Sunteți pe pagina 1din 17

Communications Sécurisées

 Objectifs du cours
 Présenter les concepts, les aspects techniques et les méthodes
permettant de garantir l’échange sécurisé de l’information sur une
plateforme de communication.

 Donner les compétences nécessaires afin de maitriser les


architectures et les applications de communication sécurisées pour
une intégration adéquate dans la vie professionnelle..

 Volume horaire : 21 h de cours 21 TD.


Communications Sécurisées Yassine KHLIFI, 2012

Communications Sécurisées

Plan du cours :
1. Introduction à la sécurité
2. La cryptographie
3. Panorama des protocoles de sécurité
4. Les infrastructures à clés publiques
5. La sécurité Web
6. Conclusion et perspectives
Communications Sécurisées Yassine KHLIFI, 2012 2/33

1
Chapitre I

Introduction à la sécurité

Yassine KHLIFI
Mastère Pro., ISSAT Mateur A.U. 2012-2013

Pourquoi la sécurité ? (1/2)


 Protection des biens de valeur contre la perte, la mauvaise
utilisation, la divulgation ou l’endommagement.
 Menaces aux systèmes d’informations: erreurs humaines,
employés malhonnêtes, accès externe, …etc.
 Insécurité dans les technologies de communications:
 L’Ethernet est promiscuous,
 TCP/IP envoi des données en clair (les données peuvent être
visualisées) et les applications doivent sécuriser les données, …etc.
 L’adresse IP de la source peut être spoofée.
 Trafic IP peut être aussi analysé ou sniffé

Communications Sécurisées Yassine KHLIFI, 2012 4/33

2
Pourquoi la sécurité ? (2/2)
 Un Système d’Information (SI)
 Ensemble des données et des ressources matérielles et
logicielles de l'entreprise permettant de les stocker ou de
les faire circuler.
 Une intrusion à un SI peut causer des dégâts divers
(perte de confiance des clients, vol des données
confidentielles, pertes financières suite à des
transactions erronées) et peut même menacer son
existence sur le marché.
 SI représente un patrimoine essentiel de l’entreprise
Nécessité de protection du SI (Sécurité du SI).
Communications Sécurisées Yassine KHLIFI, 2012 5/33

La sécurité, un processus de l’entreprise


 La sécurité est un processus dont le but est de réduire
les risques ou la probabilité de subir des dommages.
 Ce processus implique tous les membres d’un
organisme (chacun a son rôle).
 The Big Three (Confidentialité, Intégrité et
Disponibilité) Confidentialité

Intégrité Disponibilité
 Les trois principes fondamentaux de la sécurité !
Communications Sécurisées Yassine KHLIFI, 2012 6/45

3
Le cycle de la sécurité
 Prévention
 Prendre des mesures afin d’empêcher les biens et les
actifs d’être attaqués.
 En d’autres termes, empêcher quelqu’un de violer la
politique de sécurité.
 Détection
 Prendre des mesures afin de détecter quand, comment,
par qui un actif ou un bien a été endommagé.
 Détecter les activités qui sont en violation avec la
politique de sécurité.
 Réaction
 Prendre des mesures afin de pouvoir restaurer les biens
et les actifs après un incident de sécurité.
Communications Sécurisées Yassine KHLIFI, 2012 7/33

Les types de pertes


 Absence de service
 C’est la perte de disponibilité.
 La plus visible de toutes les pertes (apparente à tous ceux qui
ont besoin du service).
 Divulgation d’informations
 C’est la perte de confidentialité par diffusion
d’informations à ceux qui ne pourraient normalement y
avoir accès.
 Destruction ou altération d’informations
 C’est la perte d’intégrité résultant de modifications
apportées à des informations.

Communications Sécurisées Yassine KHLIFI, 2012 8/45

4
Autres définitions …
 La protection : est le processus d’anticipation qui vise à
créer un environnement aussi sécurisé que possible.
 La détection : est le processus réactif par lequel on
détermine les activités inappropriées et on alerte les
personnes responsables.
 La réaction : est le processus de réponse à un incident de
sécurité.
 L’identification : est le moyen utilisé pour identifier un
utilisateur.
 L’authentification : est le processus de validation de
l’identité d’un utilisateur.
Communications Sécurisées Yassine KHLIFI, 2012 9/45

Autres définitions … (1)

 La disponibilité : est la possibilité d’utiliser une ressource


lorsque c’est nécessaire.
 La fiabilité : est l’assurance que l’information est
correcte.
 Le risque
 La probabilité qu'une menace exploitera une vulnérabilité du
système.
 C'est une fonction de deux arguments : menace et
vulnérabilité, et donne comme valeur une probabilité.

Communications Sécurisées Yassine KHLIFI, 2012 10/45

5
Services, mécanismes et attaques.
 Définis au niveau des recommandations de l’ITU-T (X.800,
Security architecture for OSI.)
 Attaques de sécurité: Actions qui entraînent la
compromission de la sécurité de l’information possédée par une
organisation (destruction, vol des informations, prise de
contrôle du système).
 Mécanismes de sécurité: mécanismes conçus pour détecter,
empêcher ou récupérer suite à une attaque de sécurité.
 Services de sécurité: services qui assurent la sécurité des
systèmes d’information et la sécurité des transferts de données.
Ils s’opposent aux attaques de sécurité et font utiliser un ou
plusieurs mécanismes de sécurité.
Communications Sécurisées Yassine KHLIFI, 2012 11/33

Les services de sécurité

 X.800 regroupe les services de sécurité en cinq


catégories:
 Authentification
 Contrôle d’accès
 Confidentialité
 Intégrité
 Non répudiation

Communications Sécurisées Yassine KHLIFI, 2012 12/33

6
Les services de sécurité – Authentification
 Le service d’authentification assure :
 Le receveur (destinataire) que le message émane de la source qui
prétend avoir envoyé ce message.
 L’authenticité des entités participantes: chacune des entités est
celle qui prétende l’être (assuré généralement au début d’une
connexion).
 La non perturbation de la connexion par une tierce partie qui se
fait passer pour une entité légitime (émission ou réception non
autorisée).
 Techniques utilisées : Cryptage, signature numérique,
secret (mots de passes, PIN).

Communications Sécurisées Yassine KHLIFI, 2012 13/45

Les Services de sécurité – Contrôle d’accès

 Le contrôle d’accès aux systèmes d’information et aux


réseaux associés est indispensable pour leur maintenir la
confidentialité, l’intégrité et la disponibilité.
 Empêcher l’utilisation non autorisée d’une ressource
(serveur, application, etc.)
 Le service de contrôle d’accès :
 Contrôle qui a le droit d’accéder aux ressources.
 Détermine sous qu’elles conditions ceci peut avoir lieu.
 Défini ce qu’une entité est autorisée de faire lors de l’accès à
une ressource.

Communications Sécurisées Yassine KHLIFI, 2012 14/45

7
Les Services de sécurité – Confidentialité
 Protection des données transmises contre les attaques passives,
et protection des flux de données contre l’analyse.
 Préservation du secret des données transmises. Seulement les
entités communicantes sont capable d’observer les données.
 Plusieurs niveaux de confidentialité :
 Protection de tous les données échangées tout au long d’une
connexion.
 Protection des données contenues au niveau d’un seul bloc de
donnée.
 Protection de quelques champs des données échangées (pour une
connexion ou un seul bloc de donnée).
 Protection de l’information (source, destination, etc.) qui peut être
tirer à partir de l’observation des flux de données échangés.

Communications Sécurisées Yassine KHLIFI, 2012 15/33

Les Services de sécurité – Intégrité

 Détecter si les données ont été modifiées depuis la


source vers la destination
 Service orienté connexion: assure la protection du flux
de messages contre la duplication, la destruction,
l’insertion, la modification, le rejeu, le reclassement, etc.
 Service non orienté connexion: assure la protection
contre la modification uniquement et pour un seul
message.
 Techniques utilisées : cryptage, signature numérique,
contrôle d’accès, contrôle d’intégrité.
Communications Sécurisées Yassine KHLIFI, 2012 16/45

8
Les Services de sécurité – Non répudiation
 Empêche l’émetteur ou le receveur de nier avoir transmis ou
reçu un message.
 Lorsqu’un message est envoyé, la destination peut prouver que le
message est envoyé effectivement par la source prétendue.
 Lorsqu’un message est reçu, l’émetteur peut prouver que le
message est reçu effectivement par la destination prétendue.
 Techniques utilisées: signature électronique (asymétrique),
notarization.
Non répudiation
Authentification
Intégrité

Communications Sécurisées Yassine KHLIFI, 2012 17/45

Les Mécanismes de sécurité


 Cryptage
 Utilisation d’algorithmes mathématiques pour transformer les
messages en une forme non intelligible.
 La transformation dépend d’un algorithme et de zéro à plusieurs
clés.
 Signature numérique
 Ajout de données, ou transformation cryptographique
irréversible, à une unité de données afin de prouver la source et
l’intégrité de cette unité de données.
 Échange d’authentification
 Mécanisme assurant l’identité d’une entité à travers un échange
d’information.
Communications Sécurisées Yassine KHLIFI, 2012 18/33

9
Mécanismes de sécurité
 Notarization:
 Utilisation d’une tierce partie de confiance afin d’assurer
certaines propriétés liées à un échange de données.
 Horodatage (Timestamping)
 Inclusion d’une date et d’un temps correct dans un message.
 Mécanismes non cryptographiques:
 Traffic Padding (insertion d’un certain nombre de bits au niveau
d’un flux de données pour faire échouer les tentatives d’analyse du
trafic)
 Détection d’intrusions
 Implémentation de Firewalls
Communications Sécurisées Yassine KHLIFI, 2012 19/33

Les attaques de sécurité

 X.800 et RFC 2828 classifient les attaques selon


deux classes :
 Attaques passives : tentent de collecter ou utiliser des
informations relatives au système, mais elles n’affectent
pas les ressources du système.
 Attaques actives : tentent d’introduire des
modifications sur les ressources du système ou affecter
leur fonctionnement normal.

Communications Sécurisées Yassine KHLIFI, 2012 20/45

10
Attaques de sécurité – Attaques passives
 Difficiles à détecter puisqu’elles n’entraînent aucune
altération de données.
 Interception/Ecoute: l’intrus est capable d’interpréter les
données et d’extraire l’information (ex: email contenant des
informations confidentielles, communication téléphonique)à partir
du trafic échangé.
 Analyse du trafic: même en présence de mécanismes de cryptage
des données transmises, l’intrus peut extraire des informations
utiles sur la communication en observant l’identité des utilisateurs,
l’emplacement des machines en communication, la fréquence et la
longueur des messages échangés, etc. (Nature de l’échange!)
 Détection difficile, prévention plutôt que détection !
Communications Sécurisées Yassine KHLIFI, 2012 21/33

Attaques de sécurité – Attaques actives (1/2)

 Les attaques actives sont groupées en quatre catégories :


Mascarade (Masquerade): Une entité prétend être une entité
différente afin d’obtenir des privilèges supplémentaires.
Généralement ceci fait appel à d’autres techniques
d’attaques actives.
Rejeu (Replay): capture passive des données et leurs
transmission ultérieure en vue de réaliser des actions non
autorisées.
Modification: Altération, destruction, ou reclassement d’une
partie des messages échangés en vue de produire un effet
non autorisé.
Communications Sécurisées Yassine KHLIFI, 2012 22/33

11
Attaques de sécurité – Attaques actives (2/2)

Déni de service: Empêcher ou inhiber l’utilisation normale


des moyens de communication:
 Interruption et suppression des messages en direction d’une
destination particulière (ex: service d’audit sécurité)
 Perturbation de l’utilisation normale des ressources (réseau ou
système) en les surchargeant de trafic inutile pour dégrader leurs
performances.
 Difficulté d’empêcher les attaques actives de façon absolue
à moins de protéger physiquement tous les moyens et
chemins de communications en même temps.

Communications Sécurisées Yassine KHLIFI, 2012 23/33

Points de contrôle

 Les accès doivent être limités partout où intervient un


changement :
 Dans le niveau de sécurité, ou
 De la personne responsable de l’administration de la sécurité, ou
 Dans le niveau du menace
 Parvenir à cet objectif par :
 Création des périmètres de sécurité successifs qui spécifient le
niveau de sécurité requis pour les traverser.

Limiter les accès limite les risques

Communications Sécurisées Yassine KHLIFI, 2012 24/45

12
Domaine de sécurité

 C’est une partie du système d’information qui regroupe


sous un contrôle commun des menaces de même nature et
des niveaux de sécurité identiques.
 Il peut être géré et contrôlé indépendamment des autres
domaines de sécurité.
 Les règles de sécurité sont appliquées uniformément à
tout le domaine.
 Un domaine de sécurité ne peut communiquer avec les
autres domaines qu’au travers des points de contrôle bien
définis.
Communications Sécurisées Yassine KHLIFI, 2012 25/45

Domaine de confiance

 C’est une partie d’un domaine de sécurité qui applique le


même modèle de confiance (admet la même
authentification pour ses composantes).
 Souvent considéré comme un objet unique du système
d’information.
 Un domaine de confiance comprend des systèmes (réseaux)
ou une partie des systèmes (ordinateurs, modules).
 Lorsqu’un système du domaine de confiance est
compromis, tous les systèmes de ce domaine le seront aussi.

Communications Sécurisées Yassine KHLIFI, 2012 26/45

13
Connexion de domaines de confiance

Source Destination

Technique de Technique de
protection protection

Domaine de non
Domaine de confiance confiance Domaine de confiance

Communications Sécurisées Yassine KHLIFI, 2012 27/45

Connexion de domaines de confiance (1)

 Virtual Private Networks (VPN)

Donnée --- sdljkyrt34bv467bnt$j5ytq/ --- Donnée

A B

Client Réseau de l’organisme Internet Serveur

 Principe
 Les données sont véhiculées du client vers le serveur à
travers un « tunnel » crypté.
Communications Sécurisées Yassine KHLIFI, 2012 28/45

14
Modèle pour la sécurité du réseau (1/2)

Tierce partie de confiance (ex.


distributeur de clés de cryptage)
Source Destination
Canal

Message sécurisé
Message sécurisé
Transformation d’échange Transformation
Message

Message
Information Information
secrète Intrus secrète

Communications Sécurisées Yassine KHLIFI, 2012 29/33

Modèle pour la sécurité du réseau (2/2)


 Ce modèle dégage quatre tâches essentielles pour la mise
en place d’un service de sécurité.
 Développement/utilisation d’un algorithme pour assurer la
transformation requise.
 Génération de l’information secrète qui est requise par
l’algorithme.
 Développement/choix des méthodes de distribution et de partage
des informations secrètes.
 Spécification du protocole à utiliser par la source et la destination
qui exploite l’algorithme et l’information secrète pour obtenir le
service de sécurité souhaité.

Communications Sécurisées Yassine KHLIFI, 2012 30/45

15
Sécurité dans les couches de protocoles (1/2)
 Besoin de la sécurité dans plus d’une couche (routage,
transport et application)
 Les couches supérieures sont plus dépendantes aux
applications et indépendantes aux technologies.
 La sécurité de bout en bout est plus simple à fournir dans
les couches supérieures.
 Les mécanismes de sécurité dans les couches supérieures
sont généralement implémentés sur des logiciels.
 Les mécanismes de sécurité dans les couches inférieures
sont généralement implémentés sur du matériel.

Communications Sécurisées Yassine KHLIFI, 2012 31/33

Sécurité dans les couches de protocoles (2/2)

PGP, PEM, …
Application Application

Transport SSH, SSL, … Transport

IP IP

AH, ESP, …

 PGP: Pretty Good Privacy, PEM: Privacy Enhanced Mail


 SSH: Secure Shell, SSL: Secure Socket Layer
 AH: Authentication Header, ESP: Encapsulating Security Payload.

Communications Sécurisées Yassine KHLIFI, 2012 32/33

16
Le Filtrage et la Détection d’intrusions
 Pare-feu (Firewall)
 Représente une barrière entre un réseau privée et un réseau publique.
 Fait passer uniquement le trafic permis par la politique de sécurité.
 Hypothèse: Le Firewall est exempt de vulnérabilité. Lui et le système
sur lequel est installé sont de confiance.
 Système de Détection d’Intrusions
 Détecte les signes de violation de la politique de sécurité en vigueur.
 Utilise principalement une composante de détection permettant de
détecter les signes d’intrusions, et une composante de réponse qui
génère des réactions basées sur les résultats de détection.
 Analyse: On-line, Off-line (analyse différée des fichiers logs enregistrés)
 Réponse: Passive (alarmes), active (refuser l’accès)
 Architecture: centralisée, distribuée
 Type: applicatif, réseau.
Communications Sécurisées Yassine KHLIFI, 2012 33/33

Questions ?

Communications Sécurisées Yassine KHLIFI, 2012

17

S-ar putea să vă placă și