Sécurité Informatique en L2 ESI
Sécurité Informatique en L2 ESI
CM de 12h
TD de 8h
TP de 16h
L2_ESI
La sécurité informatique
2
Politique de sécurité
4
Confidentialité
5
Réseau privé virtuel VPN (Virtual Private Network)
6
Réseau privé virtuel VPN (Virtual Private Network)
données
chiffrées
Client
VPN Internet
tunnel VPN
Passerelle
VPN
Paris
Grenoble
7
Le chiffrement des informations
• Cryptologie = cryptographie + cryptanalyse
• Chiffrement, déchiffrement, décryptage
Clé de Clé de
chiffrement déchiffrement
Texte chiffré
Texte en Chiffrement ou Déchiffrement Texte en
clair cryptogramme clair
Décryptage
Texte en clair
et/ou clé
8
Le chiffrement des informations
10
Intégrité des données
• Fonction de hachage
• Convertit une chaîne de longueur
quelconque en une chaîne de taille
inférieure et généralement fixe = Message
empreinte ou condensat
• A sens unique
• Facile à calculer mais difficile à inverser
• Il est difficile de trouver deux messages
ayant la même empreinte
• MD5 (Message Digest 5)
• Empreinte de 128 bits
Empreinte
• SHA-1 (Secure Hash Algorithm)
• Empreinte de 160 bits
12
Le chiffrement symétrique
Clé secrète
Message Message chiffré
Message
Clé secrète Message chiffré
Destinataire
Principe de fonctionnement
Mise en accord en privé sur la
clé « CHAMPIGNON »
Alice Bernard
J E V O U S A I M E
1001010100010110101101001111101010110100111000001100100110011011000101
XOR
C H A M P I G N O N
1000011100100110000011001101101000010010011000111100111010011111001110
XOR
0001001000110000101110000010000010100110100000110000011100000100001011
1001010100010110101101001111101010110100111000001100100110011011000101
J E V O U S A I M E
XOR 0 1
0 0 1
1 1 0
Problème de l’échange des clés
• Exemple du facteur
• On suppose que Bernard veut envoyer un colis
secret à Alice mais que leur facteur Charlie très
jaloux ne peut s’empêcher de prendre connaissance
des correspondances non closes
• Comment peut-il le lui envoyer ?
17
Comment partager un secret ?
Bernard Alice
Charlie
18
Exemple sur des nombres
Bernard Alice
Nombre Nombre
15 + 22 secret choisi secret choisi
au hasard au hasard
37
37 + 18
55
15
55 - 22
33
33 - 18
19
Principe de la cryptographie asymétrique
Clé publique
Message Message chiffré
Transmission de la clé publique
en clair sur le réseau Transmission
du message
Clé Clé
publique privée
Déchiffrement du message avec
la clé privée
Message
Clé privée Message chiffré
Destinataire
Principe de fonctionnement
Alice Bernard
• 1975
• Diffie, Hellman et Merkle inventent le principe de la
cryptographie à clé publique
• Mais aucun exemple concret n´est proposé
• 1977
• Ronal Rivest, Adi Shamir et Leonard Adleman
inventent le premier
protocole de
cryptographie à clé
publique : RSA
• Basé sur le problème
de la factorisation
24
Challenge RSA
• Rôle
• Créer un lien entre une clé publique et son détenteur
• Equivalent à une carte d’identité ou un passeport
• Ont été standardisés
• Norme X.509 de UIT (et RFC 3280 de IETF)
• Sont signés par un tiers de confiance (Certification
Authority ou CA) qui cautionne la véracité des
informations contenues dans le certificat
• La signature est un condensat des informations du certificat
signé avec la clé privée du CA
• Les navigateurs connaissent une liste prédéfinie de CA
(Thawte, VeriSign, GlobalSign …)
• Les certificats ne sont ni secrets, ni protégés
27
La clé de session
• Cryptographie à clé mixte
• les algorithmes asymétriques sont généralement
lents
• les algorithmes symétriques sont plus rapides, mais
posent le problème de l’échange des clés
• la clé de session offre un compromis entre le
chiffrement symétrique et asymétrique en combinant
les deux techniques
• une clé secrète (clé de session) de taille raisonnable est
générée aléatoirement puis chiffrée à l’aide de la clé
publique du destinataire
• le destinataire déchiffre la clé secrète à l’aide de sa clé
privée
• l’émetteur et le destinataire possèdent tous deux la clé
secrète pour chiffrer et déchiffrer les messages échangés au
cours de la session
• la session terminée, la clé symétrique est détruite 28
La clé de session
Chiffrement du message avec
Expéditeur
la clé secrète
Génération d’une
avec la clé publique
clé secrète
aléatoire Clé publique
Transmission du
Clé Clé
Message chiffré
publique privée
Déchiffrement
de la clé
secrète chiffrée
avec la clé
privée
Clé secrète
Message
Déchiffrement du message avec
Destinataire
la clé secrète
Clé secrète 29
La signature numérique
30
La signature numérique
795250d2df668a9
3a0fe413873963c
e3
795250d2df668a9
3a0fe413873963c
e3
PRIVÉE PUBLIQUE
31
Des clés de tailles différentes ?
34
Les protocoles SSH / SSL
35
Les protocoles SSH / SSL
36
La relève du courrier avec POP
Login : pkiroul
Password : badpass
Communications en clair
+OK pkiroul 2 0 0
37
La relève du courrier avec POPS
Communications chiffrées
38
Les OTP
39
Le firewall
40
Classification des firewalls
• Plate-forme logicielle
• Peut être mis en œuvre sur un simple PC avec plusieurs
interfaces réseau, embarquant un OS généraliste (Linux, ou un
autre UNIX)
• Les fonctions du pare-feu sont implémentées à l’aide d’un
logiciel adapté
• Ipchains ou Netfilter sous Linux ; Packet Filter sous
OpenBSD
• Firewall matériel
• Se présente sous la forme d’un boîtier spécialisé embarquant
un OS souvent minimaliste
• Routeurs : le contrôle des flux entrants et sortants est
réalisé à l’aide de filtres (access-lists)
• Equipements dédiés : conçus uniquement pour agir en tant
que pare-feu, avec les niveaux de performances
nécessaires
41
Les fonctions d’un firewall
42
Le filtrage IP
43
Le filtrage IP
44
Le filtrage IP
• Des données
Options Padding
Data
Le filtrage IP
• ACCEPT
• Tous les paquets sont acceptés
• DROP
• Les paquets sont refusés sans notification à l’émetteur des paquets
• REJECT
• Les paquets sont refusés mais avec notification (ICMP) à l’émetteur des
paquets
ACCEPT
DROP
47
Le filtrage IP
48
Filtrage stateless
49
Filtrage stateful
• Le filtrage prend en compte l’état du paquet
• ESTABLISHED
• Paquet associé à une connexion déjà établie
• NEW
• Paquet demandant une nouvelle connexion
• INVALID
• Paquet associé à une connexion inconnue
• RELATED
• Nouvelle connexion mais liée
ESTABLISHED
NEW
Internet réseau interne
RELATED
50
Pare-feu nouvelle génération
Internet
Réseau interne
53
La translation d’adresses
(IP masquerading)
Internet
Serveur réel
Réseau interne
Hôte interne
55
Firewall avec bastion
Internet
Firewall
Routeur
écran
Réseau interne
bastion
56
Firewall à zone démilitarisée
Internet
Hôte Hôte
FTP/WWW SMTP/DNS
Firewall
Réseau interne
57
Firewalls hiérarchiques
Internet
Firewall
Réseau interne
Firewall
Réseau de laboratoire
58
Sécurité des réseaux sans fil
59
Gérer les WLAN
61
Utiliser la sécurité des bornes
63
Mettre en place un mécanisme de chiffrement
64
Architecturer correctement ses WLAN
65
Exemples d’attaques
Dispositions légales
• Le chapitre III du Code pénal traite des atteintes aux Systèmes
de Traitement Automatisé de Données (STAD)
• L’article 323-1 condamne le fait d’accéder et se maintenir frauduleusement,
c’est-à-dire sans droits, dans un système. Les peines vont jusqu’à 3 ans de
prison et 100 000 € d’amende (5 ans et 150 000 € à l'encontre d'un STAD mis
en œuvre par l'Etat)
• L’article 323-2 sanctionne le fait d’entraver ou de fausser le fonctionnement
d’un STAD de 5 ans de prison et de 150 000 € d’amende (7 ans et 300 000 € à
l'encontre d'un STAD mis en œuvre par l'Etat)
• L’article 323-3 condamne le fait d’introduire frauduleusement des données ou
supprimer ou modifier frauduleusement des données. Le délit est puni de 5 ans
de prison et 150 000 € d’amende (7 ans et
300 000 € à l'encontre d'un STAD mis en œuvre par l'Etat)
• L’article 323-3-1 condamne le fait de détenir ou d’offrir des moyens permettant
les délits cités dans les articles 323-1 à 323-3 et sanctionne de la même
manière que les délits
• Les articles 323-4 à 323-7 sanctionnent la préparation des délits, l’intention,
prévoient des peines complémentaires telles qu’interdiction des droits civiques,
civils, de famille, d’exercer dans la fonction publique, la fermeture des
établissements ayant servi à commettre les faits, des sanctions pour les
personnes morales
67
Les risques
• Quoi protéger ?
• Les données
• protection contre le risque de divulgation
• protection contre l’altération ou la perte
d’informations
• protection contre la dégradation
• Les ressources
• serveur, disques, imprimantes, réseau, …
• protection contre le refus de service
• La réputation de l’entreprise et des
personnes
• usurpation d’identité, ...
68
Origines des risques
• Risques accidentels
• Risques matériels accidentels (incendie, explosion, chocs, collision,
inondation …)
• Vol et sabotage
• Panne et dysfonctionnement de matériel ou de logiciel de base
• Risques d’erreur
• Erreur de saisie, de transmission
• Erreur d’exploitation
• Erreur de conception et de réalisation
• Risques de malveillance
• Fraude, sabotage immatériel
• Indiscrétion (jusqu’à l’espionnage industriel ou commercial),
détournement d’informations
• Détournement de logiciels (piratage)
• Grève, départ de personnel stratégique
69
Les attaques
• Vol d’informations
• attaque passive (écoute du réseau),
• social engineering
• ensemble de techniques utilisées pour extorquer à un individu
toute information utile facilitant l’intrusion dans un système (mot de
passe, code confidentiel …)
• Intrusion
• prise de contrôle partielle ou totale d’un système distant
• la plus connue et la plus pratiquée,
• rendue possible par des problèmes d’authentification, trous de
sécurité du système …
• Refus (déni) de service
• empêcher l’utilisation des machines, du réseau …
• inondation de processus, de messages, de requêtes, …
70
Les dénis de service (DoS)
71
Description d’une attaque type
• Recherche d’informations
• réseau, routeurs, serveurs …
• Recherche de vulnérabilités
• systèmes d’exploitation, applicatifs …
• Tentatives d’exploitation des vulnérabilités
• A distance / localement
• Mise en place de portes dérobées (backdoor),
de systèmes d'écoute du réseau (sniffer)
• Suppression des traces
• Attaque par déni de service
72
Techniques de recherche d’information
74
Wardriving
• Principe : détecter et localiser (éventuellement par GPS)
les WLAN dont les ondes radio se propagent à l’extérieur
des bâtiments
• Objectifs
• Utiliser la connexion réseau à son avantage
• Voler les informations qui transitent sur le réseau
périmètre de l’entreprise
75
ARP poisoning
• Principe : corrompre le cache ARP
• Objectif : rediriger le trafic réseau d’une ou plusieurs machines
vers la machine du pirate avec des commutateurs (switchs)
capture des trames impossible
• S’effectue sur le réseau physique des victimes
Table ARP :
switch [Link] [Link]
[Link]
[Link] Table ARP :
[Link] [Link]
[Link]
routeur
[Link] is at [Link]
[Link]
[Link] 76
ARP spoofing
• Principe : duper les hôtes du réseau en falsifiant les adresses MAC
• Objectifs :
• saturer le réseau par inondation massive de requêtes ARP
• couper la connexion entre deux postes
• répondre le plus rapidement possible à une requête ARP pour que le poste
ciblé mette à jour son cache avec des informations erronées
[Link]
[Link] Who has [Link] tell [Link] ?
Table ARP :
[Link] [Link]
LAN
[Link] is at [Link]
[Link]
[Link]
77
ARP spoofing
• Principe : duper les hôtes du réseau en falsifiant les adresses MAC
• Objectifs :
• saturer le réseau par inondation massive de requêtes ARP
• couper la connexion entre deux postes
• répondre le plus rapidement possible à une requête ARP pour que le poste
ciblé mette à jour son cache avec des informations erronées
[Link]
[Link]
Table ARP :
[Link] [Link]
LAN
[Link]
[Link] 78
IP spoofing
• Principe : envoyer un paquet avec une fausse adresse IP source
• Objectifs :
• Dénis de service
• Profiter d’une relation de confiance entre deux machines
• Il est impossible de trouver la véritable source du paquet
• L’émetteur ne peut pas recevoir ses réponses
@source=client @destination=serveur
client
serveur
@source=client @destination=serveur
79