• Aucun résultat trouvé

Les risques réseau

N/A
N/A
Protected

Academic year: 2022

Partager "Les risques réseau"

Copied!
10
0
0

Texte intégral

(1)

1

Cry pt ographie

2

Les risques réseau

Spoofing ou masquarade

Se faire passer pour quelqu'un d'autre

Possible dès qu'il y a une association effectuée dynamiquement :

adresse physique-IP adresse IP-nom

redirection ICMP - routage dynamique en général

Attaque active

Gilles.Roussel©univ-mlv.fr

Les risques réseau

Sniffing

Prendre connaissance du contenu des données transitant sur le réseau

Utilisation du spoofing

Ethernet classique diffusion des données

Mot de passe en clair sur le réseau pour la plupart des protocoles

Attaque passive

Gilles.Roussel©univ-mlv.fr

4

Les risques réseau

Denial Of Service

Empêcher l'accès à un service Utilisation de toutes les ressources

Ping broadcasté TCP SYN flood

Message fragmenté avec morceau manquant

(2)

5

Les risques réseau

Accès, utilisation ou modification de ressources non autorisées

Destruction de données

6

Les services de sécurit é

Confidentialité

protection des données émises sur le réseau

Authentification

les données reçues proviennent bien de l'entité déclarée

Intégrité

les données reçues n'ont subi aucune modification au cours du transfert

Gilles.Roussel©univ-mlv.fr

Les services de sécurit é

Contrôle d'accès

protège l'accès aux données

Non répudiation

il est possible de prouver que les données ont bien été émises par l'émetteur ou reçues par le récepteur

Gilles.Roussel©univ-mlv.fr

Les services de sécurit é

Prévention du rejeu de données

les données reçues ne sont pas des données précédemment reçues

Confidentialité du trafic

il n'est pas possible de connaître des propriétés sur le trafic :

longueur des données horaires d'émission

(3)

9

Les m écanism es de sécurit é

Chiffrement : utilisé pour assurer la

confidentialité, l'authentification et l'intégrité Signature numérique : utilisée pour assurer

l'authentification, l'intégrité et la non-répudiation Somme de contrôle/algorithmes de hachage : utilisés pour assurer l'intégrité et l'authentification

10

Services, m écanism es et algorit hm es

Les services utilisent les mécanismes de sécurité Les mécanismes sont implantés grâce à des algorithmes

Gilles.Roussel©univ-mlv.fr

La crypt ographie

Permet d'assurer confidentialité des données, authentification, intégrité, non répudiation

Ne sert à rien s'il existe d'autres moyens d'obtenir la même information (low-teck attack)

Systèmes cryptographiques basés sur un

algorithme et une valeur secrète appelée «clef»

Algorithmes connu de tous

Gilles.Roussel©univ-mlv.fr

12

La crypt ographie

Cryptographie basée sur la difficulté de calcul :

Toujours possible décrypter en utilisant toutes les clefs (brute force)

Sécurité d'un algorithme = personne n'a (dit avoir) trouvé de méthode plus rapide

Difficulté souvent liée à la longueur de la clef

(4)

13

Chiffrem ent à clef secrèt e

Utilisation d'une clef partagée

14

Chiffrem ent à clef public

Tout le monde peut chiffrer avec la clef publique, un seul peut déchiffrer avec la clef privée

Gilles.Roussel©univ-mlv.fr

Accord sur les clefs

Permet à deux parties de se mettre d'accord sur une même clef

Gilles.Roussel©univ-mlv.fr

Hachage

Crée une valeur (empreinte) unique pour un fichier

(5)

17

MAC

Message Authentication Code, ajoute la clef au hachage

18

Signat ure num érique

Chiffrement de la valeur de hachage

Gilles.Roussel©univ-mlv.fr

Signat ure num érique

Vérification

Gilles.Roussel©univ-mlv.fr

20

Chiffrem ent de m essages

Combine chiffrement à clef secrète et publique

(6)

21

Chiffrem ent des m essages

Vérification

22

Les algorit hm es à clef secrèt e

Chiffrement de flux (Stream Cipher): basé sur XOR

RC4

Gilles.Roussel©univ-mlv.fr

Les algorit hm es à clef secrèt e

Chiffrement par bloc (Bulk Cipher) : basé sur permutation multiple

DES 3DES RC2 IDEA blowfish

Gilles.Roussel©univ-mlv.fr

Les algorit hm es à clef secrèt e

Chiffrement de flux avec algorithme sur bloc

Electronique Codebook

(7)

25

Chiffrer des m essages longs

Algorithmes sur blocs de taille fixe Chiffrement bloc par bloc

Deux blocs identiques donnent un même valeur donne des informations sur le message

26

Chiffrer des m essages longs

Chaînage des blocs

Obtenir une valeur aléatoire Appliquer ou exclusif avec bloc Chiffrer avec la clef secrète

Utiliser la valeur obtenue comme valeur aléatoire pour le bloc suivant

Nécessité de transmettre la valeur initiale Initialization Vector (IV)

Si IV toujours identique permet de détecter une différence entre deux messages

Gilles.Roussel©univ-mlv.fr

Les algorit hm es à clef secrèt e

Chaînage du chiffrement

CBC (Cipher Block Chaining)

Gilles.Roussel©univ-mlv.fr

28

Les perform ances

Rapide

RC4

Blowfish, AES, CAST-128 DES, IDEA, RC2

3DES

Lent

RC4 10 fois plus rapide que 3DES (~Mbit/s)

(8)

29

Algorit hm e à clef publique

Utilisé pour chiffrement, signature, échange de clefs

RSA : chiffrement, signature, échange Deffie-Hellman : échange

elgamal : signature, chiffremetn DSA : signature

Utilise au minimum des clefs de 1024 bits (pas 512)

30

Algorit hm es de hachage

Réduit l'entrée en une taille fixe

MD2 128bits ne plus utiliser MD4 128bits cassé

MD5 128bits faiblesse SHA-1 160bits

Gilles.Roussel©univ-mlv.fr

Algorit hm es MAC

HMAC

hash(key,hash(key,data))

HMAC-MD5 ou HMAC-SHA

Gilles.Roussel©univ-mlv.fr

Dist ribut ion des clefs publiques

Problème de Man-In-The-Middle

Utilisation d'un tiers de confiance

(9)

33

Cert ificat s

Certificats X509

Utilisation de la hiérarchie de nommage X500

Notion de Distinguished Name (DN) : C country =FR

SP state-province L locality = Champs O organisation = UMLV OU organisational unit = IGM CN Common Name = Gilles Roussel

EMAILADDRESS mail = roussel@univ-mlv.fr 34

Les cert ificat s

Format des certificats X509

Possibilité de chaînage des certificats

Gilles.Roussel©univ-mlv.fr

Les cert ificat s

Par défaut les certificats sont autocertifiés Demande de certification par un tiers de confiance

Verisign, Thawte, Entrust, Certimonis, ....

Certificate Signing Request est envoyé à l'autorité de certification (CA)

Gilles.Roussel©univ-mlv.fr

36

Les cert ificat s

(10)

37

openssl

Création d'une paire de clefs RSA de 1024 bits protégée par un mot de passe et chiffrée en DES3

$ openssl genrsa -des3 -out server.key 1024

Affichage paramètres clefs

$ openssl rsa -noout -text -in server.key

38

openssl

Création d'une requête de certification

$ openssl req -new -key server.key 1024 -out server.csr

Country Name (2 letter code) [GB]:FRState or Province Name (full name) [Berkshire]:.

Locality Name (eg, city) [Newbury]:Champs Organization Name (eg, company) [My Company Ltd]:UMLV

Organizational Unit Name (eg, section) []:

IGM

Common Name (eg, your name or your server's hostname) []:Gilles Roussel

Email Address []:roussel@univ-mlv.fr

Gilles.Roussel©univ-mlv.fr

Créer son propre CA

Création de la clef privée du CA

$ openssl genrsa -des3 -out ca.key 1024

Auto-signature d'un certificat

$ openssl req -new -x509 -days 365 -key ca.key -out ca.crt

Country Name (2 letter code) [GB]:FR

State or Province Name (full name) [Berkshire]:.

Locality Name (eg, city) [Newbury]:Champs

Organization Name (eg, company) [My Company Ltd]:

UMLV

Gilles.Roussel©univ-mlv.fr

openssl

Utilisation d'un script mod_ssl pour la signature Signature d'un Certificate Signing Request

$ ./sign.sh server.csr

Références

Documents relatifs

Quel est le coefficient de proportionnalité qui exprime la remise en fonction du montant des achats?. (Montant des achats) ×

[r]

[r]

Retenons de l'analyse de Beidelman la prise en comp- te de la sexualité animale dans les faits de classement et d'identité, mais pour noter aussitôt qu'en

Quelques théorèmes limites du calcul des probabilités dont la valeur limite dépend d’une variable aléatoire.. Annales

Pour obtenir la courbe représentant la fonction f, il faut maintenant se placer dans le MENU GRAPH, la formule définissant f est alors déjà dans la ligne Y1, il faut simplement

Pour obtenir la courbe représentant la fonction f, il faut simplement régler la fenêtre graphique, pour cela, appuyez sur les touches Window ou fenêtre selon le modèle. Vous

Il existe une base hilbertienne de H formée exclusivement de vecteurs propres de T , l’ensemble de ces vecteurs associés à une valeur propre non nulle de T étant au plus