sécurité informatique - pag1. le chiffrement (cryptage, encryptage), est à la base de très...

23
SÉCURITÉ INFORMATIQUE MODULE 06 Sécurité Informatique - PAG 1

Upload: germain-berard

Post on 03-Apr-2015

111 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 1

SÉCURITÉINFORMATIQUE

MODULE 06

Page 2: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 2

Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » :

Cryptage par logiciel (PGP…) Cryptage « à la volée » (NTFS…) Sécurisation de transferts (IPSec, VPN…)

Les concepts de base sont :

Chiffrement symétrique, Chiffrement asymétrique, Fonctions de hachage.

Protégez vos données

Page 3: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 3

Chiffrement symétrique

Utilise sur une seule clé (ou certificat) pour chiffrer ou déchiffrer,

Processus identique (symétrique) pour chiffrer ou déchiffrer,

Algorithmes de chiffrement symétrique :

CAST (Carlisle Adams et Stafford Tavares), DES (Data Encryption Standard), 3DES, AES (Advanced Encryption System) .

Page 4: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 4

Chiffrement symétrique

DESCeci est un message

secret

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clé secrète

Chiffrement :

DESCeci est un message

secret

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clé secrète

Déchiffrement :

DESCeci est un message

secret

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clé secrète

Chiffrement :

DESCeci est un message

secret

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clé secrète

Déchiffrement :

Page 5: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 5

Chiffrement symétrique

Avantage : peu « complexe » à gérer (une seule clé),

Inconvénients :

Comment transmettre et conserver la clé ? Tout possesseur de la clé peut décrypter… !

• Si la clé demeure secrète, le chiffrement symétrique assure : confidentialité (seul l’émetteur ou le récepteur peut lire les

données), authentification (dans la mesure où la clé est restée secrète,

seul l’émetteur a pu envoyer le message), intégrité (personne n’est en mesure de modifier le message

crypté) .

Page 6: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 6

Chiffrement asymétrique

Utilise sur une paire de clés (ou certificats) :

Clé privée Clé publique

Processus différent (asymétrique) pour chiffrer ou déchiffrer,

Algorithmes de chiffrement asymétrique :

Rabin, ElGamal, RSA (Rivest, Shamir et Adleman), DSA (Digital Signature Algorithm) .

Page 7: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 7

RSACeci est un message

secret

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clé 1

Chiffrement :

RSACeci est un message

secret

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clé 2

Déchiffrement :

RSACeci est un message

secret

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clé 1

Chiffrement :

RSACeci est un message

secret

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clé 2

Déchiffrement :

Chiffrement asymétrique

Clé PUBLIQUE

Clé PRIVEE .

Page 8: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 8

Chiffrement asymétrique

Clé privée (private key) :

est strictement réservée à son propriétaire,

sert uniquement à déchiffrer des données qui ont préalablement été encryptées au moyen de la clé publique,

un « mot de passe » (« phrase de passe » ou passphrase) est normalement demandé lors de son utilisation .

Page 9: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 9

Chiffrement asymétrique

Clé publique (public key) :

Permet de crypter les données destinées au propriétaire,

Ne pas confondre le propriétaire avec le « possesseur » de la clé publique, qui est celui qui va encrypter les données,

Le propriétaire de la clé publique peut donc la publier :

sur son site Internet, dans ses mails, sur le site Internet d’un serveur de clés… .

Page 10: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 10

Chiffrement asymétrique

Peut assurer tout à la fois l’authentification (Bob est certain que c’est Alice qui envoie car il doit absolument utiliser la clé publique d’Alice) et la confidentialité (car il doit utiliser sa clé privée pour décrypter le message) .

RSACeci est un message

secret

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clef Publique de Bob

Chez Alice

RSA

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clef Privée de Bob

Chez Bob

RSA

Clef Privée d’Alice

RSA

Clef Publique d’Alice

Sbdbf4rfe5rereere44-

er5ere*rr+rf46+-fe3553

Ceci est un message

secret

Sbdbf4rfe5rereere44-

er5ere*rr+rf46+-fe3553

RSACeci est un message

secret

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clef Publique de Bob

Chez Alice

RSA

Dfhjzr=+_-424rees4&(gtg4t444egg48t

hghhg

Clef Privée de Bob

Chez Bob

RSARSA

Clef Privée d’Alice

RSARSA

Clef Publique d’Alice

Sbdbf4rfe5rereere44-

er5ere*rr+rf46+-fe3553

Ceci est un message

secret

Sbdbf4rfe5rereere44-

er5ere*rr+rf46+-fe3553

Page 11: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 11

Fonction de hachage

Permet d’assurer intégrité et authentification,

Se caractérise par trois points particuliers : Résultat (hash, digest, empreinte…) toujours de la même

taille (20 octets avec SHA1 Secure Hash Algorithm), Est « à sens unique », le message original ne peut pas être

retrouvé en partant du résultat issu de la fonction, Impossible de trouver deux empreintes identiques, si une

simple lettre change, l’empreinte sera totalement différente,

Algorithmes de hachage : MD2, MD4, MD5, SHA1 .

Page 12: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 12

Une lettre change le résultat change (la taille reste la même),

Alice, lors de l’envoi d’un message à Bob, y joint le hash, Bob vérifie l’intégrité en calculant le digest du message, Si les deux empreintes (reçue et calculée) sont identiques, les

données n’ont pas été modifiées .

MD5Bonjour, comment vas-tu ?

45edf457hj

Hachage :

MD5

Hachage :

Bonjour, Comment vas-tu ?

78fgt58zc4

MD5Bonjour, comment vas-tu ?

45edf457hj

Hachage :

MD5

Hachage :

Bonjour, Comment vas-tu ?

78fgt58zc4

Fonction de hachage - intégrité

Page 13: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 13

Fonction de hachage - authentification

MD5Bonjour, comment vas-tu ?

65gtf48z58

Chez Alice

AliceetBobBonjour, comment vas-tu ?

AliceetBob

Bonjour, comment vas-tu ?

65gtf48z58

12

MD5Bonjour, comment vas-tu ?

65gtf48z58

Chez Alice

AliceetBobBonjour, comment vas-tu ?

AliceetBob

Bonjour, comment vas-tu ?

65gtf48z58

12

Alice & Bob correspondent et ont un code secret : AliceetBob, Alice envoie :

le message, et le hash (message + code secret) .

Page 14: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 14

Fonction de hachage - authentification

Alice & Bob correspondent et ont un code secret : AliceetBob, Bob reçoit le message et le hash, Bob calcule un nouveau hash (message reçu + code secret) Si les hash sont identiques, c’est bien Alice qui envoie (elle

seule connaît le code secret) On assure ici authentification et intégrité .

Page 15: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 15

Encryptez vos données sur disques durs

Avec NTFS on utilise EFS (Encrypting File System) « à la volée »,

EFS peut utiliser deux algorithmes de cryptage au choix :

DESX (Data Encryption Standard Extended ) par défaut, 3DES (Triple-DES)

en ligne de cde :

cipher .

Page 16: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 16

Linux utilise Cryptoloop, AES, LoopAES, EnCFS… Tout dépend des distributions…

Ex : Mandrake 10

• Cliquer sur « Options »• Cocher « encrypted »• Entrer une clé de chiffrement .

Encryptez vos données sur disques durs

Page 17: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 17

Logiciels d’encryptage :

Deltacrypt (www.deltacrypt.com/francais) basé sur RSA,

Cryptainer LE (www.cypherix.co.uk/fra) exploite une clé Blowfish et crée un fichier « container » qui apparaît comme volume « amovible »,

BestCrypt (www.jetico.com) containers virtuels cachés des données cryptées,

AXCrypt (http://axcrypt.sourceforge.net),

PGP Corporate Disk (www.pgp.com),

File2File (www.cryptomathic.com/file2file) basé sur AES.

ScramDisk (www.scramdisk.clara.net) ou son successeur CryptDisk .

Encryptez vos données sur disques durs

Page 18: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 18

Encryptez vos données sur disques durs

Rack amovible « autocrypté » (DES 40 ou 64 bits) Les données sont cryptées « à la volée »,

Il faut disposer : du « cryptodisk », de la clé (DES sur une clé USB par exemple) pour décrypter .

Page 19: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 19

Encryptez vos messages

Nombreux logiciels PGP (Pretty Good Privacy ), Open PGP (Windows ou Linux),

OpenPGP offre de nombreux algorithmes de cryptage (ElGamal, DSA, RSA, 3DES, AES, Blowfish, Twofish, CAST5, MD5, SHA1…),

Cryptage asymétrique : Clé privée, clé publique, Clés échangées par mail, internet… ou Serveur de clés MIT PGP Public Key Server (http://pgp.mit.edu)... .

Page 20: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 20

Encryptez vos messages

Page 21: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 21

Infrastructure à clés publiques ou PKI

Problème : création, gestion, confidentialité des clés (certificats), et authentification des utilisateurs ?

ICP (Infrastructures à Clé Publique) IGC (Infrastructures de Gestion de Clés), PKI (Public Key Infrastructure),

Composée de plusieurs éléments :

Autorité de Certification (« tiers de confiance ») ou CA (Certification Authority) chargée de générer les certificats,

Autorité d‘Enregistrement ou RA (Registration Authority) vérifie l'identité des utilisateurs et soumet les demandes de certificats à l‘AC,

Le système d’allocation des certificats, qui distribue les certificats, par le biais d'un annuaire LDAP, d’un serveur habilité, clés USB, cartes à puce… .

Page 22: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 22

Infrastructure à clés publiques ou PKI

Page 23: Sécurité Informatique - PAG1. Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » : Cryptage par logiciel (PGP…)

Sécurité Informatique - PAG 23

Fin