securite réseaux informatiques

Upload: sekoni-n-alain

Post on 29-May-2018

237 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/9/2019 Securite rseaux informatiques

    1/13

    R. CHALON

    La scurit sur les rseaux 1

    La scurit sur les rseaux

    1- Dfinitions et gnralits

    2- Le chiffrement et ses usages

    3- Les fire-walls

    version CNAM 1999-2000

    R. CHALON La scurit sur les rseaux 2

    1repartie: Dfinitions et gnralits

    u Les rseaux sont trs exposs aux risques:

    u plusieurs points de dfaillances: nuds, liaisons, etc

    u le caractre rparti augmente les risques mais aussi peut lesdiminuer !

    u Nature des risques:

    u risques passifs: ils ninfluent pas sur la structure du systme:

    n

    confidentialit des personnesn vols de donnes, etc...

    u risques actifs:

    n brouillage dune mission

    n modification de donnes

    n la mascarade (se faire passer pour un utilisateur autoris)

    n et tous les risques classiques: imprudence, incendies, dgts des

    eaux, etc...

  • 8/9/2019 Securite rseaux informatiques

    2/13

    R. CHALON

    La scurit sur les rseaux 2

    R. CHALON La scurit sur les rseaux 3

    Besoins de scurit

    u Les mesures de scurit propres aux rseaux ne seproccupent que des actions malveillantes et des erreurs

    u On distingue 4 types de besoins de scurit:

    u la continuit du service: il sagit de maintenir le canal detransmission en fonctionnement, ventuellement en mode dgrad,

    u la confidentialit des informations, pour quelles ne tombent pasaux mains dun tiers non-autoris,

    u lintgrit, cest--dire la certitude que linformation na pas taltre pendant son transport,

    u

    lauthentification, pour tre sr qumetteur et destinataire sontbien les personnes quelles prtendent tre

    R. CHALON La scurit sur les rseaux 4

    La scurit selon lISO (1/2)

    u LISO distingue septservices:

    u lauthentification de lentit homologue

    u le contrle daccs

    u la confidentialit des donnes

    u le secret des flux

    u lintgrit des donnes

    u lauthentification de lorigineu la non-rpudiation, qui fait quun rcepteur ne peut nier avoir reu

    le message

    u A ces services correspondent diverses combinaisons parmi septmcanismes de scurit:

    u le chiffrement: bas sur un codage laide de cls. Il permet laralisation de plusieurs services: la confidentialit, lintgrit, etlauthentification

  • 8/9/2019 Securite rseaux informatiques

    3/13

    R. CHALON

    La scurit sur les rseaux 3

    R. CHALON La scurit sur les rseaux 5

    La scurit selon lISO (2/2)

    u lchange dauthentification: si les moyens de communicationsont considrs comme srs; lidentification de lidentithomologue peut tre obtenue par un systme de mot de passesimple ou double.

    u la signature: permet dauthentifier lorsque les entits ne font niconfiance leurs homologues, ni aux moyens de communication.

    u le contrle daccs: il utilise lidentit authentifie des entitspour dterminer le droit daccs une ressource.

    u lintgrit: obtenue par des codes de dtection derreur, descodes de contrle cryptographique et lhorodatage des PDU

    u le bourrage: Pour dissimuler les variations de trafic (qui peuventtre significatives pour un tiers) on effectue un bourrage de voie.

    u le contrle de routage: utilisation de routes diffrentes, soit aprsdtection dune attaque, soit en fonction de limportance du trafic.

    R. CHALON La scurit sur les rseaux 6

    2mepartie: Le chiffrement et ses usages

    u Cryptographie: conception des mthodes de chiffrement

    Chiffrer/dchiffrer: activits de codage et dcodage associes

    u Cryptologie: chercher casser les messages chiffrs

    dcrypter: dcoder un message dont on a pas la cl

    u Principe gnral du chiffrement:

    Processus dechiffrement

    Texte en clair

    Processus dedchiffrement

    M

    Texte en clair

    Cl dechiffrement

    k

    Cl dedchiffrement

    cryptogramme

    X=Ck(M)

    EspionPassif (il coute)Actif (il modifie)

    k

    M=Dk(X)

  • 8/9/2019 Securite rseaux informatiques

    4/13

    R. CHALON

    La scurit sur les rseaux 4

    R. CHALON La scurit sur les rseaux 7

    Algorithme et cls

    u Le chiffrement (et le dchiffrement) cest lapplication dunfonction mathmatique (un algorithme) au message Mparamtre par la cl k

    u Lalgorithme de chiffrement E lui-mme nest pas secret (ceserait illusoire de penser pouvoir le garder secret!)

    u La cl k, par contre, doit tre change le plus souvent possibleet bien sr tre garde secrte

    u Les cls de chiffrement k et k peuvent tre identiques (algo cls secrtes) ou diffrentes (algo cls publiques)

    u La complexit de dcryptage dun message pour un espionvarie avec lexponentielle de la longueur de la cl

    R. CHALON La scurit sur les rseaux 8

    Chiffrement par substitution

    u Dans la mthode par substitution, chaque lettre (ou chaquegroupe de lettres) est remplace par une autre lettre (ou unautre groupe de lettres)

    u La plus ancienne est le Jules Csar: adevient d, bdevient e, cdevient f, etc

    u exemple: attaquedevient dwwdtxh

    u

    Amlioration: au lieu de dcaler de 3 lettres (ou mme de nlettres) on substitue chaque lettre par une lettre quelconque

    u la cl est donc de 26 lettres et il y a donc 26! = 4.1026 combinaisonspossibles

    u ce pendant il est facile de casser ce code en cherchant lafrquence dapparition des lettres (e la plus frquente, etc) ou degroupes de 2 lettres (ch, qu, etc) ou de 3 lettres (ion, eau, etc)

  • 8/9/2019 Securite rseaux informatiques

    5/13

    R. CHALON

    La scurit sur les rseaux 5

    R. CHALON La scurit sur les rseaux 9

    Chiffrement par transposition

    u Dans ces mthodes cest lordre des lettres qui est modifi (leslettres elles-mmes ntant pas modifies)

    u Principe:

    u on se donne une cl

    u on range en lignes le texte en clair

    u on lit en colonnes dans l'ordrealphabtique des lettres de la clpour obtenir le texte chiffr

    u Exemple:

    u cl: BIDULEu Texte en clair:

    n ACHETER_DEUX_MILLE_ACTIONS_DE_LA_SOCIETE_PEUGEOT

    u Texte chiffr:

    n AR__NLIEHDIC__TGEXEO_CPTC_MASAEUTULIEO_OEELTDSEE

    142653

    BIDULE

    ACHETE

    R_DEUX

    _MILLE

    _ACTIO

    NS_DE_

    LA_SOC

    IETE_PEUGEOT

    R. CHALON La scurit sur les rseaux 10

    Chiffrement par bloc jetables

    u Principe:

    u choisir une suite alatoire de bits de longueur gale au message coder, pour constituer la cl

    u coder le message en faisant un OU EXCLUSIF entre le message etla cl

    u Avantage:

    u ce code est thoriquement incassable

    u Inconvnient:

    u la cl ne peut tre apprise, elle est donc crite ce qui augmente lesrisques

    u la cl doit tre au moins aussi longue que la totalit de tous lesmessages transmettre!

    u Ce codage est trs sensible la perte de caractre qui peutproduire une dsynchronisation entre lmetteur et le rcepteur

  • 8/9/2019 Securite rseaux informatiques

    6/13

    R. CHALON

    La scurit sur les rseaux 6

    R. CHALON La scurit sur les rseaux 11

    Algorithmes cls secrtes

    u Principe gnraux:

    u les algorithmes modernes utilisent des combinaisons des mthodesde substitution et de transposition

    u Boites-P: assurent la permutationde x bits en entre,

    u Boites-S: assurent la substitutionde mots x bits par dautres

    u Utilisation de successions de botes-P etde botes-S pour obtenir des algorithmes complexes:

    P2

    S1

    S2

    S3

    S4

    S5

    S6

    S7

    S8

    P1 P3

    S9

    S10

    S11

    S12

    P4

    P-box

    R. CHALON La scurit sur les rseaux 12

    DES

    u DES [Data Encryption Standard] a t invent par IBM en 1977

    u Principe:

    u le texte en clair est dcoupen blocs de 64 bits

    u la cl est de 56 bits

    u 19 tapes distinctes

    u

    pour le dchiffrement il suffitde renverser lalgorithme

    u Problme:

    u DES est cassable car la cl esttrop courte

    u amlioration avec un triple chiffrementet lusage de 2 cls

    u DES est le plus utilis aujourdhui

    Transposition initiale

    Itration 1

    Itration 16

    Mlange des 64 bits

    Transposition inverse

    Texte chiffr de 64 bits

    Texte en clair de 64 bits

    Clde56bits

  • 8/9/2019 Securite rseaux informatiques

    7/13

    R. CHALON

    La scurit sur les rseaux 7

    R. CHALON La scurit sur les rseaux 13

    Algorithmes cl publique

    u Le problme pos par les algorithmes cl secrte rside dansla distribution des cls et le risque de vol de ces cls

    u La solution consiste utiliser deux cls diffrentes:

    u lune pour le chiffrement, C

    u lautre pour le dchiffrement, D

    u Pour que ce soit efficace il faut que:

    u il soit trs difficile de dduire lune des cls par rapport lautre

    u la cl de chiffrement ne puisse tre casse par une technique detexte en clair choisi (essais de codage avec ses propres textes)

    u Dans ces conditions, la cl de chiffrement peut trs bien trerendue publique lautre cl tant tenue secrte et est appele,cl prive

    u Exemple: B envoie un message A en utilisant la cl publiquede A. A la rception, seul A est capable de dchiffrer lemessage avec sa cl prive

    R. CHALON La scurit sur les rseaux 14

    RSA

    u RSA (initiales de Rivest, Shamir et Adelman, les inventeurs) at cr en 1978 au MIT

    u Calcul des cls:

    u on prend 2 nombres premiers, pet qplus grands que 10100

    u on calcule n=p.q et z=(p-1).(q-1)

    u on choisit un nombre d premier avec z

    u on cherche e tel que e.d=1 (mod z)

    u Chiffrement dun message:

    u on regroupe le texte en blocs de k bits tels que 2k

  • 8/9/2019 Securite rseaux informatiques

    8/13

    R. CHALON

    La scurit sur les rseaux 8

    R. CHALON La scurit sur les rseaux 15

    Protocoles dauthentification

    u Lauthentification permet de sassurer que lentit distante estbien celle quelle prtend tre et non un intrus

    u les deux parties A et B qui cherchent sauthentifierschangent des messages qui mmes sil sont espionnsdoivent leur permettre de sassurer de lidentit de chacune

    u Un tiers de confiance peut galement tre utilis dans cetchange

    u les deux parties peuvent galement sentendre sur une cl desession secrte qui sera utilise par la suite

    R. CHALON La scurit sur les rseaux 16

    Authentification par cl secrte partage

    u Les deux parties A et B partagent une cl KAB quils se sontchangs au pralable par une mthode sre

    u Protocole question-rponse [challenge-response]:

    u un nombre assez grand est tir au hasard par une partie et estpropos en question lautre (le challenge)

    u lautre partie code avec KAB la question et la renvoie (response)qui peut vrifier aisment quil sagit bien de son correspondant

    A B

    Appel de A

    RB

    KAB(RB)

    RA

    KAB(RA)

    A B

    Appel de A, RA

    RB ,KAB(RA)

    KAB(RB)

    Version optimise mais nonsre de lchange de gauche

  • 8/9/2019 Securite rseaux informatiques

    9/13

    R. CHALON

    La scurit sur les rseaux 9

    R. CHALON La scurit sur les rseaux 17

    Authentif. avec un centre de distribution de cls

    u Si lon doit partager des cls secrtes avec tous sesinterlocuteurs cela peut devenir trs lourd grer

    u Solution: utiliser un CDC (Centre de distribution de cls) enlequel on a confiance et qui gre les cls

    u Principe (protocole de la grenouille bouche bante):

    u A choisit un cl de session KS et indique au CDC quil veutcommuniquer avec B en utilisant KS; ce message est cod enutilisant KA cl secrte partage entre A et le CDC

    u le CDC code un nouveau message avec lidentit de A et la cl KSet code le tout avec KB, cl secrte partage entre le CDC et B

    u Problme:

    u sensible lattaque par rejeu

    A BA, KA(B,KS)

    CDC KB(A,KS)

    R. CHALON La scurit sur les rseaux 18

    Authentification avec Kerberos

    u Kerberos (Cerbre) a t dvelopp au MIT pour permettrelauthentification sre de stations de travail sur un rseau

    u Utilise un protocole bas sur un serveur de cl

    u Utilisation dun horodatage des cls pour viter tout rejeu parun intrus

    u Pour se connecter une station A utilise trois serveurs:

    u SA, serveur dauthentificationu ST, serveur qui donne des tickets de preuve didentit

    u B, le serveur avec lequel il veut dialoguer

    u Principe:

    u le SA permet dtablir le login de lutilisateur sur A et dobtenir unticket pour contacter ST

    u le ST permet dobtenir des cls de sessions KAB pour se connecterau serveur B

  • 8/9/2019 Securite rseaux informatiques

    10/13

    R. CHALON

    La scurit sur les rseaux 10

    R. CHALON La scurit sur les rseaux 19

    Authentification par chiffrement cl publique

    u Principe:

    u A chiffre son identit et un nombre alatoire RA en utilisant la clpublique de B, EB

    u B dchiffre ce message avec sa cl prive et rpond avec unmessage contenant RA, un nombre alatoire RB quil gnre, et unecl de session KS, le tout chiffr avec la cl publique de A, E A

    u A dchiffre ce message avec sa cl prive et rpond en renvoyantRB chiffr avec KS

    A B

    EB(A, RA)

    EA(RA, RB, KS)

    KS(RB)

    R. CHALON La scurit sur les rseaux 20

    Signatures numriques

    u La signature lectronique dun document cherche ce quunepartie puisse envoyer un document une autre partie de tellesorte que:

    u Le rcepteur puisse vrifier lidentit affiche par lmetteur

    u Lmetteur ne puisse pas renier ensuite le contenu du message

    u Le rcepteur ne puisse avoir fabriqu lui-mme le message

    u

    Signature laide de cls secrtes:u utilisation dun tiers de confiance avec qui connat les cls secrtes

    de A et de B: KA et KBu Le tiers de confiance utilise sa cl prive Ktiers pour gnrer un

    signature Ktiers(A,t,P)

    A BA, KA(B, t, P)

    tiersKB(A, t, P,Ktiers(A,t,P))

  • 8/9/2019 Securite rseaux informatiques

    11/13

    R. CHALON

    La scurit sur les rseaux 11

    R. CHALON La scurit sur les rseaux 21

    Signatures laide de cls publiques

    u Principe:

    u A utilise sa cl prive pour chiffrer le message. Puis il utilise la clpublique de B pour chiffrer le tout avant de le transmettre

    u la rception B utilise sa cl prive pour dchiffrer le message puisla cl publique de A pour obtenir le texte en clair, ce qui prouvebien quil vient de A.

    Ordinateur de A

    EB(DA(P))

    Cl privede A, DA

    P

    Cl publiquede B, EB

    DA(P)

    Cl privede B, DB

    P

    Cl publiquede A, EA

    DA(P)

    Ordinateur de B

    R. CHALON La scurit sur les rseaux 22

    Rsums de message

    u Dans les mthodes prcdentes, cest la totalit du messagequi est chiffre, ce qui peut tre lourd si lon a pas besoin deconfidentialit

    u On peut donc calculer un rsum du message laide dunefonction de hachage bien choisie pour quil soit impossible defabriquer un autre message qui ait le mme rsum

    u

    On se contente de chiffrer le rsum par une mthode clsecrte ou cl publique ce qui permet de gagner enperformance (surtout pour de grands messages)

    u Deux algorithmes sont utiliss:

    u MD5, conu par Rivest, est surtout utilis sur lInternet

    u SHA [Secure Hash Algorithm] dvelopp par le NSA, plus sr (maisplus lent), utilis par les entreprises amricaines

  • 8/9/2019 Securite rseaux informatiques

    12/13

    R. CHALON

    La scurit sur les rseaux 12

    R. CHALON La scurit sur les rseaux 23

    3mepartie: les fire-walls

    u Les fire-walls [pare-feu] sintercalent entre lInternet et lerseau priv de lentreprise

    u Son but est de protger le rseau interne contre:

    u les intrusions sur les serveurs de lentreprise: lintrus va chercher se connecter en se faisant passer pour un utilisateur autoris

    u le refus de service: lintrus cherchera vous empcher de vousservir de vos ressources; par exemple il peut chercher voussubmerger sous un flot de messages lectroniques

    u vol dinformations: lintrus cherche rcuprer des informationsconfidentielles en gnral par lcoute passive des rseaux

    u Le fire-wall est une scurit au niveau du rseau qui doit veniren complment de la scurit au niveau des htes(authentification des accs)

    R. CHALON La scurit sur les rseaux 24

    Architecture dun fire-wall

    Internet

    Bastion

    Rseau priphrique

    Rseau interne

    Routeur intrieur

    Routeurextrieur

    Fire-wall

  • 8/9/2019 Securite rseaux informatiques

    13/13

    R. CHALON

    La scurit sur les rseaux 13

    R. CHALON La scurit sur les rseaux 25

    Dfinitions

    u Rseau priphrique ou DMZ [De-Militarized Zone]: rseauintermdiaire entre lInternet et le rseau interne et sur lequelsont plac les ordinateurs accessibles depuis lInternet

    u Bastion: ordinateur hautement scuris car il est expos lInternet et des attaques potentielles.

    u Serveur mandataire [proxy server]: serveur intermdiairerelayant les demandes des clients internes vers les serveursInternet. Ainsi les clients ne sont pas directement exposs lInternet. Il faut un proxy par application (FTP, Web, etc)

    u Filtrage de paquets: les routeurs (extrieur et intrieur) filtrentle trafic de manire ce que le rseau priphriquecommunique avec lInternet et le rseau interne mais que lacommunication directe (Internet-rseau interne) soit impossible(ou seulement limite selon le degr de scurit souhait)

    R. CHALON La scurit sur les rseaux 26

    Filtrage de Paquets

    u Le filtrage de paquet permet de vrifier do proviennent lespaquets et de les autoriser ou non franchir le routeur

    u Le filtrage peut agir:

    u au niveau Ethernet:

    n filtrage sur ladresse MAC (source et destination)

    n filtrage sur le type de paquet: IP, IPX, AppleTalk, etc...

    u au niveau IP:n filtrage sur ladresse IP source et destination

    n filtrage sur le type de protocole, TCP, UDP, ICMP

    n filtrage sur les options IP

    u au niveau TCP:

    n filtrage sur le port TCP ou UDP source et destination (et donc

    lapplication utilise, Web, FTP, etc)

    n filtrage sur les options TCP