

C'est une empreinte biométriqueanalogue à l'empreinte digitale qui est trèsstable.

Page 54: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 54

54

L'image de fond de l'oeil est obtenue parun dispositif monoculaire utilisé dans lestest de vision médicaux.

La numérisation est effectuée par unecaméra infrarouge

L'image est classifiée

- La voix

Le sujet prononce quelques motsLe système numérise et classifie le

signal

Page 55: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 55

55

- La géométrie de la main

Le sujet applique une main sur unsupport

Une caméra enregistre l'image.La caractérisation est obtenue par

mesure de la longueur et de la largeur dechaque doigts.

- Dynamique de la signature

Elle est obtenue par une tablettegraphique et un stylo reliés à uncalculateur

La signature et surtout le mouvementréalisé par la main pour la fabriquer sontanalysés en comparaison à plusieurssignatures de référence.

- Dynamique de la frappe clavier

Un clavier spécial permettant la mesureprécise des intervalles dans les séquence defrappe ou la pression des doigts sur leclavier est utilisé

- Empreinte génétique

Analyse du code génétique de l'individuDemande encore actuellement plusieurs

heures.

Page 56: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 56

56

II.2.3 Les protocoles de sécurité

a) Caractère temporel de la sécurité :une technique n'a réellement besoin d'êtresûre que pour un laps de temps donné.

b) Importance croissante des réseaux(qui posent des problèmes graves desécurité)

Deux facteurs qui amènent à définir desprotocoles de sécurité (des suitesd'échanges) permettant d'atteindre unniveau de sécurité suffisant sur une périodedonnée.

La technique essentielle est lacryptographie

Exemples de problèmes à résoudre:

- dans des systèmes à mots de passe (àclés secrètes): protocoles pour l'échangesécurisé de clés .

- dans des systèmes de transactionsréparties : protocoles assurant laconfidentialité des informations,

Page 57: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 57

57

protocoles assurant l'authentificationde l'émetteur d'une transaction.

- ....

Page 58: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 58

58

II.2.4 Les techniques de contrôle de sécurité informatique.

II.2.4.1 La validation formelle desécurité

L'objectif est de démontrer formellementqu'un système ou sont implantées destechniques sécuritaires réalise bien sesobjectifs de sécurité.

Une approche analogue à la preuve dulogiciel mais une différence importante:

La preuve classique s'arrête le plussouvent à vérifier que pour toutes lesentrées correctes un programme (unsystème) produit des sorties attendues

La validation formelle de sécurité doitprouver que le système est de sécurité: ilrevient toujours en un état de sécuritéprédéfini.

- Le système produit des résultatsprédéfinis pour des entrées prédéfinies.

- Il ne fait que cela. Il ne rajoutepas des effets de bord favorables (ce quin'est pas grave) mais surtout mauvais(insécuritaires ou dégradant le système).

Page 59: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 59

59

- Quelle que soit la configurationplus ou moins dégradée du fonctionnement.

Page 60: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 60

60

II.2.4.2 L'audit de sécuritéinformatique

C'est l'opération d'évaluation et decontrôle des moyens de prévention et deprotection des risques informatiques.

Nombreuses techniques àdévelopper:

- Mise en place des scénarios d'attaquespossibles.

- Analyse des moyens de stockage desdonnées permettant de percevoir lesattaques

- Analyse des moyens de détection enligne utilisant ces données

- Analyse des moyens pourl'exploitation ultérieure hors lignepermettant de définir de nouvelles contremesures.

Exemples:

- Concernant les tentatives d'intrusion(mise en défaut des mécanismesd'authentification à mots de passe)

Page 61: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 61

61

- Enregistrement du maximumd'informations concernant tous les accèsayant réussis ou échoués.

Page 62: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 62

62

I I I

LES PROTOCOLES DE SÉCURITÉ

Page 63: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 63

63

III.1 Introduction à la cryptographie

III.1.1 Le chiffrement

EkM -------> C

- Texte (message) M en clair :

Une information dans sa forme de base

- Texte (message) Cchiffré,crypté,codé,brouillé,ou cryptogramme :

l'information transformée de façon à ceque son sens soit caché

- L'opération de transformation Ek estappelée :

le chiffrement, le cryptage, l'encryptage, le codage, le brouillage

Page 64: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 64

64

Un chiffre concerne plutôt unetechnique de cryptage portant sur deséléments de taille fixe (caractèresalphabétiques par exemple).

Un code désigne plutôt uncryptage portant sur des éléments de taillevariable (mots ou phrases)

- La possibilité de crypter repose sur laconnaissance de:

la clé (algorithme E, secret k)

l'ensemble des paramètres permettant laréalisation des opérations de cryptage ou dechiffrement.

Page 65: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 65

65

III.1.2 Le déchiffrement

Dk'C -------> M

- Déchiffrer un message chiffré C estl'opération qui permet de restituer un texteen clair M à partir d'une clé dedéchiffrement Dk' que l'on possède.

- Décrypter ou casser un code c'estparvenir au texte en clair sans posséder audépart les règles ou documents nécessairesau chiffrement.

- L'art de définir des codes est la cryptographie (cryptographe).

- L'art de casser des codes est appelé cryptanalyse ou cryptologie (cryptanalyste, cryptologue ou casseur decodes)

- Un cryptosystème est l'ensemble desdeux méthodes de chiffrement et dedéchiffrement utilisable en sécurité.

Page 66: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 66

66

III.1.3 Propriétés des cryptosystèmes

- Propriétés de base indispensables

a) Dk' ( C ) = Dk' (Ek ( M ) ) = M

Dk' est la fonction inverse de EK

b) Ek et Dk' dépendentd'informations partiellement outotalement secrètes

- Propriétés importantes générales

a) Ek et Dk' doivent être depréférence simples à appliquer demanière à:-atteindre des vitesses de chiffrementélevées- éviter un encombrement important desclés pour tout k k' d'un domaine d'emploi

b) On estime que la sécurité ne doitpas dépendre du secret des algorithmesE et D mais uniquement du secret desclés k et k'.

Page 67: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 67

67

- Propriétés importantes pour l'usage

a) Le code doit être très difficile àcasser en partant uniquement desmessages cryptés

b) Le code doit être très difficile àcasser même si l'on dispose d'unéchantillon de messages et des messagescryptés correspondants .

c) On ne doit pas pouvoir créer destextes C' qui aient l'apparence de textescryptés

( Dk' ( C' ) est un texte valide ).

Page 68: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 68

68

III.1.4 Les deux catégories de cryptographie

III.1.4.1 Les chiffres symétriques (à cléprivée)

- Dk' et Ek sont très liés du point devue du secret.

- On peut déduire très facilement l'unedes clés de la connaissance de l'autre :pratiquement k = k'.

Exemple : Décalage des lettres del'alphabet de n positions.

La fonction directe (chiffrement) et soninverse (déchiffrement) se réalisentdirectement à partir de la connaissance den.

Page 69: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 69

69

III.1.4.2 Les chiffres asymétriques (àclé publique)

- On choisit deux méthodes Dk' et Ekqui sont telles qu'il est très difficile dedéduire Dk' de la connaissance de E k.

Il faut trouver une fonction dont lafonction inverse est difficile à déterminer)

- On peut donc rendre Ek publique (laclé publique) connue de tous dans unannuaire car c'est très pratique.

- Par contre la clé Dk' (la clé privée )doit rester secrète et particulariser chaqueutilisateur.

- Propriété complémentaire (très utile)d'un système à clé publique: lacommutativité.

Dk' ( Ek ( M )) = Ek ( Dk' ( M ) = M

Page 70: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 70

70

III.1.5 Problème de la cryptograph ie

La sécurité d'un cryptosystème reposeen fait sur l'analyse de la complexité desalgorithmes définis et sur les puissances decalcul disponibles pour une attaque.

=> domaine évoluant en permanence avecla recherche

Exemples :

- Le crypte de VigenerePublié comme incassable au début du XX

siècle => Décrypté 20 ans plus tard

- L'algorithme du sac à dosProposé comme une solution à clé

publique => Rejeté en quelques années

- Le DES 56 bits => Déclassifié en 1988

- Une norme OSI propose un méthode dechiffrement => Version suivante : addendumdéconseillant l'emploi du crypte commenon sécuritaire

- Quid du RSA ("meilleur" algorithmeactuel) publié comme incassable en 1978dans la même revue qui a publié le chiffrede Vigenere.

Le chiffrement absolu n'existe pas

Page 71: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 71

71

III.2 UTILISATION DE LA CRYPTOGRAPHIE DANS LES PROTOCOLES

DE SÉCURITÉ

III.2.1 Le problème de confidentialité

- Repose uniquement sur l'existenced'un algorithme de cryptage efficace

- Pour une information stockée I ou unmessage M.

III.2.1.1 Cryptographie à clé privée(Ek,Dk sont des secrets)

On stocke Ek ( I ) On envoie Ek ( M )

Personne d'autre que les détenteurs dusecret (Ek,Dk ) ne savent chiffrer oudéchiffrer

III.2.1.2 Cryptographie à clé publiqueEk , clé privée Dk'

On stocke Ek ( I ) On envoie Ek ( M )

Tout le monde sait encrypter, donc toutle monde peut crypter des données ouenvoyer des messages cryptés.

Seuls les détenteurs du secret Dk'peuvent retrouver le texte en clair

Page 72: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 72

72

III.2.2 Le problème d'in tégrité

III.2.2.1 En cryptographie à clé privée :Ek , Dk

On peut utiliser le même principeque précédemment basé sur la seulepossibilité de générer des donnéescorrectes par les usagers autorisésdétenteurs du secret.

L'intégrité ne peut être mise encause que par les détenteurs du secret.

Le cryptage est relativementcoûteux si les données sont longues .

Or il suffit de crypter uneinformation courte comme un codepolynomial ( "CRC" ) caractéristique de toutun message pour s'apercevoir desmodifications éventuelles.

On stocke I , CRC ( I ) , Ek ( CRC ( I ) )On envoie M , CRC ( M ) , Ek ( CRC ( M )

)

- Tout le monde connaît la méthodede calcul des CRC et peut donc modifierles parties commençantes en leur donnantl'apparence de la cohérence.

- Seul un utilisateur autorisépeut générer la signature cryptée

Page 73: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 73

73

correctement ou la vérifier pour détecterainsi des modifications (atteintes àl'intégrité).

Page 74: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 74

74

III.2.2.2 En Cryptographie à clépublique (Ek , Dk')

On stocke I , CRC ( I ) , Dk' ( CRC ( I ) )On envoie M , CRC ( M ) , Dk' ( CRC ( M )

)

Solution analogue à la précédente

Il faut générer le CRC crypté aumoyen de la clé privée pour que seuls lesutilisateurs autorisés puissent générer desdonnées (des messages) corrects.

Tout le monde pourra vérifierensuite leur correction au moyen de la clépublique.

Page 75: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 75

75

III.2.2.3 Intégrité d'un message dans un flot de messages

Un flot d'échanges de longue durée doitêtre caractérisé par une connexion.

Une connexion dispose d'uneréférence : un identifiant qui permet dedistinguer les messages appartenant à desconnexions différentes.

La référence de connexion est unique aumoment ou la connexion est ouverte,

mais la référence est le plus souventréutilisée ultérieurement (c'estgénéralement un numéro d'entrée dans latable des connexions ouvertes).

Chaque message d'une connexion estnuméroté et donc est identifié,

mais les numéros sont réutilisésde manière circulaire et doncréapparaissent ultérieurement (modulo 7par exemple).

Page 76: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 76

76

Problème posé par la répétition :

- Une tentative de répétition estpossible

- Réutilisation d'un message cryptéd'une connexion ancienne .

- Réutilisation d'un message anciende la même connexion ayant un numérocohérent dans le flot courant.

Un message dupliqué (mais correct dupoint de vue connexion, séquence etsignature) peut être inséré dans un flotpar un usager malveillant et menacerl'intégrité de l'application.

Page 77: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 77

77

Solutions au problème de répétition:

- a) Utiliser de très grands espacesde numérotation

. des connexions et des messages

. par exemple à 32 ou 64 bits

. afin de rendre la réutilisationexcessivement problématique.

- b) Utiliser un estampillage uniquesupplémentaire des messages

. par l'horloge physique del'émetteur (datation des messages).

. nécessite de disposer d'unprotocole de synchronisation d'horloge(entre l'émetteur et le récepteur)

. permet au récepteur de vérifier lacohérence du message par sa date et éviteainsi les répétitions non détectées.

Page 78: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 78

78

III.2.3 Le problème d'authentification

III.2.3.1 L'authentification d'un usagerd'un système informatique

III.2.3.1.1 Version de base par mot depasse

- Chaque utilisateur dispose :d'un nom Ud'un mot de passe secret P

- On pourrait stocker en fichier demots de passe

en clair U, Pmais protection des fichiers trop

faible

- On suppose l'existence d'un crypteEk

on stocke U, Ek(P)

- Qualité de la fonction d'encryptageEtre employée dans un seul sens

On sait uniquement encrypterPersonne ne sait décrypterNotion de "fonction univoque"

("one way function")

Page 79: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 79

79

Exemples de génération de fonctions univoques au moyen de cryptosystèmes

On dispose de l'un des deux types decryptage.

a) Un algorithme à clé privée

- Utilisé avec comme clé le mot depasse lui même.

- Seul le détenteur du mot de passepeut crypter celui-ci et le vérifier.

b) Un algorithme à clé publique

- On génère un couple E k,Dk'

- On détruit la clé de déchiffrementDk'

On sait toujours chiffrer des données,mais personne ne sait les déchiffrer.

Seul le détenteur du mot de passecorrect peut vérifier celui-ci.

Page 80: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 80

80

Fonctionnement d'une authentification d'usager à mot de passe

- A chaque ouverture de sessionl'utilisateur présente son mot de passe

- Il est immédiatement crypté- On compare le crypte obtenu à

celui enregistré dans le fichier desmots de passe

- Vision théorique des choses: le fichierpeut-être accessible à tous en lecturepuisque personne ne sait décrypter

- Exemple du système UNIX

- Le mot de passe est sur 8caractères.

- On en fait une clé de 56 bits pourchiffrer avec l'algorithme du DES.

- On chiffre un texte composé de 64bits à 0 avec la clé précédente.

- On réitère 25 fois sur chaquecrypte obtenu successivement.

- Le résultat est traduit en 11caractères imprimables placés dans unfichier (/etc/passwd) accessible en lecturepar tous les usagers.

Page 81: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 81

81

- Problèmes de l'approche UNIX

-A) Utilisation par les "pirates " detechniques de décryptage "force brute" .

1) Un intrus essaye des mots de passe auhasard (surtout si la longueur de P estfaible)

Très facile surtout si l'intrus a purecopier le fichier des mots de passe surson calculateur

Avec un calculateur peu puissant lecalcul du crypte UNIX prend de l'ordre de 1seconde

Avec un circuit DES on peut le faireen 1ms.

2) Meilleure technique de piratage

Les mots essayés sont:

Tirés d'un dictionnaire de la langue del'utilisateur.

Tirés d'une liste de prénomsOn peu ainsi casser jusqu'à 30% des

mots de passe.

- B) Espionnage de la ligne entre laconsole utilisateur et le calculateur

Le mot de passe y circule en clairPar exemple sur ethernet (espion de

ligne)

Page 82: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 82

82

III.2.3.1.2 Mot de passe avec clécomplémentaire aléatoire

Différentes solutions pour contrer lesattaques force brute (utiliséesindépendamment ou en conjonction)

- Interdiction de plus de ntentatives en échec

- Mise en protection du fichierdes mots de passe (accès contrôlé parprimitive système)

- Interdiction d'utilisation desmots de passe cassable facilement (mots dudictionnaire, ...).

- Adjonction au mot de passe Pconnu de l'usager d'une clécomplémentaire N très difficile à deviner(l'heure de création du mot de passe, une cléaléatoire)

On stocke dans le fichier desmots de passe protégé U , N , Ek(P , N)

A chaque ouverture on ajoute aupasse P fourni par l'usager la clé N avant decrypter.

Page 83: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 83

83

Exemple :

Pour certains unix une clécomplémentaire de 12 bits ("salt") estconstruite à partir de l'UID (code interneutilisateur) et de l'heure de génération dumot de passe.

On multiplie par 4096 le nombred'essais à réaliser par mots de passe pourun pirate.

Page 84: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 84

84

III.2.3.1.3 Procédures sécuriséesd'authentification par mot de passe surles réseaux

. Pour assurer la confidentialité dumot de passe:

- cryptage de celui ci

. Un intrus pourrait cependant

- enregistrer le mot de passe crypté- le réutiliser ultérieurement sous

sa forme cryptée (répétition, "replay")

. Solutions:

-Utilisation de la date précised'ouverture pour rendre inopérantes lestentatives en répétition.

-Utilisation d'une synchronisationdes horloges entre le site utilisateur et lesite d'authentification pour vérifier lacohérence des dates et déjouer les tentativesde répétition.

Page 85: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 85

85

La solution (à clé privée)

- Les deux entités ont en commun uneclé secrète ku

- Les deux sites ont des horlogessynchronisées

Site Utilisateur SiteAuthentificateur

1 : Utilisateur UDemande d'ouverture(U)

login(U)- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - >

2 : Consultationfichier

d'autorisation3 : Lecture clé de U:ku4 : Lecture de la dateT5 : Émission Tcryptée

X = Eku (T)< - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

6 : Déchiffrage T = Dku (X)7 : Vérification cohérence T8 : U donne son mot de passeet l'heure courante cryptés

Y = Eku (T , P)- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - >

Page 86: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 86

86

9 : Déchif T,P = Dku(Y)

10 : Fin : vérification habituelle du passe

Page 87: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 87

87

Remarques :

- A envoie son heure courante T cryptéepour qu'un intrus ne puisse rejouer uneséquence enregistrée à sa place. U vérifie lacohérence de T.

- U retransmet l'heure fournie par A enplus de son mot de passe pour la mêmeraison.

- Le mot de passe ne peut-être obtenupar espionnage du réseau par un intrus.

- Solution encore plus sophistiquée:Kerberos.

Page 88: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 88

88

III.2.3.1.4 Solution d'authentification d'un usager dans un réseau à clés publiques

- Les deux entités ont chacun un coupleclé publique, clé privée:

(Eu , Du) pour l'utilisateur

(Ea , Da) pour l'authentifieur

- Tout le monde connaît les cléspubliques Eu, Ea.

- Seul U connaît Du et seul A connaîtDa

- On a la propriété de commutativité del'algorithme à clé publique utilisé

E ( D ( M )) = D ( E ( M )) = M

- Les deux sites ont des horlogessynchronisées

Page 89: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 89

89

Site Utilisateur SiteAuthentificateur

1 :Demande d'ouverture(U)login(U)

- - - - - - - - - - - - - - - - - - - - - - - - - - - - >

2 : Lecture de l'heure T

3 : Émission de T cryptéepar la clé secrète de A

X = Da (T)< - - - - - - - - - - - - - - - - - - - - - - - - - - - -

4 : Déchiffrage de T avec Eaclé publique de A : T = Ea (X)

5 : Vérification cohérencede l'heure transmise T

6 : U renvoie l'heure courantecryptée par sa clé secrète

Y = Du (T)- - - - - - - - - - - - - - - - - - - - - - - - - - - - - >

7 : Déchiffrage T = Eu (Y)par la clé publique de

U

8 : Fin d'ouverture

Page 90: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 90

90

Remarques :

- En fait il n'y a plus de mot de passeau sens habituel: c'est la connaissance parl'utilisateur U de sa clé privée qui lui sertde mot de passe

- A envoie son heure courante Tcryptée pour qu'un intrus ne puisserejouer une séquence enregistrée à saplace. Seul A peut générer ce messagepuisque seul A connaît Da

- U vérifie la cohérence de T ce quiempêche la répétition d'un ancien échange.

- U peut décoder T (comme tout lemonde d'ailleurs) car U connaît la clépublique de A.

- U retransmet l'heure fournie par Aen la codant de sa clé privée. Lui seul peutle faire , ce qui pour A est équivalent à lafourniture d'un mot de passe.

- A peut décoder et vérifier la datece qui évite à nouveau la répétition.

Page 91: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 91

91

III.2.3.2 L'authentification d'un message (d'une donnée) d'un système informatique

III.2.3.2.1 Cas d'un algorithme decryptage à clé privée

On stocke Ek ( I )On envoie Ek ( M )

Personne d'autre ne sait encrypterpareillement, sauf ceux qui détiennent lesecret Dk

L'émetteur comme le destinataire (d'unmessage) doivent donc partager une clésecrète unique de manière à assurer à laréception que seul l'émetteur autorisé a pufabriquer le message.

Problème posé :la fabrication puis la distribution de

nombreuses clés de session secrètes (traitéplus loin)

Remarques:On obtient d'une seule opération la

confidentialité, l'intégrité,l'authentification.

Comme précédemment on peut éviter decoder tout en ne signant que le CRC mais onperd la confidentialité.

Page 92: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 92

92

III.2.3.2.2 Cas d'un algorithme decryptage à clé publique

A Solution avec authentification seule

Comme un usager émetteur d'informationE est le seul à connaître une clé privée De ilsuffit qu'il signe de cette clé:

On stocke De ( I )On envoie De ( M )

Si le récepteur, en appliquant la clépublique Ee de l'émetteur arrive àdécoder le message alors il est sûr del'identité de l'émetteur

Personne d'autre ne sait encrypterpareillement, sauf ceux qui détiennent lesecret De

Mais l'échange n'est absolument pasconfidentiel puisque tout le monde peutdécoder le message avec la clé publique Eede l'émetteur.

Page 93: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 93

93

B Authentification et confidentialité d'une transmission de message en cryptographie à clés publiques

- Les deux entités communicantes ont uncouple clé publique, clé privée/

(Ee , De) pour l'émetteur(Er , Dr) pour le récepteur

- Tout le monde connaît les cléspubliques Ee, Er.

- Seul E connaît De et seul R connaît Dr- On a E ( D ( M )) = D ( E ( M )) = M

Du récepteur vers l'émetteur : la preuve d'origine

- Authentification et confidentialité del'émetteur vers le récepteur

Comme un usager émetteur d'informationE est le seul à connaître une clé privéeDe il doit commencer par signer de cette clé.

De manière à autoriser seulement lerécepteur à accéder aux informations ildoit ensuite signer de la clé Er

Page 94: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 94

94

Protocole d'authentification et deconfidentialité à clé publique:

message M

signature S = Er ( De (M))

- - - - - - - - - - - - - - - - - - - - - - - - - - >

A la réception deS

Dr(S) = Dr(Er(De(M))) = De(M)

Puis Ee ( De (M ) ) = M

Seul E a pu envoyer M car seul Epeut appliquer De.

Seul R peut accéder à M car seul Rpeut appliquer Dr.

Page 95: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 95

95

Du récepteur vers l'émetteur : la preuve de remise

Avec le protocole précédent le récepteurest certain que l'émetteur est bienl'émetteur autorisé mais l'émetteur n'estpas assuré de la remise de son message audestinataire autorisé.

On réalise le même protocole en retourpour transporter un acquittement noté iciACQ.

acquittement ACQ (M)signature S = Dr ( ACQ

(M))< - - - - - - - - - - - - - - - - - - - - - - - - - -

A la réception de SEr ( Dr ( ACQ (M)) ) = ACQ (M)

- Seul R a pu envoyer ACQ(M) carseul R peut appliquer Dr

Remarques:

- On peut aussi protéger laconfidentialité de l'acquittement parEe(Dr(ACQ(M))).

- On ne résout pas le problème de nonrépudiation car l'émetteur comme lerécepteur peuvent prétendre qu'ils ontperdu ou qu'on leur a dérobé leur clé.

Page 96: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 96

96

III.2.4 Le problème de non répudiation

Il s'agit d'éviter un déni deresponsabilité d'une entité communicante :

- Aussi bien du récepteur qui ne peutdénier avoir reçu un ordre

- que de l'émetteur qui ne peut dénierl'avoir donné.

Dans toutes les circonstancesl'utilisateur peut prétendre que l'on ausurpé son identité.

C'est un problème principalementjuridique mais qui doit être réglé dans lecadre de techniques informatiques.

Deux catégories de réponses:

- La responsabilité totale du secret desclés

- La notarisation

Page 97: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 97

97

III.2.4.1 La responsabilité totale dusecret des clés

Les émetteurs ou les récepteurs nepeuvent en aucun cas arguer de la pertede leur code s'ils n'en ont pas fait ladéclaration immédiate.

Toute utilisation du secret horsdéclaration de perte engage laresponsabilité du détenteur (Ex: cartebancaire)

Dans cette hypothèse on peut utiliserdes techniques d'authentificationélectronique et de preuve de remise.

- C'est la bonne foi de l'une desparties contre celle de l'autre (en général enfaveur des banques pour la carte bancaire)

- Mais c'est également la qualité desappareils et du protocole de sécurité qui esten cause (des jugements ont été renduscontre les banques dans certains cas)

- Tous les conflits ne peuventqu'être arbitrés en justice.

Page 98: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 98

98

III.2.4.2 Les techniques de notarisation

Les transactions sont effectuées parl'intermédiaire d'une entité juridiquementsûre (un notaire électronique).

C'est une tierce partie reconnuecontractuellement par les entités quicommuniquent.

Ex le réseau international inter bancaireSWIFT

Le notaire garantit la sécurité d'unetransaction:

- confidentialité

- authentification

- non répudiationpar la datation, la journalisation de

la transaction.

de manière à réduire l'incertitude encas de conflit.

Page 99: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 99

99

Exemple - Un protocole de notarisationutilisant des clés privées.

Le notaire doit disposer des clés Ee , Deet Er , Dr de (émetteur, récepteur). et d'uneclé secrète propre En , Dn

Ee(E,R,M)

En(E,R,M,T)

En(E,R,M,T)

En(E,R,M,T)

Er(E,R,M,T)

Er(ACQ(E,R,M,T))Notaire

Emetteur Récepteur

Page 100: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 100

100

1 - L'émetteur E souhaite envoyer lemessage M au destinataire R de façonnotarisée :

Il envoie au notaire Ee ( E , R , M )

2 - Le notaire qui reçoit la transactionpeut la décoder puisqu'il connaît De. Il datela transaction T et la journalise:

Enregistrement de E , R , M , TLa transaction ne pourra pas ensuite

être reniée par E.

3 - Le notaire possède une clé secrètepersonnelle En qu'il utilise pour signer latransaction S = En(E,R,M,T).

Il renvoie cette signature en réponse à Equi va la conserver pour preuve de lanotarisation effectuée.

4 - L'émetteur E envoie alors latransaction à son destinataire sous laforme S signée par le notaire.

De la sorte il ne peut avoir modifié celleci entre temps

R ne peut encore interpréter lesinformations mais il enregistre S pourpreuve de la requête de E.

Page 101: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 101

101

5 - Pour connaître M, R demande aunotaire le déchiffrement de En ( E , R , M ,T)

Le notaire envoie à R la transactionchiffrée avec la clé de R soit Er ( E , R , M ,T). Seul R peut la lire confidentialité,intégrité et authenticité.

6 - Pour terminer complètement leprotocole il faut que le notaire disposed'une preuve de remise à R soit une réponse:

Er ( ACQ ( E , R , M , T ) )que le notaire enregistre.

Page 102: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 102

102

III.2.5 Le problème de distribution des clés

Avec les systèmes de cryptographie (àclés privées mais aussi à clés publiques) lasécurité dépend surtout du secret des cléset donc on doit changer souvent de clés.

III.2.5.1 Distribution manuelle des clés

Les clés sont fabriquées par un officecentral

Les clés sont distribuées par courrierpostal ou tout autre procédé de livraison.

Solution assez médiocre:

- Vulnérable- Très lente- Peu pratique et coûteuse si l'on change

souvent

III.2.5.2 Distribution par réseau des clés

Profiter des possibilités de transportdes données offertes par le réseau

Sans mettre en jeu la sécurité.

Page 103: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 103

103

III.2.5.2.1 Distribution hiérarchique

On utilise plusieurs niveaux de clés:

- Un niveau supérieur (par exemple unserveur national) sert à la fabrication età la distribution de clés au niveauinférieur (par exemple régional).

- Pour distribuer des clés régionales,le niveau national dispose d'une cléunique qui n'est utilisée que pour ladistribution (afin d'éviter d'offrir desmessages longs cryptés aux cryptanalystepour une attaque statistique)

- La clé du plus haut niveau doit êtredistribuée manuellement .

Page 104: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 104

104

Exemple de protocole de distribution declés de session à deux niveaux:

- Chaque site du niveau 2 (régional)connaît la clé de distribution des clés duniveau 1 (national)

- Chaque site du niveau 2 reçoit toutd'abord du niveau national une clé secrètepropre qui lui permet de dialoguer avec ceniveau sans utiliser en permanence la clénationale qui serait vulnérabilisée

- Il déchiffre sa clé secrète avec la clénationale.

En(Ea) En(Eb)

Niveau 1

Site A Site B

National

Niveau 2 Régional

Page 105: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 105

105

- Obtention d'une clé de session

L'initiateur de la communication (siterégional A de clé secrète Ea) demande auniveau (national) une clé de session pourétablir un dialogue privé avec un autre siterégional B (de clé secrète Eb)

Le niveau national connaît les clés Ea etEb. Il détermine une clé de session Es et latransmet cryptée par Ea et aussi cryptée parEb à A

A commence sa session avec B en luienvoyant la clé de session cryptée par Eb(que A ne serait pas capable d'interpréter)mais que B va décoder.

A et b disposent d'une clé communesecrète Es

Page 106: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 106

106

Eb(Es), Ea(Es)

Eb(Es)

Niveau 1

Emetteur Récepteur

Es(M)

Demande de clé de session A B

Page 107: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 107

107

III.2.5.2 2 Distribution nonhiérarchique des clés

Pour faire communiquer secrètement desentités qui n'ont aucune référencehiérarchique commune (comment échangerdes clés dans un réseau sans avoir de clé etsans pouvoir être surpris).

La méthode des puzzles

L'initiateur

- Il transmet au destinataire ungrand nombre de possibilités

par exemple 20000 possibilitésde choisir une clé (les puzzles)

- Un puzzle c'est :un identifiant unique d'une clé

(numéro) une clé

- Les puzzles sont tous cryptésde façon à ce que ni le numéro de

séquenceni la clé ne soient en clair.

Page 108: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 108

108

- Les puzzles sont cryptéstous de façon différenteet pas trop difficile à casser en force

brute.

Par exemple la clé employée (d'unDES) fait 56 bits dont 24 ont été fixés. Ilreste 232 configurations à essayer (quelquesheures de calcul pour casser un puzzle).

- Les puzzles sont transmis dans ledésordre

Le destinataire

- Il choisit une clé au hasard et il lacasse.

- Il retransmet à l'initiateur en clairle numéro de séquence de la clé qu'il aretenu:

- L'initiateur qui connaît tous lespuzzles et le destinataire qui l'a décryptéont en commun une clé de session.

- Un intrus connaît le numéro deséquence de la clé mais il ne connaît pas savaleur.

- Pour obtenir le même résultat i ldoit en moyenne essayer 10000décryptages.

Page 109: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 109

109

en force brute (10000 fois 3 heures)

Page 110: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 110

110

III.2.6 La protection des clés: le partage d'un secret

- Certaines opérations sontsuffisamment sensibles pour devoirengager la responsabilité de plusieurspersonnes.

- On peut faire vérifier l'identité deplusieurs usagers simultanémentpossesseurs d'un mot de passe pourengager une action.

- Mais cette approche peut ensuite êtreencore raffinée en souhaitant donner unepart de responsabilité plus importanteselon un grade:

Ex : Il suffit de la présence duresponsable financier pour ouvrir le coffreou de trois chefs de service ou ...

- Le problème du partage d'un secret:

. Comment diviser une clé d'accèsreprésentée par une valeur numérique Ven parts ( t+1 par exemple )

. De telle façon qu'un groupe deporteurs de t+1 parts peuvent reconstituerla clé alors qu'un groupe de porteurs de tparts ne le peuvent pas .

. Les porteurs de parts doiventpouvoir reconstituer V dans un système

Page 111: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 111

111

informatique d'autorisation sans jamaisconnaître V.

Page 112: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 112

112

- La solution de Shamir 1978

. V valeur numérique entière

. On génère aléatoirement t valeursentières

a1 , a2 , .... , at

. On leur associe un polynôme dont leterme constant est V :

P(x) = at xt + at-1 xt-1 + .... + a1 x +V

. Une part du secret est un couple(xi,P(xi) xi non nulles parts sont générées par des xi

différents

. Pour éviter une possible attaqueforce brute par un groupe de porteursagissant par essais et erreurs pourcompléter leur connaissance:

. on choisit un entier premier ngrand

. on fait tous les calculs enarithmétique modulo n

Page 113: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 113

113

Fonctionnement de la méthode

Tout groupe d'au moins t+1possesseurs de parts

- Peut résoudre le systèmelinéaire de détermination des coefficientsdu polynôme

- Et ainsi déterminer V

(at , at-1 , .... , a1 , V)

x1**t

.

.

. x1

1

.

xt+1**t

.

.

. xt

1

.

= ( P(x1) , .... , P(xt+1) )

- Comme les xi sont différents et nonnuls la matrice est régulière

- Tout sous groupe de porteurs en nombreinférieur ou égal à t ne peut déterminer tqu'à des constantes multiplicatives près.

Page 114: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 114

114

Annexe

Les normes de sécurité des systèmes

Le livre orange

Page 115: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 115

115

A) Norme du département de la défense américain (DOD)

Norme T.C.S.E.C (1985)Trusted Computer Systems EvaluationCriteria

Plus connue sous le nom de "livre orange""Orange book"

La référence actuelle pourl'évaluation de la sécurité d'un systèmeinformatique par rapport à une liste decritères conduisant à un classement.

Quelques critères utilisés:

- Existence d'une politique desécurité définie de façon explicite (enparticulier précisant comment sont octroyésles droits d'accès)

- Existence d'un classement selon leniveau de sécurité des informations.

- Garantie du mécanisme de sécuritéau même niveau que les informations qu'ilest censé garantir.

- Identification des personnes ayantaccès

Page 116: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 116

116

- Accès uniquement auxinformations pour lesquelles il esthabilité.

- Enregistrement de toute actionpouvant affecter la sécurité (pour analyseultérieure)

- Évolution indépendante du matérielet du logiciel du point de vue de la sécurité.

Page 117: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 117

117

Les quatre divisions du livre orange

Après l'identification et l'évaluationdes mécanismes sécuritaires implantés dansle système classification du systèmeinformatiques selon sept niveauxprincipaux de sécurité (avec des divisionset des sous divisions)

Chaque niveau inclut les mécanismes desécurité du niveau inférieur

Quelques caractéristiques de chaqueniveau

Division D : Sécurité très faible ou nulle

En l'absence d'une possibilitéd'évaluation réelle

Ces systèmes ne peuvent être classésailleurs.

L'accès physique ouvre l'accès à toutesles ressources

Exemple : Le PC sous MS-DOSLes macintosh sous MAC-OS

(à coup sur pour les versions antérieures àV7)

Page 118: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 118

118

Division C : La division des systèmes répandus

Niveau C1 Sécurité dite discrétionnaire(Sécurité de base des systèmes actuels)

- Les usagers sont identifiés- Authentification par mot de passe- Chaque usager contrôle les ressources

dont il est propriétaire en définissant lesdroits d'accès en lecture ou écriture desautres.

Exemple: Les systèmes UNIXstandards

Niveau C2 Protection d'accès contrôlé(C1 avec de l'audit)

- Tous les objets manipulés par unusager ne doivent contenir que des donnéesautorisées

- On doit tracer tout événementtouchant à la sécurité (audit des intrusions)

Exemple : Certains UNIX

Page 119: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 119

119

Division B Systèmes très bien protégés (en pratique peu de systèmes grand public)

Niveau B1 Protection avec étiquettes desécurité (labels)

Introduction d'une sécurité àplusieurs niveaux distinguant selon lesressources différentes étiquettes desécurité (secret, top secret, ...)

Ex : Certifié ou en phase decertification B1

- SUN OS- GOUD-UTX / 32S- System v / MLS

Niveau B2 Protection structurée

- Tous les objets ont obligatoirementun label

- Les périphériques doiventrespecter les labels

- Il existe un modèle de sécuritéobjet d'une preuve de validité avec des testsde pénétration

Ex :TRUSTED XENIXUnix system laboratories System

V r4 avec module ES "enhanced security"

Page 120: la Securite Informatique

G Florin, S Natkin CNAM- Cedric 120

120

Niveau B3 Les domaines de sécurité

- Isolation des domaines deprotection renforcée à l'aide de dispositifsmatériels.

Division A La conception vérifiée

- Existence d'un modèle formel desécurité

- Preuve mathématique formelle dela validité du modèle de sécurité

- Analyse formelle des canaux decommunication (apparents ou cachés)

- Distribution de confiance des accès

Exemple : Le système SCOMP deHoneywell

B Norme ITCSEC

- Le livre blanc

- Version européenne de la normeaméricaine

- Peu diffusée

- Postérieure à la norme américaine>corrige certains points