You are on page 1of 79

Cours de Rseaux et Tlcoms avancs

Capitaine Farell FOLLY Ingnieur polytechnicien

La scurit des systmes dinformation


La sret de fonctionnement La scurit La protection des rseaux informatiques La protection des ordinateurs

La sret de fonctionnement

Principes gnraux de la sret Les systmes tolrance de panne La sret environnementale

La sret de fonctionnement

Principes gnraux de la sret

La sret de fonctionnement

Principes gnraux de la sret


La multiplication des moyens daccs Louverture des rseaux vers lextrieur Fragilisent les SIC Contre mesures = Scurit des SIC

La sret de fonctionnement

Principes gnraux de la sret

Deux approches de la scurit


La sret de fonctionnement La scurit proprement dite

La sret de fonctionnement

Principes gnraux de la sret

La sret de fonctionnement

Ensemble des mesures prises et des moyens utiliss pour se prmunir des dysfonctionnement du systme Lindisponibilit dun systme peut rsulter

de la dfaillance des quipements de traitement (panne), de la perte dinformation par dysfonctionnement des quipements informatiques ou rseaux, dune dfaillance volontaire (grve), de la fourniture dnergie, ou aussi dagressions physiques comme lincendie et les inondations

La sret de fonctionnement

Les systmes tolrance de panne

La sret de fonctionnement

Les systmes tolrance de panne

Une bonne fiabilit matrielle implique


Slection efficace des composants Surtout ddoublement des lments principaux Systmes tolrance de panne (fault tolerant)

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements


Interne (alimentation) Externe (disque dur, solutions de backup, etc.) Techniques de mirroring et/ou de duplexing

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

Mirroring : technique dans laquelle le systme de secours est maintenu en permanence dans le mme tat que le systme actif (miroir) Le duplexing : avoir un quipement disponible qui prend automatiquement le relais du systme dfaillant

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

Mirroring disque
Ecrire simultanment les donnes sur les deux disques distincts. En cas de dfaillance, lautre systme continue dassurer les services disques Panne transparente pour lutilisateur Aprs remplacement du disque dfectueux, le systme reconstruit automatiquement le disque miroir

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

Evolution du mirroring : Duplexing


Consiste relier chaque disque un contrleur diffrent Rpartit la charge de trafic sur les canaux disques et, par consquent, amliore les performances Protge la fois contre les dfaillances du disque et celles du contrleur.

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

Pour les mmoires de masse, les stratgies de tolrance de panne (RAID, Redundant Array of Independant Disk) sont classs en six niveaux En pratique, seulement deux sont utiliss

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

Sytmes RAID

RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

RAID 0
Systme dagrgats de bandes (striping) Les donnes sont spares en blocs rpartis selon un ordre prdtermin entre tous les disques de la grappe En crivant les diffrents blocs simultanment, RAID 0 amliore les performances Mais ce nest pas un systme tolrance de panne

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

RAID 1
Systme de disques miroirs Amliore les performances en lecture (lectures simultanes) Incidences en criture inchanges (critures en parallle)

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

RAID 2
Correspondant lexploitation des disques par bandes (RAID 0) avec un code de correction derreur (ECC) Un ou plusieurs disques sont ddis la sauvegarde des ECC

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

RAID 3

Reprend les principes du RAID 2 et ajoute un contrle de parit

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

RAID 4

Similaire au RAID 3 mais les codes de contrle de parit sont stocks sur un disque particulier

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

RAID 5
Semblable au RAID 4 mais tous les codes de contrle de parit sont rpartis sur tous les disques de la grappe. En cas de dfaillance dun disque, les donnes de celui-ci sont reconstruits Pas dinterruption de service Lors du remplacement du disque dfaillant, celui est reconstruit automatiquement par le systme.

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

Cependant lutilisation des systmes du type RAID ne dispensent pas de ralisation des sauvegardes rgulires, seule option capable de protger les donnes dun effacement accidentel (erreur utilisateur) Les sauvegardes peuvent tre ralises sur une autre machine du rseau ddie cet usage

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

Duplex : meilleure solution


Niveau de scurit le plus lev Dans un usage serveur, chaque serveur est considr comme un sous-systme gr par le systme dexploitation Lutilisateur est reli lun des serveurs Toutes les oprations effectues sur lun sont recopies, via un canal haut dbit, sur lautre. En cas de dfaillance dun serveur, la connexion de lutilisateur est bascule sur lautre : panne transparente

La sret de fonctionnement

Les systmes tolrance de panne

Redondance des quipements

Rseaux :
Redondance obtenue par le maillage du rseau Ou par ddoublement des raccordements au rseau de loprateur. En fonctionnement normal, on peut utiliser les deux liens (quilibrage de charge) En cas de rupture dun lien, le trafic sera intgralement coul sur le lien restant

La sret de fonctionnement

La sret environnementale

La sret de fonctionnement

La sret environnementale

Lindisponibilit des quipements peut rsulter de leur dfaillance interne Mais aussi dvnements dorigine externe Le rseau lectrique est la principale source de perturbations : microcoupures, coupures, parasites, foudre etc. Des quipements spcifiques peuvent prendre le relais en cas de dfaillance du rseau (onduleur off-line) Ou constituer la source dalimentation permanente du systme (onduleur on-line)

La sret de fonctionnement

La sret environnementale

Onduleurs off-line

En gnral alimentent des systmes autonomes (postes de travail) En prsence du courant secteur, le convertisseur chargeur de batteries maintient la charge de celles-ci Lquipement est aliment en permanence par le rseau lectrique. En cas de coupure, le commutateur bascule en quelques millisecondes, et le systme est alors aliment par le convertisseur courant continu/courant alternatif

La sret de fonctionnement

La sret environnementale

Onduleurs on-line

Alimentent en permanence le systme externe. Le courant alternatif est parfaitement stabilis en amplitude et frquence. Le systme est protg des coupures En cas de panne de londuleur ou dune surcharge, un commutateur (by-pass) bascule le systme sur le rseau lectrique Autonomie en gnral fixe 20 min (Conseil : utilisation couple avec un groupe lectrogne pour reprendre en cas de de dfaillance du secteur)

La sret de fonctionnement

La sret environnementale

La dure de fonctionnement dun quipement est aussi en relation directe avec les contraintes thermiques quil subit, aussi, les locaux informatiques doivent-ils tre climatiss (20 23C) La climatisation doit assurer une forte ventilation des quipements avec un taux de poussire cependant acceptable (200 g/m/24 heures) et un degr hygromtrique correct (entre 40 et 85 %) Protger la salle contre les agressions extrieures et les intrusions, mais aussi contre les incendies et les inondations.

Intentionnellement laisse vide

La scurit

Gnralits Notions de cryptographie Les mthodes de chiffrement symtrique Les mthodes de chiffrement asymtrique Lauthentification de lmetteur Protocoles dchange de cls Contrle dintgrit Signature numrique

La scurit

Notions de cryptographie Les mthodes de chiffrement symtrique Les mthodes de chiffrement asymtrique Lauthentification de lmetteur Protocoles dchange de cls Contrle dintgrit Signature numrique Scurisation des changes

La scurit

Les mthodes de chiffrement symtrique Les mthodes de chiffrement asymtrique Lauthentification de lmetteur Protocoles dchange de cls Contrle dintgrit Signature numrique Scurisation des changes Scurisation des changes web

La scurit

Gnralits

La scurit

Gnralits

Les menaces peuvent tre groupes en 5 catgories


Confidentialit Intgrit Authentification Non-dsaveu Dni de service

La scurit

Gnralits

Les menaces peuvent tre groupes en 5 catgories

Confidentialit

Prendre connaissance des donnes sans y tre habilet

La scurit

Gnralits

Les menaces peuvent tre groupes en 5 catgories

Intgrit

Altrer les donnes

La scurit

Gnralits

Les menaces peuvent tre groupes en 5 catgories

Authentification

Mystifier les correspondants par usurpation didentit

La scurit

Gnralits

Les menaces peuvent tre groupes en 5 catgories

Non-dsaveu

Nier lexistence dune transaction

La scurit

Gnralits

Les menaces peuvent tre groupes en 5 catgories

Dni de service

Paralyser les sytmes

La scurit

Gnralits

Les mcanismes mis en uvre peuvent se rpartir en deux techniques, celles qui tendent protger les donnes et celles qui tendent protger les systmes

La scurit

Gnralits

Pour la protection des donnes,


la confidentialit est en gnral assure par le chiffrement des messages, lauthentification des correspondants par un change de mots de passe, le non-dsaveu est garanti par un systme daccus de rception ou par lintervention dun tiers (le notaire) qui mmorise et authentifie les transactions

La scurit

Notions de cryptographie

Le chiffrement est une technique utilise pour rendre les donnes inintelligibles pour les tiers non autoriss Lopration de brouillage du texte seffectue partir dune cl (cl de chiffrement) Les techniques de cryptographie sont utilises pour

Assurer la confidentialit (algorithme de chiffrement) Garantir lintgrit des donnes (algorithme de hachage) Authentifier lmetteur des donnes (algorithme de signature numrique)

La scurit

Notions de cryptographie

Cryptologie = science qui soccupe de la mise en uvre et du craquage des codes La cryptologie comprend

La cryptographie : dveloppement et usage des cls La cryptanalyse : le craquage des cls

La scurit

Notions de cryptographie

Exemples de chiffrement

Les chiffrements par substitution (Codage de Jules Csar, amlior par Vigenre) Les chiffrements par transposition Les chiffrements par cls

La scurit

Notions de cryptographie

Cryptanalyse

Chosen plain-text attack Chosen ciphertext attack Meet-in-the-middle attack Brute-force attack Ciphertext-only attack Known plain-text attack

La scurit

Notions de cryptographie

Un bon algorithme de chiffrement


Doit tre rsistant aux attaques Doit supporter des cls de longueurs variables et longues Cr un effet davalanche Doit tre indemne de restrictions dexportations

La scurit

Notions de cryptographie

Les mthodes de chiffrement


Chiffrement symtrique Chiffrement asymtrique

La scurit

Les mthodes de chiffrement symtrique

La scurit

Les mthodes de chiffrement symtrique


La mme cl est utilise pour le cryptage et le dcryptage du message Cette cl doit donc tre connue par les deux parties au dbut des changes (problme dchange de cl tudier plus tard) La longueur usuelle des cls est de 40 256 bits (ensemble de cls trs important) Exemples : DES, 3DES, AES, IDEA, RC2/4/5/6

La scurit

Les mthodes de chiffrement symtrique

DES : Data Encryption Standard


Un des plus connus et utiliss Utilise des blocs de 64 bits (dont 56 bits pour lencryptage et 8 utiliss pour la parit) DES utilise donc des cls de 56 bits Mme pour le cryptage et le dcryptage Exprience de 35 ans et pas encore de faille importante dcouverte

La scurit

Les mthodes de chiffrement symtrique

DES : Data Encryption Standard

Deux modes opratoires


Block ciphers (des chiffres en blocs) Stream ciphers (des chiffres en sorte de suite)

En mode Block cipher


Electronic Code book (ECB) (2 mots identiques donnent un mme texte chiffr) Cipher Block Chaining (CBC) (2 mots identiques peuvent donner diffrents chiffres : vecteur dinitialisation)

La scurit

Les mthodes de chiffrement symtrique

DES : Data Encryption Standard

Considrations prendre en compte


Changer frquemment de cls Utiliser un canal sr et scuris Prfrer le mode CBC Eviter les cls faibles DES a 4 cls faibles et 12 cls semi-faibles

La scurit

Les mthodes de chiffrement symtrique

DES : Data Encryption Standard

Avantage

Algorithme robuste La cl de 56 bit est trop petite Garder lalgorithme et augmenter la longueur des cls

Dsavantage

Solution

La scurit

Les mthodes de chiffrement symtrique

3DES : Triple Data Encryption Standard


Applique DES trois fois en lignes en utilisant diffrentes cls (brute force attack infaisable) Mthode Cryptage-dcryptage-cryptage Attention crypter 3 fois naurait pas donn pas donn la mme efficacit. Au lieu dune cl de 168 bits on obtiendrai une cl relle de 58 bits On parle alors de 3DES-EDE (avec trois cls K1, K2, K3)

La scurit

Les mthodes de chiffrement symtrique

AES : Advanced Encryption

Malgr les performances prouves de 3DES, il a t ncessaire par mesures de scurit de penser un nouveau protocol En prsage de dcouvertes ventuelles de faille de DES AES a t initi en 1997 mais rien na encore prouv que cest plus performant de 3DES

La scurit

Les mthodes de chiffrement symtrique

AES : Advanced Encryption

Le chiffrement de Rijndael
Choisi comme algorithme en Oct 2000 par la US NIST (National Institute of Standards and Technology) En 2002, reconnu ensuite par le Scrtariat du commerce amricain comme standard officiel Dvelopp par Joan Daemen et Vincent Rijmen et utilise des blocs de longueur variable Point fort est donc la variabilit de la longueur des blocs (en multiples de 32 bits) : efficacit de mise en uvre dans les matriels, logiciels et processeurs

La scurit

Les mthodes de chiffrement symtrique

3DES vs AES

AES utilise des cls plus robustes que 3DES et sexcute trs rapidement (dans des quipements similaires) AES est bien indiqu pour les systmes sans tolrance de dlai Mais en terme de longvit AES est trop nouveau : utilisation donc mitige pour le moment 3DES, plus vtuste, toujours efficace !!!

La scurit

Les mthodes de chiffrement symtrique

AES : Advanced Encryption

Disponibilit dans les produits Cisco


Cisco PIX firewall Software version 6.3 et plus Cisco ASA Software version 7.0 et plus Cisco VPN 3000 Software version 3.6 et plus Cisco IOS Release 12.2(13)T et plus

La scurit

Les mthodes de chiffrement symtrique

Les chiffrements de Rivest


Beaucoup dapplications rseaux utilisent les algorithmes de chiffrement de Rivest (RC) Bonne rapidit et longueur de cls variables Exemples RC2/4/5/6 Utiliss frquemment pour le cryptage des transactions web dans le contexte du protocol SSL

La scurit

Les mthodes de chiffrement symtrique

Conseil

Tenir compte de la fiabilit (DES, 3DES, IDEA, RC4, AES) La rsistance aux attaques de type Brute-force

La scurit

Les mthodes de chiffrement asymtrique

La scurit

Les mthodes de chiffrement asymtrique

Accomplissent deux tches


La confidentialit et lauthentification Plus lents que les chiffrements symtrique cause la complexit inhrente Utiliss souvent comme protocoles dchanges de cls Exemples : RSA, DH, PKI Utilisent des cls de longueur comprise entre 512 et 4096 bits

La scurit

Les mthodes de chiffrement asymtrique

Algorithme

Utilisation de deux jeux (paire) de cls : cl publique et cl prive (ou cl secrte) La cl prive est garde jalousement par le dtenteur La cl publique peut tre donne nimporte qui Utilisation de la cl publique pour crypter Seule la cl prive peut dcrypter (Processus inversable)

La scurit

Les mthodes de chiffrement asymtrique

Algorithme

Quelque le type dalgorithme, les calculs mathmatiques impliqus sont toujours trs fastidieux. Le processus est tel qu (la cl utilise pour le cryptage est diffrente pour le dcryptage) un attaquant ne puisse raliser lopration en un temps raisonnable Parmi les plus utiliss on a le RSA

La scurit

Les mthodes de chiffrement asymtrique

RSA : Rivest Shamir Adleman


Dvelopp par les auteurs (Ron Rivest, Adi Shamir, Len Adleman) en 1977 Sous brevet jusquen 2000, o lalgorithme a pu tre rendu public Plus de 30 ans dexprience Utilise des cls de longueurs variables (512 2048) Utilise la difficult quil existe de factoriser des grands nombres Sa lenteur limite son usage la protection de petites quantits de donnes Trs efficace pour la signature numrique

La scurit

Les mthodes de chiffrement asymtrique

RSA : Rivest Shamir Adleman

Algorithme

Au dpart on choisit deux nombres premiers trs grands p et q Ensuite on calcule n=pq avec n utilis comme modulo pour aussi bien la cl prive que la cl publique Puis on calcule (n)=(p-1)(q-1) On choisit un autre nombre entier e tel que 1<e< (n) avec e et (n) des nombres premiers entre eux On prend un nombre d pour satisfaire la relation de congruence suivante de=1(mod (n)) Lexposant de la cl prive est le nombre d La cl publique est compose du modulo n et du nombre e La cl prive est compose du modulo n et du nombre d

La scurit

Les mthodes de chiffrement asymtrique

RSA : Rivest Shamir Adleman

Exemple : soit transmettre un message m


Lmetteur transforme son message en un texte m < n (padding scheme) e Il calcule ensuite le message chiffr C = m mod n avec la cl publique (n,e) du destinataire) Il envoie le message chiffr C au destinataire Ce dernier retrouve en utilisant sa cl prive (n,d) m = C d mod n

La scurit

Les mthodes de chiffrement asymtrique

DH : Diffie-Hellman

Cr par par Whitfield Diffie et Martin Hellman en 1976 Trouve sa complexit dans le calcul du logarithme discret des grands nombres Utilisation surtout oriente dans lchange de cls (DES,3DES,AES) travers des canaux non scuriss comme lInternet Utilise pour IKE dans les VPN IPSec

La scurit

Les mthodes de chiffrement asymtrique

DH : Diffie-Hellman

Algorithme

Au dpart les deux parties sentendent sur deux nombres non secrets Le premier nombre (trs petit en gnral) est utilis comme le gnrateur not g Le deuxime nombre (nombre premier trs grand) not p sert de module Au terme de cette phase, chaque partie choisit une valeur secrte Enfin tous ces nombres sont utiliss conjointement par chaque partie pour crer les valeurs publiques

Y = g x mod p

La scurit

Les mthodes de chiffrement asymtrique

DH : Diffie-Hellman

Etapes de lAlgorithme

A et B choisissent deux les nombres g et p A choisit un nombre entier alatoire trs grand Xa Xa Et envoie sa valeur publique Ya = g mod p B choisit un nombre alatoire trs grand Xb Et envoie sa valeur publique Yb = g Xb mod p k = Yb Xa mod p A calcule B calcule aussi k' = Ya Xb mod p

La scurit

Les mthodes de chiffrement asymtrique

DH : Diffie-Hellman

Etapes de lAlgorithme
On peut montrer que k=k et les deux parties possdent alors ce quon va appeler la cl partage Il est impossible pour un attaquant sniffant le rseau de trouver la cl partage avec seulement les informations passes travers le rseau (seulement g, p et les deux cls publiques sont connues)

La scurit

Contrle dintgrit

Le contrle dintgrit est assur par des algorithmes de hachage Les fonctions Hash sont des fonctions mathmatiques irrversibles :

partir dun message donn, trouver trs rapidement un mot code unique associ de faon ce quil soit impossible de retrouver le message original partir de ce mot code, De plus deux mots diffrents ne doivent jamais aboutir aux mme mots codes Le mot code est appel Hash ou Message digest

Autre application du hachage (stockage des mots de passe) Exemples HMAC, MD5, SHA-1

La scurit

Contrle dintgrit

HMAC : Keyed Hash-based Message Authentication Code


Est utilis en cryptographie comme code dauthentification de message (MAC) Calcul en utilisant une fonction hash associe une cl secrte Elle va donc permettre de vrifier simultanment lintgrit dun message et son authenticit Les fonctions de hachage utilis peuvent tre MD5 et SHA

La scurit

Contrle dintgrit

MD5 : Message Digest 5


Dfini dans le RFC 1321, MD5 utilise des cls de 128 bits Utilis dans plusieurs applications, entre pour lintgrit des fichiers MD5 est compos de 4 rounds de 16 oprations, chaque round une fonction dinitialisation non linaire Cependant possde quelques vulnrabilits (un seul tour par donne), existence de tables de craquage : rainbow tables

La scurit

Contrle dintgrit

SHA-1 : Secure Hash Algorithme 1


Un des 5 algorithmes rfrencis comme fonctions hash SHA Dvelopp par la NSA (National Security Agency) et la NIST Conu comme standard pour le traitement de linformation Comme tout bon algorithme il

Impossible de trouver un message partir de son digest Impossible deux messages ayant le mme digest

Application dans le stockage de mots de passe

La scurit

Authentification

Processus par lequel on assure quun message provient de son metteur proclam Plusieurs faons permettent dauthentifier un metteur

En cryptant un message avec sa propre cl prive, un metteur peut tre authentifi par le destinataire qui aprs avoir dcrypt le message avec la cl publique de lmetteur car seul ce dernier dtient sa cl prive Exemple HMAC, RSA

Le processus dauthentification est en gnral pass la signature numrique

La scurit

Signature numrique

Analogie avec la signature manuscrite Garantir au destinataire que le message est authentique et assurer une non rpudiation dans certains cas (systme infrastructure) Schma

Utilisation dun algorithme de gnration des cls Utilisation dun algorithme de signature Utilisation dun algorithme de vrification

En pratique utilise pour vrifier la fois lauthenticit dun message et son intgrit

La scurit

Signature numrique

Le RSA est lalgorithme de choix en matire de signature numrique


Lutilisateur qui veut envoyer son message effectue dabord son hachage pour produire un digest Ensuite il lve le digest la puissance d modulo (n) (processus identique au dcryptage normal RSA) La valeur digest est jointe au message envoyer Le rcepteur lve le message reu la puissance e modulo (n) (processus identique au cryptage RSA) Le rsultat est compar au hash calcul sur le message reu

Si hash semblable message authentique et intgre Sinon message non authentique

You might also like