Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 1
Scurit des Systmes Informatiques
Concepts
Note: une partie des slides est extrait du cours de scurit de S. Naktin du CNAM
SSSSIIL
e
g
o
n
d
L
e
g
o
n
d
-
-
A
u
b
r
y
A
u
b
r
y
F
a
b
r
i
c
e
F
a
b
r
i
c
e
f
a
b
r
i
c
e
.
l
e
g
o
n
d
f
a
b
r
i
c
e
.
l
e
g
o
n
d
-
-
a
u
b
r
y
@
l
i
p
6
.
f
r
a
u
b
r
y
@
l
i
p
6
.
f
r
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 2
Plan de cours
IntroductionConcepts et Terminologie
Types dattaquesLes politiques de scuritLes outils de la scurit
Utilisation des CS symtriquesUtilisation des CS asymtriques
Autres Utilisations des CSLes certificats
Authentification des personnes
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 3
Statistiques
1995 1996 1997 1998 1999 2000 2001 2002 2003 20040
500
1000
1500
2000
2500
3000
3500
4000
4500
Vulnerabilities
Years
N
u
m
v
e
r
o
f
v
u
l
n
e
r
a
b
i
l
i
t
i
e
s
First ThreeQuaters of 2004
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 4
Statistiques
1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 20030
100002000030000400005000060000700008000090000
100000110000120000130000140000
Incidents
Year
N
u
m
b
e
r
o
f
I
n
c
i
d
e
n
t
s
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 5
Statistiques
1998 1999 2000 2001 2002 2003 20040
50
100
150
200
250
300
350
400
Published Security Notes
Year
N
u
m
b
e
r
o
f
n
o
t
e
s
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 6
Lhomme et lordinateur Importance croissante du rle de lordinateur
Dans la diffusion de linformation
via des systmes techniques de plus en plus complexes, dans des domaines de plus en plus varis.
Dans le pass, linformatique tait concentre sur les effets possibles dune erreur de programmation
la validation de processus critique (transport, nergie)
Actuellement, on se concentre sur le dtournement possible des nouvelles technologies de
linformation
la communication par soit des pirates / groupes tatiques / groupes industriels dinformations
Faut-il craindre avec raison les effets pervers dune informatisation trop rapide de la socit?
OUI !!!!
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 7
Ce qui peut arriver votre machine Refuser de faire quoi que ce soit (plantage) Faire trop tt ou trop tard ce qu'il devait faire (mauvaise
ractivit) Accomplir des actions diffrentes de celles attendues
( bug ) Etre attaquer par un pirate avec pour consquence (attaque)
La destruction de vos donnes
La transformation de votre cran en une uvre dart minimaliste
Linondation de la plante de messages pornographiques
Lespionnage de votre comportement et la vente de ces informations
Lutilisation de votre machine comme relai dattaque
Limplantation dun module de surveillance tatique
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 8
Consquences Dans la majorit des cas, des consquences assez bnignes:
"retaper" deux ou trois fois la mme chose, suite la perte d'un fichier
Perdre des emails, des photos, des textes
Subir de la publicit
Rinstallation dune machine chez le particulier
Mais pour une entreprise, des consquences considrables:
la paralysie des serveurs Web,
le vol de sommes considrables,
la faillite d'une entreprise qui ne peut plus facturer
Dans le futur ?
l'chec dun tir de fuse
la cration d'embouteillages monstrueux,
une panne de courant paralysant une mtropole
une panne paralysant les transports ferroviaires dun grande capitale
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 9
Pourquoi est-ce si important ? Dommages potentiels importants
Indisponibilits des systmes
Manipulation(s) des donnes/systmes
Destruction des donnes/systmes
Si la puce de votre carte didentit crash existerez-vous encore ?
Cots importants de remise en marche
Financiers (remise en marche, ventes manques)
Temporels (remise en marche, configuration)
Humains (juristes, informaticiens)
Matriels (serveurs de sauvegarde, redondance, scurit)
Cots importants de maintient en tat
Analyses des donnes de surveillance
Analyses des machines
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 10
La scurit : un problme critique ! La scurit des machines et des rseaux
Doit tre la premire proccupation de toute entit utilisant linformatique
Entit = gouvernement, entreprise, particulier, associations,
Laisseriez-vous ouverte votre porte dappartement ?
Si ignor, des nombreux problmes financiers
Doit dpendre dingnieurs spcialistes
Ncessite une dfinition
Des risques de scurit
Dun plan et dune politique de scurisation
architectures, droits, organisations, acteurs
Dun plan de raction aux attaques
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 11
Scurit : centres de proccupations Scurit locale (sur une machine)
Scuris lOS
Scuris les services
Scuris laccs la machine (boot)
Scuris rseau (services rseaux) Topologie et architectures des serveurs
Les protocoles exploits
Le contrle daccs par firewall
Les utilisateurs !!!! Education comportementale
Peur de lordinateur (ligne 14, rgulateurs vitesses, ) La non-comprhension des outils informatiques
Identifications des maillons faibles (personnes risques)
Le cadre juridique et sociale (politique ?)
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 12
Conclusion Besoin en spcialistes en scurit pour dfinir :
Quels types dattaques lentreprise peut subir
Quels moyens de protections sont mettre en place
Quels mesures (contre-mesures) utiliser en cas dattaque
Quels sont les contrles sont effectuer et quelle frquence
Il ny a aucun systme sr 100%
Il faut savoir choisir son degr de protection en fonction de ses besoins
ADEQUATION DES MOYENS ET DES OBJECTIFS
CEST UNE OBLIGATION JURIDIQUE
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 13
Conclusion
Il existe donc une probabilit raisonnable de pouvoir cohabiter et mme collaborer avec les
ordinateurs.
Il suffit de prendre le temps de savoir ce que nous voulons en faire et comment.
Lorsque le problme est bien pos, les solutions techniques existent dj souvent et, dans le cas
contraire, seront inventes.
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 14
Bibliographie S. Natkin, Protocoles de Scurit de l'Internet , Dunod, 2002
B. Schneier, Cryptologie applique , Thomson publishing, 2001
J. Stern , La science du secret , Odile Jacob Ed, 1998
D. Stinson, Cryptologie: thorie et pratique , Thomson publishing, 2003
D. B. Chapman & E. D. Zwicky, La scurit sur Internet Firewalls , OReilly , 1996
Microsoft Security Team, Scurit Windows , Microsoft Press, 2005
Les livres de poches dIsaac Asimov ( les robots )
S. Garfinkel & G. Spafford , Practical UNIX & Internet Security , seconde dition, 1996
B. Schneier, Secrets and Lies, Digital Security in a NetworkedWorld , J. Wiley and sons ed, 2000
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 15
Sites WEB Commentcamarche : introduction
Le site du cnam (G. Florin, S. Natkin) pour le module scurit
(de nombreuses informations sont extraites de ce cours)
http://www.ssi.gouv.fr/ Serveur thmatique sur la scurit des systmes dinformation du Secrtariat Gnral de la Dfense Nationale
http://fr.wikipedia.org/ section scurit
http://www.cru.fr/ Comit Rseau des Universits
http://www.urec.fr/ Unit Rseau du CNRS
http://www.hsc.fr/ Herv Schauer Consultants
https://www.clusif.asso.fr/index.asp Club de la Scurit des Systmes dInformation Franais
www.renater.fr, www.cert.org, www.securite.org, www.ouah.org, www.securityfocus.org
Cours sur le web :
Michel Riguidel (http://perso.enst.fr/~riguidel/UESecur)
Stephane Naktin au CNAM
I
n
t
r
o
d
u
c
t
i
o
n
I
n
t
r
o
d
u
c
t
i
o
n
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 16
Plan de cours
IntroductionConcepts et Terminologie
Types dattaquesLes politiques de scuritLes outils de la scurit
Utilisation des CS symtriquesUtilisation des CS asymtriques
Autres Utilisations des CSLes certificats
Authentification des personnes
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 17
Concepts et Terminologie La sret de fonctionnement dun SI correspond au degr
de confiance que peut accorder les utilisateurs dans le service dlivr
Disponibilit (avaibility) : capacit tre prt dlivrer le service (dans les meilleures conditions)
Fiabilit (reliability) : continuit de service (pas darrt)
La scurit de fonctionnement dun SI se dcompose en deux thmes
Scurit (safety) : vitement des situations catastrophiques Celles qui sont considres comme inacceptables pour les utilisateurs
Scurit (security) : prservation de la confidentialit et de lintgrit des informations
la lutte contre les fautes intentionnelles (virus, bombes logiques, chevaux de Troie, etc.)
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 18
Concepts de sret
Dfaillance : Service dlivr Service spcifi Erreur : tat du systme susceptible dentrainer
une dfaillance
Faute : Cause de lerreur
Relations erreurs/fautes/dfaillances: Lerreur est la manifestation de la faute sur le
systme
La dfaillance est leffet dune erreur sur le service
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 19
Concept de sret : Faute
Une faute devient active lorsquelle produit une erreur
Une faute active est : soit une faute dormante active par le traitement
soit une faute externe
Une faute interne peut passer cycliquement de ltat dormant actif,
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 20
Concept de sret : Erreur
Temporaire par nature
Latente ou dtecte Latente, tant quelle na pas t reconnue
Dtecte, soit par les mcanismes de dtection et
traitement derreurs, soit par son effet sur le service (dfaillance)
1 erreur propagation dautres erreurs dans dautres parties du systme (effet papillon)C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 21
Concept de sret : Dfaillance Une dfaillance survient lorsquune erreur traverse linterface
Systme/Utilisateur et altre le service dlivr par le systme
Dans un systme constitu dun ensemble de composants, la consquence de la dfaillance dun composant est :
une faute interne pour le composant englobant,
une faute externe pour les composants avec lesquels il interagit
Type de dfaillance
Fautes franches (fail stop) : arrt pur et simple
Omissions : perte de messages
Temporaires : dviations temporelles / spcifications
Byzantin : comportement alatoire ou malveillant
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 22
De lerreur la dfaillance... dfaillance faute erreur dfaillance ...
Une erreur est susceptible de provoquer une dfaillance, mais ne la provoque pas ncessairement (ou pas immdiatement)
Parce quil y a une redondance interne suffisante pour que le systme continue de fournir le service
Parce que la partie errone de ltat nest pas utilise pour telle ou telle fonction
Une erreur est latente tant quelle na pas provoqu de dfaillance
Le temps entre lapparition de ltat derreur et la dfaillance est le dlai de latence
plus le dlai de latence est long, plus la recherche des causes dune dfaillance est difficile
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 23
Proprits de scurit
Avant de pouvoir effectivement dvelopper des applications scurises, vous devez comprendre les concepts fondamentaux de la scurit.
Les 5 piliers de la scurit sontAuthentification
Non rpudiation
Intgrit
Confidentialit
Auditabilit
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 24
Proprit de scurit: lauthentificationC'est la proprit qui assure la reconnaissance sre de
lidentit dune entit
L'authentification protge de l'usurpation d'identit
Signature = Authentification Authentification: Premire ide contenue dans la notion
habituelle de signature
le signataire est le seul pouvoir raliser le graphisme (caractrisation psychomotrice)
Entits authentifier: une personne
un programme qui s excute (processus)
une machine dans un rseau
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 25
Proprit de scurit: la non rpudiationC'est la proprit qui assure que l'auteur d'un acte ne peut ensuite
dnier l'avoir effectu
Signature = Authentification+Non rpudiation :
Seconde ide contenue dans la notion habituelle de signature
le signataire s'engage honorer sa signature
engagement contractuel/juridique, on ne peut pas revenir en arrire
Deux aspects spcifiques de la non rpudiation dans les transactions lectroniques:
a) La preuve d'origine : Un message (une transaction) ne peut tre ni par son metteur.
b) La preuve de rception : Un rcepteur ne peut ultrieurement nier avoir reu un ordre s'il ne lui a pas plu de l'excuter alors qu'il le devait juridiquement.
Exemple: Excution d'ordre boursier, de commande,
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 26
Proprit de scurit: lintgrit
C'est la proprit qui assure qu'une information n'est modifie que par des entits habilites
(selon des contraintes prcises)
Exemples : Une modification intempestive (mme trs
temporaire) est interdire sur une criture comptable valide
Le code binaire des programmes ne doit pas pouvoir tre altr
Les messages de lingnieur systme doivent pouvoir tre lus et non modifis
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 27
Proprit de scurit: la confidentialit
C'est la proprit qui assure qu'une information ne peut tre lue que par des entits habilites
(selon des contraintes prcises)
Exemples : Un mot de passe ne doit jamais pouvoir tre lu par
une autre personne que son possesseur
Un dossier mdical ne doit pouvoir tre consultque par les malades et le personnel mdical habilit
On ne doit pas pouvoir intercepter le contenu dun courrier
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 28
Proprit de scurit: lauditabilitC'est la proprit qui assure la capacit dtecter et
enregistrer de faon infalsifiable les tentatives de violation de la politique de scurit.
Audit : Examen mthodique d'une situation relative un produit, un processus, une organisation, ralis en coopration avec les intresss en vue de vrifier la conformit de cette situation aux dispositions prtablies, et l'adquation de ces dernires l'objectif recherch[dfinition ISO, d'aprs la norme AFNOR Z61-102]
Auditabilit : Garantir une matrise complte et permanente sur le systme et en particulier pouvoir retracer tous les vnements au cours d'une certaine priode.
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
C
o
n
c
e
p
t
s
e
t
T
e
r
m
i
n
o
l
o
g
i
e
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 29
Plan de cours
IntroductionConcepts et Terminologie
Types dattaquesLes politiques de scuritLes outils de la scurit
Utilisation des CS symtriquesUtilisation des CS asymtriques
Autres Utilisations des CSLes certificats
Authentification des personnes
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 30
Attaques sur lauthentification
Dguisement (Mascarade) Pour rentrer dans un systme, on essaye de piger
des usagers et de se faire passer pour quelqu'un d'autre (usurpation didentit)
Exemple: simulation d'interface systme sur cran,
simulation de terminal carte bancaire
T
y
p
e
s
d
T
y
p
e
s
d
a
t
t
a
q
u
e
s
a
t
t
a
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 31
Attaques sur lintgrit Intgrit des donnes : Modification de messages, de donnes
Attribution par une personne non autorise (usager , agent autoris) davantages illicites
Comment ? En modifiant un fichier, un message,
Le plus souvent cette modification est ralise par un programme et devient aussi une attaque sur lintgrit des programmes
Ex : modification des donnes sur un serveur Web
Intgrit des protocoles : Rptition ("replay")
Espionnage d'une interface, d'une voie de communication (tlphonique, rseau local) pour capter des oprations (mme cryptes elles peuvent tre utilisables)
Rptition de l'opration pour obtenir une fraude.
Exemple: Plusieurs fois la mme opration de crdit d'un compte bancaire.
T
y
p
e
s
d
T
y
p
e
s
d
a
t
t
a
q
u
e
s
a
t
t
a
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 32
Attaques sur lintgrit
Intgrit des programmes Les modifications caractre
Frauduleux : Pour s'attribuer par programme des avantages (virement des centimes sur un compte)
De sabotage : Pour dtruire avec plus ou moins de motivations des systmes ou des donnes
Type de modifications Infections informatiques caractre unique
Bombe logique ou cheval de Troie Introduction dun comportement illicite avec un trigger
Infections auto reproductrices Virus (reproduction rapide), Ver (reproduction lente, dormant) Vecteur dinfection : secteur amorage, infection fichier, macros
virus, mutation
T
y
p
e
s
d
T
y
p
e
s
d
a
t
t
a
q
u
e
s
a
t
t
a
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 33
Attaques sur la confidentialit Les attaques ayant pour but le vol d'informations via un
rseau par espionnage des transmissions de donnes (espion de ligne, accs aux donnes dans des routeurs et des serveurs Internet)
Analyse de trafic : On observe le trafic de messages changs pour en dduire des informations sur les dcisions de quelqu'un.
Exemples: augmentation des transactions sur une place financire
Exemple: le dbut de concentration militaire entrane un accroissement de trafic important.
Infrence : On obtient des informations confidentielles partir d'un faisceau de questions autorises (et d'un raisonnement visant faire ressortir l'information).
T
y
p
e
s
d
T
y
p
e
s
d
a
t
t
a
q
u
e
s
a
t
t
a
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 34
Attaques sur la disponibilit
Attaque par violation de protocole Erreur trs rare en fonctionnement normal et non
supportes par le protocole
Envoie de donnes non prvues (trames malformes, squence non prvues)
Attaque par saturation Envoi de messages trop nombreux provoquant un
croulement des systmes et rseaux
Exemple : Distributed Denial Of Service
T
y
p
e
s
d
T
y
p
e
s
d
a
t
t
a
q
u
e
s
a
t
t
a
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 35
Attaques sociales Dans la majeure partie des cas le maillon faible est l'utilisateur lui-
mme !
Par mconnaissance ou duperie, lutilisateur va ouvrir une brche dans le systme.
Comment ?
En donnant des informations (mot de passe par exemple) au pirateinformatique
En excutant une pice jointe
En discutant sur du chat
En ramassant une disquette/CD et en linsrant dans un lecteur
Aucun dispositif de protection ne peut protger l'utilisateur contre les arnaques
seuls bon sens, raison et un peu d'information sur les diffrentes pratiques peuvent lui viter de tomber dans le pige !
T
y
p
e
s
d
T
y
p
e
s
d
a
t
t
a
q
u
e
s
a
t
t
a
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 36
Attaques sociales Droulement :
Une phase d'approche ( ou daccroche ) permettant de mettre l'utilisateur en confiance
en se faisant passer pour une personne de sa hirarchie, de l'entreprise, de son entourage ou pour un client, un fournisseur, sa banque,
Une mise en alerte afin de le dstabiliser et de s'assurer de la rapidit de sa raction
prtexte de scurit, d'une situation d'urgence
Une diversion (une situation permettant de rassurer l'utilisateur et d'viter qu'il se focalise sur l'alerte)
Phase optionnelle Ex: un remerciement, un courrier lectronique, un site web, une
redirection vers le site web de l'entreprise
http://www.securityfocus.com/infocus/1527 http://www.cert.org/incident_notes/IN-2002-03.html
T
y
p
e
s
d
T
y
p
e
s
d
a
t
t
a
q
u
e
s
a
t
t
a
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 37
Plan de cours
IntroductionConcepts et Terminologie
Types dattaquesLes politiques de scuritLes outils de la scurit
Utilisation des CS symtriquesUtilisation des CS asymtriques
Autres Utilisations des CSLes certificats
Authentification des personnes
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 38
Etapes pour une politique de scurit1. Dfinition de la politique
Rgles concernant les ressources informatiquesRessources immatriels / donnes
Rgles concernant les ressources physiquesDocuments papiers, accs aux btiments
2. Identification des vulnrabilits
En mode fonctionnement normal (dfinir tous les points faibles)
Ex: Arriv/Dpart de personnel, sortie de documents, entre dappareils lectroniques, les passes des TECHNICIENS DE SURFACES !
En cas d'apparition de dfaillances un systme fragilis est en gnral vulnrable
Ex: Lecteur de carte HS, Contrle biomtrique inoprant, Serveur Kerberos HS
C'est dans un de ces moments intermdiaires qu'une intrusion peut le plus facilement russir
Ex: arrt dun firewall pour effectuer un transfert de donnes
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 39
Etapes pour une politique de scurit3. valuation des probabilits associes chacune des menaces
Ex: Danger des CDs de musique, des clefs USB
Ex: Autoriser les accs aux sites de cracks
4. valuation du cot d'une intrusion russie
Ex: Le cot dun vol dinformation grce un iPod 30go ?
(beaucoup de base de donnes tiennent sur 30go )
5. Choix des contre mesures
Ex: Interdiction de boot sur des supports externes
Ex: Qui peut accder physiquement aux machines ?
6. valuation des cots et de ladquation des contres mesuresEx: Mettre des contrles rtiniens en dehors dentit confidentiel dfense est
hors la loi.
Ex: Pntrer une machine lorigine de lattaque est interdit
7. Dcision
Application et mis en place des solutions
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 40
Cohrences des moyens
La ralisation dune politique de scurit rsulte de la mise en uvre cohrente de:
Moyens physiques
architecture des btiments, systmes de contrle d accs, destructeurs de documents
Moyens informatiques
Contrles de services et des machines
Rgles dorganisation et moyens procduraux
rgles de fonctionnement qui doivent tre respectes
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 41
Cohrences des moyens Les moyens doivent tre complets :
dans le cadre des hypothses considres, quoi quil arrive la politique est respecte
Les moyens doivent tre non contradictoires et raisonnablement contraignants
Ils ne doivent pas constituer un obstacle la ralisation des fonctions oprationnelles de l organisation considre
Ex: les procdures trop complexes sont souvent contournes
Les moyens doivent tre homognes par rapport aux risques et aux attaques considrs
Ex: il est inutile de chiffrer tous les documents informatiques sils partent en clair dans les poubelles
Le respect des procdures est un des points essentiels de lefficacit Elles doivent donc tre comprises et acceptes par toutes les
personnes concernes.
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 42
Principe de mise en uvre Assurer la mise en uvre dune politique de scurit
consiste garantir que, chaque instant, toutes les oprations sur les objets (ressources) ne sont ralisables et ralises que par les entits (physique ou informatique) habilites.
La base de la ralisation de la scurit sont
le confinement: Lensemble des objets sont maintenus dans des domaines tanches, laccs ce fait via un guichet protg.
le principe du moindre privilge: Pour qu'un systme fonctionne en scurit il faut donner ses utilisateurs exactement les droits dont il ont besoin pour s'excuter, ni plus ni moins.
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 43
Dans le dtail des politiques Il existe diffrentes mthodes pour crer des politiques de scurits
MEHARI (MEthode Harmonise d'Analyse de RIsques), CLUSIF,https://www.clusif.asso.fr/fr/production/mehari/
EBIOS (Expression des Besoins et Identification des Objectifs de Scurit), DCSSI, http://www.ssi.gouv.fr/fr/confiance/ebios.html
La norme ISO 17799
Il existe diffrents standards de scurit
Dfini par le ministre de la dfense US
http://www.dia.mil, http://www.radium.ncsc.mil/ (orange book)
Dfini par la NSA (Compartemented Mode Workstation)
http://www.nsa.gov/
Il existe diffrents standards de validation de politiques
CC-EAL-5 (Common Criteria Evaluation Assurance Level 5), ISO 15408
http://niap.nist.gov/cc-scheme/index.html
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
L
e
s
p
o
l
i
t
i
q
u
e
s
d
e
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 44
Plan de cours
IntroductionConcepts et Terminologie
Types dattaquesLes politiques de scuritLes outils de la scurit
Utilisation des CS symtriquesUtilisation des CS asymtriques
Autres Utilisations des CSLes certificats
Authentification des personnes
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 45
Quelques dfinitions Dcrypter ou casser un code c'est parvenir au texte en
clair sans possder au dpart ces informations secrtes. Cest lopration que doit raliser Estelle pour retrouver M.
L'art de dfinir des codes (de chiffrement) est la cryptographie. Un spcialiste en cryptographie est appelcryptographe.
L'art de casser des codes est appel cryptanalyse ou cryptologie. Un spcialiste en cryptanalyse est appelcryptanalyste.
Un crypto-systme est l'ensemble des deux mthodes de chiffrement et de dchiffrement utilisable en scurit.
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 46
Ce que permet la cryptographie Ce que ne peut pas faire la cryptographie
Empcher leffacement des donnes par un pirate
Protger le programme de chiffrement et son excution (traage, debug,...)
Empcher un dcodage par hasard
Empcher une attaque par force brute
Empcher lutilisation mthode indite de dcodage
Empcher la lecture avant codage ou aprs dcodage
Ne pas sous-estimer les autres mthodes de scurit sous prtexte que la cryptographie est omnipotente
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 47
ChiffrementLe chiffrement est donc une transformation d'un texte pour en cacher
le sens.
Les acteurs : A(lice) et B(ob) les gentils, Estelle (lEspionne)
Bob, doit transmettre Alice, un messageM MESSAGES_A_ENVOYER.
M est un message dit en clair (non chiffr).
Estelle coute la voie de communication pour connatre M.
Bob, construit un texte chiffr C MESSAGES_CHIFFRES. C= Ek(M) ou C = {M}Ek La fonction Ek dpend dun paramtre k appel clef de chiffrement.
La possibilit de chiffrer repose donc sur la connaissance de lalgorithme de chiffrement E et de la clef k de chiffrement.
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 48
DchiffrementLe dchiffrement est lopration inverse permettant de
rcuprer le texte en clair partir du texte C chiffr. Il repose sur la fonction DK de MESSAGES_CHIFFRES
dans MESSAGES_A_ENVOYER telle que M= DK(C) ou C = {M}DK
On doit avoir lidempotence !! DK( Ek(M) )= M K, K sont des secrets, D et E des algorithmes publics
DK est donc une fonction inverse gauche de Ek. Note: il peut y avoir symtrie (D=crypter, E=dcrypter)
Pour que ces oprations assurent la confidentialit du transfert entre Alice et Bob, il est ncessaire quau moins une partie des informations E, D, k, K soit ignore du reste du monde.
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 49
Efficacit du chiffrement Lefficacit dpend
Du Secret de la cl
De la difficult deviner la cl ou a les essayer toutes : li la taille de la cl
De la difficult de linversion de lalgorithme de chiffrement sans connatre la cl (cassage)
De la longueur de la cl
De lexistence de portes par derrire (pour les gouvernements...) ou dautres moyens plus faciles de dchiffrement
Do limportance de laccs ou non au code source
Possibilit de dchiffrement par attaque texte (partiellement) connu
Bon systme : rsiste tous les points prcdents et noffre pas dalternative lessai de toutes les cls
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 50
Un outil: Crypto-systmes symtriques Tels que soit k=K, soit la connaissance dune des deux
clefs permet den dduire facilement lautre.
Consquences :
Dichotomie du monde : les bons et les mauvais
Multiplication des clefs (un secret nest partag que par 2 interlocuteurs), donc pour N interlocuteurs N*(N-1)/2 couples
La qualit dun crypto systme symtrique sanalyse par rapport des proprits statistiques des textes chiffrs et la rsistance aux classes dattaques connues.
En pratique tant quun crypto systme symtrique na pas t cass, il est bon, aprs il est mauvais.
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 51
CS symtriques: exemples Substitution mono alphabtique
Pour chaque lettre, on associe une lettre de substitution
Attaquable par la connaissance du % dutilisation des lettres
Attaquable par la connaissance de la structure du message
Substitutions de polygrammes Pour chaque lettre, on associe des groupes de lettres de
substitution
Par transposition On crit le texte dans un tableau de n colonnes puis on crit les
colonnes
CS symtriques modernes : Combinaison complexe doprations de transposition et de
substitution sur des chaines de bits (oprateurs arithmtiques) prenant comme paramtre tout ou partie de la clef.
Fonctionne par blocs (ECB) ou en chane (CBC)
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 52
CS symtriques: lanctre DES Cr en 1978 par IBM Caractristiques
Cryptage par bloc de 64 bits (0/1)
Utilise une clef de 56 bits (0/1)
19 tages (tapes) doprations de logique combinatoire
Chaque tape est son propre inverse
Performances excellentes (car bas sur des oprations logiques simples).
Peu scuris car il existe des algorithmes de cassage efficace.
Il existe des faiblesses dans le DES connu depuis longtemps par la NSA : il ne rsiste pas la cryptanalisediffrentielle
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 53
CS symtriques: Caractristiques
Les nouveaux 3DES : succession de 3 DES en cascade avec 2
clefs K1 et K2 de 56bits DESK1,DES-1K2,DESK1 IDEA : longueur de clef lev (128bits)
Blowfish, SAFER, AES, AES256, TWOFISH, CAST5
RC2, RC3, RC4, RC5, Shipjack (secret)
Caractristiques : Dbits importants
IDEA: 880 Kb/s (logiciel sur 386 33Mhz), 55Mb/s (circuits)
Une seule clef (donc partage)
Clef de petite taille
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 54
Un outil: Crypto-systmes asymtriques Tels que la connaissance de k (la clef de chiffrement) ne permet pas
den dduire celle de K(la clef de dchiffrement). [ K k ] Un tel crypto-systme est dit asymtrique, la clef k est appele la clef
publique, la clef K est appele la clef prive. Fondement thorique : montrer que la recherche de K partir de k
revient rsoudre un problme mathmatique notoirement trs compliqu, cest dire demandant un grand nombre doprations et beaucoup de mmoire pour effectuer les calculs.
RSA (lalgorithme le plus utilis lheure actuel) la dduction de K partir de k revient rsoudre le problme de factorisation dun grand nombre. Un problme sur lequel travaille les mathmaticiens depuis plus de 2000 ans,
On estime que le plus rapide ordinateur que lon puisse construire utilisant la meilleure mthode connue met plus de 1000 ans pour retrouver la clef prive dun systme RSA utilisant un modulo de 1024 bits (ordre de grandeur de la taille des clefs).
Il existe RSA, DSA, ElGammal (ancien DSA), ELG
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 55
CS asymtrique : lanctre RSA
Chiffrement La cl publique est un couple d'entiers: K = (e, n)
Le chiffrement se fait au moyen de l'lvation la puissance e modulo n: EK (M) = Me mod n
Dchiffrement La cl secrte est un couple d'entiers: k = (d, n)
Le dchiffrement se fait au moyen de l'lvation la puissance d modulo n: Dk (M) = Md mod n
Utilisation intensive des grands nombres Il existe des algorithmes pour calculer les
puissances avec modulo sur des grands nombres
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 56
CS asymtrique RSA : Les clefs Dtermination de n
Trouver deux entiers premiers p et q trs grands
Calculer n = p q
p et q doivent rester secrets: La scurit du systme repose sur la difficult de factoriser un grand entier n en deux entiers premiers p et q.
n doit avoir une longueur suprieure 512 bits.
Dtermination de e
Calculer z = (p-1) (q-1)
Choisir un entier e premier avec z.
Dtermination de d
Choisir un entier d tel que : e * d =1 mod z
d inverse de e dans l'arithmtique mod z
La cl prive est (d,n). La cl publique est (e,n).
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 57
CS asymtrique RSA : Exemple Exemple:
P=7, Q=3 N = P*Q = 21 Z= (P 1 ) * (Q 1 ) = 6 * 2 = 12 Choisir e premier avec z: e=5 Choisir d tel que d*e=1 [z]
d*5=1 mod 12 d=17 Clef publique (d=17,n=21) Clef prive (e=5,n=21) Cryptage, dcryptage du nombre 19 (M)
EK (19) = Me [n] = 195 [21] = 2 476 099 [21]= 117909 * 21 + 10 [21] = 10 [21]
Dk (10) = 1017 [21] = 100 000 000 000 000 000 [21]= 4 761 904 761 904 761 * 21 + 19 [21] = 19
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 58
CS asymtrique RSA : performances Lalgorithme prcdent est en O(3t) multiplications
Multiplications sur 512 Bits= 64 multiplication en moyenne sur 32 bits. 192 multiplications pour llvation la puissance.
Utiliser des longueurs de cls de plus en plus importantes
Valeurs utilises 512 bits, 640 bits, 1024 bits (considr comme sr pour plusieurs annes), 2048 bits
Utiliser des circuits intgrs de cryptage de plus en plus performants
Actuellement une dizaine de circuits disponibles.
Vitesse de cryptage de base pour 512 bits: de 10 100 Kb/s
volution en cours de l'ordre de 1 Mb/s
Remarque: Compte tenu de la complexit des traitements le DES est environ toujours 10 100 fois plus rapide que le RSA.
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 59
CS asymtrique RSA : Conseils
Ne jamais utiliser une valeur de n trop petite.
Actuellement un calcul en parallle utilisant quelques milliers d'ordinateurs pendant quelques mois permet de factoriser des nombres d'une centaine de chiffres (400 bits)
Utiliser des n=1024 ou 2048 bits selon que la protection recherche est de plus ou moins de cinq ans.
Ne pas utiliser une clef secrte trop courte.
N'utiliser que des clefs fortes, c'est dire telles que p-1 et q-1 ont un grand facteur premier.
Ne pas chiffrer des blocs trop courts (les complter toujours a n-1 bits), de faon dtruire toute structure syntaxique [padding]
Ne pas utiliser un n commun plusieurs clefs si ces clefs peuvent tre utilises pour chiffrer un mme message.
Si une clef secrte (d,n) est compromise, ne plus utiliser les autres clefs utilisant n comme modulo.
Ne jamais chiffrer ou authentifier un message provenant d'un tiers sans le modifier (ajouter quelques octets alatoires par exemple).
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 60
Fonction sens unique
C'est une fonction f(M) facile calculer mais telle qu'il est extrmement difficile de dduire M de
f(M).
Exemple: Calcul modulo n (dans un anneau fini)
M2 est facile calculer modulo n (ou Me)
M est difficile calculer (log M)
CRC
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 61
Fonction de hachageUne fonction de hachage h est une fonction qui un message
M de longueur quelconque fait correspondre un message H(M) (note aussi {M}H) de longueur constante.
Lintrt dune fonction de hachage est que M peut tre arbitrairement grand alors que {M}H a une longueur donne.
Fonction NON BIJECTIVE elle est destructrice si taille M > longueur de {M}H
Elle caractrise le bloc de donnes
Fonction a sens unique : difficult pour retrouver M partir de {M}H
Terminologie Rsum, fonction de contraction, digest, empreinte digitale,
Exemple: Hash codes des systmes de fichiers
codes dtecteurs derreurs
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 62
Les entits sont distinguables les une des autres par lemprunte (le rsultat de la fonction)
Parmi les champs du schma on peut trouver un sous ensemble caractrisant chaque entit. Cet identifiant est appel : cl
On appelle univers des cls (U) : l'ensemble des valeurs possibles des cls.
En gnral, toutes les cls ne sont pas utilises. On notera K l'ensemble des cls utilises.
ATTENTION : Les cls ne sont pas le rsultat d'une fonction de hachage. Elles rsultent d'un choix du programmeur.
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Fonction de hachage : univers
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 63
Fonction de hachage : cration On appelle Fonction de hachage :
Une fonction qui dtermine la place d'une entit uniquement d'aprs sa cl
H : cls [0..m-1] avec [0..m-1] = Espace des empruntes C'est la composition de deux fonctions :
1) Fonction de codage
Cls entiers 2) Fonction d'adressage
entiers [0..m-1] Caractristiques :
Une bonne fonction de hachage doit faire intervenir tous les bits de la cl.
Une bonne fonction de hachage doit briser en sous chanes des bits de la cl.
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 64
Fonction de hachage scuris f(M) telle que f est une fonction de hachage par rapport M
f est collision faible difficile: il est calculatoirement difficile de trouver M significatif tel que f(M)=K
Difficult de trouver un bloc ayant un signature K
f est collision forte difficile: il est calculatoirement difficile de trouver M et M tel que f(M)=f(M)
Difficult de trouver deux blocs ayant la mme signature
Elle est avec clef si son calcul dpend dune information secrte (la clef K)
Les algorithmes de hachages Scuris : MD5 (emprunte 128bits), SHA1, SHA2 (256/384/512),
TIGER
Ne plus utiliser MD5 et SHA1. Des pairs de fichiers a empruntes identiques ont t cres. Ils ne sont plus scuriss.
Non scuris : MD2, MD4, CRC32
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 65
Les outils et la politique Pour des raisons dtat, besoin de dcoder certaines donnes/messages
Limitation par exemple de la taille des cls pour permettre une attaque force brute avec de gros moyens de calcul (officiellement ils font de lalgbre )
Mouvements sur Internet de dmonstrations de craquages massivement parallles pour pousser lautorisation de cls suffisamment grandes
USA : limitation 40 bits des cls des systmes symtriques lexportation
En France autorisation personnelle sans dclaration de cls sur 128 bits max (cryptage symtrique). Dcret n99-199 du 17 mars 1999
www.scssi.gouv.fr
Pacte Ukusa datant de 1948 sous contrle de la NSA : USA + GB + Canada + Australie + Nouvelle-Zlande associs pour espionner les communications mondiales.
RENSEIGNEZ VOUS !!!
L
e
s
o
u
t
i
l
s
d
e
l
a
s
L
e
s
o
u
t
i
l
s
d
e
l
a
s
c
u
r
i
t
c
u
r
i
t
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 66
Plan de cours
IntroductionConcepts et Terminologie
Types dattaquesLes politiques de scuritLes outils de la scurit
Utilisation des CS symtriquesUtilisation des CS asymtriques
Autres Utilisations des CSLes certificats
Authentification des personnes
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 67
Notations
Pour chaque change de messages, on a: Type, Emetteur, Destinataire, Contenu
Type Smantique du message (but) Emetteur expditeur du message (identifi par
@IP)
Destinataire rcepteur du message (identifipar @IP)
Contenu Informations ncessaires au message Alice envoie a Bob le message M :
Alice BobM(={Type, Emetteur, Destinataire, Contenu})
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 68
Notations
Cryptage symtrique {M}SYMclef pour crypter et dcrypter.
Fonctions de hachage et signature {M}Hmeth calculer le rsum avec la mthode
meth
Signature dun bloc dinformations M par Alice : {M}SIGalice={{M}H}SYMCLEF
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 69
Authentification par un CS symtrique (solution 1)
Partage des clefs prives. Connaissances des participants :
Alice connait
sa propre clef A
Date de validit : Date dbut a / Date fin a
la clef B de Bob
Bob connait
sa propre clef B
Date de validit : Date dbut b / Date fin b
la clef A de Alice
Protocole permettant Alice dauthentifier BobUt
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 70
Authentification par un CS symtrique (solution 1)
Assure aussi la confidentialit et lintgrit Possibilit dutiliser une clef unique pour identifier
le couple Alice/Bob Peu extensible trop de clefs changer entre les
acteurs !
Alice BobAuth_Req, Alice, Bob, {random}SYM
a
Auth_Resp, Bob, Alice, {random}SYMb
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 71
Authentification par un CS symtrique (solution 2) Utilisation dun gardien des clefs
Exemple : kerberos [ie cerbere], le gardien des enfers
Chaque participant connat sa clef et celle du gardien G
La gardien connait toutes les clefs (a,b,c)
Les informations (clefs) sont protges en intgrit et confidentialit
Protection par une clef connue du gardien seulement (en gnral)
Dans un systme clef prive: Le gardien est un point faible
Il doit conserver toutes les clefs !!!
Sil est compromis, tout le monde lest !!!
Alice connait sa clef A, date de validit : date dbut a / Date fin a
Bob connait sa clef B, date de validit : date dbut b / Date fin b
Rappel: Le gardien connait toutes les clefsUt
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 72
Authentification par un CS symtrique (solution 2)
But de lauthentification par gardien des clefs : Protocole permettant Bob de prouver Alice quil
est Bob
Bob dtient un secret sur lequel repose lauthentification
Bob ne doit pas rvler le secret Alice
Il existe un tiers fiable qui a authentifi Bob (gardien des clefs ou annuaire de certificats)
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 73
Authentification par un CS symtrique (solution 2)
Alice
Gnrerun random
Bob
Auth_Req, Alice, Bob, random [en clair]
Auth_Resp, Bob, Alice, RepARepA {Bob, random}SYMb
GardienM[Bob,RepA]Decif_req, Alice, Gardien, M
{Bob,random} {RepA}SYMbVrification
Bob de repA=Bob de M?
repB{Bob,Random}SYMaN[Bob,repB]Decif_resp, Gardien, Alice, N
Vrifier (Bob,Random) = {RepB}SYMa
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 74
Authentification par un CS symtrique : Kerberos
Motivations :
dvelopp au MIT pour le projet Athena
protger les serveurs partags des accs non autoriss depuis les stations de travail (plusieurs milliers)
Principes directeurs
mode dexcution client-serveur
vrification de lidentit dun client (utilisateur sur une station)
contrle du droit daccs un serveur pour le client
fournit au client une cl daccs (ticket) pour le serveur
Gestions des clefs:
Utilisation du cryptage symtrique
clef diffrente pour chaque serveur
clef valide pour une priode de temps finie
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 75
Authentification par un CS symtrique : Kerberos
Principe de fonctionnement : certificats infalsifiables
Ticket : caractrise une session entre un client C et un serveur S
Tcs = {S, C, adr, Td, life, Kcs}Ks adr : adresse IP du client
Td : heure de dbut de session
life : dure maximale de vie la de session
Kcs : cl de session partage par C et S
Ks : cl permanente du serveur S
Authentifieur : caractrise une autorisation pour le client un instant t
Acs(t) = {C, adr, t}Kcs gnr par le client
permet une authentification permanente par le serveur
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 76
Authentification par un CS symtrique : Kerberos
Architecture1. accs au serveur Kerberos
K : authentification du client
2. Retour dun ticket pour accder au serveur de ticket
3. Accs au serveur de ticket T : contrle d accs au serveur S
4. retour d un ticket pour accder au serveur S
5. accs au serveur S
K T
C S
1 23
4
5
6U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 77
Authentification par un CS symtrique : Kerberos (1) Demande par C dun TGT (Ticket Granting
Ticket) K
D/Chiffr avec le mot de passe utilisateur
Message M1: tgt_req, C, K, {C, T}
K gnre une cl de session KCT pour chiffrer le dialogue entre C et T
K gnre un ticket TGTct pour autoriser laccs du client C au serveur T
TGTct = {T, C, adr, td, life, KCT}SYMT K connat la cl T (de T)
(2) Rcupration du TGT par C
Message M2: tgt_resp, K, C, {{KCT}SYMC, TGTct}
C dchiffre { KCT }SYMC l aide de sa clef C et mmorise la cl KCT
C mmorise le ticket TGTct (sans pouvoir le dchiffrer)
K T
C S
1 23
4
56
K T
C S
1 23
4
56U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 78
Authentification par un CS symtrique : Kerberos (3) Demande dun Service Ticket T linstant t1
C construit un authentifieur : Act(t1) = {C, adr, t1}SYMKCT
message M3 : st_req, C, T, { Act(t1) ; TGTct ; S }
T dchiffre le ticket TGTct laide de sa cl T, vrifie sa validit, et rcupre ainsi la cl de session KCT
T dchiffre lauthentifieur Act l aide de la cl de session KCT (obtenue dans TGTct) et rcupre lidentification du client
T contrle le droit d accs du client C au serveur S
T gnre une cl de session KCS pour chiffrer le dialogue entre C et S et gnre un ticket STcs pour autoriser laccs du client C au serveur S
STcs = {S, C, adr, td, life, KCS}SYMS T connat la clef S du serveur S
(4) Obtention du ticket
message M4 : st_resp, T, C, {KCS, STcs}SYMKCT
K T
C S
1 23
4
56
K T
C S
1 23
4
56U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 79
Authentification par un CS symtrique : Kerberos (5) Requte au serveur S
Rappel : message M4st_resp, T, C, {KCS, STcs}SYMKCT
C dchiffre le message M4 l aide de la cl KCT
C mmorise le ticket STcs (sans pouvoir le dchiffrer) et KCS
C construit un authentifieur :Acs(t2) = {C, adr, t2}SYMKCS
Message M5: serv_req, C, S, {requte, STcs, Acs}
(6) Traitement de la requte
S dchiffre le ticket STcs l aide de sa clef S, vrifie sa validit (temporelle, authentification,)
S rcupre la cl de session KCS
S dchiffre lauthentifieur Acs(t2) l aide de la clde session KCS et vrifie sa validit (temporelle)
K T
C S
1 23
4
56
K T
C S
1 23
4
56U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 80
Confidentialit avec un CS symtrique
Le message M peut tre une clef prive (symtrique) de session On vite ensuite le gardien comme intermdiaire (maillon faible, goulot)
Alice Gardien Bob
N={Alice,Bob,M}SYMA
Fwd_Req,Alice,Gardien, [Bob,N]
Dcryptage NO{N}SYMAVrification 0.bob=mes.bob ?P{O}SYMB
Fwd_Indic, Gardien, Bob, [Alice,P]
Dcryptage PQ{P}SYMB
Vrification Q.Alice=Alice ?Rception message M
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 81
Intgrit et signature Alice doit envoyer Bob un message, tel que Bob puisse
contrler que le message na pas t modifi et a bien tcr par Alice.
On pourrait utiliser le principe de confidentialit bas sur la possibilit de gnrer des donnes correctes par les usagers autoriss dtenteurs du secret.
L'intgrit ne peut tre mise en cause que par les dtenteurs du secret.
Problme: La vrification de lintgrit est alors coteuse si les donnes sont longues [cryptage ncessaire].
Solution: Chiffrer une information courte caractristique du message grce une fonction de hachage sens unique.U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 82
Signature Signature
Une signature manuscrite idale est rpute possder les proprits suivantes:
La signature ne peut-tre imite et authentifie le signataire.
Elle prouve que le signataire a dlibrment sign le document.
La signature appartient un seul document (elle n'est pas rutilisable).
Le document sign ne peut tre partiellement ou totalement modifi
La signature peut tre contrle et ne peut-tre renie.
Base de la signature numrique: une fonctions de hachage H scuritaire et d une fonction sens unique f avec brche.
La signature est compose de f-1({M}H)
Seul le signataire sait calculer f-1
Tout le monde peut calculer H et f et donc pour M donn vrifier la signature
Si H est a collision faible, on ne pourra pas coller une fausse signature sur un document crer
Si H est collision forte difficile Estelle ne pourra pas fabriquer 2 documents, un que Bob peut signer, lautre pas, ayant le mme rsum donc la mme signatureU
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 83
Intgrit et signature avec un CS symtrique
Alice Gardien Bob
SigA{{M}H}SYMA Sig_indic, Alice, Bob, [M, SigA]
Decif_Req, Bob, Gardien, SigA
SigT{SigA}SYMASigB {SigT}SYMB={{M}H}SYMB
Decif_Resp, Gardien, Bob, SigB
Sig{SigB}SYMBVrification Sig sur message M
Garde M
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 84
Plan de cours
IntroductionConcepts et Terminologie
Types dattaquesLes politiques de scuritLes outils de la scurit
Utilisation des CS symtriquesUtilisation des CS asymtriques
Autres Utilisations des CSLes certificats
Authentification des personnes
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
U
t
i
l
i
s
a
t
i
o
n
d
e
s
o
u
t
i
l
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 85
Notations
Pour chaque change de messages, on a: Type, Emetteur, Destinataire, Contenu
Type Smantique du message (but) Emetteur expditeur du message (identifi par
@IP)
Destinataire rcepteur du message (identifipar @IP)
Contenu Informations ncessaires au message Alice envoie a Bob le message M :
Alice BobM(={Type, Emetteur,Destinataire, Contenu})
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 86
Notations
Cryptage asymtrique Si on crypte avec lun, on dcrypte avec lautre
clef (minuscule) est la clef publique
CLEF (majuscule) est la clef prive
{M}ASYMclef est le symtrique de {M}ASYMCLEF Fonctions de hachage et signature
{M}Hmeth calculer le rsum avec la mthode meth
Signature dun bloc dinformations M par Alice : {M}SIGalice={{M}H}ASYMCLEF
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 87
Authentification par un CS asymtrique Systmes clefs publiques: Annuaire de clefs
Lannuaire possde les clefs publiques des membres
Lannuaire a sa clef (partie publique c et prive C )
Les informations de lannuaire sont protges en intgrit
Chaque participant connat sa clef prive, sa clef publique et la clef publique de lannuaire
Alice connat sa clef prive A / publique a, et c
Bob connat sa clef prive B / publique b, et c
Lannuaire connat C / c, le certificat de a (donc clef a) et de b (donc la clef b)
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 88
Authentification par un CS asymtrique (solution 2)
Alice Cer_Req,Alice,Annuaire,[Bob] ou [{Bob}ASYc]
Cer_Resp, Annuaire, Alice, [Cert] ou [{Cert}ASYC]
Cert(Bob, b, Dates de Validits, infos, signature)
Annuaire
Contrle du certificatGnrer random
auth_req,Alice,bob, [random]
N{Bob,random}ASYMBauth_resp,Alice,Bob, N
Dcryptage de N(bob,random){N}ASYMbVrifier (Bob,Random) = random
Bob
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 89
Confidentialit avec un CS asymtrique
Rappel: trs peu utilis car trs lent !! On utilise le cryptage asymtrique pour changer
une clef de session Principe de SSH
Alice Cer_Req, Alice, Annuaire, [Bob] ou [{Bob}ASYc]
Cer_Resp, Annuaire, Alice, [Cert] ou [{Cert}ASYC]
Cert(Bob,b,DatesValidites, infos,signature)
Annuaire
Data_indic, Alice, bob, N
M{N}ASYMB
BobContrle du certificatMessage MN{M}ASYMb
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 90
Intgrit et signature avec un CS asymtrique
Alice Annuaire Bob
SigA{{Bob,Alice,M}H}ASYMASig_indic,Alice,Bob, [M,SigA]
Garde M
cert_Req, Bob, Annuaire, Alice
Cert(Alice, a, Dates de Validit, infos, signature)
cert_Resp,Annuaire, Bob,Cert
Contrle des certificatssig{SigA}ASYMa
Calculer s={Bob,Alice,M}Hcomparer s sig
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 91
Intgrit de flots de messages
Un flot d'changes de longue dure doit tre caractris par une connexion. Problme de rejeu ("replay")
Un message dupliqu peut tre insr dans un flot par un usager malveillant
Il peut tre correct du point de vue de la connexion, squence et signature mais menacer l'intgrit de l'application
Rejeu possible dun message
Dune ancienne connexion
De la connexion courante
Intgrit du flot de message
Utilisation dun Nonce (Used Only Once), qui distingue chaque message: Numro de squence sur un modulo grand (sur 32 ou 64 bits)
Estampillage par horloge (horodatage)
Nombre alatoire
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 92
Considrations ad-hoc: Stockages des clefs
Clef publique de lautorit, ne doit pas pouvoir tre modifie
Dans le code en dur
sur un support fiable (carte puce)
Clef prive de lutilisateur, ne doit pas pouvoir tre lue:
sur un support confidentiel (carte puce) ou un fichier chiffr avec un mot de passe (local au poste ou sur disquette)
SSH clef prive droit 700, clef sur stick USB Certificat de lutilisateur:
Annuaire+support local ou carte ou disquette
Annuaire central+version locales (cache, annuaire priv)
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 93
Considrations ad-hoc: Utilisation des clefs
Plus on utilise une clef plus elle est vulnrable ! Clef utilise pour chiffrer une suite de transfert de
fichier
Clef utilise pour chiffrer un numro de carte bleue
Plus elle sert a protger des donnes prennes, plus elle doit tre fiable
Signature lectronique dun article de presse
Signature lectronique dun testament
On peut utiliser des canaux trs lents mais trs fiables pour vhiculer des clefs qui seront utilises sur des voies plus rapides et moins fiablesU
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
U
t
i
l
i
s
a
t
i
o
n
d
e
s
C
S
a
s
y
m
t
r
i
q
u
e
s
t
r
i
q
u
e
s
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 94
Plan de cours
IntroductionConcepts et Terminologie
Types dattaquesLes politiques de scuritLes outils de la scurit
Utilisation des CS symtriquesUtilisation des CS asymtriques
Autres Utilisations des CSLes certificats
Authentification des personnes
A
u
t
r
e
s
U
t
i
l
i
s
a
t
i
o
n
s
d
e
s
C
S
A
u
t
r
e
s
U
t
i
l
i
s
a
t
i
o
n
s
d
e
s
C
S
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 95
Partage de secret: protocoles seuil Certaines oprations sont suffisamment sensibles pour devoir engager la
responsabilit de plusieurs personnes.
On peut faire vrifier l'identit de plusieurs usagers simultanment possesseurs d'un mot de passe pour engager une action. [ex: attaque nuclaire ]
Mais cette approche peut ensuite tre encore raffine en souhaitant donner une part de responsabilit plus importante selon un grade:
Ex : Il suffit de la prsence du responsable financier pour ouvrir le coffre ou de trois chefs de service ou ...
Le problme du partage d'un secret: Comment diviser une cl d'accs reprsente par une valeur numrique V
en k parts
De telle faon qu'un groupe de porteurs de t+1 parts peuvent reconstituer lacl alors qu'un groupe de porteurs de t parts ne le peuvent pas.
Les porteurs de parts doivent pouvoir reconstituer V dans un systme informatique d'autorisation sans jamais connatre V.
A
u
t
r
e
s
U
t
i
l
i
s
a
t
i
o
n
s
d
e
s
C
S
A
u
t
r
e
s
U
t
i
l
i
s
a
t
i
o
n
s
d
e
s
C
S
Legond-Aubry FabriceSSSSII Module SSI - 20/11/2005 96
Partage de secret: protocoles seuil (Shamir) V valeur numrique entire
On gnre alatoirement t valeurs entires a1 , a2 , .... , at On leur associe un polynme dont le terme constant est V :
P(x) = at.xt + at-1.xt-1 + .... + a1 x + V
Une part du secret est un couple (xi,P(xi)) xi non nul
les parts sont gnres par des xi diffrents
Pour viter une possible attaque force brute par un groupe de porteurs agissant par essais et er