Professional Documents
Culture Documents
La sret de fonctionnement La scurit La protection des rseaux informatiques La protection des ordinateurs
La sret de fonctionnement
La sret de fonctionnement
La sret de fonctionnement
La multiplication des moyens daccs Louverture des rseaux vers lextrieur Fragilisent les SIC Contre mesures = Scurit des SIC
La sret de fonctionnement
La sret de fonctionnement
La sret de fonctionnement
Ensemble des mesures prises et des moyens utiliss pour se prmunir des dysfonctionnement du systme Lindisponibilit dun systme peut rsulter
de la dfaillance des quipements de traitement (panne), de la perte dinformation par dysfonctionnement des quipements informatiques ou rseaux, dune dfaillance volontaire (grve), de la fourniture dnergie, ou aussi dagressions physiques comme lincendie et les inondations
La sret de fonctionnement
La sret de fonctionnement
Slection efficace des composants Surtout ddoublement des lments principaux Systmes tolrance de panne (fault tolerant)
La sret de fonctionnement
Interne (alimentation) Externe (disque dur, solutions de backup, etc.) Techniques de mirroring et/ou de duplexing
La sret de fonctionnement
Mirroring : technique dans laquelle le systme de secours est maintenu en permanence dans le mme tat que le systme actif (miroir) Le duplexing : avoir un quipement disponible qui prend automatiquement le relais du systme dfaillant
La sret de fonctionnement
Mirroring disque
Ecrire simultanment les donnes sur les deux disques distincts. En cas de dfaillance, lautre systme continue dassurer les services disques Panne transparente pour lutilisateur Aprs remplacement du disque dfectueux, le systme reconstruit automatiquement le disque miroir
La sret de fonctionnement
La sret de fonctionnement
Pour les mmoires de masse, les stratgies de tolrance de panne (RAID, Redundant Array of Independant Disk) sont classs en six niveaux En pratique, seulement deux sont utiliss
La sret de fonctionnement
Sytmes RAID
La sret de fonctionnement
RAID 0
Systme dagrgats de bandes (striping) Les donnes sont spares en blocs rpartis selon un ordre prdtermin entre tous les disques de la grappe En crivant les diffrents blocs simultanment, RAID 0 amliore les performances Mais ce nest pas un systme tolrance de panne
La sret de fonctionnement
RAID 1
Systme de disques miroirs Amliore les performances en lecture (lectures simultanes) Incidences en criture inchanges (critures en parallle)
La sret de fonctionnement
RAID 2
Correspondant lexploitation des disques par bandes (RAID 0) avec un code de correction derreur (ECC) Un ou plusieurs disques sont ddis la sauvegarde des ECC
La sret de fonctionnement
RAID 3
La sret de fonctionnement
RAID 4
Similaire au RAID 3 mais les codes de contrle de parit sont stocks sur un disque particulier
La sret de fonctionnement
RAID 5
Semblable au RAID 4 mais tous les codes de contrle de parit sont rpartis sur tous les disques de la grappe. En cas de dfaillance dun disque, les donnes de celui-ci sont reconstruits Pas dinterruption de service Lors du remplacement du disque dfaillant, celui est reconstruit automatiquement par le systme.
La sret de fonctionnement
Cependant lutilisation des systmes du type RAID ne dispensent pas de ralisation des sauvegardes rgulires, seule option capable de protger les donnes dun effacement accidentel (erreur utilisateur) Les sauvegardes peuvent tre ralises sur une autre machine du rseau ddie cet usage
La sret de fonctionnement
Niveau de scurit le plus lev Dans un usage serveur, chaque serveur est considr comme un sous-systme gr par le systme dexploitation Lutilisateur est reli lun des serveurs Toutes les oprations effectues sur lun sont recopies, via un canal haut dbit, sur lautre. En cas de dfaillance dun serveur, la connexion de lutilisateur est bascule sur lautre : panne transparente
La sret de fonctionnement
Rseaux :
Redondance obtenue par le maillage du rseau Ou par ddoublement des raccordements au rseau de loprateur. En fonctionnement normal, on peut utiliser les deux liens (quilibrage de charge) En cas de rupture dun lien, le trafic sera intgralement coul sur le lien restant
La sret de fonctionnement
La sret environnementale
La sret de fonctionnement
La sret environnementale
Lindisponibilit des quipements peut rsulter de leur dfaillance interne Mais aussi dvnements dorigine externe Le rseau lectrique est la principale source de perturbations : microcoupures, coupures, parasites, foudre etc. Des quipements spcifiques peuvent prendre le relais en cas de dfaillance du rseau (onduleur off-line) Ou constituer la source dalimentation permanente du systme (onduleur on-line)
La sret de fonctionnement
La sret environnementale
Onduleurs off-line
En gnral alimentent des systmes autonomes (postes de travail) En prsence du courant secteur, le convertisseur chargeur de batteries maintient la charge de celles-ci Lquipement est aliment en permanence par le rseau lectrique. En cas de coupure, le commutateur bascule en quelques millisecondes, et le systme est alors aliment par le convertisseur courant continu/courant alternatif
La sret de fonctionnement
La sret environnementale
Onduleurs on-line
Alimentent en permanence le systme externe. Le courant alternatif est parfaitement stabilis en amplitude et frquence. Le systme est protg des coupures En cas de panne de londuleur ou dune surcharge, un commutateur (by-pass) bascule le systme sur le rseau lectrique Autonomie en gnral fixe 20 min (Conseil : utilisation couple avec un groupe lectrogne pour reprendre en cas de de dfaillance du secteur)
La sret de fonctionnement
La sret environnementale
La dure de fonctionnement dun quipement est aussi en relation directe avec les contraintes thermiques quil subit, aussi, les locaux informatiques doivent-ils tre climatiss (20 23C) La climatisation doit assurer une forte ventilation des quipements avec un taux de poussire cependant acceptable (200 g/m/24 heures) et un degr hygromtrique correct (entre 40 et 85 %) Protger la salle contre les agressions extrieures et les intrusions, mais aussi contre les incendies et les inondations.
La scurit
Gnralits Notions de cryptographie Les mthodes de chiffrement symtrique Les mthodes de chiffrement asymtrique Lauthentification de lmetteur Protocoles dchange de cls Contrle dintgrit Signature numrique
La scurit
Notions de cryptographie Les mthodes de chiffrement symtrique Les mthodes de chiffrement asymtrique Lauthentification de lmetteur Protocoles dchange de cls Contrle dintgrit Signature numrique Scurisation des changes
La scurit
Les mthodes de chiffrement symtrique Les mthodes de chiffrement asymtrique Lauthentification de lmetteur Protocoles dchange de cls Contrle dintgrit Signature numrique Scurisation des changes Scurisation des changes web
La scurit
Gnralits
La scurit
Gnralits
La scurit
Gnralits
Confidentialit
La scurit
Gnralits
Intgrit
La scurit
Gnralits
Authentification
La scurit
Gnralits
Non-dsaveu
La scurit
Gnralits
Dni de service
La scurit
Gnralits
Les mcanismes mis en uvre peuvent se rpartir en deux techniques, celles qui tendent protger les donnes et celles qui tendent protger les systmes
La scurit
Gnralits
la confidentialit est en gnral assure par le chiffrement des messages, lauthentification des correspondants par un change de mots de passe, le non-dsaveu est garanti par un systme daccus de rception ou par lintervention dun tiers (le notaire) qui mmorise et authentifie les transactions
La scurit
Notions de cryptographie
Le chiffrement est une technique utilise pour rendre les donnes inintelligibles pour les tiers non autoriss Lopration de brouillage du texte seffectue partir dune cl (cl de chiffrement) Les techniques de cryptographie sont utilises pour
Assurer la confidentialit (algorithme de chiffrement) Garantir lintgrit des donnes (algorithme de hachage) Authentifier lmetteur des donnes (algorithme de signature numrique)
La scurit
Notions de cryptographie
Cryptologie = science qui soccupe de la mise en uvre et du craquage des codes La cryptologie comprend
La scurit
Notions de cryptographie
Exemples de chiffrement
Les chiffrements par substitution (Codage de Jules Csar, amlior par Vigenre) Les chiffrements par transposition Les chiffrements par cls
La scurit
Notions de cryptographie
Cryptanalyse
Chosen plain-text attack Chosen ciphertext attack Meet-in-the-middle attack Brute-force attack Ciphertext-only attack Known plain-text attack
La scurit
Notions de cryptographie
Doit tre rsistant aux attaques Doit supporter des cls de longueurs variables et longues Cr un effet davalanche Doit tre indemne de restrictions dexportations
La scurit
Notions de cryptographie
La scurit
La scurit
La mme cl est utilise pour le cryptage et le dcryptage du message Cette cl doit donc tre connue par les deux parties au dbut des changes (problme dchange de cl tudier plus tard) La longueur usuelle des cls est de 40 256 bits (ensemble de cls trs important) Exemples : DES, 3DES, AES, IDEA, RC2/4/5/6
La scurit
Un des plus connus et utiliss Utilise des blocs de 64 bits (dont 56 bits pour lencryptage et 8 utiliss pour la parit) DES utilise donc des cls de 56 bits Mme pour le cryptage et le dcryptage Exprience de 35 ans et pas encore de faille importante dcouverte
La scurit
La scurit
Changer frquemment de cls Utiliser un canal sr et scuris Prfrer le mode CBC Eviter les cls faibles DES a 4 cls faibles et 12 cls semi-faibles
La scurit
Avantage
Algorithme robuste La cl de 56 bit est trop petite Garder lalgorithme et augmenter la longueur des cls
Dsavantage
Solution
La scurit
Applique DES trois fois en lignes en utilisant diffrentes cls (brute force attack infaisable) Mthode Cryptage-dcryptage-cryptage Attention crypter 3 fois naurait pas donn pas donn la mme efficacit. Au lieu dune cl de 168 bits on obtiendrai une cl relle de 58 bits On parle alors de 3DES-EDE (avec trois cls K1, K2, K3)
La scurit
Malgr les performances prouves de 3DES, il a t ncessaire par mesures de scurit de penser un nouveau protocol En prsage de dcouvertes ventuelles de faille de DES AES a t initi en 1997 mais rien na encore prouv que cest plus performant de 3DES
La scurit
Le chiffrement de Rijndael
Choisi comme algorithme en Oct 2000 par la US NIST (National Institute of Standards and Technology) En 2002, reconnu ensuite par le Scrtariat du commerce amricain comme standard officiel Dvelopp par Joan Daemen et Vincent Rijmen et utilise des blocs de longueur variable Point fort est donc la variabilit de la longueur des blocs (en multiples de 32 bits) : efficacit de mise en uvre dans les matriels, logiciels et processeurs
La scurit
3DES vs AES
AES utilise des cls plus robustes que 3DES et sexcute trs rapidement (dans des quipements similaires) AES est bien indiqu pour les systmes sans tolrance de dlai Mais en terme de longvit AES est trop nouveau : utilisation donc mitige pour le moment 3DES, plus vtuste, toujours efficace !!!
La scurit
La scurit
Beaucoup dapplications rseaux utilisent les algorithmes de chiffrement de Rivest (RC) Bonne rapidit et longueur de cls variables Exemples RC2/4/5/6 Utiliss frquemment pour le cryptage des transactions web dans le contexte du protocol SSL
La scurit
Conseil
Tenir compte de la fiabilit (DES, 3DES, IDEA, RC4, AES) La rsistance aux attaques de type Brute-force
La scurit
La scurit
La confidentialit et lauthentification Plus lents que les chiffrements symtrique cause la complexit inhrente Utiliss souvent comme protocoles dchanges de cls Exemples : RSA, DH, PKI Utilisent des cls de longueur comprise entre 512 et 4096 bits
La scurit
Algorithme
Utilisation de deux jeux (paire) de cls : cl publique et cl prive (ou cl secrte) La cl prive est garde jalousement par le dtenteur La cl publique peut tre donne nimporte qui Utilisation de la cl publique pour crypter Seule la cl prive peut dcrypter (Processus inversable)
La scurit
Algorithme
Quelque le type dalgorithme, les calculs mathmatiques impliqus sont toujours trs fastidieux. Le processus est tel qu (la cl utilise pour le cryptage est diffrente pour le dcryptage) un attaquant ne puisse raliser lopration en un temps raisonnable Parmi les plus utiliss on a le RSA
La scurit
Dvelopp par les auteurs (Ron Rivest, Adi Shamir, Len Adleman) en 1977 Sous brevet jusquen 2000, o lalgorithme a pu tre rendu public Plus de 30 ans dexprience Utilise des cls de longueurs variables (512 2048) Utilise la difficult quil existe de factoriser des grands nombres Sa lenteur limite son usage la protection de petites quantits de donnes Trs efficace pour la signature numrique
La scurit
Algorithme
Au dpart on choisit deux nombres premiers trs grands p et q Ensuite on calcule n=pq avec n utilis comme modulo pour aussi bien la cl prive que la cl publique Puis on calcule (n)=(p-1)(q-1) On choisit un autre nombre entier e tel que 1<e< (n) avec e et (n) des nombres premiers entre eux On prend un nombre d pour satisfaire la relation de congruence suivante de=1(mod (n)) Lexposant de la cl prive est le nombre d La cl publique est compose du modulo n et du nombre e La cl prive est compose du modulo n et du nombre d
La scurit
La scurit
DH : Diffie-Hellman
Cr par par Whitfield Diffie et Martin Hellman en 1976 Trouve sa complexit dans le calcul du logarithme discret des grands nombres Utilisation surtout oriente dans lchange de cls (DES,3DES,AES) travers des canaux non scuriss comme lInternet Utilise pour IKE dans les VPN IPSec
La scurit
DH : Diffie-Hellman
Algorithme
Au dpart les deux parties sentendent sur deux nombres non secrets Le premier nombre (trs petit en gnral) est utilis comme le gnrateur not g Le deuxime nombre (nombre premier trs grand) not p sert de module Au terme de cette phase, chaque partie choisit une valeur secrte Enfin tous ces nombres sont utiliss conjointement par chaque partie pour crer les valeurs publiques
Y = g x mod p
La scurit
DH : Diffie-Hellman
Etapes de lAlgorithme
A et B choisissent deux les nombres g et p A choisit un nombre entier alatoire trs grand Xa Xa Et envoie sa valeur publique Ya = g mod p B choisit un nombre alatoire trs grand Xb Et envoie sa valeur publique Yb = g Xb mod p k = Yb Xa mod p A calcule B calcule aussi k' = Ya Xb mod p
La scurit
DH : Diffie-Hellman
Etapes de lAlgorithme
On peut montrer que k=k et les deux parties possdent alors ce quon va appeler la cl partage Il est impossible pour un attaquant sniffant le rseau de trouver la cl partage avec seulement les informations passes travers le rseau (seulement g, p et les deux cls publiques sont connues)
La scurit
Contrle dintgrit
Le contrle dintgrit est assur par des algorithmes de hachage Les fonctions Hash sont des fonctions mathmatiques irrversibles :
partir dun message donn, trouver trs rapidement un mot code unique associ de faon ce quil soit impossible de retrouver le message original partir de ce mot code, De plus deux mots diffrents ne doivent jamais aboutir aux mme mots codes Le mot code est appel Hash ou Message digest
Autre application du hachage (stockage des mots de passe) Exemples HMAC, MD5, SHA-1
La scurit
Contrle dintgrit
Est utilis en cryptographie comme code dauthentification de message (MAC) Calcul en utilisant une fonction hash associe une cl secrte Elle va donc permettre de vrifier simultanment lintgrit dun message et son authenticit Les fonctions de hachage utilis peuvent tre MD5 et SHA
La scurit
Contrle dintgrit
Dfini dans le RFC 1321, MD5 utilise des cls de 128 bits Utilis dans plusieurs applications, entre pour lintgrit des fichiers MD5 est compos de 4 rounds de 16 oprations, chaque round une fonction dinitialisation non linaire Cependant possde quelques vulnrabilits (un seul tour par donne), existence de tables de craquage : rainbow tables
La scurit
Contrle dintgrit
Un des 5 algorithmes rfrencis comme fonctions hash SHA Dvelopp par la NSA (National Security Agency) et la NIST Conu comme standard pour le traitement de linformation Comme tout bon algorithme il
Impossible de trouver un message partir de son digest Impossible deux messages ayant le mme digest
La scurit
Authentification
Processus par lequel on assure quun message provient de son metteur proclam Plusieurs faons permettent dauthentifier un metteur
En cryptant un message avec sa propre cl prive, un metteur peut tre authentifi par le destinataire qui aprs avoir dcrypt le message avec la cl publique de lmetteur car seul ce dernier dtient sa cl prive Exemple HMAC, RSA
La scurit
Signature numrique
Analogie avec la signature manuscrite Garantir au destinataire que le message est authentique et assurer une non rpudiation dans certains cas (systme infrastructure) Schma
Utilisation dun algorithme de gnration des cls Utilisation dun algorithme de signature Utilisation dun algorithme de vrification
En pratique utilise pour vrifier la fois lauthenticit dun message et son intgrit
La scurit
Signature numrique
Lutilisateur qui veut envoyer son message effectue dabord son hachage pour produire un digest Ensuite il lve le digest la puissance d modulo (n) (processus identique au dcryptage normal RSA) La valeur digest est jointe au message envoyer Le rcepteur lve le message reu la puissance e modulo (n) (processus identique au cryptage RSA) Le rsultat est compar au hash calcul sur le message reu