• Aucun résultat trouvé

Sécurité des systèmes informatiques répartis (I)

N/A
N/A
Protected

Academic year: 2022

Partager "Sécurité des systèmes informatiques répartis (I)"

Copied!
123
0
0

Texte intégral

(1)

Sécurité des systèmes informatiques répartis (I)

Lionel Brunie

Institut National des Sciences Appliquées de Lyon Lionel.Brunie@insa-lyon.fr

http://liris.cnrs.fr/lionel.brunie/version-francaise/cours-securite.html

(2)

Baromètre de la cybersécurité des entreprises (OpinionWay/CESIN, janv.

2017)

• Lien - sondage auprès des responsables sécurité de 141 (très) grandes entreprises

• 80% de ces entreprises françaises ont été visées par une cyberattaque en 2016

• 21% ont subi plus de 15 attaques

• Chiffres en augmentation pour 46% des entreprises, stables pour 53%

• Ransomware : 80%, (D)DOS : 40%, virus : 36%...

• Social engineering : 55% ! Malveillance d’un employé : 23%. Fraude interne : 19%

• Des outils existent et fonctionnent (pare-feu, VPN, SSO, authentification...)

(3)

Baromètre de la cybersécurité des entreprises (OpinionWay/CESIN, janv.

2017)

• La transformation numérique est un enjeu stratégique : 95%. Elle a un impact sur la sécurité : 95%

• Utilisation cloud : 82% ; cloud public : 43%. Cloud => sécurisation spécifique : 91%

• BYOD = risque : 91%. Objets connectés : 96%. M2M : 74%

• Solutions sur le marché pas adaptées à la transformation numérique : 58%

• Augmentation du budget cybersécurité : 55% des entreprises. Des effectifs : 44%

• Enjeux principaux (par ordre) : gouvernance, formation, solutions techniques, budget/ressources, objets connectés

(4)

Autres chiffres

• 48% des CIO belges reconnaissent ne pas informer leur

management concernant une fuite de données réelle (moyenne européenne 25%) (2016, VMWARE/Vansonbourne)

• Coût résolution attaque: 300 000€(-1 000 salariés ; 1,3M€ (+5 000 salariés) (TV5 Monde : 4,5 M€) (NTT Com Security)

• Temps de résolution moyen : 9 semaines (NTT Com Security)

• Evolution du marché prévue en France : +30% par an (3 Mds€ en

2019) (PAC)

(5)

Le Monde, mardi 3 février 2015 (1/3)

• 64000 cyber-infractions constatées en 2013

• 90% sont des escroqueries et attaques financières

• 800 millions de personnes touchées dans le monde (2013)

• Moins de 1% des utilisateurs de portables appliquent la politique de sécurité de l’entreprise (étude Harris interactive)

• Délai moyen d’identification de l’attaque : 200 jours !

(6)

Le Monde, mardi 3 février 2015 (2/3)

• Novembre 2014 : attaque de Sony

110+ To de données volées (salaires, films inédits, etc.) 100% des ordinateurs de bureau et 75% des serveurs KO Demande de rançon

Remise en état du SI estimée à 15M$ puis 35 M$

Contexte géopolitique E.-U. – Corée du Nord Complicités internes vraisemblables

• Novembre-Décembre 2013 : Attaque de Target (grande distribution E.-U.)

Données personnelles et bancaires de 110+ millions de clients… qui ont été exploitées

(c’est d’ailleurs l’augmentation du taux de fraudes à la carte bancaire touchant des clients de Target qui a alerté les services de l’Etat américains, Target ne s’étant aperçu de rien !)

Perte de CA : 1Mds$ ; perte capitalisation boursière : 4,2 Mds $ ; 80 procès et class actions intentés Perte d’image

APT : Advanced Persistent Threat

• Cyber-guerre, cyber djihadistes (ex : attaque du Monde par l’AES, attaque Aramco (35000 ordinateurs) [, Estonie, Stuxnet and Sons…]) [depuis : attaques DNS,

SWIFT, OSCE, TV5, Ukraine, élections, véhicules autonomes etc.]

(7)

Le Monde, mardi 3 février 2015 (3/3)

• 6 questions fondamentales selon J. Evans (HSBC)

– Quels sont les données et les process critiques pour l’entreprise ? – Qui peut menacer ces actifs (concurrent, Etat, consommateur…) ? – Quel degré de risque accepte-t-on ?

– Qui doit gérer ce[s] risque[s] ?

– [Ces risques sont-ils] pris en compte dans les projets de développement ? – Les fournisseurs ont-ils la même démarche

• Ne pas virer paranoïaque quand même…

• 0,01% à 2% des données des entreprises seraient réellement critiques (Commission sur le vol de PI, Etats-Unis)

• « La cybersécurité est une question humaine avant d’être

technologique »

(8)

Global State of Information Security Survey 2016 (PWC) (1/3)

• Sondage : 10.000 dirigeants, 127 pays, mai-juin 2015

• Incidents : +38 % dans le monde en 2015

• France : +51%, en moyenne 21 incidents par jour en 2015

• Budget sécurité : +24%

• 59% des entreprises ont une assurance sécurité

informatique

(9)

Global State of Information Security

Survey 2016 (PWC) (2/3)

(10)

Global State of Information Security Survey 2016 (PWC) (3/3)

• Exactement, votre profil  !

(11)

Plan

• Problématique et concepts de base

• Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques

• Eléments méthodologiques

• Techniques de base : chiffrement, signature, certificats, authentification

• Modèles de contrôle d’accès, confiance et réputation

• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux

• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM…

• Discussion

• Conclusion

(12)

Mais avant...

• Demandez le menu du jour : cours, TD, TP !

• Allez plus loin : projets tutorés kaputt =>

projets spécifiques !

• Certification ?

(13)

Du temps des projets tutorés (1/3)

• Modalités multiples

– Un(e) prototype/application/protocole : échange de données dans un réseau véhiculaire (VANET), protocole de VPN, attaques réseaux

(documentées !), algorithme de port knocking, partage de musiques, web radio, jeu en réseau, protocole de routage Mesh, système de paiement en ligne, etc.

– Une étude/implémentation technologique/technique : domotique, réseaux sans fil, cryptographie/tatouage, systèmes pervasifs, attaques réseaux par botnets P2P, implémentation d’OpenPGP, etc.

– Une étude de cas : entreprise étendue, maison intelligente, réseaux de capteurs, etc.

– Une étude « méta » : RFID et respect de la vie privée, confidentialité et réseaux sociaux, histoire de la cryptologie, etc.

– Toute idée originale !

(14)

Du temps des projets tutorés (2/3)

Algorithmes de stéganographie

Serveurs Web multithreadés

Exploitation de failles applicatives, buffer overflows, shell codes

SQL-Injection

Attaques WiFi

FormGrabber (exploit de securité)

Man in the Middle

Implémentation d’OpenPGP

Web Application Firewall

Messagerie cryptée sous Androïd

Installation de systems de VPN

Plateforme d’attaque à base de VM

Confidentialité, vie privée et réseaux sociaux

Déontologie de la sécurité dans les réseaux

Histoire de la cryptographie

(15)

Du temps des projets tutorés (3/3)

Jeux 2D en réseau sur Internet Jeux 3D en réseau sur Internet Jeux multi-joueurs sur Androïd

Réseaux Mesh Cloud Computing HTML5 Websocket

Bluetooth HID Emulator

The File Tree (édition collaborative de fichiers)

ISP Billing System (facturation de temps de connexion) Algorithmes distribués

Développement d’un système d’audio-conférence Playlist collaborative

Système de paiement en ligne

Analyse de tweets – Analyse de sentiment

(16)

Objectifs du cours

• A l ’issue de ce cours introductif, vous ne « saurez »… pas grand chose :-(

• Mais vous aurez des idées (parfois précises) sur… beaucoup de choses :-) (et même des très précises sur certaines choses !)

• Objectifs de ce cours :

Introduction/sensibilisation à la problématique de la sécurité panorama des différentes composantes de cette problématique identification et maîtrise des concepts et techniques de base

• La vie après ce cours

(ré-)étudier les « grands » algorithmes de chiffrement et les protocoles d’authentification/PKI/…

Aller au-delà et étudier des concepts avancés de cryptologie et leurs applications : ECC, ABE, ZKP, chiffrement homomorphique et fonctionnel, SMPC, etc.

en attendant la suite du cours sur les attaques réseaux, étudier quelques documents de recommandation pour administrateurs

étudier les technologies de sécurisation réseau : IPsec, VLAN, VPN…

étudier des méthodes d’analyse de risques

why not ? Procédures de tolérance aux catastrophes, survivabilité, gestion de la confiance, mécanismes de réputation, « security patterns », marché des PKI, etc.

(17)

Plan

Problématique et principes de base

• Types de risques : intelligence économique, « catastrophes »,

« piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques

• Eléments méthodologiques

• Techniques de base : chiffrement, signature, certificats, authentification

• Modèles de contrôle d’accès, confiance et réputation

• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux

• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM

• Discussion

• Conclusion

(18)

Problématique

• L’entreprise évolue dans un milieu « hostile » :

– concurrence économique – espionnage économique

– gestion de ressources humaines (« traîtres » internes – ingénierie sociale)

– vandalisme (des « pirates » aux réseaux mafieux)

– catastrophes climatiques : inondations, feux, tempêtes, tremblements de Terre…

– environnement politique : actes de guerre, actes terroristes – non-fiabilité des systèmes et logiciels informatiques

– …

(19)

Conséquences des risques

• Panne/Arrêt, voire destruction du SI

• Diminution de la qualité de service

• Perturbation interne de l’entreprise

• Perte d’image

• Retard de la mise sur le marché d’un produit

• Fuite de technologie

• Vol de données

• Rançons

• ...

(20)

Mise en place indispensable d’une

politique de prise en compte des risques

et de sécurisation du SI

(21)

Prise en compte des risques

• Evaluation des risques et de leur impact

• Evaluation des coûts de prise en charge

• Décision : 3 approches

ne rien faire (protection trop chère pour le risque encouru) s’assurer (prendre une police d’assurance)

se protéger (attacher sa ceinture)

• Impossible d’assurer une protection totale

Cibler les risques majeurs et évaluer la valeur instantanée des informations Assurer la survie de l’entreprise

Monitorer l’activité du système et détecter les incidents/attaques/intrusions Réagir face aux ncidents

Ne pas bloquer les processus métier !

(22)

Préalable : analyse de risques -

classification des données/processus

• Données vitales : logiciels clefs, plans de reprise, données

« maîtresses », données d’E/S critiques…

• Données essentielles : logs, historiques…

• Données importantes : documentations, données de test…

• Données utiles… quoique

• Même analyse avec les processus métier

• Identifier et classer les risques

• Evaluer les risques le long des processus métier : une information n’a

pas toujours la même valeur !

(23)

Sécurité : quelques principes de base (1/2)

• Mettre en place une politique globale de gestion des risques

• Impliquer le management et les directions fonctionnelles

• Séparer les fonctions

• Minimiser les privilèges

• Centraliser les changements

• Cerner les IHM - Contrôler et filtrer les E/S

• Mettre en place des plans de sauvegarde et de reprise

(24)

Sécurité : quelques principes de base (2/2)

• Cibler les éléments vitaux/essentiels

• Utiliser des techniques de conception et de programmation standardisées

• Monitorer l’ensemble des éléments de l’entreprise :

systèmes informatiques, réseaux, personnel (traçabilité)

Informer et former les personnels

(25)

Plan

• Problématique et principes de base

• Types de risques : intelligence économique,

« catastrophes », cyber-guerre… - Propriétés de sécurité des systèmes informatiques

• Eléments méthodologiques

• Techniques de base : chiffrement, signature, certificats, authentification

• Modèles de contrôle d’accès, confiance et réputation

• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux

• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM

• Discussion

• Conclusion

(26)

Intelligence économique

La nouvelle frontière de l’espionnage

• C’est la réalité

• Renforcer ou diminuer par l’externalisation (clouds) ?

• Système informatique : protection classique

• Cibler les données stratégiques

• Point crucial : les ressources humaines

• Et si ca arrive ?

(27)

Tolérance aux catastrophes

• Plan de sauvegarde / plan de reprise

• Tout-tout-tout planifier !

• Le responsable informatique n’est qu’un des maillons : la gestion de catastrophes dépend directement de la DG

• Sauvegarde des données

• Sauvegarde des logiciels

• Procédures de reprise/informatique

site de secours

données de secours procédure de reprise rôle des personnes

simulations grandeur réelle

(28)

Attaques (« Piratage »)

• Contrairement aux idées reçues, les « attaques » viennent très majoritairement de l’« intérieur »

• Déplacement historique du piratage « pour le fun » vers du piratage organisé et mafieux

• Ex : « location de botnets »

(29)

« Attaques terroristes »

« Cyber-guerre »

• Ce sont les « buzzwords » du moment

• L’épisode balte

• L’épisode de la guerre en Géorgie

• Le ver Stuxnet et ses descendants

• La guerre au Proche-Orient, en Ukraine

• Les cyber-djihadistes

• ... et même les attaques de nos amis !

• Infrastructure informatique d’un pays = composante stratégique

• Communications = l’une des clefs du succès militaire

(30)

Sécurité des systèmes informatiques : propriétés OSI (I)

• Authentification

– authentification de l’entité homologue – authentification de l’origine des données

• Contrôle d’accès / droits (autorisations)

• Confidentialité des données

– en mode connecté

– en mode non-connecté

– sur des champs spécifiques – flux de données (observation)

(31)

Sécurité des systèmes informatiques : propriétés OSI (II)

• Intégrité des données

– mode non-connecté (contrôle des données) / mode connecté (données + ordre messages)

– avec reprise/sans reprise – globale/par champ

• Non-répudiation (traçabilité)

– avec preuve de l’origine – avec preuve de la remise

• Protection contre l’analyse du trafic

(32)

Sécurité des systèmes informatiques

« CIA Triad »

• Confidentialité

• Intégrité

• Availability (Disponibilité)

(33)

Plan

• Problématique et principes de base

• Types de risques : intelligence économique, « catastrophes »,

« piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques

• Eléments méthodologiques

• Techniques de base : chiffrement, signature, certificats, authentification

• Modèles de contrôle d’accès, confiance et réputation

• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux

• Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM

• Discussion

• Conclusion

(34)

Système de management de la sécurité de l’information (SMSI)

SMSI = « ensemble d’éléments permettant à un organisme d’établir une politique et des objectifs en matière de sécurité de l’information, d’appliquer cette politique, d’atteindre ces objectifs et de le contrôler » [from CLUSIF]

Le SMSI inclut donc au minimum :

documentations

méthode d’analyse des risques processus de sécurité mis en œuvre responsabilités

ressources

monitoring des activités liées à la sécurité liste documentée des évolutions apportées

Exemples de normes : ISO 27K (notamment 27001 (mise en place SMSI),

27002 (ex 17799 – bonnes pratiques), 27005 (SMSI)), ISO 13335 (management sécurité), ISO 15408 (évaluation/certification sécurité – « Critères communs »), ISO 31000 (management du risque)…

Modèle PDCA : Plan-Do-Check-Act (roue de Deming) : planifier-mettre en œuvre-surveiller-améliorer

(35)

Critères Communs (CC – ISO 15408) Concepts et relations de base

Source : Critères communs, partie 1

(36)

Echelle de risque

Exemple : nucléaire

Source : DCSSI

(37)

Echelle de risque dans les SI

Source : ANSSI

(38)

Règles de défense (ANSSI)

(39)

• Objectifs principaux :

– Disponibilité – Intégrité

– Confidentialité – Preuve

Politique de sécurité

Méthode d’analyse de risques. Exemples :

– EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité (ANSSI)

– Mehari (CLUSIF)

Méthodologies

Triade CIA

(40)

Elaboration d’une politique de sécurité d’un SI (PSSI) (ANSSI)

CONVENTIONS D'ÉCRITURE

PHASE 0 : PRÉALABLES

Tâche 1 : organisation projet

Tâche 2 : constitution du référentiel

PHASE 1 : ÉLABORATION DES ÉLÉMENTS STRATÉGIQUES

Tâche 1 : définition du périmètre de la PSSI

Tâche 2 : détermination des enjeux et orientations stratégiques

Tâche 3 : prise en compte des aspects légaux et réglementaires

Tâche 4 : élaboration d'une échelle de besoins

Tâche 5 : expression des besoins de sécurité

Tâche 6 : identification des origines des menaces

PHASE 2 : SÉLECTION DES PRINCIPES ET RÉDACTION DES RÈGLES

Tâche 1 : choix des principes de sécurité

Tâche 2 : élaboration des règles de sécurité

Tâche 3 : élaboration des notes de synthèse

PHASE 3 : FINALISATION

Tâche 1 : finalisation et validation de la PSSI

Tâche 2 : élaboration et validation du plan d’action

(41)

Analyse de risques : EBIOS (1/2)

Origines des attaques

Vulnérabilités

Entités

Eléments à protéger

Risques et Impacts

Objectifs de sécurité Exigences fonctionnelles

(composants fonctionnels)

Exigences d’assurance

(règles à suivre – certification)

Cf. http://www.securite-informatique.gouv.fr/gp_article83.html

(42)

Analyse de risques : EBIOS (2/2)

MODULE 1 – ÉTUDE DU CONTEXTE

Activité 1.1 – Définir le cadre de la gestion des risques Activité 1.2 – Préparer les métriques

Activité 1.3 – Identifier les biens

MODULE 2 – ETUDE DES EVENEMENTS REDOUTES Activité 2.1 – Apprécier les événements redoutés

MODULE 3 – ETUDES DES SCENARIOS DE MENACES Activité 3.1 – Apprécier les scénarios de menaces

MODULE 4 – ETUDE DES RISQUES Activité 4.1 – Apprécier les risques

Activité 4.2 – Identifier les objectifs de sécurité

MODULE 5 – ETUDE DES MESURES DE SECURITE

Activité 5.1 – Formaliser les mesures de sécurité à mettre en œuvre Activité 5.2 – Mettre en œuvre les mesures de sécurité

Conforme aux normes ISO/IEC 31000, ISO/IEC 27005, ISO/IEC 27001 et au référentiel général de sécurité (RGS)

Cf. http://www.securite-informatique.gouv.fr, http://www.ssi.gouv.fr et https://adullact.net/projects/ebios2010

(43)

Modèle ISO 27001

1- Phase « Plan »

Définir le périmètre du SMSI Identifier et évaluer les risques Définir la politique de sécurité

Analyser les risques et définir le plan de gestion des risques Définir les mesures de sécurité à mettre en place

2- Phase « Do »

Allouer et gérer les personnels et les moyens Rédiger les procédures et documentations Former les personnels

Mettre en œuvre les mesures de sécurité définies en phase 1

3- Phase « Check »

Monitorer le SI (en permanence)

Auditer (régulièrement) le SMSI (sur la base des documentations, des traces collectées et de tests)

Identifier les dysfonctionnements et les risques nouveaux

4- Phase « Act »

Définir les actions à engager pour traiter les faits constatés en phase 3

(44)

Plan

• Problématique et principes de base

• Types de risques : intelligence économique, « catastrophes »,

« piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques

• Eléments méthodologiques

• Techniques de base : chiffrement, signature, certificats, authentification

• Modèles de contrôle d’accès, confiance et réputation

• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux

• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM

• Discussion

• Conclusion

(45)

Techniques de base

• Chiffrement

• Authentification

• Signature numérique

• Contrôle d’accès

(46)

Chiffrement (I)

• Cryptographie (écriture cachée)  Stéganographie (écriture couverte)

• Stéganographie : tête des esclaves, Lord Bacon (codage binaire de caractères cachés), tatouage images (filigranes)

• Cryptographie : depuis l’Antiquité (César (alphabet décalé))

• Techniques de base

décalages

substitutions mono(poly)alphabétiques transpositions (permutations) arbitraires chiffrement par blocs de bits

• Cf. cours Marine Minier

• Cf. présentation Stefan Katzenbeisser

Large-Scale Secure Forensic Watermarking -- Challenges and Solutions” (colloque MDPS’ 2008) (et son livre “Information hiding : techniques for steganography and digital watermarking”)

(47)

Chiffrement (II)

• Principe de Kerckhoffs

(Auguste Kerckhoffs, La cryptographie militaire, Journal des sciences militaires (vol. 9, Janvier - Février 1883)

« Il faut que [le système] n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi » (la sécurité du système ne repose que sur le secret de la clef, l’algorithme devant pouvoir être rendu public sans que cela

n’affecte la sécurité)

• Maxime de Shannon

« L'adversaire connaît le système »

(48)

Un peu de culture (I)...

George SAND :

Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit là une preuve que je puisse être aimée

par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul, et si vous voulez me voir aussi

vous dévoiler sans artifice mon âme toute nue, venez me faire une visite.

Nous causerons en amis, franchement.

Je vous prouverai que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve que vous puissiez rêver, puisque votre

âme est libre. Pensez que la solitude oú j'ha- bite est bien longue, bien dure et souvent difficile. Ainsi en y songeant j'ai l'âme

grosse. Accourrez donc vite et venez me la faire oublier par l'amour où je veux me mettre.

(49)

Un peu de culture (II)...

Réponse d'Alfred de MUSSET :

Quand je mets à vos pieds un éternel hommage Voulez-vous qu'un instant je change de visage ? Vous avez capturé les sentiments d'un cœur

Que pour vous adorer forma le Créateur.

Je vous chéris, amour, et ma plume en délire Couche sur le papier ce que je n'ose dire.

Avec soin, de mes vers lisez les premiers mots Vous saurez quel remède apporter à mes maux.

Réponse finale de George SAND :

Cette insigne faveur que votre cœur réclame Nuit à ma renommée et répugne mon âme.

Sans doute un faux ! Mais ils s’échangèrent de vraies lettres chiffrées

Voir aussi Sade...

(50)

Encore un peu de culture (chiffre de Bacon)…

C'est l'essaim des Djinns qui passe, Et tourbillonne en sifflant.

Les ifs, que leur vol fracasse, Craquent comme un pin brûlant.

Leur troupeau lourd et rapide, Volant dans l'espace vide, Semble un nuage livide

Qui porte un éclair au flanc.

Victor Hugo (extrait des « Djinns »)

Principe : utilisez 2 polices de caractères pour chiffrer des ‘0’ et des ‘1’. Déchiffrement :

Un caractère gras code un ‘1’

Un caractère normal code un ‘0’

Un quintuplet de caractères (0 ou 1) représente une lettre (5 bits codent 32 caractères) Texte codé ici : « Rendez-vous dans le jardin demain matin »

• Rq : cette méthode de chiffrement a été inventée au début du XVIIème siècle (1605)... bien avant que Victor Hugo écrive « Les Djinns » !

(51)

Chiffrement symétrique (à clef secrète)

• Exemples

– Chiffre de Vigenère (1586 (1553 par Bellaso) ; cassé en 1863) : introduit la notion de clef + substitution polyalphabétique)

– Chiffre de Vernam (masque aléatoire jetable de taille = message ; seule méthode mathématiquement sûre) ; utilisé pour le téléphone rouge

– Machine Enigma

– Data Encryption Standard (DES) (IBM, 1975)

– Advanced Encryption Standard (AES) (NIST, 2000)

• Mécanismes mis en œuvre

– permutations classiques

– permutations avec expansion – permutations avec réduction – substitutions

– additions modulo 2 (XOR)

– multiplication avec une matrice auxiliaire

(52)

Chiffrement asymétrique

(à clef publique/clef privée) (1/3)

• Exemples :

– Algorithme de Rivest, Shamir et Adleman (RSA)

– Algorithme d’El Gamal (utilisé par GNU, PGP, Diffie-Helmann…) – Cryptographie sur les courbes elliptiques (ECC)

• Mécanismes mis en œuvre

– problèmes mathématiques NP-difficiles

• RSA : fonction puissance et arithmétique finie (factorisation de grands nombres)

• El Gamal, ECC : logarithme discret

– génération de 2 clefs : une clef publique et une clef privée

– déduction de la clef privée à partir de la clef publique irréalisable

dans un temps acceptable

(53)

Chiffrement asymétrique

(à clef publique/clef privée) (2/3)

• Utilisations

– Confidentialité : l’expéditeur code le message avec la clef publique du destinataire ; le message codé ne peut être décodé que si l’on dispose de la clef privée

– Authentification de l’expéditeur : l’expéditeur code le message avec sa clef privée, le destinataire le décode avec la clef publique

– rq : codage clef privée expéditeur + clef publique destinataire ; puis double décodage  confidentialité + authentification

– Intégrité : signature du message (hachage du contenu du message + chiffrement avec la clef privée de l’expéditeur - voir plus loin)

– Challenge-réponse : voir plus loin

(54)

Chiffrement asymétrique

(à clef publique/clef privée) (3/3)

Authentification : chiffrer avec la clef privée de l’expéditeur Intégrité : ajouter une

signature

From Chassande-Daroux

Confidentialité

(55)

Echange de données à l’aide de clefs publiques (1/2)

Protocole de Needham – Schroeder (1978) pour clef publique (simplifié)

Serveur d’authentification Annuaire

(Clefs Publiques de A & B)

1

2

3 M1

4 5

6 M2 7 M3

1) A demande la Clé Publique de B 2) S envoie la Clé Publique de B à A 3) A génère un nombre aléatoire, NA, et

lance un « challenge » à B : « Décrypte mon message M1(A, NA)

crypté avec ta clef publique et renvoie NA pour me le prouver ! »

4) B décrypte M1 et demande à S la Clé Publique de A

5) S envoie la Clé Publique de A à B

6) A son tour, B lance un « challenge » à A :

« Décrypte mon message M2(NA, NB) crypté avec ta clef pub. et renvoie NB ! » 7) A décrypte M2 et renvoie M3(NB) à B

crypté avec la clef publique de B pour lui montrer qu’elle y est arrivée

8) A et B peuvent maintenant dialoguer, éventuellement en créant une Clé de session privée à partir de (NA, NB)

8

S

A B

(56)

Echange de données à l’aide de clefs publiques (2/2)

Protocole de Needham – Schroeder (1978) pour clef publique (simplifié)

Attention : ce protocole est vulnérable à une attaque de type « Man in the Middle » : C initie le protocole avec A en se présentant comme C (ou attend que A la contacte) et relaie les messages à B en faisant croire à B qu’il est A ! => à l’étape 7, A envoie NB

chiffré avec la clef de C => B croit échanger avec A mais il échange en fait avec C et NA/NB sont connus de C

Solution : protocole de Needham-Schroeder- Lowe : à l’étape 6, B envoie M’2(B, NA, NB) chiffré avec la clef publique de A

(fig. de gauche : [ B, NA, NB]KA)

Autre solution (lourde) : doublement chiffrer avec la clef privée de l’expéditeur et la clef publique du destinataire

Solution (étudiant 4IF) : envoyer à l’étape 6 un hash de NB (chiffré avec KC) au lieu de NB

From Zeitoun

Algorithme publié en 1978, démontré faux (Gavin Lowe) en… 1995-1996 ! Précaution de base dans les protocoles sécurisés : toujours inclure l’id de l’expéditeur (voire du destinataire) !

Puis, échanges entre Bob et Charlie (Bob pensant avoir affaire à Charlie)

Puis, fin des

échanges entre Alice et Charlie

(57)

Echange de données à l’aide d’une clef secrète (1/3)

Protocole de Needham – Schroeder (1978) pour clef secrète (simplifié)

1

2 M1

3 M2 4 M3 5 M4

Serveur d’authentification – Annuaire

(Clés Secrètes de A & B)

1) A demande une Clef de Session pour pouvoir parler avec B

2) S envoie à A le message M1 crypté avec la Clef Secrète de A :

M1 = [CSAB ; (CSAB)CPBS]CPAS où CPAS (resp. CPBS) = clef secrète de A (resp. B) et CSAB = clef de session

3) A décrypte M1 et lance un «challenge» à B :

« Décrypte le message M2=[CSAB]CPBS et renvoie un N crypté par CSAB »

4) B décrypte M2 et lance un «challenge» à A :

« Décrypte mon message M3=[N]CSAB et renvoie N-1 »

5) A décrypte M3 et renvoie M4=[(N-1)]CSAB

6 6) A et B, sûrs l’un de l’autre, peuvent

désormais s’envoyer des messages avec la Clef de Session CSAB

S

A B

(58)

Echange de données à l’aide d’une clef secrète (2/3)

Protocole de Needham – Schroeder pour clef secrète (simplifié)

1

2 M1

3 M2 4 M3 5 M4

Serveur d’authentification – Annuaire

(Clés Secrètes de A & B)

6

S

Attention : protocole sensible aux attaques de type « Rejeu » (Denning et Sacco (1981) : si la clef de session est compromise, un attaquant peut « rejouer » le challenge (étape 3) sans que B puisse s’en rendre compte).

Solution : estampille ou N unique (« nonce ») échangée avant le début du protocole et

inclus(e) dans le message M2 échangé à l’étape 3

A B

(59)

Echange de données à l’aide d’une clef secrète (3/3)

Protocole de Needham – Schroeder (1978) pour clef secrète (non simplifié)

1) A B : « Coucou, c’est A ; je veux te parler » 2) B A : [A, N0]CPBS

3) A → S : [A, B, NA, [A, N0]CPBS]]CPAS

4) S

A : [NA, CSAB, B, [CSAB, A, N0]CPBS]CPAS 5) A → B : [CSAB, A, N0]CPBS

6) B → A : [NB]CSAB 7) A → B : [NB-1]CSAB

(60)

Echange de données (III)

Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (1/2)

• Base mathématique : logarithme discret très difficile à inverser lorsque p est grand

• Alice et Bob choisissent :

un nombre premier p (grand)

un nombre entier g  p (g = générateur) g et p sont publics

• Alice choisit un entier a ; Bob, un entier b ; a et b sont secrets

• Alice calcule A = ga mod p ; Bob calcule B = gb mod p

• Alice envoie A à Bob

• Bob envoie B à Alice

• Alice calcule Ba mod p = gba mod p ; Bob calcule Ab mod p = gab mod p

• Ces deux valeurs sont égales : elles constituent la clef secrète partagée par Alice et Bob (analogie : mélange de 3 couleurs gp, a, b)

• Possibilité de généraliser à n participants

(61)

Echange de données (III)

Protocole d’échange de clefs de Diffie-Hellman(-Merkle) (1976) (2/2)

• Attaque « Man in the Middle » (cf. diapo suivante) :

– Carole intercepte A et envoie à Bob la valeur C en faisant croire qu’elle est Alice

– de même, elle intercepte B et envoie à Alice C en faisant croire qu’elle est Bob

– elle peut alors intercepter tous les messages échangés entre Alice et Bob

• Raison de cette vulnérabilité : pas d’authentification de l’émetteur d’un message (horreur !)

• Solution : signature des messages (protocole « Station-

To-Station »)

(62)

Sorcière in the middle !!!

A = g

a

mod p

B = g

b

mod p C = g

c

mod p

C = g

c

mod p

g

ac

mod p g

bc

mod p

Sorcière Alice/Bob

(63)

Signature numérique et certificats (1/3)

• Les certificats sont délivrés par des autorités de certification

• Champs de base d’un certificat :

clef publique du propriétaire et algorithme de chiffrement utilisé par le propriétaire nom propriétaire

TTL (date limite de validité) nom de l’autorité

n° de série et version du certificat

signature de l’autorité de certification (et algorithme de signature utilisé)

• Certificat d’un acteur réseau : nom, clef publique pour l’échange de clefs, clef publique pour la signature, n°, infos autres, TTL, signature de l’autorité

• Standard certificats : UIT : X509

• Infrastructures de clefs publiques (PKI)

• PGP/GPG

(64)

Signature numérique et certificats (2/3)

• Fonctionnement (cf. diapo suivante) : vérification de l’intégrité d’un document/message

– Côté émetteur-signataire-propriétaire

• document haché (SHA, MD*, Whirlpool…) → empreinte

• empreinte chiffrée avec la clef privée du propriétaire-signataire → signature

• envoi du document avec la signature (« document signé »)

– Côté destinataire

• calcul de l’empreinte par le destinataire

• comparaison avec l’empreinte signée par l’expéditeur

• égalité des empreintes => document reçu = document initial

• inégalité des empreintes => document reçu = altération du document initial

(65)

Nœud A

Hash

Nœud

B

Chiffremen t

H Déchiffremen

t

From Lucas Bouillot, 5IF

Signature numérique et certificats (3/3)

M : message KB+

, KB-

: clef publique/privée de B KA+

, KA-

: clef publique/privée de A H : fonction de hachage

(66)

IGC - PKI

Entité Finale (EE : End Entity)

Autorité/opérateur de Certification (AC ou CA) - Service de validation

Délivre et signe des certificats Joue le rôle de tiers de confiance

Opérateur de certification : travaille par délégation de l’AC

Service de validation : vérification des certificats, via, par ex., la publication de listes de révocation (CRL : Cert. Revoc. List))

Autorité d'Enregistrement (AE ou RA)

Réception et traitement des demandes de création, renouvellement, révocation de certificats

Autorité de Dépôt (Repository) /Annuaire de publication

Affichage des certificats et des listes de révocation

Autorité de Séquestre

Archivage des couples de clefs privée/publique (cf. perte clef privée => données cryptées perdues)

Sécurité nationale : obligations légales

Certification croisée/hiérarchique

(67)

PKI – (Discutable…)Exemple

Source : sécuritéinfo

Discutable :

AC sur Internet

(68)

Authentification : Kerberos

• Originellement : basé sur le DES

• Fonctionnement (cf. diapo suivante)

Init : connexion (mdp ou non), récupération clef de session Kg et ticket (avec TTL) (encrypté avec mdp) ; envoi d’une copie de la clef de session au Ticket granting server (TGS) (cryptage clef partagée par Kerberos et TGS)

Accès service : requête au TGS (ticket, nom du service, paramètres service) cryptée clef de session Kg ; si OK, retour par le TGS d ’un ticket de service

encrypté avec une clef partagée Kp par le TGS avec le serveur + clef de session spécifique Ks ; le tout est crypté par la clef de session globale Kg ; enfin, envoi par l’utilisateur au service du ticket de service (contenant Ks) encrypté par Kp + authentificateur (estampille...) crypté avec Ks

• Envoi des données : cryptage avec Ks.

• Rq : il existe beaucoup de variantes !!!

(69)

Protocole Kerberos simplifié

client Kerberos TGS

Serveur

1- connexion (mdp)

2- [Kg]mdp 2- [Kg]Ktgs

3- [req]Kg

4 - [[ticket]Kp + Ks]Kg 5- [ticket]Kp

+ [auth]Ks

6- récupération Ks vérif auth

ticket : contient Ks

Ks : clef de session client/serveur Kp : clef partagée TGS/serveur

« Kerberos » : Serveur de clefs TGS : Ticket Granting Server

Ktgs : clef partagée Kerberos/TGS Kg : clef de session entre client et TGS

(70)

Protocole Kerberos (un peu moins) simplifié

client Kerberos TGS

Serveur

1- connexion (mdp) + req

2- [Kg + [ticket1]Ktgs]Kc

3- [ticket1]Ktgs

4 - [[ticket2]Kp + Ks]Kg 5- [ticket2]Kp

+ [auth]Ks

6- récupération Ks vérif auth

ticket1 : contient Kg ticket2 : contient Ks

Ks : clef de session client/serveur Kp : clef partagée TGS/serveur

« Kerberos » : Serveur de clefs Kc : clef partagée Kerberos/client Ktgs : clef partagée Kerberos/TGS

Kg : clef de session entre client et TGS

(71)

Message Authentication Codes (MAC)

• Hachage chiffré avec une clef symétrique

• Emetteur et récepteur doivent se mettre d’accord sur une clef symétrique

• 3 composants : générateur de clefs, algorithme de génération d’un « tag »

(hachage chiffré), algorithme de vérification d’un tag concordance tag-données)

• Garanties : intégrité, authenticité

• Différences avec signature numérique : chiffrement symétrique vs asymétrique, pas de garantie de non-répudiation de l’émetteur (le récepteur peut aussi générer un tag)

• Possible de rendre le système asymétrique en rendant la clef inaccessible au récepteur et en ne lui donnant accès qu’à la fonction de vérification (située par exemple dans un module matériel sécurisé)

(72)

Plan

• Problématique et principes de base

• Types de risques : intelligence économique, « catastrophes »,

« piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques

• Eléments méthodologiques

• Techniques de base : chiffrement, signature, certificats, authentification

• Modèles de contrôle d’accès, confiance et réputation

• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux

• Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM

• Discussion

• Conclusion

(73)

Modèles de contrôle d’accès

• Modélisation de la politique de contrôle d’accès aux ressources du SI

• Eléments

– Sujet : personne/système qui manipule/accède à des ressources

– Objet : ressource

– Droit : type d’accès accordé au sujet sur l‘objet

– Conditions et contexte de la règle

(74)

MAC : Mandatory Access Control

• Notions de niveau de sensibilité et de niveau d’accréditation

• 1 ressource => 1 niveau accès

• 1 utilisateur => 1 niveau d’accréditation

• Accès <=> (accréditation >= accès ressource)

• Simple pour une ressource, complexe pour un grand ensemble de ressources et d’utilisateurs

• Peu flexible

(75)

DAC : Discretionary Access Control

• 1 ressource => 1 propriétaire

• Le propriétaire définit les droits d’accès

• 1 ressource => 1 politique (ensemble de droits) d’accès

• Mises en œuvre : ACL (Access Control List) ou Capacités (ex : certificat)

• Simple

• Souple

• Lourd

(76)

RBAC : Role-Based Access Control

• Définition de rôles

• 1 utilisateurs => n rôles

• 1 rôle => des droits sur des objets

• 1 objet => des droits attribués à certains rôles

• Extensions multiples pour prendre en compte le temps, le contexte, etc.

• Correspond bien à la structure des organisations

• Difficile à gérer si très nombreux rôles ; risque d’inférence

d’information en combinant des rôles

(77)

ABAC : Attribute-Based Access Control

• Un utilisateur => des attributs

• 1 ressource => certains attributs doivent être vérifiés

• Accès => prouver qu’on valide ces attributs

(78)

Autres modèles de contrôle d’accès

• Action-Based Access Control

• Context-Based Access Control (CBAC)

• RSBAC (Rule Set Based Access Control)

• Policy-Based Access Control (PBAC)

• Organization-Based Access Control (OrBAC)

• Lattice-Based Access Control (LBAC)

• Risk-Adaptive Access Control (RadAC)

• Bell-LaPadula Confidentiality Model (« no read up, no write down »)

• Biba Integrity Model (« no read down, no write up »)

• …

(79)

Du contrôle d’accès à la confiance et à la réputation

• Techniques classiques de contrôle d’accès valides pour des environnements fermés

• Nouveaux environnements ouverts (mobilité) => besoin d’approches différentes

• Confiance : échange de certificats

• Réputation : analyse de recommandations

(80)

Autres techniques utiles…

• Action-Based Access Control

• Context-Based Access Control (CBAC)

• RSBAC (Rule Set Based Access Control)

• Policy-Based Access Control (PBAC)

• Organization-Based Access Control (OrBAC)

• Lattice-Based Access Control (LBAC)

• Risk-Adaptive Access Control (RadAC)

• Bell-LaPadula Confidentiality Model (« no read up, no write down »)

• Biba Integrity Model (« no read down, no write up »)

• Chinese Wall Security Policy (prevents conflicts of interest)

• …

(81)

Plan

• Problématique et principes de base

• Types de risques : intelligence économique, « catastrophes »,

« piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques

• Eléments méthodologiques

• Techniques de base : chiffrement, signature, certificats, authentification

• Modèles de contrôle d’accès, confiance et réputation

• Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux

• Sécurisation des réseaux : VLAN, Ipsecure, VPN, DLP, ERM, IAM

• Discussion

• Conclusion

(82)

Firewalls : basics

• All packets exchanged between the internal and the external domains go through the FW that acts as a gatekeeper

– external hosts « see » the FW only

– internal and external hosts do not communicate directly

– the FW can take very sophisticated decisions based on the protocol implemented by the messages

– the FW is the single access point => authentication + monitoring site

– a set of “flow rules” allows decision taking

(83)

Firewalls : usages

Access control : usage restriction on some protocols/ports/services

Stateful packet filtering/inspection (Stateful Firewalls)

Authentication : only authorized users and hosts (machines)

Monitoring/Reporting for further auditing

Compliance with the specified protocols

Virus detection

Isolation of the internal network from the Internet

Data encryption

Connection proxies (masking of the internal network)

Application proxies (masking of the « real » software)

Extended Network Functions: dynamic/policy-based routing, link management, VPN, VLAN, QoS, interface aggregation, network supervision

(84)

Stateful Packet Inspection

(Dynamic Packet Filtering) (I)

Packets are accepted/rejected using rules

Rules can consider

IP address Port number Protocol User id

Actually any contextual information (time, size of a parameter, etc.)

Inspection packet by packet

By default, what is not explicitly accepted is rejected (Default rule = block)

Implicit rules (e.g., anti-spoofing, update server)

Explicit rules, defined by the Administrator

Rules are processed according to their priority until the premises of a rule matches the context

No need to create a rule for the response

(85)

Stateful Packet Inspection

(Dynamic Packet Filtering) (II)

When a stream is initiated, an “active connection” entry is created in a specific table by the firewall to manage the inspection of the forthcoming packets

The FW monitors the exchanged packets and keeps track of all significant information related to the connection (“attributes”) e.g., IP addresses, port, packet sequence numbers, protocol, step of the protocol, expected size of a message, etc.  Notion of context

All packets concerned by one transaction are assigned to the same connection

Packets are inspected at multiple levels

3 (IP)

4 (TCP, UDP, ICMP, ESP, AH)

7 (protocol inspection) (Application-Level Inspection)

If allowed, secondary streams are automatically assigned to the initial connection

Hard to deal with encrypted streams!

(86)

Firewalls : architecture (I)

Outside world

Exterior router

Firewall

Interior router Internal network servers

DMZ

(DeMilitarized Zone)

DMZ router

(87)

Firewalls : architecture (I-bis)

Outside world Firewall Internal network

servers

DMZ

Screening router: router which includes a FW

(88)

Firewalls : architecture (II)

Outside world Internal network

servers

DMZ

External firewall Internal firewall

(89)

Firewalls : architecture (II-bis)

Outside world

External firewall Internal firewall Internal network servers

DMZ

DMZ

(90)

Firewalls : architecture (III):

managing multiple subnetworks

Outside world External/Internal Firewall

Internal

subnetwork B servers

DMZ

Backbone

Internal

subnetwork A Firewall

Firewall DMZ

DMZ

(91)

Firewalls : architecture (IV):

managing multiple exterior FW

Internet

Exterior

Firewall A/France

Interior Firewall

Internal network Exterior

Firewall B/Germany Internet

servers

DMZ

DMZ

Références

Documents relatifs

EFI, PDG de la société EFTAH SOLUTIONS voudrait monter une entreprise informatique, spécialisée dans le réseau, l’infographie et le développement web et

Droits pour les personnes appartenant au groupe du fichier (« src ») Droits pour les autres utilisateurs Utilisateur propriétaire du fichier. Groupe propriétaire

The configuration option map=/boot/map defines the location of the map file, which contains the physical locations of the operating system kernels in a form that can be read by the

L’objectif de ce premier chapitre est de donner aux étudiants une introduction à la sécurité des Systèmes d’Information et d’introduire, en général,

L’objectif de ce chapitre est de présenter aux étudiants certains aspects importants de la sécurité des logiciels, en particulier tous ce qui concerne la gestion

L’objectif de ce chapitre est de présenter aux étudiants certains aspects importants de la sécurité des systèmes d’exploitation ainsi que la sécurité

Définition d’un coupe-feu (pare Feu) et de ses différentes catégories ; Présentation du principe de fonctionnement d'un système pare-feu ; Définition et présentation du

Sécurité des réseaux informatiques : Configuration sécuritaire, coupe- feu (pare Feu), détecteurs d'intrusions et serveur mandataire, protocoles sécurisés, organisation et