cours sécurité informatique - academiepro.com€¦ · pourquoi la sécurité ? nizar chaabani...
TRANSCRIPT
Cours sécurité informatique 1
Nizar chaabani securité informatique
INSTITUT SUPERIEUR DES
ETUDES TECHNOLOGIQUES
DE SILIANA
République Tunisienne
Ministère de l'Enseignement supérieur et de la Recherche scientifique
http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
Chapitre I
Nizar chaabani securité informatique
2
Notions de base
de la sécurité informatique
Pourquoi la sécurité ?
Nizar chaabani securité informatique
3
L’information est une ressource stratégique.
Insécurité dans les technologies de communications:
L’Ethernet est promiscuous.
TCP/IP envoi des données en clair (les données peuvent être visualisées) et les applications doivent sécuriser les données, etc.
L’adresse IP de la source peut être spoofée.
Pourquoi la sécurité ? (2)
Nizar chaabani securité informatique
4
Un système d’information représente un patrimoine
essentiel de l’entreprise
Nécessité de protection du SI (Sécurité du SI).
Menaces aux systèmes d’informations : erreurs humaines,
employés malhonnêtes, accès externe, etc.
Une intrusion à un SI peut causer des dégâts divers (vol des
données confidentielles, pertes financières suite à des
transactions erronées, perte de confiance des clients) et
peut même menacer son existence sur le marché.
Que couvre la sécurité en général ?
Nizar chaabani securité informatique
5
Prévention
Prendre des mesures afin d’empêcher les biens et les actifs d’être attaqués.
Détection
Prendre des mesures afin de détecter quand, comment, par qui un actif ou un bien a été endommagé.
Réaction
Prendre des mesures après un incident de sécurité afin de pouvoir restaurer les biens et les actifs, ou réduire l’impact de l’incident.
Intrus (Intruder) : Définition
L’entité responsable d’une attaque de sécurité, capable de:
Accéder à des ressources internes propres à la cible de l’attaque de sécurité (appelée victime) de façon non autorisée.
Manipuler/agir sur le fonctionnement interne des machines.
Deviner/Décrypter les mots de passe utilisés pour protéger l’accès à des comptes utilisateurs ou à des services (type spécifique d’intrus : cracker).
Nizar chaabani securité informatique 6
Menace : Définition
Nizar chaabani securité informatique
7
Une menace est «un signe qui laisse prévoir un danger»
La menace peut être une personne, un objet, ou un événement qui
peut créer un danger pour un bien (en terme de confidentialité,
intégrité ou disponibilité).
Exemple:
Un virus circule sur le réseau local.
Un programme installé sur la machine semble être en train
d’épuiser les ressources disponibles (mémoire, CPU).
Une attaque de sécurité est la réalisation d’une menace.
Exemples de menaces/attaques
Accès non autorisé.
Perte de l’intégrité du système.
Déni de service.
Les virus.
Coupure d’électricité.
Panne du matériel.
Divulgation des données confidentielles.
Vol des données.
Destruction des données.
Nizar chaabani securité informatique 8
Vulnérabilité : définition
Faille ou bug pouvant être utilisé pour obtenir un niveau
d’accès illicite à une ressource d’informations ou des
privilèges supérieurs à ceux considérés comme normaux
pour cette ressource.
Une vulnérabilité est exploitée par une menace pour
engendrer une attaque.
Exemples de vulnérabilités :
Utilisation des mots de passe non robustes.
Présence de comptes non protégés par mot de passe.
Nizar chaabani securité informatique 9
Services, mécanismes et attaques.
Nizar chaabani securité informatique
10
Attaques de sécurité: Actions qui entraînent la compromission de la
sécurité de l’information possédée par une organisation.
Mécanismes de sécurité: Mécanismes désignés à détecter ou à
empêcher ou à récupérer suite à une attaque de sécurité.
Services de sécurité: Services améliorant la sécurité du traitement
de données et du transfert d’informations. Ces services s’opposent
aux attaques de sécurité et font utiliser des mécanismes de sécurité.
Services de sécurité
Nizar chaabani securité informatique
11
Objectif:
Empêcher et détecter les attaques de sécurité.
Améliorer et renforcer la sécurité.
Répliquer les fonctions usuelles utilisées sur les documents
physiques:
Signature, date.
Protection contre la divulgation, la falsification, et la destruction.
Certification.
Enregistrement.
Services de sécurité (2)
Nizar chaabani securité informatique
12
(X.800, Security architecture for OSI) regroupe les services de sécurité en cinq catégories:
Authentification
Contrôle d’accès
Confidentialité
Intégrité
Non répudiation
Services de sécurité: Authentification
Nizar chaabani securité informatique
13
S’assurer que l’origine du message soit correctement identifiée:
Assurer le receveur que le message émane de la source qui prétend avoir
envoyé ce message.
Assurer l’authenticité des entités participantes: chacune des entités est celle
qui prétende l’être.
Empêcher la perturbation de la connexion par une tierce partie qui se fait
passer pour une entité légitime (émission ou réception non autorisée).
Techniques utilisées: Cryptage, signature numérique, secret (mots de
passes, PIN).
Services de sécurité: Contrôle d’accès
Empêcher l’utilisation non autorisée d’une ressource (serveur, application, etc.)
Le service de contrôle d’accès :
Définir qui a le droit d’accéder aux ressources ?
Déterminer sous qu’elles conditions ceci peut avoir lieu ?
Défini ce qu’une entité est autorisée de faire lors de l’accès à une ressource.
Nizar chaabani securité informatique 14
Services de sécurité: Confidentialité
Nizar chaabani securité informatique
15
Protection des données transmises contre les attaques passives,
et protection des flux de données contre l’analyse.
Préservation du secret des données transmises. Seulement les
entités communicantes sont capable d’observer les données.
Plusieurs niveaux de confidentialité :
Protection de tous les données échangées tout au long d’une
connexion.
Protection des données contenues au niveau d’un seul bloc de
donnée.
Services de sécurité: Intégrité
Nizar chaabani securité informatique
16
Détecter si les données ont été modifiées depuis la source
vers la destination
Service orienté connexion: Protection contre la duplication, la
destruction, l’insertion, la modification, le rejeu, le reclassement,
etc.
Service non orienté connexion: Protection contre la modification
uniquement.
Techniques utilisées: cryptage, signature numérique,
contrôle d’accès, contrôle d’intégrité
Services de sécurité: Non répudiation
Nizar chaabani securité informatique
17
Empêche l’émetteur ou le receveur de nier avoir
transmis ou reçu un message. Non répudiation d’envoi: Le destinataire prouve que la source
prétendue vient démettre le message en question.
Non répudiation de réception: L’émetteur prouve que son message a été reçu effectivement par la destination prétendue.
Techniques utilisées: signature électronique
(asymétrique), notarisation.
Intégrité
Authentification
Non répudiation
Les attaques de sécurité
X.800 et RFC 2828 classifient les attaques selon
deux classes :
Attaques passives : tentent de collecter ou utiliser des
informations relatives au système, mais elles n’affectent
pas les ressources du système.
Attaques actives : tentent d’introduire des
modifications sur les ressources du système ou affecter
leur fonctionnement normal.
Nizar chaabani securité informatique 18
Attaques de sécurité: Attaques passives
Nizar chaabani securité informatique
19
Difficiles à détecter puisqu’elles n’entraînent aucune
altération de données.
Interception: l’intrus est capable d’interpréter les données et
d’extraire l’information (ex: email contenant des informations
confidentielles, communication téléphonique) à partir du trafic
échangé.
Analyse de trafic: même en présence de mécanismes de
cryptage des données transmises, l’intrus peut extraire des
informations utiles sur la communication en observant l’identité
des utilisateurs, la fréquence et la longueur des messages
échangés, etc.
Détection difficile, protection assez simple (ex: cryptage)
Attaques de sécurité: Attaques actives
Nizar chaabani securité informatique
20
Mascarade: Une entité prétend être une entité différente afin d’obtenir des privilèges supplémentaires. Généralement ceci fait appel à d’autres techniques d’attaques actives.
Rejeu (Replay): capture passive des données et leurs transmission ultérieure en vue de réaliser des actions non autorisées.
Fabrication: Création et injection de messages afin de produire un effet non autorisé.
Modification: Altération, destruction, ou reclassement d’une partie des messages échangés en vue de produire un effet non autorisé.
Attaques de sécurité: Attaques actives
Nizar chaabani securité informatique
21
Déni de service: Empêcher ou inhiber l’utilisation normale
des moyens de communications:
Interruption et suppression des messages en direction d’une
destination particulière (ex: service d’audit sécurité)
Perturbation de l’utilisation normale des ressources (réseau ou
système) en les surchargeant de trafic inutile pour dégrader leurs
performances.
Termes à ne pas confondre
Nizar chaabani securité informatique
22
Interruption
Interception
Modification
Fabrication
Mécanismes de sécurité
Nizar chaabani securité informatique
23
Cryptage
Utilisation d’algorithmes mathématiques pour transformer les messages en une forme inintelligible.
La transformation dépend d’un algorithme et de zéro à plusieurs clés.
Signature numérique
Ajout de données, ou transformation cryptographique irréversible, à une unité de données afin de prouver la source et l’intégrité de cette unité de données.
Échange d’authentification
Mécanisme assurant l’identité d’une entité à travers un échange d’information.
Mécanismes de sécurité (2)
Nizar chaabani securité informatique
24
Notarization:
Utilisation d’une tierce partie afin d’assurer certaines propriétés liées à un échange de données.
Horodatage (Timestamping)
Inclusion d’une date et d’un temps correct dans un message.
Mécanismes non cryptographiques:
Traffic Padding : Insertion d’un certain nombre de bits au niveau d’un flux de données pour faire échouer les tentatives d’analyse du trafic.
Détection d’intrusions
Implémentation de Firewalls
Sécurité dans les couches de protocoles
Nizar chaabani securité informatique
25
Besoin de la sécurité dans plus d’une couche (routage, transport, application)
La sécurité de bout en bout est plus simple à fournir dans les couches supérieures, que la sécurité de point à point dans les couches inférieures.
Les mécanismes de sécurité dans les couches supérieures sont généralement implémentés sur des logiciels. Les mécanismes de sécurité dans les couches inférieures sont généralement implémentés sur du matériel.
Sécurité dans les couches de protocoles
Nizar chaabani securité informatique
26
PGP: Pretty Good Privacy, PEM: Privacy Enhanced Mail
SSH: Secure Shell, SSL: Secure Socket Layer
AH: Authentication Header, ESP: Encapsulating Security Payload.
IP
Transport
Application
IP
Transport
Application
AH, ESP, …
SSH, SSL, …
PGP, PEM, …
Modèle de sécurité réseau
Nizar chaabani securité informatique
27
Modèle de sécurité réseau
Nizar chaabani securité informatique
28
Nécessité de
Sélectionner une fonction de filtrage appropriée afin
d’identifier les utilisateurs et de s’assurer qu’uniquement les
personnes autorisées accèdent aux ressources et
informations du système.
Exemple: Mots de passe, certificats numériques, etc.
Implémenter des contrôles internes afin de surveiller
l’activité des utilisateurs et analyser les informations pour
détecter les actes malveillants.
Gestion de risque
Nizar chaabani securité informatique
29
Modèle:
Biens Vulnérabilités Menaces
Risque
Contre-mesures
Gestion de risque (2)
Nizar chaabani securité informatique
30
Inventaire et estimation des biens
Types de Biens (Asset):
Matériel (CPU, disque, routeurs, …).
Logiciel (applications, bases de données, ...).
Données (configuration, archives, …).
Personnes (développeurs, administrateurs, …).
Quels sont les ressources vitales à l’entreprise ?
Difficulté d’évaluer proprement une ressource de type logiciel et donnée:
Un traitement erroné dans un logiciel de finance peut aller jusqu’à des poursuites légales.
Des données erronées dans un système embarqué peuvent causer l’endommagement de tout le système.
Politique de sécurité
Nizar chaabani securité informatique
31
Ensemble de règles spécifiant:
Comment les ressources sont gérées afin de satisfaire les exigences de sécurité.
les actions permises et les actions interdites.
Objectif:
Empêcher les violations de sécurité telles que: accès non autorisé, perte de données, interruption de services, etc.
Etendu:
Organisationnel, ou individuel
Implémentation
Partiellement automatisée, mais toutes les personnes sont impliquées.
Chapitre II : Cryptographie
Nizar chaabani securité informatique
32
Systèmes symétriques et asymétriques
Fonction de hachage
Signature numérique
ISET Siliana
http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
Problématique
Nizar chaabani securité informatique
33
Failles dans les protocoles de communication
Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée
Problème de confidentialité et d’intégrité
Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification
Problème d’authentification
Aucune preuve n’est fournie par Internet quant à la participation dans un échange électronique
Problème d’absence de traçabilité
Cryptographie
Nizar chaabani securité informatique
34
Science mathématique
permettant d’effectuer des
opérations sur un texte
intelligible afin d’assurer
une ou plusieurs
propriétés de la sécurité
de l’information.
Confidentialité
Non Répudiation
Intégrité
Authentification
Définition d’un crypto-système
Nizar chaabani securité informatique
35
Un crypto-système est décrit par cinq uplets (P,C,K,E,D),
satisfaisant ces conditions:
« P » est un ensemble fini de textes clairs (Plain text)
« C » est un ensemble fini de textes cryptés (Cypher text)
« K » est l’espace de clés (key space), représente un ensemble fini de clés possibles.
Pour chaque k € K, il existe une fonction cryptage ek € E, et une fonction de décryptage correspondante dk € D
Les fonctions ek : P C et dk : C P doivent satisfaire:
dk(ek(x))=x pour chaque x € P
Principaux objectifs
Nizar chaabani securité informatique
36
Le texte clair ne doit pas être facilement obtenu à
partir d’un texte crypté.
Les clés ne doivent pas être facilement obtenues à
partir d’un texte crypté.
L’espace des clés doit être assez large pour résister aux
attaques brute-force.
Cryptanalyse
Nizar chaabani securité informatique
37
Principes et méthodes permettant de trouver un message clair à partir d’un message crypté sans connaissance de la clé.
Attaques classifiées selon le type de connaissance disponible pour l’intrus (cryptanalyst).
Connaissant C=E(P,K) mais pas K, l’objectif est de trouver P ou K.
Types d’attaques de cryptanalyse:
Texte chiffré uniquement: uniquement C et E sont connus par l’intrus
Texte clair connu: Uniquement E, C, et quelques paires de messages clairs/cryptés avec K, sont connus par l’intrus
Texte clair choisi: E, C, sont connus, et P a été choisi par l’intrus.
…
Sécurité et chiffrement : cryptologie
Nizar chaabani securité informatique
38
Cryptologie par substitution
Substitution simple
Le carré de Polybe
Cryptologie par clé
Le chiffre de Vigenère
Les méthodes symétrique à clés secrètes
Les méthodes à clés publiques et clé privée
Substitution simple
Nizar chaabani securité informatique
39
Le codage par substitution mono-alphabétique (on dit aussi les alphabets désordonnés) est le plus simple à imaginer.
Dans le message clair, on remplace chaque lettre par une lettre différente.
Texte clair ABCDEFGHIJKLMNOPQRSTUVWXYZ
Texte codé WXEHYZTKCPJIUADGLQMNRSFVBO
Cryptographie : Codage de César
Nizar chaabani securité informatique
40
Discipline incluant les principes, les moyens et les méthodes de transformation des données, dans le but de masquer leur contenu,
d'empêcher leur modification ou leur utilisation illégale
Décaler les lettres de l'alphabet de trois crans vers la gauche
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
AVE CAESAR
DYH FDHVDU
Crypter un message
Nizar chaabani securité informatique
41
void crypter(char [] mess)
?????
void deCrypter(char [] mess)
?????
Décrypter un message
Nizar chaabani securité informatique
42
void deCrypter(char [] mess)
char aux ;
for(int i=0; i<mess.length; i++)
aux = (char)(mess[i]-3) ;
if (aux < 'a') aux=(char)(aux + 26);
mess[i]=aux;
Chercher un élément dans un tableau
Nizar chaabani securité informatique
43
int indexOf(char[] t, char c)
int i=0;
while(i<t.length && t[i]!=c) i++;
if (i==t.length)
return -1;
else
return i;
Le carré de Polybe
1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
Polybe : historien grec 205 – 125 avant JC.
Il dispose les lettres dans un tableau 5*5 (nous sommes ici obligés d'identifier le i et le j de manière identique) :
44
Nizar chaabani securité informatique
Le carré de Polybe
1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
On remplace chaque lettre par ses coordonnées dans le tableau, en écrivant d'abord la ligne, puis la colonne.
Par exemple, le A est remplacé par 11, le B est remplacé par 12, le F par 21, le M par 32....
Si nous codons : LONGTEMPS JE ME SUIS COUCHE DE BONNE HEURE
Nous obtenons 313433224415323543 2415 3215 133445132315 1415 1234333315 2315454215
45
Nizar chaabani securité informatique
Carré de Vigenère
Pour coder - ou décoder - un texte, on utilise
un mot clef
le tableau carré constitué de 26 alphabets
décalés
Et on code lettre à lettre : chiffré = clair + clef
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Nizar chaabani
securité informatique 47
Clair HELLOWORLD
Clef ECSECSECSE
Chiffré LGDPQOSTDH
Le chiffre de Vigenère
Pour coder un message, on choisit une clé qui sera un mot de longueur arbitraire. On écrit ensuite cette clé sous le message à coder, en la répétant aussi souvent que nécessaire pour que sous chaque lettre du message à coder, on trouve une lettre de la clé. Pour coder, on regarde dans le tableau l'intersection de la ligne de la lettre à coder avec la colonne de la lettre de la clé.
48
Nizar chaabani securité informatique
Le chiffre de Vigenère
Nizar chaabani securité informatique
49
Cet algorithme de cryptographie comporte beaucoup de points forts. Il est très facile d'utilisation, et le décryptage est tout aussi
facile si on connait la clé. En outre, l'exemple précédent fait bien apparaitre la grande
caractéristique du code de Vigenère : la lettre E a été codée en I, en A, en Q, et en E. Impossible par une analyse statistique simple de retrouver où sont les E.
On peut produire une infinité de clés, il est très facile de convenir avec quelqu'un d'une clé donnée.
Chiffrement de César
Dans le célèbre film de Stanley Kubrick
2001: A Space Odyssey
un des personnages principaux est un super
ordinateur appelé
HAL9000
Le film a été réalisé en 1969.
Est-ce qu’il y a un message caché dans le nom de
l’ordinateur?
Nizar chaabani
securité informatique 50
Cryptage symétrique
Nizar chaabani securité informatique
51
Exigences:
Un algorithme de cryptage solide.
Une clé secrète partagée et connue entre l’émetteur et le récepteur.
Y = EK(X)
X = DK(Y)
Suppose que l’algorithme de cryptage est connu à l’avance.
Les clés sont distribuées à travers des canaux sécurisés.
Exemples :
Algorithmes : DES, IDEA, AES
Taille des clés : 56-128-192-256-… bits
Chiffrement de César
Nizar chaabani securité informatique
52
Cette technique simple de chiffrement effectuant un décalage est appelé chiffrement de César.
Par exemple, avec un décalage de trois, mon nom devient
ALAIN TAPP = DODLQCWDSS
(On décale aussi les espaces…)
Cette technique de chiffrement est-elle sécuritaire?
Nizar chaabani securité informatique 52
Chiffrement de César
Nizar chaabani securité informatique
53
On intercepte le message
FAGEMYREMPURZV_EMZR_R FMNMDAZR
Essayons différents décalages…
1: E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ
2: DZECKWPCKNSPXTYCKXPYPYDKLKBZXP
3… 4… 5… 6… 7… 8… 9… 10… 11… 12…
13: TOUS_LES_CHEMINS_MENENT_A_ROME
Clairement, le chiffrement de César n’est pas
sécuritaire. 53
Substitution mono-alphabétique
Nizar chaabani securité informatique
54
Essayons autre chose.
_ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R D O H X A M T C _ B K P E Z Q I W N J F L G V Y U S
TOUS_LES_CHEMINS_MENENT_A_ROM
E devient
FQLJRPAJRHCAE_ZJREAZAZFRDRNQE
A Le décodage devrait être plus difficile. Peut-on
essayer tous les décodages possibles?
Il y a 27!=10 888 869 450 418 352 160 768 000 000
possibilités…
Exemple
Nizar chaabani securité informatique
55
BQPSNRSJXJNJXLDPCLDLPQBE_QRKJ
XHNKPKSJPJIKSPUNBDKIQRBKPQPB
QPZITEJQDQBTSKPELNIUNPHNKPBK
PCKSSQWKPSLXJPSNVVXSQCCKDJP
BLDWPXBPSNVVXJPGKPJKDXIPZLCE
JKPGKSPSJQJXSJXHNKSPGPLZZNIIK
DZKPGKSPGXVVKIKDJKSPBKJJIKS
Comment déchiffrer ce message?
Chaque lettre est chiffrée de la même façon…
Certaines lettres sont utilisées plus souvent.
Chiffrement par
substitution
monoalphabétique
Nizar chaabani securité informatique 56
Formule générale de codage
Nizar chaabani securité informatique
57
29,0 ba
(x)=(ax+b) mod 29
Conditions:
0a
Nba ,
Exemple de chiffrement
Nizar chaabani securité informatique
58
Message clair x
Equivalent numérique 2x+3
(2x+3) mod 29
Cryptogramme c
e 4 11 11 l
_ 26 55 26 _
n 13 29 0 a
e 4 11 11 l
(x)=c=(2x+3) mod 29.
« Je ne suis pas intelligent, je suis incroyablement curieux. »
vl_al_kotk_edk_tamlzztplam._vl_kotk_tahicwdfzl,lam_hoiulou
j 9 21 21 v
Déchiffrement
Nizar chaabani securité informatique
59
Cryptogramme c
Equivalent numérique
15(c-3) 15 (c-3) mod 29
Texte clair x
d 3 0 0 a
_ 26 345 26 _
h 7 60 2 c
zd_hoitcktml_lkm_oa_qtzdta_jlndom
La curiosité est un vilain défaut
(x)=c=(2x+3) mod 29
x=-1(c)= 2-1 (c-3) mod 29 x=-1(c)= 15 (c-3) mod 29
z 25 330 11 l
Cryptogramme Equivalent numérique
c
Texte clair Equivalent numérique
x
, 27 - 26
m 12 e 4
27=(a.26+b)mod29 12=(a.4+b)mod29
Pour trouver la clé
Nizar chaabani securité informatique
60
c=(x)=(ax+b) mod 29 ? ?
Chiffrement par
substitution
polyalphabétique
Nizar chaabani securité informatique 61
Nizar chaabani securité informatique 62
Chiffrement
C = (AxM + B) mod29 , où
C est la matrice du message codé
M est la matrice du message clair
A est la matrice clé de multiplication
B est la matrice clé d’addition
Nizar chaabani securité informatique 63
Les matrices clés
Conditions préalables sur le genre :
C = A x M + B [ ?x? ] = [ ?x? ] x [ lxm ] + [ ?x? ]
[ ?x? ] = [ lxl ] x [ lxm ] + [ lxm ]
[ ?x? ] = [ ?xl ] x [ lxm ] + [ ?x? ]
[ ?x? ] = [ lxl ] x [ lxm ] + [ ?x? ]
[ lxm ] = [ lxl ] x [ lxm ] + [ lxm ]
Nizar chaabani securité informatique 64
Matrice clé de multiplication A
Deux possibilités :
Matrice quelconque [ 3x3 ]
Matrice [ 3x3 ] représentée par un mot de 9 lettres
déterminant de A ≠ 0
Soit A =
132
001
153
Nizar chaabani securité informatique 65
Matrice clé d’addition B
Deux possibilités :
Duplication m fois d’une matrice [ 3x1 ] représentée par un mot clé de 3 lettres (Vigenère)
Matrice quelconque de genre [ 3x9 ] (Vernam)
Soit B =
« KEY » dupliquée 9 fois
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
Nizar chaabani securité informatique 66
La matrice du message codé
« .MM/QJZ/_X,/SIT/LYS/JIZ/HEH/ILP/RIA »
C = (A x M + B) mod29
x
+
=
(
)mod 29
132
001
153
06192171732026
280172681926011
47042041958
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
24
4
10
0
8
17
15
11
8
7
4
7
25
8
9
18
24
11
19
8
18
27
23
26
25
9
16
12
12
28
Codage multiple
Nizar chaabani securité informatique
67
« .MM/QJZ/_X,/SIT/LYS/JIZ/HEH/ILP/RIA »
« IL_/FAU/T_D/ETR/UIR/E_C/ART/HAG/E.A »
Nizar chaabani securité informatique 68
Déchiffrement
Opération utilisée pour le codage :
C = (AxM + B) mod 29
Opération utilisée pour le décodage :
C – B = AxM
(A-1 (C – B)) mod 29 = M
?
Nizar chaabani securité informatique 69
Matrice du cryptogramme
EGQ/PXZ/QKQ/PIS/UBC/.XR/RMO/HDW
C =
(A-1 (C – B)) mod 29 = M
22
3
7
14
12
17
17
23
28
2
1
20
18
8
15
16
10
16
25
23
15
16
6
4
Le chiffrement symétrique
Nizar chaabani securité informatique
70
Cryptage symétrique: principe de
base
Nizar chaabani securité informatique
71
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Clé
01010000111
Clé
01010000111
Emetteur
Récepteur
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair Cryptage Décryptage
♠♣◊
€£
¥₪Ω٭
Texte crypté
Internet
Transmission par canal sécurisé
Cryptanalyst
Cryptage symétrique: Modes Opérationnels
Nizar chaabani securité informatique
72
Cryptage par flux (Stream Cipher)
Principe: Traite les éléments d’entrée de façon continue, produisant à la fois un élément de sortie (crypté).
La clé est aussi longue que le stream de données.
Mode adapté pour la communication en temps réel: Pas besoin d’attendre l’arrivé du block entier
Implémenté en général sur des supports hardware.
Cryptage par bloc (Bloc Cipher)
Principe: Le texte est divisé en différents blocks de taille fixe. Un block est traité à la fois, produisant un block de données cryptées.
le block doit être entièrement disponible avant le traitement
La même fonction et la même clé est utilisée pour crypter les blocks successifs.
Implémentation d’une manière logicielle en générale.
Cryptographie Symétrique: opérations de base
Nizar chaabani securité informatique
73
Substitution
Remplacement de chaque élément (bit, lettre, groupe de bits ou de lettres) dans le texte clair par un autre élément.
Transposition
Réarrangement des éléments du texte clair
La plupart des systèmes utilisent plusieurs étapes de transposition et de substitution.
Aucune information ne doit être perdue durant ces deux opérations
Chiffrement Par Flux
Nizar chaabani securité informatique
74
La clé de chiffrement est la même que la clé de déchiffrement
Chiffrement symétrique
Chiffrement Par Flux
Nizar chaabani securité informatique
75
Caractéristiques
Pas besoin de lire le message ni d'avoir sa longueur pour commencer a chiffrer
Génération de pseudo-aléa, appelé flux de clé (keystream) que l'on combine
(souvent par XOR) avec le flux de donnees
Chiffrement Par Flux
Nizar chaabani securité informatique
76
Exemple de cryptage par substitution
Nizar chaabani securité informatique
77
Exemple: Caesar's cipher
Etapes: Clé = 3
Remplacer chaque lettre par celle qui la succède de trois (3).
a devient d, b devient e, …, y devient b, z devient c
L’algorithme peut être décrit comme suit:
C = E(p) = (p+3) mod (26)
Problèmes rendant la cryptanalyse de cet algorithme simple:
Algorithme de cryptage et de décryptage connu.
Seulement 25 clés à essayer.
Le langage du message clair est connu et facilement identifiable.
Cryptographie Symétrique : exemples
Nizar chaabani securité informatique
78
Algorithmes de chiffrement en continu (Stream Cipher)
Exemple : RC4 (RSA Security)
Taille de la clé variable (128 bits en pratique).
Algorithmes de chiffrement par blocs (Block Cipher)
Chiffrement par blocs de texte clair: 64 bits (DES), 128 bits (AES).
DES (clé 56 bits), 3DES (clé de 168 bits ou 112 bits).
RC2 (clé 128 bits), Blowfish (clé 128bits, jusqu'à 448 bits), AES (clé 128,
192, 256 bits).
Cryptage symétrique
Nizar chaabani securité informatique
79
Avantages
Confidentialité des données.
Rapidité, et facilité de mise en œuvre sur des circuits.
Limitations
Problématique de l'échange de la clé de chiffrement
Établissement préalable d'un canal sûr pour la transmission de la clé
Une tierce partie ne peut pas s’assurer de l’authenticité des messages.
Problème de la distribution des clés de cryptage
Nécessité d’établir un canal sécurisé pour la transmission de la clé Nombre de clés échangées (en n²).
Exemple: Chiffrement RC4
Nizar chaabani securité informatique
80
Chiffrement RC4
Nizar chaabani securité informatique
81
Chiffrement RC4
Nizar chaabani securité informatique
82
Chiffrement RC4
Nizar chaabani securité informatique
83
DES (Data Encryption Standard)
Nizar chaabani securité informatique
84
L’algorithme de cryptage (Block cipher) à clés symétriques le plus utilisé.
Crypte des blocks de 64 bits en utilisant des clés relativement courtes (taille effective 56-bit).
Produit de transpositions et de substitutions.
Implémentation facile en matériel.
Boites transposition P-Box
Boites de substitution S-Box
Algorithme DES
Nizar chaabani securité informatique
85
48 bits
1
2
4
3
DES (étapes 1 et 3): P-Box
Permutation initiale Permutation finale
Le bit numéro 1 deviendra à la position 58
Implémentation simple en matériel
DES (étape 2)
Nizar chaabani securité informatique
87 Les sous-clés (Round keys) sont générées à partir de la clé
principale de 56 bits:
Diviser la clé de 56 bits en deux segments.
Rotation de chaque segment par un ou deux bits à droite.
Sélection de 24 bits de chaque segment.
DES (étape 3) Un tour DES (One DES round)
Nizar chaabani securité informatique
88
Cryptage Décryptage Block de 64 bits en entrée
32 bits Li 32 bits Ri
32 bits Li+1 32 bits Ri+1
Block de 64 bits en sortie
Fonction de cryptage
+
Block de 64 bits en entrée
32 bits Li+1 32 bits Ri+1
32 bits Li 32 bits Ri
Block de 64 bits en sortie
Fonction de cryptage
+
Sous-clé
de 48 bits
Sous-clé
de 48 bits
Cryptographie asymétrique (1)
Nizar chaabani securité informatique
89
Appelé aussi: cryptographie à clé publique / à paire de clés /
asymétrique
Représente une révolution dans l’histoire de la cryptographie
Utilisation de deux clés:
Clé publique: Connue par tout le monde, et peut être utilisée pour crypter des
messages ou pour vérifier la signature.
Clé privée: Connue par le récepteur uniquement, utilisée pour décrypter les
messages, ou pour créer la signature.
Si on crypte avec l’une de ces clés le décryptage se fait uniquement
avec l’autre.
Impossible de trouver la clé privée à partir de la clé publique.
Cryptographie asymétrique (2)
Nizar chaabani securité informatique
90
Clés à grande taille (ex: RSA: 1024-2048-…).
Fonction trappe à sens unique
Kpr: clé privée, Kpu: clé publique
Y=fKpr(X) facile à calculer si Kpr et X sont connus.
X=fKpu
-1(Y) facile si Kpu et Y sont connus, mais impossible si Y est
connu et Kpu non connue.
Utilisé généralement pour
Cryptage / décryptage: assurer la confidentialité.
Signature numérique: assurer l’authentification et la non répudiation.
Distribution de clés: se mettre d’accord sur une clé de session.
Cryptographie asymétrique: scénarios d’utilisation
Nizar chaabani securité informatique
91
Cryptage
Internet Décryptage
Voici le
numéro
de ma
carte de
crédit
111111,
♠♣◊
€£
¥₪Ω٭
Texte clair
Clé publique
du récepteur
Clé privée
du récepteur
Emetteur
Récepteur
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Texte crypté
Scénario: confidentialité
Cryptage Internet Décryptage
Voici le
numéro
de ma
carte de
crédit
111111,
♠♣◊
€£
¥₪Ω٭
Texte clair
Clé privée
de l’émetteur
Clé publique
de l’émetteur
Emetteur
Récepteur
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Texte crypté
Scénario: authenticité de l’émetteur et non répudiation d’envoi
Cryptographie asymétrique: scénarios d’utilisation
Nizar chaabani securité informatique
92
Scénario: Distribution des clés de session (clés symétriques)
Cryptographie asymétrique: scénarios d’utilisation
Nizar chaabani securité informatique
93
Cryptographie asymétrique : exemples
Nizar chaabani securité informatique
94
RSA
Développé par Rivest, Shamir & Adleman
Le plus connu et le plus utilisé comme algorithme de cryptage
asymétrique : utilisé pour le cryptage et la signature électronique.
Utilise des entiers très larges 1024+ bits
La sécurité repose sur le coût de factorisation des entiers larges.
Diffie-Hellman
Algorithme utilisé pour l’échange et la distribution des clés
symétriques.
Nizar chaabani securité informatique
95
L'algorithme de chiffrement
Départ :
Il est facile de fabriquer de grands nombres premiers p et q
(+- 100 chiffres)
Etant donné un nombre entier n = pq, il est très difficile de
retrouver les facteurs p et q
( 1 ) Création des clés
La clé secrète : 2 grands nombres premiers p et q
La clé publique : n = pq ; un entier e premier avec (p-1)(q-1)
Nizar chaabani securité informatique
96
( 2 ) Chiffrement : le chiffrement d'un message M en
un message codé C se fait suivant la transformation
suivante :
C = Me mod n
( 3 ) Déchiffrement : il s'agit de calculer la fonction
réciproque
M = Cd mod n
tel que e.d = 1 mod [(p-1)(q-1)]
Nizar chaabani securité informatique
97
Alice voudrait bien envoyer un message M à Bob
Alice seule détient la clé secrète d et diffuse la clé publique (n,e)
Alice va se servir de la clé publique pour chiffrer le message M
( 1 ) Alice accompagne son message chiffré de sa signature, qui correspond à : Md
( 2 ) Bob va donc voir si l'égalité (Md)e mod n = M est vérifiée. Si c'est le cas, Alice est bien l'émettrice du message.
Nizar chaabani securité informatique
98
Exemple : chiffrer BONJOUR
1) Alice crée ses clés :
La clé secrète : p = 53 , q = 97 (Note : en réalité, p et q devraient comporter plus de 100 chiffres !)
La clé publique : e = 7 (premier avec 52*96), n = 53*97 = 5141
2) Alice diffuse sa clé publique (par exemple, dans un annuaire).
3) Bob ayant trouvé le couple (n,e), il sait qu'il doit l'utiliser pour chiffrer son message. Il va tout d'abord remplacer chaque lettre du mot BONJOUR par le nombre correspondant à sa position dans l'alphabet : B = 2, O = 15, N = 14, J = 10, U = 21, R = 18
BONJOUR = 2 15 14 10 15 21 18
Nizar chaabani securité informatique
99
4) Ensuite, Bob découpe son message chiffré en
blocs de même longueur représentant chacun un
nombre plus petit que n.
bloc << n
n contient 4 chiffre on prend bloc de 3
BONJOUR = 002 151 410 152 118
Nizar chaabani securité informatique
100
5) Bob chiffre chacun des blocs que l'on note B par la transformation C = Bemod n (où C est le bloc chiffré) :
C1 = 27mod 5141 = 128 C2 = 1517mod 5141 = 800 C3 = 4107mod 5141 = 3761 C4 = 1527mod 5141 = 660 C5 = 1187mod 5141 = 204
On obtient donc le message chiffré
C : 128 800 3761 660 204.
RSA: Algorithme
Nizar chaabani securité informatique
101
Etapes
1. Sélectionner deux entiers premiers entre eux « p » et « q »
2. Calculer n = p x q
3. Calculer φ(n)=(p-1)(q-1)
4. Sélectionner « e » tel que: pgcd(φ(n),e)=1 ; 1<e<φ(n)
En général « e » est un entier de petite taille.
5. Calculer d=e-1 mod φ(n) En d’autre terme: d.e = 1 mod (φ(n))
6. Clé publique: Kpu=e,n
7. Clé privée Kpr = d,n
Pour crypter un message M < n, l’émetteur:
Obtient une clé publique du récepteur et calcule « C= Me mod n »
Pour décrypter un message crypté C le récepteur
Utilise sa clé privée et calcule « M = Cd mod n »
RSA: Exemple
Nizar chaabani securité informatique
102
p = 17, q = 11, n = p x q= 187
(n) = 16 x 10 =160,
Choisir e = 7,
d.e =1 (mod (n)) d = 23
Cryptage Décryptage
Texte clair Texte crypté
Texte clair
Cryptage asymétrique: Avantages et inconvénients
Nizar chaabani securité informatique
103
Avantages
Pas besoin d’établir un canal sûr pour la transmission de la clé.
Plusieurs fonctions de sécurité: confidentialité, authentification, et non-répudiation
Inconvénient
Généralement dix fois plus lent que le cryptage symétrique.
Problème d’implémentation sur les équipements disposants de faible puissance de calcul (ex: cartes bancaire, stations mobiles, etc.)
Clés longues
Complexité algorithmique de la méthode (ex: réalisation des opérations modulo n)
Solution: Utilisation du cryptage asymétrique pour l’échange des clés secrètes de session d'un algorithme symétrique à clés privées.
Signature numérique
Nizar chaabani securité informatique
104
Principe de fonctionnement Le Hash (résultat de la fonction de hachage) d’un message
est crypté avec la clé privée de l’émetteur.
La clé publique est utilisée pour la vérification de la signature
Soit: M: message à signer, H: fonction de hachage
Kpr, Kpu: paire de clés privée/publique de l’émetteur.
E / D: fonction de cryptage / Décryptage en utilisant Kpu / Kpr.
En recevant (M, EKpr(H(M))), le récepteur vérifie si: H(M)=DKpu(EKpr(H(M)))
Etre sur de l’expéditeur : La signature électronique
Nizar chaabani securité informatique
105
La cryptographie à clé publique permet de s'affranchir du problème de l'échange de la clé, facilitant le travail de l'expéditeur.
La cryptographie à clé publique peut résoudre ce problème.
Alice veut envoyer un message crypté à Bob, mais Bob veut s'assurer que ce message provient bien d'Alice. Ils se sont mis d'accord sur un système de cryptographie à clé publique commun, Alice possédant le couple clé publique/clé privée (PA,SA), et Bob le couple (PB,SB). Alice veut envoyer M. Phase d'envoi : Alice calcule SA(M), à l'aide de sa clé secrète, puis
PB(SA(M)), à l'aide de la clé publique de Bob. Phase de réception : A l'aide de sa clé privée, Bob calcule
SB(PB(SA(M)))=SA(M). Seul lui peut effectuer ce calcul (=sécurité de l'envoi). Puis il calcule PA(SA(M))=M. Il est alors sûr que c'est Alice qui lui a envoyé ce message, car elle-seule a pu calculer SA(M).
Nizar chaabani securité informatique 106
Exemple
Etre sur du destinataire ?
Nizar chaabani securité informatique
107
Comme dans la vie courante, on a recours à
des certificats: Pour passer un examen, il vous faut prouver votre
identité : fournir une carte d'identité, passeport ou permis de conduire.
Un organisme supérieur (l'Etat) a signé ces certificats, s'assurant auparavant (par un acte de naissance,...) qu'il s'agit bien de vous.
Les certificats numériques
Nizar chaabani securité informatique
108
Les certificats numériques fonctionnent sur le même principe. Alice veut certifier que sa clé publique lui appartient. Elle
envoie sa clé à un organisme de certification, ainsi que différentes informations la concernant (nom, email, etc...).
Cet organisme vérifie les informations fournies par Alice, et ajoute au certificat son propre nom, une date limite de validité, et surtout une signature numérique.
Cette signature est calculée de la façon suivante : à partir des informations du certificat, l'organisme calcule un résumé en appliquant une fonction de hachage connue, comme MD5. Puis il signe ce résumé en lui appliquant sa clé secrète.
Nizar chaabani securité informatique 109
Certificat électronique
Nizar chaabani securité informatique
110
Document numérique attestant de la propriété d’une clé publique par
une personne : identification
Infalsifiable (norme standard=X.509) :
Clé publique
Nom du propriétaire
Date d’expiration de la clé
Nom du responsable du certificat
Numéro de série
Gestionnaire de
clés
1. Logiciel de
génération de
clés
2. Génération des
clés
3. Clé publique du
gestionnaire ?
4. réponse
5. Envoi clé
publique encryptée
6. Déchiffrement de la clé
Assurance de l’identité du producteur
7. Certificat signé par
clé secrète
Certificat électronique
Nizar chaabani securité informatique
111
Signature numérique: Génération
Nizar chaabani securité informatique
112
Fonction de Hachage Texte clair
Empreinte
Clé privée
du signataire
Processus de Génération de la Signature numérique
Signature
numérique Cryptage Asymétrique
Fonction de hachage
Nizar chaabani securité informatique
113
Entrée: message M avec contenu et taille arbitraire.
Sortie: message de taille fixe h=H(M).
La fonction de hachage permet d’extraire une empreinte qui caractérise les données.
Une empreinte a toujours une taille fixe indépendamment de la taille des données.
Irréversible:
Etant donnée h, il est difficile de trouver x tel que: h = H(x)
Complexité de l’ordre de 2n, n est le nombre de bits du digest.
Calcul facile et rapide (plus rapide que le cryptage symétrique).
Exemples:
MD5, SHA, …
Taille du digest: 128-160-… bits
Fonctions de Hachage: Principes
Nizar chaabani securité informatique
114
Internet Hachage
Texte clair Texte clair
=?
Empreinte
reçue
Empreinte
recalculée
Empreinte
Empreinte
reçue
Empreinte
recalculée
= Le texte reçu est intègre 1)
Empreinte
reçue
Empreinte
recalculée
≠ Le texte reçu est altéré 2)
Hachage
Propriétés d’une fonction de hachage
Nizar chaabani securité informatique
115
Irréversible
Soit « y » le résultat de hachage, il est pratiquement
infaisable de trouver « x » tel que h(x)=y.
Résistance forte à la collision:
Soit « x » et « y=h(x) », il est pratiquement infaisable de
trouver «x’x » tel que h(x’)=h(x).
Il est pratiquement infaisable de trouver deux valeurs
distinctes « x’ » et « x » tel que h(x’)=h(x).
Fonctions de Hachage: Exemples
Nizar chaabani securité informatique
116
MD5 : Message Digest 5
Développé en 1991
Génère une empreinte de taille 128 bits en traitant les
données d’entrée par blocs de 512 bits.
SHA-1 : Secure Hash algorithm
Génère une empreinte de taille 160 bits.
Plus fort que MD5.
Signature numérique
Nizar chaabani securité informatique
117
Principe de fonctionnement
Le Hash (résultat de la fonction de hachage) d’un message est crypté avec la clé privée de l’émetteur.
La clé publique est utilisée pour la vérification de la signature
Soit:
M: message à signer, H: fonction de hachage
Kpr, Kpu: paire de clés privée/publique de l’émetteur.
E / D: fonction de cryptage / Décryptage en utilisant Kpu / Kpr.
En recevant (M, EKpr(H(M))), le récepteur vérifie si: H(M)=DKpu(EKpr(H(M)))
Signature numérique: Génération
Nizar chaabani securité informatique
118
Fonction de Hachage Texte clair
Empreinte
Clé privée
du signataire
Processus de Génération de la Signature numérique
Signature
numérique Cryptage Asymétrique
Empreinte
reçue
Empreinte
recalculée
= La signature reçue est correcte 1)
Signature numérique: Vérification
Nizar chaabani securité informatique
119
Décryptage
Hachage Texte clair
=?
Empreinte
reçue
Empreinte
recalculée
Empreinte
reçue
Empreinte
recalculée
≠ La signature reçue est incorrecte 2)
Signature
numérique
Clé publique
de l’émetteur
Nizar chaabani securité informatique
120
Emetteur
Récepteur
Transmission du message, du résultat de hachage crypté, et des informations relatives aux
algorithmes utilisés
Cryptage du résultat de hachage avec la clé privée de l’émetteur
Décryptage avec la clé privée de l’émetteur
Résultats égaux
Emetteur du message authentifié, message intègre, et l’émetteur ne peut
pas répudier l’envoi Résultats différent
Signature incorrecte
Signature numérique VS Signature Manuscrite
Nizar chaabani securité informatique
121
Les deux signatures (numérique & manuscrite )
assurent:
Authentification du signataire
Non répudiation.
La signature numérique, seule,
assure l’intégrité des données.
Authentification
Non Répudiation
Intégrité
Chapitre III
Nizar chaabani securité informatique
122
Les Pare-feux (Firewalls)
http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
Nizar chaabani securité informatique
123
123
La Solution Globale
« Diviser pour mieux régner »
Applications
Réseau
Transport
TCP-UDP
Réseau
logique
IP-ICMP
Réseau
physique
Switch
filtrant
Routeur
filtrant
Firewall
Proxy
Anti-Virus
« Dédier pour mieux
résister » R
Motivations
Nizar chaabani securité informatique
124
Evolution des systèmes d’information
La connectivité d’un réseau local à Internet, permet au monde externe
d’atteindre et d’interagir avec les ressources de ce réseau.
Difficulté de sécuriser chaque ressource à part:
Nombre important de machines.
Différents types d’applications, services, systèmes d’exploitation, et protocoles utilisés,
tous contenant des bugs.
Besoin de minimiser les risques.
Utilisation des pare-feux (Firewalls)
Protocole TCP
Nizar chaabani securité informatique
125
Application
Transport
Réseau
Liaison
protocole Applicatif
protocole TCP, UDP
protocole IP
Liaison de données
IP
Network Access
protocole IP
Application
Transport
Réseau
Liaison
La couche Transport fournit des ports: canaux logiques identifiés
par un nombre
Ex: http sur port 80, Telnet sur port 21, etc.
Liaison de données
Format de données
Nizar chaabani securité informatique
126
Application
Transport (TCP, UDP)
Réseau (IP)
Liaison
message – données d’application
TCP données TCP données TCP données
Entête TCP
données TCP IP
Entête IP
données TCP IP ETH ETF
Entête Liaison (Ethernet)
Queue Liaison (Ethernet)
segment
paquet
Trame
message
Notions de base: Mécanisme d’établissement de connexion
Nizar chaabani securité informatique
127 Mécanisme d’établissement de connexion
(TCP three-way handshake connection establishment ) Les états du clients
Les états du serveur
Serveur
Client
Qu’est ce qu’un Firewall
Nizar chaabani securité informatique
128
Interconnecte des réseaux de différents niveaux de confiance.
Définit un point de passage obligé pour le contrôle et le suivi de trafic.
Restreindre l’accès aux ressources (information ou services) selon la politique de sécurité.
Faire obéir le trafic entrant et sortant à une ensemble de règles de filtrage
Ex: seul le trafic http est autorisé, seule l’adresse IP 1.2.3.4 est autorisée.
Permet d’auditer et de contrôler l’accès.
Génération d’alertes pour les utilisations malveillantes.
Fournit une protection contre les attaques (ex: IP Spoofing).
Représente un endroit commode pour l’implémentation des fonctionnalités réseaux (ex: translation d’adresses)
Internet
Réseaux protégés
Emplacement d’un Firewall (1)
Nizar chaabani securité informatique
129
Firewall
Qu’est ce qu’un Firewall (2)
Nizar chaabani securité informatique
130
Réseau avec niveau
de confiance X
Réseau non digne
de confiance
Firewall
Routeur
Internet Réseau local
DMZ
Serveurs accessibles
depuis le réseau Internet
Réseau avec Niveau de confiance Y
ALERT!!
Politique de sécurité par défaut
Nizar chaabani securité informatique
131
Un système pare-feu contient un ensemble de règles
prédéfinies permettant :
D'autoriser la connexion (allow) ;
De bloquer la connexion (deny) ;
De rejeter la demande de connexion sans avertir
l'émetteur (drop).
Ce qui n’est pas explicitement permis est interdit. (default = Deny)
Ce qui n’est pas explicitement interdit est permis. (default = Forward)
Type de Firewalls
Nizar chaabani securité informatique
132
Trois types de Firewalls sont étudiés dans ce cours:
Firewalls à Filtrage de paquets (Packet-Filtering)
Stateless (filtrage réseau, introduit sur les routeurs)
Stateful ( assure le suivi de l'état des connexions de réseau (tels
que les flux TCP ou UDP)
Passerelle niveau circuit (Circuit-Level Gateway)
Passerelle niveau application (Application-Level Gateway)
Passerelle niveau circuit
Nizar chaabani securité informatique
133
Firewalls à Filtrage de paquets
Nizar chaabani securité informatique
134
Le plus simple des Firewalls.
Pour chaque paquet IP rencontré, il décide de le faire passer (forward) ou de l’éliminer (deny), selon des règles de filtrages.
Le filtrage se fait depuis et vers toutes les directions (ex: depuis et vers Internet).
Règles de filtrage, basées sur l’analyse des champs dans l’entête IP et TCP:
Adresse IP source et destination.
Protocole (TCP, UDP, ICMP, etc).
Port (TCP ou UDP) source et destination.
TCP Flags (SYN, ACK, FIN, RST, PSH, etc)
Type de Message ICMP.…
Deux types de Firewalls à filtrage de paquets: Stateful, Stateless
Exemples de règles de filtrage (cas de stateless Packet
Filtering Firewalls)
Règle1: Toute connexion depuis le réseau interne (193.1.1.0) vers la machine suspecte 10.1.1.1 est bloquée.
Règle2: Seulement les connexions HTTP (TCP, port 80) depuis le réseaux interne (193.1.1.0) sont permises.
Règle3: Seulement la trafic web en réponse à une connexion déjà initiée du réseau interne sera accepté de l’extérieur.
Règle4: La politique de sécurité par défaut.
Action Prot Sens source Port src destination Port dst flag
Deny IP Sortant 193.1.1.0/24 * 10.1.1.1/32 *
Allow TCP Sortant 193.1.1.0/24 * * 80
Allow TCP Entant * 80 193.1.1.0/24 * ACK
Deny IP * * * * *
Internet
Packet-filtering Firewall
193.1.1.0/24 entrant
sortant
Limitation des Firewalls à filtrage de paquets (type
stateless)
Nizar chaabani securité informatique
136
Connexion TCP.
Port serveur inférieur à 1024.
Port client compris entre 1024 et 16383.
Les Ports <1024 sont affectés de façons permanente.
FTP: 20,21 – Telnet: 23 – SMTP: 25 – HTTP: 80
Tous les Ports >1024 doivent être disponibles aux clients
pour faire leurs connexions.
Ceci créé une vulnérabilité qui peut être exploitée par les
intrus.
193.1.1.1 10.1.2.3
Client Telnet Serveur Telnet
Cohérent avec le paquet précédent
Pas de cohérence avec la connexion en cours
Stateless Packet-Filtering Firewall
Ceci présente une limitation pour les Firewalls de type stateless packet filtering
Solution: utilisation de Firewalls de type stateful packet filtering Nizar chaabani securité informatique 137
Stateful Packet filtering Firewalls
Nizar chaabani securité informatique
138
Renforce les règles de filtrage en suivant l’état des connexions:
Si un paquet représente une nouvelle connexion, alors vérification des règles de configuration
Si un paquet fait partie d’une connexion existante (ex: TCP flag ACK activé), alors vérification dans la table d’état des connexions, puis mise à jour de la table.
Le trafic entrant vers un port « x » supérieur à 1024, est autorisé seulement s’il est en direction d’une machine qui a déjà établie une connexion avec un port source inférieur à 1024 et un port destination égal à « x ».
@IP Src Port
Src @IP Dst Port dst
Etat de la
connexion
223.43.21.231 1990 193.2.1.3 80 Etablie
223.42.21.230 1234 193.5.6.1 23 Etablie
223.42.21.222 2562 193.4.2.1 80 Etablie
… … … … …
193.1.1.1 10.1.2.3
Client Telnet Serveur Telnet
Le Firewall se souviendra De cette information
Cohérent avec le paquet précédent
Pas de cohérence avec la connexion
en cours
Stateful Packet-Filtering Firewall
Nizar chaabani securité informatique 139
Firewalls à filtrage de paquets: avantages et
inconvénients
Nizar chaabani securité informatique
140
Avantages
Simplicité du fonctionnement.
Rapidité dans le traitement.
Transparence aux utilisateurs.
Inconvénients
Ne protège pas contre les attaques qui exploitent des vulnérabilités sur les applications (ne bloque pas certaines commandes).
Les fichiers logs générés ne contiennent pas d’informations assez pertinentes (seulement: @IP, ports).
Ne supporte pas des mécanismes avancés d’authentification des utilisateurs.
Une simple erreur dans la configuration des règles peut casser toute la sécurité.
Attaques sur les Firewalls à filtrage de paquets
Nizar chaabani securité informatique
141
Usurpation d’adresse IP (IP address spoofing)
L’intrus envoi un paquet de l’externe avec une fausse @IP (généralement égale à une @IP d’une machine interne), afin de réussir à passer le mécanisme de filtrage.
Solution: bloquer tout paquet entrant (venant de l’interface externe) ayant une @IP source interne.
Fragmentation de paquets (Tiny fragment attacks)
Un paquet IP est divisé en plusieurs fragments, où seul le premier fragment contient le numéro de port.
Insuffisance d’informations pour filtrer ces paquets.
Solution: rejeter les paquets fragmentés ou les rassembler avant vérification.
Nizar chaabani securité informatique
142
Nizar chaabani securité informatique
143
Nizar chaabani securité informatique
144
Nizar chaabani securité informatique
145
Les Systèmes de Détection d’Intrusions
(IDS)
Nizar chaabani securité informatique
146
Institut Supérieur d’Informatique
> Attaque
Recherche de failles dans le réseau et son exploitation
> Intrusion
Prise de contrôle d’une machine
> Différents types d’attaques :
Virus
Spoofing (IP, ARP, DNS)
DoS (Denial of Services)
Bugs
etc.
Attaques et intrusions
Nizar chaabani securité informatique
147
Sécurité active et passive
Nizar chaabani securité informatique
148
> Sécurité active
Filtrer et bloquer des flux (IPS)
> Sécurité passive
Détection/Reconnaissance d’intrusions (IDS)
systèmes de détection d'intrusions
IDS
Nizar chaabani securité informatique
149
On appelle IDS (Intrusion Detection System)
un mécanisme écoutant le trafic réseau de
manière furtive afin de repérer des
activités anormales ou suspectes et
permettant ainsi d'avoir une action de
prévention sur les risques d'intrusion
Définitions
Nizar chaabani securité informatique
150
Intrusion: Ensemble d’actions entraînant la compromission de la sécurité (intégrité, confidentialité, disponibilité, etc.) de l’information possédée par une organisation.
Détection d’Intrusions: L’identification de
Ceux qui utilisant le système sans autorisation (ex: intrus).
Ceux qui ont un accès légitime au système mais sont en train d’abuser de leurs privilèges.
Les tentatives d’utilisation aux systèmes sans autorisation et les tentatives d’abus de privilèges.
Définitions
Nizar chaabani securité informatique
151
Système de Détection d’Intrusions: un système
informatique permettant de
Analyse en temps réel ou différé des évènements en
provenance des différents systèmes.
Détection des signes de violation de la politique de
sécurité.
Alerte en cas d’occurrence d’une attaque
Collecte des traces d’intrusions pour servir comme preuve.
Réaction aux attaques.
IDS : logiciel + matériel
Nizar chaabani securité informatique
152
IDS : logiciels
Nizar chaabani securité informatique
153
Computer Associates : eTrust® Secure Content Manager
IDS : actions
Nizar chaabani securité informatique
154
Un IDS peut avoir plusieurs actions :
Générer des alarmes sans bloquer les paquets
Mettre fin « poliment » aux sessions suspectes
Bloquer les sessions suspectes
Des alarmes sont générées dans tous les cas !
> N-IDS & H-IDS
Détection d’intrusions sur le réseau/hôtes
Sécurité passive
> N-IPS & H-IPS
Prévention des intrusions sur le réseau/hôtes.
Défense proactive
Fonctionnalité intégrée aux firewalls
Un IPS ne remplace pas un firewall
> IDS Hybrides
Surveillance du réseau et de terminaux
NIDS + HIDS
Les systèmes de détection et de prévention d’intrusions Les différents types d’IDS/IPS
Nizar chaabani securité informatique
155
> Alertes formatées
IDWG (IETF) – « Intrusion Detection Working Group »: standardisation
Norme IDMEF – « Intrusion Detection Message Exchange Format » (RFC 4765)
XML
Protocole IDXP – « Intrusion Detection eXchange Protocol » (RFC 4767)
Encore au statut expérimental
> Faux positif
Détection erronée
> Faux négatif
Non détection d’un paquet malicieux
Les systèmes de détection et de prévention d’intrusions Faux positif et faux négatif
Nizar chaabani securité informatique
156
Approche par scénarios et approche comportementale
Approche par scénarios
Recherche de motifs (Pattern matching)
Facilité de mise à jour.
Limite : « 0 day » et modification des signatures
Analyse de protocoles : protocoles et conformité
• Exemple : « Ping of death » et fragmentation
Analyse heuristique
• Exemple : nombre de sessions dépassant un seuil défini
Les systèmes de détection et de prévention d’intrusions Détection d’intrusions
Nizar chaabani securité informatique
157
Approche comportementale
Détection en fonction du comportement passé de l’utilisateur
Exemple de métriques : charge CPU, volumes de données échangées, heures de
connexion, répartition statistiques des protocoles utilisés, etc.
Approche probabiliste
Représentation d’une utilisation courante d’une application ou d ’un
protocole.
Approche statistique
Quantification des paramètres liés à l’utilisateur
Utilisation processeurs, mémoire, nombre de connexions sortantes par jour,
vitesse de frappe au clavier, sites les plus visités etc.
Difficultés de mise en place
Contrôle d’intégrité
Les systèmes de détection et de prévention d’intrusions Détection d’intrusions
Nizar chaabani securité informatique
158
IDS : placement
Nizar chaabani securité informatique
159
L’IDS peut être exécuté par :
Le firewall filtrant
Un équipement spécialisé qui va alors agir sur les filtres
du firewall. Cet équipement doit être placé en série ou en
sonde à l’entrée du réseau
Cet équipement doit avoir de bonnes capacités de
traitement car il vérifie tous les flux !
Sur un serveur particulier pour protéger ce serveur
Peut aussi être compliqué quand il y a beaucoup de
serveurs
Networ-
based IDS
(NIDS)
Host-
based IDS
(HIDS)
IDS : placement
L’IDS peut être placé de deux manières :
In-line : en série
Inspecte forcément tout le trafic
Peut directement agir sur le trafic par
filtrage
Passive Monitoring : passif ou sonde
N’est pas obligé de tout inspecter
Fait agir le routeur ou la firewall
(retard)
IDS
IDS
HUB
Nizar chaabani securité informatique
160
IDS : placement
Nizar chaabani securité informatique
161
DMZ
Routeur filtrantFirewallRouteur interne
IDSIDS
• En tête de réseau, on compare ce que détecte l’IDS sur le lien
public, avec ce qu’il détecte après le premier filtrage
• Si il y a des VPNs sur le firewall, le premier IDS ne verra rien
dans les paquets cryptés
• Il faut donc en utiliser un autre avant le réseau interne
• Le coût peut être très élevé
Console d’analyse ACID pour Snort
Nizar chaabani securité informatique
162
Console d’analyse ACID pour Snort
Nizar chaabani securité informatique
163
Réponse IDS
Nizar chaabani securité informatique
164
Passive: simplement signaler/enregistrer l’attaque.
Active: effet sur l’attaque en progression
Réponse active
Nizar chaabani securité informatique
165
Actions contre l’intrus: assistés par l’administrateur ou automatiques
Filtrage au niveau Firewall de l’adresse source de l’intrus.
Fin de la session
Changement de l’état interne de l’IDS.
Changement des règles de détection (basculement vers une politique de sécurité plus restrictive).
Collecte d’informations additionnelle
Redirection de l’intrus vers des Honeypots (pots de miels permettant de leurrer les intrus).
Sauvegarde des keystrokes (touches clavier tapées)
Réponse active
Quelque exemples empiriques (Cisco IDS)
Kill the
session TCP Reset
Tuer la session
Deny
Block
attacker
Deny
Blocking
Bloquer l’@ IP de l’intrus
Nizar chaabani securité informatique
166
Réponse active
Quelque exemples empiriques (Cisco IDS)
Session Log Session Log
Capture automatique du trafic de l’intrus
Nizar chaabani securité informatique
167
Réponse passive
Nizar chaabani securité informatique
168
Affichage d’une alerte
Alerte sonore
Envoi d’un message d’alerte par SMS.
Envoi d’un message d’alerte par email.
Envoi d’un message d’alerte par pager.
Où placer l’IDS
Nizar chaabani securité informatique
169
Sonde sur le réseau externe:
Visualise tout le trafic (y compris celui bloqué par le Firewall).
Permet de donner une idée sur la nature des attaques et des intrus.
Beaucoup de faux signaux (bruit).
Sonde sur le réseau interne:
Analyse le trafic ayant réussi à surpasser le Firewall.
Analyse les attaques internes.
Sonde sur la DMZ:
Analyse les attaques ayant réussi à atteindre les serveurs publiques..
Sonde Sonde Sonde
Attaques sur les N-IDS
Nizar chaabani securité informatique
170
Insertion et Evasion
Ambiguïté dans l’interprétation des champs des entêtes.
Ambiguïté dans la gestion des options dans les entêtes.
Ambiguïté dans le rassemblement des fragments et des segments.
L’IDS accepte ou rejette les paquets et les segments, d’une façon différente aux machines.
L’IDS et la machine cible obtiennent des vus différentes des données reçues
Attaque d’insertion
Nizar chaabani securité informatique
171 Le NIDS accepte des paquets que la machine
destinataire rejette ou ne reçoit pas
NIDS
S R t
Paquet inséré avec un checksum erroné
E U S R r o o t
rejeté
Exemple: Attaque par TTL
NIDS
S R
t
E U S R r
o o t
5 hops 10 hops
TTL=15
TTL=8
Un TTL petit pour s’assurer que le paquet
ne parviendra pas à destination
TTL=15 rejeté (TTL
expiré)
Attaque d’évasion
La machine destinataire accepte des paquets que l’IDS
rejette
La machine destinataire écrase
(overwrite) le premier paquet reçu
Données envoyés par l’intrus
1 2 3 3 4 5 6
A T X T A C K
# séquence
Donnée
1 2 3 3 4 5 6
A T X T A C K
L’IDS rejette le 3ème paquet
1 2 3 3 4 5 6
A T X T A C K
Exemple: Attaque par chevauchement de fragments
(fragments overlapping)
Attaques sur les N-IDS
Nizar chaabani securité informatique
173
Déni de Servie (DoS)
Problème:
L’IDS doit simuler toute les opérations réalisées par les systèmes surveillés.
Epuisement des ressources CPU: émission d’un trafic qui engendre des traitements lourds
Rassemblement de fragments
Cryptage/décryptage
Epuisement des ressources mémoire: émission d’un trafic qui nécessite un grand espace mémoire pour le traitement
TCP Handshake
Stockage temporaire des Fragments/Segments
Épuisement de la bande passante disponible
Emission d’un trafic inutile avec un débit élevé, empêchant l’IDS de capturer tout le trafic
Induire les IDS réactifs en erreur en prenant des fausses décisions
Génération d’alarmes false positives
Générer des attaques avec des adresses IP spoofées.
IP Security Protocol
Nizar chaabani securité informatique
174
Problématique
Nizar chaabani securité informatique
175 Le protocole IP fournit une interconnexion à travers des réseaux
différents.
Implémentation dans les terminaux utilisateurs et dans les routeurs intermédiaires.
IP est un protocole peu fiable:
Les datagrammes IP peuvent être perdus.
Les paquets IP peuvent parvenir de façon désordonnées.
TCP s’occupe de ce problème.
Le contenu des paquets (Payload) n’est pas crypté.
La confidentialité n’est pas fournie.
Les sniffers IP sont largement disponibles sur le net.
Les adresses IP peuvent êtres spoofées.
L’authentification basée sur les adresses IP peut être cassée.
IP n’est pas sécurisé.
IPSec
Nizar chaabani securité informatique
176
Mécanisme de sécurité pour IP.
Fournit une authentification et une confidentialité au niveau IP.
Inclut aussi une fonctionnalité de gestion des clés.
Applications
VPNs (Virtual Private Networks).
Interconnexion des LANs à travers le réseau Internet insécurisé.
router-to-router.
Accès sécurisé distant (ex: à un fournisseur d’accès).
individual-to-router.
Connectivité Extranet et Intranet.
Amélioration davantage de la sécurité des applications.
IPSec est mandataire pour IPv6, optionnel pour v4.
Plusieurs fabricants supportent IPSec dans leurs produits IP v4.
Scénario d’utilisation de IPSec
Nizar chaabani securité informatique
177
Avantages de IPSec
Nizar chaabani securité informatique
178
L’implémentation de IPSec sur les Firewalls/routeurs fournit une sécurité appliquée à tout le trafic entrant et sortant.
La surcharge de traitement n’affecte pas les ressources du réseau interne.
Transparence aux utilisateurs: pas besoin d’instruire les utilisateurs, ni de gérer des clés pour chacun d’entre eux.
IPSec est implémenté au dessous de la couche transport.
Transparence aux applications.
Pas besoin de mettre à jour les applications, même lorsque IPSec est implémenté au niveau machines utilisateurs.
IPSec peut fournir la sécurité aux utilisateurs individuels.
N’est pas d’usage courant.
Utile au utilisateurs désirant se connecter au réseau en dehors de leurs bureau.
Les documents IPSec
Nizar chaabani securité informatique
179
RFC 2401: An overview of security architecture
RFC 2402: Description of a packet authentication
extension to IPv4 and IPv6
RFC 2406: Description of a packet encryption extension
to IPv4 and IPv6
RFC 2408: Specification of key management
capabilities.
Protocoles IPSec
Nizar chaabani securité informatique
180
Authentication Header (AH)
Définit le protocole d’authentification.
N’utilise pas de cryptage.
Encapsulating Security Payload (ESP)
Utilise le cryptage et optionnellement l’authentification.
Algorithmes de cryptage qui supportent ces protocoles.
Distribution et gestion des clés : IKE
Services IPSec
Nizar chaabani securité informatique
181
Le contrôle d’accès est fournit à la fois par AH et ESP grâce à un mécanisme de distribution des clés cryptographiques
AH ESP (cryptage uniquement)
ESP (cryptage + authentification)
Contrôle d’accès
Intégrité
Authentification d’origine
Rejet des paquets rejoués
Confidentialité
Analyse de trafic limitée
Security Association (SA)
Nizar chaabani securité informatique
182
Relation à sens unique entre un émetteur et un récepteur
Spécifie les paramètres IPSec relatives au trafic qui la transporte.
Identifiée par 3 paramètres:
Security Parameters Index (SPI): Valeur unique transportée dans l’entête AH ou ESP permettant au récepteur de sélectionner la SA convenable pour traiter le trafic reçu.
Adresse IP du destinataire.
Protocole de sécurité: AH or ESP.
Plusieurs paramètres sont associés avec une SA
Ils sont sauvegardés dans une base de données appelée: “Security Association Database”.
Exemples de paramètres SA
Nizar chaabani securité informatique
183
Informations pour la protection contre le re-jeu
Valeur de 32 bits utilisé pour la génération de nombres séquentiels.
Fenêtre anti-rejeu pour déterminer si un paquet AH ou ESP est rejoué.
Informations AH
Algorithme d’authentification, clés, duré de vie des clés, etc.
Informations ESP
Algorithmes de cryptage (et d’authentification), clés, duré de vie des clés, etc.
Duré de vie des SA.
Mode IPSec : Transport ou Tunnel.
SA, AH/ESP, et gestion des clés
Nizar chaabani securité informatique
184
Les SA sont enregistrées dans des bases de données
chez l’émetteur et le récepteur.
AH et ESP utilisent des primitives cryptographiques et
d’autres informations dans SA.
Les protocoles de gestion des clés vont servir à
l’établissement des SA.
AH et ESP sont indépendants de la gestion des clés.
Sélecteurs SA (SA Selectors)
Nizar chaabani securité informatique
185
IPSec est un protocole flexible
Un trafic d’une adresse IP “X” à une adresse IP “Y” peut utiliser plusieurs SAs.
Il peut ne pas utiliser de SA si ce trafic n’exige pas de sécurité.
La « Security Policy Database (SPD) » est utilisée pour assigner un trafic IP particulier à une SA.
Les champs d’une entrée SPD sont appelés sélecteurs (selectors).
Traitement en sortie
1. Comparer les champs sélecteurs dans la SPD avec les champs du trafic IP.
2. Déterminer la SA (si elle existe) pour ce paquet, ainsi que son SPI.
3. Si une SA existe, appliquer le traitement AH ou ESP.
Exemples de sélecteurs
Adresse IP source et destination, Protocole transport (TCP, UDP, tous), Port source et destination (TCP et UDP), etc.
Mode transport et mode tunnel
Nizar chaabani securité informatique
186
Chacun de AH et ESP supporte ces deux modes
Mode Transport
La sécurité est en gros appliquée au Payload IP (données des protocoles supérieurs).
L’entête IP n’est pas protégée (excepté quelques champs dans le protocole AH).
D’habitude utilisé pour les communications end-to-end
Mode Tunnel
Sécurise le paquet comme un tout (en incluant l’entête).
Encapsule tout le paquet IP (Inner) dans un autre (outer)
Le paquet est acheminé selon l’entête du paquet extérieur (outer)
D’habitude utilisé pour les VPNs (router-to-router, firewall-to-firewall)
AH (Authentication Header)
Nizar chaabani securité informatique
187
Fournit un support pour l’intégrité des données et l’authentification des paquets
Les modifications malveillantes sont détectées.
Le spoofing des paquets est évité grâce à l’authentification
Les re-jeux sont détectés grâce aux nombres séquentiels.
L’authentification est basée sur l’utilisation du MAC (Message Authentication Code)
HMAC-MD5-96 ou HMAC-SHA-1-96
Les parties communicatrices doivent partager un clé secrète.
Cette clé se trouve dans la SA.
AH (Authentication Header)
Nizar chaabani securité informatique
188
Next Header: spécifie le protocole de haut niveau utilisé
Payload length: longueur de AH
SPI: identifie la SA
Sequence number: utilisé pour le contrôle contre le re-jeu
Authentication data: valeur MAC
Service Anti-rejeu AH
Nizar chaabani securité informatique
189
Détection des paquets dupliqués.
Nombres séquentiels.
Associées avec des SAs.
Valeur de 32-bit.
Lorsque une SA est crée, cette valeur est initialisée à 0
Lorsqu’elle atteint 232-1, la SA courante est terminée, et l’émetteur négociera une nouvelle SA avec de nouvelles clés.
L’émetteur incrémente le compteur de re-jeu et l’inclus dans chaque AH (champ sequence number).
Problème: IP est peu sûr, le destinataire peut recevoir des paquets désordonnés.
Solution: Utilisation des fenêtres.
Service Anti-rejeu AH
Nizar chaabani securité informatique
190
Fenêtre de taille W (par défaut 64) utilisée par le récepteur.
Si un paquet reçu tombe dans la fenêtre, alors:
Si le paquet est authentifié et non marqué, alors il sera marqué.
Si le paquet a été déjà marqué alors, il y a une attaque de re-jeu.
Si le paquet reçu est > N
Si le paquet est authentifié, alors la fenêtre est avancé afin que le paquet se situe à l’extrémité, ensuite le paquet est marqué.
Si le paquet reçu est <= N-W
Le paquet est écarté
Avancer la fenêtre si un
paquet à droite est reçu
Marqué si un paquet
valide est reçu Non marqué si aucun
paquet valide n’est reçu
Fenêtre de taille fixe W
Integrity check Value (ICV)
Nizar chaabani securité informatique
191 Représente un code MAC
Utilisation de l’algorithme HMAC.
Avec MD5 (HMAC-MD5-96) ou SHA-1 (HMAC-SHA-1-96).
Longueur par défaut des données d’authentification est égale à 96
le résultat de HMAC est tronqué.
MAC est appliqué sur:
Payload IP.
Champs d’entête IP qui sont soit constants, soit variables mais prédictibles à la destination
Ex: adresse source (constante).
TTL est variable et non prédictible.
Entête AH (excepté les données d’authentification).
Les données variables et non prédictibles sont remplacées par des zéro lors du calcul du MAC.
AH (mode Transport mode Tunnel)
Nizar chaabani securité informatique
192
Deux exemples d’application:
1. Authentification entre client (local ou sur dans un réseau distant) et serveur mode Transport.
2. Authentification entre client et réseau (le client désire accèder à tout le réseau, ou le serveur ne supporte pas IPSec) mode Tunnel.
AH Mode Transport
Nizar chaabani securité informatique
193
L’AH est inséré après l’entête IP d’origine et juste avant le Payload IP.
L’authentification couvre le paquet entier excepté les champs variables non prédictibles (mis à zéro lors du calcul du MAC).
AH mode Tunnel
Nizar chaabani securité informatique
194
L’AH est inséré entre l’entête IP d’origine et la nouvelle entête IP.
Tout le paquet IP d’origine (inner) est protégé par AH.
La nouvelle entête IP (outer) est protégée excepté les champs variables non prédictibles.
l’entête IP d’origine transporte les adresses source et destination ultimes.
La nouvelle entête IP peut contenir différentes adresses IP (ex: adresse du Firewall).