63
Cours 5 : Sécurité Cours 5 : Sécurité dans le Web dans le Web Nguyen Tuan Loc

Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Embed Size (px)

Citation preview

Page 1: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Cours 5 : Sécurité dans Cours 5 : Sécurité dans le Weble Web

Nguyen Tuan Loc

Page 2: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Sécurité des réseaux (Web)Sécurité des réseaux (Web)

ObjectifsObjectifs Comprendre les Comprendre les

principes de la principes de la sécurité des réseauxsécurité des réseaux Cryptographie et ses Cryptographie et ses

nombreux usages en nombreux usages en dehors de la dehors de la confidentialitéconfidentialité

AuthentificationAuthentification Intégrité des Intégrité des

messagesmessages Distribution des clésDistribution des clés

sécurité en pratique sécurité en pratique firewallsfirewalls sécurité dans les sécurité dans les

couches couches • ApplicationApplication• TransportTransport• RéseauRéseau• LiaisonLiaison

Page 3: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

PlanPlan

1 Qu'est-ce que la sécurité ?1 Qu'est-ce que la sécurité ?

22 Principes de cryptographie Principes de cryptographie

33 Authentification Authentification

44 Intégrité Intégrité

55 Distribution de clés et certification Distribution de clés et certification

66 Contrôle d'accès : firewalls Contrôle d'accès : firewalls

77 Attaques and parades Attaques and parades

88 Sécurité dans plusieurs couches Sécurité dans plusieurs couches

Page 4: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

TypesTypes d'attaquesd'attaques courantescourantes

Échec de la connexion

Attaquesd'entreprise

Données confidentielles

Violations accidentellesde la sécurité

Attaquesautomatisées

Pirates

Virus, chevaux de Troie et vers

Déni de service (DoS)

DoS

Securité vs Proctection

Page 5: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Qu'est-ce que la sécurité des Qu'est-ce que la sécurité des réseaux ?réseaux ?

Confidentialité :Confidentialité : seuls l'émetteur et le récepteur visé doivent pouvoir seuls l'émetteur et le récepteur visé doivent pouvoir comprendre le contenu du message comprendre le contenu du message

L'émetteur chiffre le messageL'émetteur chiffre le message Le récepteur déchiffre messageLe récepteur déchiffre message

Authentification :Authentification : l'émetteur et le récepteur veulent confirmer l'identité de l'émetteur et le récepteur veulent confirmer l'identité de leur correspondant leur correspondant

Intégrité du message :Intégrité du message : l'émetteur et le récepteur veulent s'assurer que le l'émetteur et le récepteur veulent s'assurer que le message n'a pas été altéré (durant le transit, ou après) sans que cela message n'a pas été altéré (durant le transit, ou après) sans que cela n'ait été détectén'ait été détecté

Accès et disponibilité :Accès et disponibilité : les services doivent être accessibles et les services doivent être accessibles et disponibles pour les utilisateursdisponibles pour les utilisateurs

Page 6: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Amis et ennemis : Alice, Bob, TrudyAmis et ennemis : Alice, Bob, Trudy Bien connus dans le monde de la sécurité !Bien connus dans le monde de la sécurité ! Bob, Alice (amoureux !) veulent communiquer "de manière Bob, Alice (amoureux !) veulent communiquer "de manière

sûre"sûre" Trudy (intrus) peut intercepter, effacer et ajouter des messagesTrudy (intrus) peut intercepter, effacer et ajouter des messages

securesender

securereceiver

channel data, control messages

data data

Alice Bob

Trudy

Page 7: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Qui pourraient être Bob et Qui pourraient être Bob et Alice?Alice?

… … des êtres humains ! des êtres humains ! Des serveurs ou browsers Web pour des transactions Des serveurs ou browsers Web pour des transactions

électroniques (ex : achats en ligne)électroniques (ex : achats en ligne) Client/serveur de banque en ligneClient/serveur de banque en ligne Serveurs DNSServeurs DNS Routeurs échangeant des mises à jour de tables de Routeurs échangeant des mises à jour de tables de

routageroutage ......

Page 8: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Il y a des méchants !Il y a des méchants !Q :Q : Que peut faire un "méchant" ? Que peut faire un "méchant" ?R :R : Beaucoup de choses! Beaucoup de choses!

Écoute (eavesdrop) :Écoute (eavesdrop) : interception de messages interception de messages InsertionInsertion active de messages dans la connection active de messages dans la connection Imitation :Imitation : falsification (spoof) de l'adresse source dans falsification (spoof) de l'adresse source dans

le paquet (ou tout autre champ du paquet)le paquet (ou tout autre champ du paquet) Détournement :Détournement : “prise de contrôle” de la connexion en “prise de contrôle” de la connexion en

cours en écartant l'émetteur ou le récepteur et en cours en écartant l'émetteur ou le récepteur et en prenant sa placeprenant sa place

Déni de service Déni de service : empêcher le service d'être utilisé par : empêcher le service d'être utilisé par les autres (ex : en surchargeant les ressources)les autres (ex : en surchargeant les ressources)

Page 9: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

PlanPlan

1 Qu'est-ce que la sécurité ?1 Qu'est-ce que la sécurité ?

2 Principes de cryptographie2 Principes de cryptographie

33 Authentification Authentification

44 Intégrité Intégrité

55 Distribution de clés et certification Distribution de clés et certification

66 contrôle d'accès : firewalls contrôle d'accès : firewalls

77 Attaques and parades Attaques and parades

88 Sécurité dans plusieurs couches Sécurité dans plusieurs couches

Page 10: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Vocabulaire de cryptographieVocabulaire de cryptographie

Cryptographie à clé symétrique Cryptographie à clé symétrique : clés identiques pour l'émetteur et le récepteur: clés identiques pour l'émetteur et le récepteur

Cryptographie à clé publique Cryptographie à clé publique : clé de chiffrement publique, clé de déchiffrement : clé de chiffrement publique, clé de déchiffrement secrète (privée)secrète (privée)

plaintext plaintextciphertext

KA

encryptionalgorithm

decryption algorithm

Alice’s encryptionkey

Bob’s decryptionkey

KB

Page 11: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Cryptographie à clé symétriqueCryptographie à clé symétrique

Cryptographie à clé symétrique Cryptographie à clé symétrique : Bob et Alice partagent une : Bob et Alice partagent une même clé (connue) : Kmême clé (connue) : K

Ex : la clé consiste à connaître le mode de substitution dans un Ex : la clé consiste à connaître le mode de substitution dans un chiffrement par subtitution monoalphabétiquechiffrement par subtitution monoalphabétique

Q:Q: Comment Bob et Alice se mettent-ils d'accord sur la valeur de Comment Bob et Alice se mettent-ils d'accord sur la valeur de la clé ?la clé ?

plaintextciphertext

KA-B

encryptionalgorithm

decryption algorithm

A-B

KA-B

plaintextmessage, m

K (m)A-B

K (m)A-Bm = K ( )

A-B

Page 12: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Cryptographie à clé symétrique : Cryptographie à clé symétrique : DESDES

DES: Data Encryption StandardDES: Data Encryption Standard Standard de chiffrement américain [NIST 1993]Standard de chiffrement américain [NIST 1993] Clé symétrique sur 56 bits, input plaintext 64 bits Clé symétrique sur 56 bits, input plaintext 64 bits À quel point le DES est-il sûr ?À quel point le DES est-il sûr ?

Challenge du DES : phrase (“Strong cryptography makes Challenge du DES : phrase (“Strong cryptography makes the world a safer place”) chiffrée avec une clé de 56 bits the world a safer place”) chiffrée avec une clé de 56 bits déchiffrée en 4 mois (de manière brutale)déchiffrée en 4 mois (de manière brutale)

Pas d'approche de déchiffrage "backdoor" connuePas d'approche de déchiffrage "backdoor" connue Rendre le DES plus sûr :Rendre le DES plus sûr :

Utilier 3 clés successivement (3-DES) sur chaque donnéeUtilier 3 clés successivement (3-DES) sur chaque donnée Utiliser le chaînage par blocUtiliser le chaînage par bloc

Page 13: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Crypto à clé Crypto à clé symétrique : symétrique :

DESDES

Permutation initiale Permutation initiale

16 boucles identiques de 16 boucles identiques de la fonction application, la fonction application, utilisant chacune 48 utilisant chacune 48 bits différents de la clébits différents de la clé

Permutation finalePermutation finale

Algo du DES

Page 14: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

AES : Advanced Encryption AES : Advanced Encryption StandardStandard

Standard NIST à clé symétrique récent Standard NIST à clé symétrique récent (Nov. 2001), remplaçant le DES(Nov. 2001), remplaçant le DES

Traite les données par blocs de 128 bitsTraite les données par blocs de 128 bits Clés de 128, 192, ou 256 bitsClés de 128, 192, ou 256 bits Le déchiffrement brutal (essai de toutes Le déchiffrement brutal (essai de toutes

les clés) prenant 1 sec avec le DES prend les clés) prenant 1 sec avec le DES prend 149 trillions d'annés pour AES149 trillions d'annés pour AES

Page 15: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Cryptographie à clé publiqueCryptographie à clé publique

Crypto à clé symétriqueCrypto à clé symétrique Nécessite le partage Nécessite le partage

d'une clé entre d'une clé entre l'émetteur et le l'émetteur et le récepteur récepteur

Q: comment se Q: comment se mettre d'accord sur la mettre d'accord sur la clé au départ (surtout clé au départ (surtout s'ils ne se sont s'ils ne se sont jamais rencontrés) ?jamais rencontrés) ?

Crypto à clé publiqueCrypto à clé publique Approche radicalement Approche radicalement

différente [Diffie-différente [Diffie-Hellman76, RSA78]Hellman76, RSA78]

L'émetteur et le récepteur L'émetteur et le récepteur ne partagent ne partagent paspas de clé de clé secrètesecrète

clé de chiffrement clé de chiffrement publique publique connue deconnue de tous tous

la clé de déchiffrement la clé de déchiffrement privéeprivée n'est connue que du n'est connue que du récepteurrécepteur

Page 16: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Cryptographie à clé publiqueCryptographie à clé publique

plaintextmessage, m

ciphertextencryptionalgorithm

decryption algorithm

Bob’s public key

plaintextmessageK (m)

B+

K B+

Bob’s privatekey

K B-

m = K (K (m))B+

B-

Page 17: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Algorithmes de chiffrement par clé Algorithmes de chiffrement par clé publiquepublique

Besoin de K ( ) et de K ( ) telles queBesoin de K ( ) et de K ( ) telles queB B

. .

À partir de la clé publique K , il devrait être À partir de la clé publique K , il devrait être impossible de calculer la clé privée K impossible de calculer la clé privée K

B

B

Besoins :

1

2

RSA : algorithme de Rivest, Shamir, Adelson

+ -

K (K (m)) = m BB

- +

+

-

Page 18: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

RSA : autre propriété importanteRSA : autre propriété importante

La propriété suivante sera très utile plus tard:

K (K (m)) = m BB

- +K (K (m))

BB+ -

=

Utiliser la clé publique, PUIS la clé privée

Utiliser la clé privée, PUIS la clé publique

Le résultat est le même !

Page 19: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

PlanPlan

1 Qu'est-ce que la sécurité ?1 Qu'est-ce que la sécurité ?

22 Principes de cryptographie Principes de cryptographie

3 Authentification3 Authentification

44 Intégrité Intégrité

55 Distribution de clés et certification Distribution de clés et certification

66 contrôle d'accès : firewalls contrôle d'accès : firewalls

77 Attaques and parades Attaques and parades

88 Sécurité dans plusieurs couches Sécurité dans plusieurs couches

Page 20: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

GardienGardien QuoiQuoiQuoiQuoiQuiQui

Autorisation StratégieStratégie

PrincipalPrincipal RequêteRequête RessourcesRessourcesMoniteur Moniteur

de de référenceréférence

La stratégie :  Qui peut faire quoi à quoiLa stratégie :  Qui peut faire quoi à quoi

Page 21: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

StratégieStratégie

PrincipalPrincipal RequêteRequête RessourcesRessourcesMoniteurMoniteur

dede référenceréférence

?? ?? ????

Authentification

La stratégie :  Qui peut faire quoi à quoiLa stratégie :  Qui peut faire quoi à quoi

Page 22: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

AuthentificationAuthentification

But :But : Bob veut qu'Alice lui “prouve” son identité Bob veut qu'Alice lui “prouve” son identité

Protocole ap1.0: Alice dit “Je suis Alice”

Scénario d'échec ?“Je suis Alice”

Page 23: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

AuthentificationAuthentification

Dans un réseau,Bob ne peut pas "voir” Alice, alors

Trudy dit simplement qu'elle est Alice

“Je suis Alice”

But :But : Bob veut qu'Alice lui “prouve” son identité Bob veut qu'Alice lui “prouve” son identité

Protocole ap1.0: Alice dit “Je suis Alice”

Page 24: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Authentification : autre tentativeAuthentification : autre tentative

Protocole ap2.0 : Alice dit “Je suis Alice” dans un paquet IP contenant son adresse IP source

Scénario d'échec ?

“Je suis Alice”Alice’s

IP address

Page 25: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Trudy peut créer un paquet en

usurpant (“spoofing”)

l'adresse d'Alice “Je suis Alice”

Alice’s IP address

Protocole ap2.0 : Alice dit “Je suis Alice” dans un paquet IP contenant son adresse IP source

Authentification : autre tentativeAuthentification : autre tentative

Page 26: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Protocole ap3.0 : Alice dit “Je suis Alice” et envoie son motde passe secret pour le prouver.

Scénario d'échec ?

“Je suis Alice”Alice’s IP addr

Alice’s password

OKAlice’s IP addr

Authentification : autre tentativeAuthentification : autre tentative

Page 27: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Authentification: autre tentativeAuthentification: autre tentative

Attaque par rejeu : Trudy enregistre le paquet d'Alice et le renvoie plus tard à

Bob

“Je suis Alice”Alice’s IP addr

Alice’s password

OKAlice’s IP addr

“Je suis Alice”Alice’s IP addr

Alice’s password

Protocole ap3.0 : Alice dit “Je suis Alice” et envoie son motde passe secret pour le prouver.

Page 28: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Authentification : encore un autre Authentification : encore un autre essaiessai

Protocole ap3.1 : Alice dit “Je suis Alice” et envoie son motde passe secret chiffré pour le prouver.

Scénario d'échec ?

"Je suis Alice”Alice’s IP addr

encrypted password

OKAlice’s IP addr

Page 29: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Authentification : encore un autre Authentification : encore un autre essaiessai

L'enregistrement et le rejeu fonctionnent

encore !

“Je suis Alice”Alice’s IP addr

encrypptedpassword

OKAlice’s IP addr

“Je suis Alice”Alice’s IP addr

encryptedpassword

Protocole ap3.1 : Alice dit “Je suis Alice” et envoie son motde passe secret chiffré pour le prouver.

Page 30: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Authentification : encore un autre Authentification : encore un autre essaiessai

But : éviter l'attaque du rejeu

Échecs, inconvénients ?

Nonce: nombre (R) utilisé seulement-une-fois

ap4.0: pour prouver qu'Alice est “en live”, Bob envoie à Alice nonce, R. Alice

doit renvoyer R, chiffré avec la clé secrète“Je suis Alice”

R

K (R)A-B

Alice est en live, et seule Alice connaît la clé pour chiffer

nonce, donc ça doit être Alice!

Page 31: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Authentification : ap5.0Authentification : ap5.0

ap4.0 nécessite le partage d'une clé symétrique ap4.0 nécessite le partage d'une clé symétrique Peut-on authentifier en utilisant des techniques de clé Peut-on authentifier en utilisant des techniques de clé

publique ?publique ?

ap5.0:ap5.0: utiliser nonce, crypto à clé publique utiliser nonce, crypto à clé publique“Je suis Alice”

RBob calcule

K (R)A-

“envoie-moi ta clé publique”

K A+

(K (R)) = RA

-K A

+

Et sait que seule Alice peut avoir la clé qui a

chiffré R telle que

(K (R)) = RA-

K A+

Page 32: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

ap5.0 : trou de sécuritéap5.0 : trou de sécuritéAttaque d'une personne au milieu :Attaque d'une personne au milieu : Trudy se fait Trudy se fait

passer pour Alice (vis-à-vis de Bob) et pour Bob passer pour Alice (vis-à-vis de Bob) et pour Bob (vis-à-vis d'Alice)(vis-à-vis d'Alice)

I am Alice I am Alice

R

TK (R)

-

Send me your public key

TK

+A

K (R)-

Send me your public key

AK

+

TK (m)+

Tm = K (K (m))+

T-

Trudy gets

sends m to Alice encrypted

with Alice’s public key

AK (m)+

Am = K (K (m))+

A-

R

Page 33: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

ap5.0 : trou de sécuritéap5.0 : trou de sécuritéAttaque d'une personne au milieu :Attaque d'une personne au milieu : Trudy se fait Trudy se fait

passer pour Alice (vis-à-vis de Bob) et pour Bob passer pour Alice (vis-à-vis de Bob) et pour Bob (vis-à-vis d'Alice)(vis-à-vis d'Alice)

Difficile à détecter : Bob reçoit tout ce qu'Alice envoie et vice versa. le problème est que Trudy reçoit également tous les messages !

Page 34: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

PlanPlan

1 Qu'est-ce que la sécurité ?1 Qu'est-ce que la sécurité ?

22 Principes de cryptographie Principes de cryptographie

3 Authentification3 Authentification

4 Intégrité4 Intégrité

55 Distribution de clés et certification Distribution de clés et certification

66 contrôle d'accès : firewalls contrôle d'accès : firewalls

77 Attaques and parades Attaques and parades

88 Sécurité dans plusieurs couches Sécurité dans plusieurs couches

Page 35: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Signatures numériquesSignatures numériques

Technique cryptographique analogue Technique cryptographique analogue aux signatures manuscrites.aux signatures manuscrites.

L'émetteur (Bob) signe le document de L'émetteur (Bob) signe le document de manière numérique et établit qu'il est le manière numérique et établit qu'il est le créateur/propriétaire du document. créateur/propriétaire du document.

Vérifiable, non falsifiable:Vérifiable, non falsifiable: le récepteur (Alice) le récepteur (Alice) peut prouver à quelqu'un que Bob et peut prouver à quelqu'un que Bob et personne d'autre (y compris Alice) a signé ce personne d'autre (y compris Alice) a signé ce document document

Page 36: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Signatures numériquesSignatures numériques

Signature numérique simple pour le Signature numérique simple pour le message m :message m :

Bob signe m en chiffrant avec sa clé privée Bob signe m en chiffrant avec sa clé privée KKBB, créant le message "signé" K, créant le message "signé" KBB(m)(m)--

Dear Alice

Oh, how I have missed you. I think of you all the time! …(blah blah blah)

Bob

Bob’s message, m

Public keyencryptionalgorithm

Bob’s privatekey

K B-

Bob’s message, m, signed

(encrypted) with his private key

K B-(m)

Page 37: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Signatures numériques (suite)Signatures numériques (suite) Supposons qu'Alice reçoit le msg m et la signature numérique Supposons qu'Alice reçoit le msg m et la signature numérique

KKBB(m)(m)

Alice vérifie que m a été signé par Bob en appliquant la clé Alice vérifie que m a été signé par Bob en appliquant la clé publique de Bob Kpublique de Bob KBB à K à KBB(m) et vérifie que K(m) et vérifie que KBB(K(KBB(m) ) = m.(m) ) = m.

Si KSi KBB(K(KBB(m) ) = m, la personne qui a signé m a forcément utilisé (m) ) = m, la personne qui a signé m a forcément utilisé

la clé privée de Bob.la clé privée de Bob.

+ +

-

-

- -

+

Alice vérifie ainsi que :Alice vérifie ainsi que : Bob a signé m.Bob a signé m. Personne d'autre n'a signé m.Personne d'autre n'a signé m. Bob a signé m et pas m’.Bob a signé m et pas m’.

Non-répudiationNon-répudiation:: Alice peut emporter m et la signature KAlice peut emporter m et la signature KBB(m) à un procès (m) à un procès

et prouver que Bob a signé m. et prouver que Bob a signé m.

-

Page 38: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Messages condensés (message digests)Messages condensés (message digests)

Le chiffrement par clé publique Le chiffrement par clé publique de longs messages est très de longs messages est très onéreux onéreux "computationnellement" "computationnellement"

But :But : "empreinte digitale" de "empreinte digitale" de longueur fixe et facile à calculerlongueur fixe et facile à calculer

Appliquer une fonction de Appliquer une fonction de hachage H à hachage H à mm, recevoir un , recevoir un message condensé de message condensé de longueur fixe, longueur fixe, H(m).H(m).

Propriétés de la fonction de hachage:Propriétés de la fonction de hachage: many-to-1many-to-1 Produit des messages condensés de Produit des messages condensés de

taille fixe ("empreinte digitale")taille fixe ("empreinte digitale") Étant donné un message condensé Étant donné un message condensé

x, il est computationnellement x, il est computationnellement impossible de trouver m tel que x = impossible de trouver m tel que x = H(m)H(m)

large message

m

H: HashFunction

H(m)

Page 39: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

large message

mH: Hashfunction H(m)

digitalsignature(encrypt)

Bob’s private

key K B-

+

Bob envoie un message Bob envoie un message signé numériquement :signé numériquement :

Alice vérifie la signature et Alice vérifie la signature et l'intégrité du message signé l'intégrité du message signé sumériquement :sumériquement :

KB(H(m))-

encrypted msg digest

KB(H(m))-

encrypted msg digest

large message

m

H: Hashfunction

H(m)

digitalsignature(decrypt)

H(m)

Bob’s public

key K B+

equal ?

Signature numérique = message digest Signature numérique = message digest signésigné

Page 40: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

PlanPlan

1 Qu'est-ce que la sécurité ?1 Qu'est-ce que la sécurité ?

22 Principes de cryptographie Principes de cryptographie

3 Authentification3 Authentification

44 Intégrité Intégrité

5 Distribution de clés et certification5 Distribution de clés et certification

66 contrôle d'accès : firewalls contrôle d'accès : firewalls

77 Attaques and parades Attaques and parades

88 Sécurité dans plusieurs couches Sécurité dans plusieurs couches

Page 41: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Intermédiaires de confianceIntermédiaires de confiance

Problème des clés Problème des clés symétriquessymétriques

Comment 2 entités Comment 2 entités établissent-elles une clé établissent-elles une clé secrète partagée à travers secrète partagée à travers un réseau ? un réseau ?

Solution :Solution : Centre de distribution de clé Centre de distribution de clé

de confiance (KDC) agissant de confiance (KDC) agissant comme un intermédiaire comme un intermédiaire entre les entitésentre les entités

Problème des clés Problème des clés publiques :publiques :

Quand Alice obtient la clé Quand Alice obtient la clé publique de Bob (à partir publique de Bob (à partir d'un site Web, d'un e-mail, d'un site Web, d'un e-mail, d'une disquette), comment d'une disquette), comment sait-elle que c'est la clé sait-elle que c'est la clé publique de Bob, et pas publique de Bob, et pas celle de Trudy ? celle de Trudy ?

Solution :Solution : Autorité de certification de Autorité de certification de

confiance (CA)confiance (CA)

Page 42: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Key Distribution Center (KDC)Key Distribution Center (KDC) Alice et Bob doivent partager une clé symétrique.Alice et Bob doivent partager une clé symétrique. KDC :KDC : le serveur partage une clé secrète différente avec le serveur partage une clé secrète différente avec

chaquechaque utilisateur enregistré (nombreux utilisateurs) utilisateur enregistré (nombreux utilisateurs) Alice et Bob possèdent leur propre clé symétrique KAlice et Bob possèdent leur propre clé symétrique KA-KDCA-KDC

KKB-KDC B-KDC , pour communiquer avec le KDC. , pour communiquer avec le KDC.

KB-KDC

KX-KDC

KY-KDC

KZ-KDC

KP-KDC

KB-KDC

KA-KDC

KA-KDC

KP-KDC

KDC

PayPal ?

Page 43: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Key Distribution Center (KDC)Key Distribution Center (KDC)

Aliceknows

R1

Bob knows to use R1 to communicate with Alice

Alice et Bob communiquent : utilisation de R1 comme clé de session pour le chiffrement symétrique partagé

Q : Comment le KDC permet-il à Bob et Alice de déterminer une clé secrète symétrique partagée pour communiquer l'un avec l'autre ?

KDC generate

s R1

KB-KDC(A,R1)

KA-KDC(A,B)

KA-KDC(R1, KB-KDC(A,R1) )

Page 44: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Autorités de certificationAutorités de certification Certification authority (CA) : Certification authority (CA) : relie une clé publique à une entité relie une clé publique à une entité

particulière E.particulière E. E (personne, routeur) enregistre sa clé publique auprès du CA.E (personne, routeur) enregistre sa clé publique auprès du CA.

E fournit une “preuve d'identité” au CAE fournit une “preuve d'identité” au CA Le CA crée un lien certifié entre e et sa clé publiqueLe CA crée un lien certifié entre e et sa clé publique Le certificat contenant la clé publique de E est signé Le certificat contenant la clé publique de E est signé

numériquement par le CA – le CA dit “ceci est la clé publique numériquement par le CA – le CA dit “ceci est la clé publique de E”de E”

Bob’s public

key K B+

Bob’s identifying informatio

n

digitalsignature(encrypt)

CA private

key K CA-

K B+

certificate for Bob’s public

key, signed by CA

Page 45: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Autorités de certificationAutorités de certification Quand Alice veut la clé publique de Bob :Quand Alice veut la clé publique de Bob :

Elle obtient le certificat de Bob (par Bob ou autre).Elle obtient le certificat de Bob (par Bob ou autre). Elle applique la clé publique du CA au certificat de Elle applique la clé publique du CA au certificat de

Bob et obtient la clé publique de Bob.Bob et obtient la clé publique de Bob.

Bob’s public

key K B+

digitalsignature(decrypt)

CA public

key K CA+

K B+

Page 46: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Un certificat contient :Un certificat contient : Un numéro de série (unique pour chaque émetteur)Un numéro de série (unique pour chaque émetteur) info sur le propriétaire du certificat, y compris info sur le propriétaire du certificat, y compris

l'algorithme et la valeur de la clé elle-mêmel'algorithme et la valeur de la clé elle-même info sur l'émetteur du info sur l'émetteur du

certificatcertificat Dates de validitéDates de validité Signature numérique Signature numérique

de l'émetteurde l'émetteur

Page 47: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

PlanPlan

1 Qu'est-ce que la sécurité ?1 Qu'est-ce que la sécurité ?

22 Principes de cryptographie Principes de cryptographie

3 Authentification3 Authentification

44 Intégrité Intégrité

55 Distribution de clés et certification Distribution de clés et certification

6 contrôle d'accès : firewalls6 contrôle d'accès : firewalls

77 Attaques and parades Attaques and parades

88 Sécurité dans plusieurs couches Sécurité dans plusieurs couches

Page 48: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

FirewallsFirewalls

Isole le réseau interne d'une organisation de l'Internet, en permettant à certains paquets de passer et en en bloquant d'autres.

firewall

réseauadministré

Internetpublic

firewall

Page 49: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Firewalls : pourquoi ?Firewalls : pourquoi ?

Évite les attaques par déni de service :Évite les attaques par déni de service : SYN flooding : l'attaquant établit de nombreuses SYN flooding : l'attaquant établit de nombreuses

connexions TCP "bidon", plus de ressources pour les connexions TCP "bidon", plus de ressources pour les vraies connexions. vraies connexions.

Évite la modification / l'accès illégal aux données internes.Évite la modification / l'accès illégal aux données internes. Ex : l'attaquant remplace la page du CIA par autre Ex : l'attaquant remplace la page du CIA par autre

chosechose

Autorise uniquement les accès autorisés à l'intérieur du Autorise uniquement les accès autorisés à l'intérieur du réseau réseau (ensembles d'utilisateurs / hôtes authentifiés)(ensembles d'utilisateurs / hôtes authentifiés)

2 types de firewalls :2 types de firewalls : Niveau applicatifNiveau applicatif Filtrage de paquetsFiltrage de paquets

Page 50: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Gateway aplicativeGateway aplicative Filtre les paquets en fonction des Filtre les paquets en fonction des

données applicatives aussi bien données applicatives aussi bien qu'en fonction des champs qu'en fonction des champs IP/TCP/UDP.IP/TCP/UDP.

Exemple :Exemple : permettre à des permettre à des utilisateurs internes autorisés utilisateurs internes autorisés d'effectuer un telnet à l'extérieur.d'effectuer un telnet à l'extérieur.

host-to-gatewaytelnet session

gateway-to-remote host telnet session

applicationgateway

router and filter

1.1. Nécessite que tous les utilisateurs de telnet passent par la gateway. Nécessite que tous les utilisateurs de telnet passent par la gateway.

2.2. Pour des utilisateurs autorisés, la gateway établit une connexion Pour des utilisateurs autorisés, la gateway établit une connexion telnet à l'hôte de destination. La gateway fait transiter les données telnet à l'hôte de destination. La gateway fait transiter les données entre les 2 connexions.entre les 2 connexions.

3.3. Le filtre du routeur bloque toutes les connexions telnet ne provenant Le filtre du routeur bloque toutes les connexions telnet ne provenant pas de la gateway.pas de la gateway.

Page 51: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Limites des firewalls et des gatewaysLimites des firewalls et des gateways IP spoofing :IP spoofing : le routeur ne le routeur ne

peut pas savoir si les données peut pas savoir si les données proviennent vraiment d'une proviennent vraiment d'une source autoriséesource autorisée

Si plusieurs applications ont Si plusieurs applications ont besoin d'un traitement spécial, besoin d'un traitement spécial, chacune a sa propre gateway chacune a sa propre gateway applicative.applicative.

Le logiciel client doit savoir Le logiciel client doit savoir comment contacter la comment contacter la gateway.gateway.

Ex : il doit configurer Ex : il doit configurer l'adresse IP du proxy dans l'adresse IP du proxy dans le browser Weble browser Web

Les filtres utilisent souvent Les filtres utilisent souvent une politique tout ou rien une politique tout ou rien pour UDP.pour UDP.

Compromis : Compromis : degré de degré de communication avec le communication avec le monde extérieur, niveau de monde extérieur, niveau de sécuritésécurité

De nombreux sites De nombreux sites hautement protégés hautement protégés souffrent toujours d'attaques.souffrent toujours d'attaques.

Page 52: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

PlanPlan

1 Qu'est-ce que la sécurité ?1 Qu'est-ce que la sécurité ?

22 Principes de cryptographie Principes de cryptographie

3 Authentification3 Authentification

44 Intégrité Intégrité

55 Distribution de clés et certification Distribution de clés et certification

66 contrôle d'accès : firewalls contrôle d'accès : firewalls

7 Attaques and parades7 Attaques and parades

88 Sécurité dans plusieurs couches Sécurité dans plusieurs couches

Page 53: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Menaces de sécurité sur InternetMenaces de sécurité sur InternetMapping :Mapping :

Avant d'attaquer : trouver quels services Avant d'attaquer : trouver quels services sont implémentés sur le réseausont implémentés sur le réseau

Utiliser Utiliser pingping pour déterminer quels hôtes pour déterminer quels hôtes ont des adresses sur le réseauont des adresses sur le réseau

Scan des ports : essayer d'établir des Scan des ports : essayer d'établir des connexions TCP avec chaque port connexions TCP avec chaque port (regarder ce qui se passe)(regarder ce qui se passe)

Page 54: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Menaces de sécurité sur InternetMenaces de sécurité sur InternetMapping :Mapping : paradesparades

Enregistrer le trafic pénétrant dans le Enregistrer le trafic pénétrant dans le réseauréseau

Chercher une activité suspecte (adresses Chercher une activité suspecte (adresses IP, ports scannés les uns après les autres)IP, ports scannés les uns après les autres)

Page 55: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Menaces de sécurité sur InternetMenaces de sécurité sur InternetReniflement de paquets (packet sniffing) :Reniflement de paquets (packet sniffing) :

Médium à diffusionMédium à diffusion Une machine proche lit tous les paquets qui passentUne machine proche lit tous les paquets qui passent peut lire toutes les données en clair (par ex les mots de passe)peut lire toutes les données en clair (par ex les mots de passe) Ex : C sniffe les paquets de BEx : C sniffe les paquets de B

A

B

C

src:B dest:A payload

Parades ?

Page 56: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Menaces de sécurité sur InternetMenaces de sécurité sur InternetPacket sniffing : paradesPacket sniffing : parades

Tous les hôtes d'une organisation utilisent des logiciels vérifiant Tous les hôtes d'une organisation utilisent des logiciels vérifiant périodiquement si l'interface de l'hôte est en mode promiscuous.périodiquement si l'interface de l'hôte est en mode promiscuous.

Un hôte par segment du médium à diffusion (switched Ethernet at hub)Un hôte par segment du médium à diffusion (switched Ethernet at hub)

A

B

C

src:B dest:A payload

Page 57: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Menaces de sécurité sur InternetMenaces de sécurité sur InternetIP Spoofing (usurpation d'adresse IP) :IP Spoofing (usurpation d'adresse IP) :

Peut générer des paquets IP directement à partir d'une application, en Peut générer des paquets IP directement à partir d'une application, en mettant n'importe quelle valeur dans le champ d'adresse IP sourcemettant n'importe quelle valeur dans le champ d'adresse IP source

Le récepteur ne peut pas dire si la source est spooféeLe récepteur ne peut pas dire si la source est spoofée Ex : C se fait passer pour BEx : C se fait passer pour B

A

B

C

src:B dest:A payload

Parades ?

Page 58: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Menaces de sécurité sur InternetMenaces de sécurité sur InternetIP Spoofing : ingress filteringIP Spoofing : ingress filtering

Les routeurs ne doivent pas transmettre des paquets sortants avec des adresses Les routeurs ne doivent pas transmettre des paquets sortants avec des adresses source invalides (ex : adresse source du datagramme pas dans le réseau du source invalides (ex : adresse source du datagramme pas dans le réseau du routeur) routeur)

Bien, mais ce filtrage ingress ne peut pas être effectué dans tous les réseauxBien, mais ce filtrage ingress ne peut pas être effectué dans tous les réseaux

A

B

C

src:B dest:A payload

Page 59: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Menaces de sécurité sur InternetMenaces de sécurité sur InternetDéni de Service (DOS) :Déni de Service (DOS) :

Flot de paquets malicieux générés pour inonder un récepteurFlot de paquets malicieux générés pour inonder un récepteur DOS distribué (DDOS): plusieurs sources coordonnées pour inonder un DOS distribué (DDOS): plusieurs sources coordonnées pour inonder un

récepteurrécepteur Ex : C et un hôte distant font une SYN-attack vers AEx : C et un hôte distant font une SYN-attack vers A

A

B

C

SYN

SYNSYNSYN

SYN

SYN

SYN

Parade ?

Page 60: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Menaces de sécurité sur InternetMenaces de sécurité sur InternetDeni de service (DOS) : paradesDeni de service (DOS) : parades

FiltrerFiltrer le flot de paquets (ex : SYN) avant qu'ils n'atteignent l'hôte : on le flot de paquets (ex : SYN) avant qu'ils n'atteignent l'hôte : on jette les bons comme les mauvaisjette les bons comme les mauvais

RemonterRemonter à la source des flots (probablement une machine innocente, à la source des flots (probablement une machine innocente, compromise)compromise)

A

B

C

SYN

SYNSYNSYN

SYN

SYN

SYN

Page 61: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

Secure sockets layer (SSL)Secure sockets layer (SSL) Sécurité de niveau transport Sécurité de niveau transport

pour toute application basée pour toute application basée sur TCP utilisant des sur TCP utilisant des services SSL. services SSL.

Utilisé entre des browsers Utilisé entre des browsers Web, des serveurs pour le Web, des serveurs pour le commerce électronique commerce électronique (shttp).(shttp).

Services de sécurité :Services de sécurité : Authentification du Authentification du

serveurserveur Chiffrement des données Chiffrement des données authentication du client authentication du client

(optionnel)(optionnel)

Authentification du serveur Authentification du serveur :: Le browser SSL-capable Le browser SSL-capable

contient les clés publiques contient les clés publiques pour les CAs de confiance.pour les CAs de confiance.

Le browser demande le Le browser demande le certificat du serveur, fourni certificat du serveur, fourni par un CA de confiance.par un CA de confiance.

Le browser utilise la clé Le browser utilise la clé publique du CA pour publique du CA pour extraire la clé publique du extraire la clé publique du serveur du certificat.serveur du certificat.

Vérifier le menu de sécurité Vérifier le menu de sécurité de votre browser pour voir de votre browser pour voir ses CAs de confiance.ses CAs de confiance.

Page 62: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

SSL (suite)SSL (suite)Session chiffrée avec SSL :Session chiffrée avec SSL : Le browser génère une Le browser génère une clé de clé de

session symétriquesession symétrique, la chiffre , la chiffre avec la clé publique du serveur et avec la clé publique du serveur et envoie la clé chiffrée au serveur.envoie la clé chiffrée au serveur.

En utilisant la clé privée, le En utilisant la clé privée, le serveur décriffre la clé de session.serveur décriffre la clé de session.

Le browser et le serveur Le browser et le serveur connaissent la clé de sessionconnaissent la clé de session

Toutes les données envoyées Toutes les données envoyées dans la socket TCP (par le dans la socket TCP (par le client ou par le serveur) sont client ou par le serveur) sont chiffrées avec la clé de chiffrées avec la clé de session.session.

SSL : base du Transport SSL : base du Transport Layer Security (TLS) de Layer Security (TLS) de l'IETF.l'IETF.

SSL peut être utilisé pour SSL peut être utilisé pour des applications non-Web, des applications non-Web, ex : IMAP.ex : IMAP.

L'authentification du client L'authentification du client peut être effectuée avec des peut être effectuée avec des certificats de client.certificats de client.

Page 63: Cours 5 : Sécurité dans le Web Nguyen Tuan Loc. Sécurité des réseaux (Web) Objectifs Comprendre les principes de la sécurité des réseaux Comprendre les

RéférencesRéférences http://www.microsoft.com/security/http://www.microsoft.com/security/

security_bulletins/alerts2.asp security_bulletins/alerts2.asp

http://www.microsoft.com/france/http://www.microsoft.com/france/securite/default.asp securite/default.asp

http://msdn.microsoft.com/securityhttp://msdn.microsoft.com/security

http://www.microsoft.com/france/http://www.microsoft.com/france/technet/themes/secur/default.asptechnet/themes/secur/default.asp