0% ont trouvé ce document utile (0 vote)
27 vues34 pages

Principes de cryptographie et accès sécurisé

Transféré par

boul3ezto
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
27 vues34 pages

Principes de cryptographie et accès sécurisé

Transféré par

boul3ezto
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Principes de cryptographie et

contrôle d’accès
Quelques définitions
• chiffrement : transformation à l'aide d'une clé de chiffrement d'un
message en clair en un message incompréhensible si on ne dispose pas
d'une clé de déchiffrement (en anglais encryption) ;
• Un chiffre : anciennement code secret, par extension l'algorithme utilisé
pour le chiffrement ;
• Un cryptogramme : message chiffré ;
• décrypter : retrouver le message clair correspondant à un message chiffré
sans posséder la clé de déchiffrement ;
• cryptographie : étymologiquement « écriture secrète », devenue par
extension l'étude de cet art (donc aujourd'hui la science visant à créer des
cryptogrammes, c'est-à-dire à chiffrer) ;
• cryptanalyse : science analysant les cryptogrammes en vue de les
décrypter ;
• cryptologie : science regroupant la cryptographie et la cryptanalyse.
Principes
• La sécurité d'un système de chiffrement doit
reposer sur le secret de la clé de chiffrement
et non sur celui de l'algorithme.
• Le principe de Kerkhoff suppose en effet que
l'ennemi (ou la personne qui veut connaître le
message chiffré) connaît l'algorithme utilisé.
Cryptographie et principes de sécurité
• Le but de la cryptographie initialement est d’élaborer
des méthodes permettant de transmettre des
données de manière confidentielle par chiffrement;
• Le but de la cryptographie moderne est de traiter
plus généralement des problèmes de sécurité des
communications et de fournir un certain nombre de
services de sécurité (confidentialité, authentification,
intégrité, non-répudiation, non-rejeu,...)
• Les moyens mis en oeuvre pour offrir ces services
sont appelés mécanismes de sécurité.
Mécanismes et outils
• Les outils de cryptographie: algorithmes de
chiffrement, les fonctions de hachage,
générateurs aléatoires…
• Ces outils peuvent être utilisés seuls ou
combinés pour réaliser des opérations de :
 Chiffrement
 Signature
 Echange de clés
 Authentification mutuelle
Algorithmes de chiffrement
• Les algorithmes de chiffrement peuvent être
classés selon 2 critères:
 Type de clés: symétriques /asymétriques
 Format des données traitées: En continu/ par
bloc
a) Les algorithmes de chiffrement en continu (stream
cipher)
– Agissent sur un bit à la fois
– Rapides et robustes aux erreurs de communications
( Le plus courant : RC4 (longueur de clé variable, 128 bits)

b) Les algorithmes de chiffrement par bloc


• Opérant sur le texte en claire par blocs (généralement de
64 bits)
• 4 modes opératoires: ECB, CBC, CFB, OFB
• Plus lents et requièrent plus de ressources
• Plus robustes aux attaques
(DES, 3DES, IDEA, blowfish, AES)
Les algorithmes de chiffrement symétriques

• Les algorithmes de chiffrement symétrique se fondent sur


une clé unique pour chiffrer et déchiffrer un message.
2 approches : substitution, permutation
Avantage: rapidité
Inconvénients:
• la distribution de la clé doit être confidentielle (Problème
dans Internet !).
• Si un grand nombre de personnes désirent communiquer
ensemble, le nombre de clés augmente de façon
importante (une pour chaque couple de communicants).
pour n partenaires, il faut (n*(n-1))/2 clés
Exemples d’algorithmes symétriques

DES, 3DES, RC4,AES


Les algorithmes de chiffrement
asymétriques
Dans un système asymétrique, le récepteur génère une
paire de clés (bi-clé) :
 une clé publique qui est diffusée à tout le monde
 une clé privée maintenue secrète chez le récepteur.
La particularité de cette paire de clés est que tout
message chiffrée avec la clé publique ne peut être
déchiffré qu'avec la clé privé correspondante.

La clé privée ne peut être calculée à partir de la clé


publique correspondante.
• les algorithmes asymétriques sont plus lents
que les algorithmes symétriques

• Exemples d’algorithmes de chiffrement


asymétrique très utilisés:
RSA (Rivest-Shamir-Adleman)
DSA (Digital Signature Algorithm)
ElGamal
Fonction de hachage
Permet à partir d’un texte de longueur quelconque, de calculer une chaîne de taille
inférieure et fixe appelé condensé ou empreinte (message digest ou hash en anglais)

• Utilisée seule, elle permet de vérifier l’intégrité d’un message.

• Associé à un chiffrement asymétrique, elle permet le calcul de signatures, pour assurer :


Intégrité des données
Authentification de la source
Non-répudiation de la source
• Une fonction de hachage doit être :
à sens unique, c'est à dire qu'il doit être impossible étant donné une empreinte de retrouver le
message original.
sans collisions, impossibilité de trouver deux messages distincts ayant la même valeur de
condensé. La moindre modification du message entraîne la modification de l’empreinte.
• Exemples :
MD5 (Message Digest 5 - Rivest1991-RFC 1321) : calcul une empreinte de 128 bits
SHA-1 (Secure Hash Algorithm 1 - NIST1994) : plus sûr que MD5 - empreinte de 160 bits
La signature électronique est basée pratiquement sur l’utilisation
conjointe d’une fonction de hachage et de la cryptographie
asymétrique
Certificats numériques
• Un certificat à clé publique est un certificat numérique qui
lie l'identité d'un système à une clé publique, et
éventuellement à d'autres informations;
• Les informations supplémentaires sur le propriétaire :
quel est son nom (ou celui du service auquel on se
connecte), est-ce que cette clé est utilisable pour
n’importe quel usage, jusqu’à quand est-elle valable, etc.
• Un certificat est signé numériquement par une autorité de
certification à qui font confiance tous les usagers et dont
la clé publique est connue par tous d'une manière
sécurisée.
• Analogie: cartes d’identités où les informations
(notre nom, notre photo, notre adresse, la date
d’émission de la carte) sont renseignées sous le
contrôle d’un agent assermenté et scellées de
manière inaltérable et infalsifiable (avec du papier
spécial, des hologrammes) par les services de l’État.

• Les certificats que nous utilisons majoritairement


aujourd’hui sont des certificats qui respectent la
norme X.509v3 décrite dans le RFC 5280
Exemple : Structure d'un certificat X.509

• Version
• Numéro de série
• Algorithme de signature du certificat
• Signataire du certificat
• Validité (dates)
• Détenteur du certificat
• Informations sur la clé publique……
Un exemple d’un certificat
Autorité de certification
• L'autorité de certification certifie la
correspondance Clé publique – Identité pour
l'ensemble d'une population. Ceci mène à faire
régner la confiance par transitivité :
• A fait confiance à l'Autorité de Certification
• L'Autorité de Certification délivre un certificat à
B
• A est assuré de l'identité de B
Ex. Verisign, EnTrust.net, CyberTrust, CertPlus, …
• Vérification d’un certificat
Nécessaire avant son utilisation
Ce certificat est-il valable pour l’action que l’on
veut entreprendre ? Est-il en cours de
validité ? etc. Enfin, nous est-il possible de
vérifier que la signature de ce certificat a été
apposée par une autorité de certification (CA)
possédant elle-même un certificat valide ?
Chaine de certification

On répète à nouveau cette opération de vérification sur le certificat


de l’émetteur puis sur le certificat de l’émetteur de cet émetteur et
cela jusqu’à ce que l’émetteur soit également le sujet du certificat lui même.
On appelle alors ce dernier certificat : la racine de certification .

Pour considérer qu’un certificat est de confiance, il faut donc


qu’il soit valide, mais aussi que tous les certificats de sa chaîne
de certification soient valides et que, en plus nous ayons confiance dans
l’autorité de certification ayant émis le certificat racine.
PKI (Public Key Infrastructure)
« Ensemble de composants, fonctions et procédures dédié à la gestion de
clés et de certificats utilisés par des services de sécurité basés sur la
cryptographie à clé publique »
Fonctions
Enregistrer et vérifier les demandes de certificats
• Autorité d'enregistrement
Créer et distribuer des certificats
• Autorité de certification
Vérification de validité de certificats
• Autorité de validation
Gérer à tout moment l'état des certificats et prendre en compte leur
révocation
• Dépôt de listes de certificats révoqués – CRL (Certificate Revocation List)
Publier les certificats dans un dépôt
• Dépôt de certificats (Annuaire)
Schéma fonctionnel d’une PKI
Contrôle d’accès
• Types:
– Contrôles d’accès physiques: agents de sécurité,
caméras de surveillances, systèmes d’accès par
carte magnétique etc.
– Contrôles d’accès logiques: chiffrement, mots de
passe, biométrie, ACL, pare feu etc.
– Contrôles d’accès administratifs: politiques,
procédures, formation etc.
• Stratégies de contrôle d’accès
– Contrôle d'accès obligatoire (MAC)
Un contrôle d'accès obligatoire limite les actions qu'un sujet peut effectuer
sur un objet.
Une règle d'autorisation stipule si un sujet peut accéder ou non à l'objet.
utilise un ensemble de règles ou de politiques pour contrôler qui peut
accéder à quelles informations et ressources. Il fonctionne en attribuant
des droits spécifiques aux utilisateurs(sujets) et aux objets, permettant ou
refusant l’accès à certaines ressources

Il est appliqué par le système d’exploitation et il n’est pas possible pour les
utilisateurs d’annuler l’accès qui leur a été accordé.
Un haut niveau de sécurité
Configuration complexe
– Contrôle d'accès discrétionnaire (DAC)
Ce type d'accès accorde ou refuse l'accès déterminé par
le propriétaire de l'objet. Comme leur nom l'indique,
ces contrôles sont discrétionnaires, car le propriétaire
d'un objet possédant certaines autorisations d'accès
peut transmettre ces autorisations à un autre sujet.
le propriétaire contrôle les privilèges d'accès aux
objets.

personnalisable, flexible
Faible sécurité
– Contrôle d'accès basé sur les rôles(RBAC)
Les utilisateurs obtiennent leurs autorisations en fonction de
leur rôle.
créer des rôles qui ont des autorisations d'accès associées
aux ressources de l'entreprise. Une fois configurés, les
responsables du système peuvent affecter des utilisateurs à
ces rôles grâce à cet ensemble d'autorisations associées.

+: réduit également la charge de travail informatique et


d’administration (gestion des autorisations)
-: Gérer de nouveaux utilisateurs et des utilisateurs invités
Méthodes d’authentification
• Un élément que vous connaissez
Les mots de passe, phrases sécrètes et codes
PIN sont des exemples d'informations connues
de l'utilisateur.
La plus simple et la plus populaire
recommandations?
• Un élément que vous possédez
Les cartes à puce et les jetons
d'authentification sont deux exemples
• Un élément qui vous définit
Un attribut biométrique est une
caractéristique physique unique, telle qu'une
empreinte digitale, la rétine ou la voix
• Authentification multifacteur
L'authentification multifacteur utilise au moins
deux méthodes de vérification. Un jeton
d'authentification en est un bon exemple.
L'authentification multifacteur permet de
réduire l'impact d'une usurpation d'identité en
ligne
• Autorisation:
Dès qu'un utilisateur a prouvé son identité, le
système vérifie les ressources réseau
auxquelles il peut accéder et les opérations
qu'il est autorisé à effectuer (lire, copier, créer,
supprimer)
Implémenter l'autorisation immédiatement
après l'authentification de l'utilisateur.
• Accountability (traçabilité)
permet de remonter à la source d'une action
et d'identifier ainsi la personne ou le
processus qui a apporté une modification à un
système.
L'entreprise peut utiliser ces données à
diverses fins, comme les audits ou la
facturation.

Vous aimerez peut-être aussi