Upload
germain-berard
View
111
Download
5
Embed Size (px)
Citation preview
Sécurité Informatique - PAG 1
SÉCURITÉINFORMATIQUE
MODULE 06
Sécurité Informatique - PAG 2
Le chiffrement (cryptage, encryptage), est à la base de très nombreuses « applications » :
Cryptage par logiciel (PGP…) Cryptage « à la volée » (NTFS…) Sécurisation de transferts (IPSec, VPN…)
Les concepts de base sont :
Chiffrement symétrique, Chiffrement asymétrique, Fonctions de hachage.
Protégez vos données
Sécurité Informatique - PAG 3
Chiffrement symétrique
Utilise sur une seule clé (ou certificat) pour chiffrer ou déchiffrer,
Processus identique (symétrique) pour chiffrer ou déchiffrer,
Algorithmes de chiffrement symétrique :
CAST (Carlisle Adams et Stafford Tavares), DES (Data Encryption Standard), 3DES, AES (Advanced Encryption System) .
Sécurité Informatique - PAG 4
Chiffrement symétrique
DESCeci est un message
secret
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clé secrète
Chiffrement :
DESCeci est un message
secret
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clé secrète
Déchiffrement :
DESCeci est un message
secret
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clé secrète
Chiffrement :
DESCeci est un message
secret
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clé secrète
Déchiffrement :
Sécurité Informatique - PAG 5
Chiffrement symétrique
Avantage : peu « complexe » à gérer (une seule clé),
Inconvénients :
Comment transmettre et conserver la clé ? Tout possesseur de la clé peut décrypter… !
• Si la clé demeure secrète, le chiffrement symétrique assure : confidentialité (seul l’émetteur ou le récepteur peut lire les
données), authentification (dans la mesure où la clé est restée secrète,
seul l’émetteur a pu envoyer le message), intégrité (personne n’est en mesure de modifier le message
crypté) .
Sécurité Informatique - PAG 6
Chiffrement asymétrique
Utilise sur une paire de clés (ou certificats) :
Clé privée Clé publique
Processus différent (asymétrique) pour chiffrer ou déchiffrer,
Algorithmes de chiffrement asymétrique :
Rabin, ElGamal, RSA (Rivest, Shamir et Adleman), DSA (Digital Signature Algorithm) .
Sécurité Informatique - PAG 7
RSACeci est un message
secret
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clé 1
Chiffrement :
RSACeci est un message
secret
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clé 2
Déchiffrement :
RSACeci est un message
secret
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clé 1
Chiffrement :
RSACeci est un message
secret
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clé 2
Déchiffrement :
Chiffrement asymétrique
Clé PUBLIQUE
Clé PRIVEE .
Sécurité Informatique - PAG 8
Chiffrement asymétrique
Clé privée (private key) :
est strictement réservée à son propriétaire,
sert uniquement à déchiffrer des données qui ont préalablement été encryptées au moyen de la clé publique,
un « mot de passe » (« phrase de passe » ou passphrase) est normalement demandé lors de son utilisation .
Sécurité Informatique - PAG 9
Chiffrement asymétrique
Clé publique (public key) :
Permet de crypter les données destinées au propriétaire,
Ne pas confondre le propriétaire avec le « possesseur » de la clé publique, qui est celui qui va encrypter les données,
Le propriétaire de la clé publique peut donc la publier :
sur son site Internet, dans ses mails, sur le site Internet d’un serveur de clés… .
Sécurité Informatique - PAG 10
Chiffrement asymétrique
Peut assurer tout à la fois l’authentification (Bob est certain que c’est Alice qui envoie car il doit absolument utiliser la clé publique d’Alice) et la confidentialité (car il doit utiliser sa clé privée pour décrypter le message) .
RSACeci est un message
secret
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clef Publique de Bob
Chez Alice
RSA
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clef Privée de Bob
Chez Bob
RSA
Clef Privée d’Alice
RSA
Clef Publique d’Alice
Sbdbf4rfe5rereere44-
er5ere*rr+rf46+-fe3553
Ceci est un message
secret
Sbdbf4rfe5rereere44-
er5ere*rr+rf46+-fe3553
RSACeci est un message
secret
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clef Publique de Bob
Chez Alice
RSA
Dfhjzr=+_-424rees4&(gtg4t444egg48t
hghhg
Clef Privée de Bob
Chez Bob
RSARSA
Clef Privée d’Alice
RSARSA
Clef Publique d’Alice
Sbdbf4rfe5rereere44-
er5ere*rr+rf46+-fe3553
Ceci est un message
secret
Sbdbf4rfe5rereere44-
er5ere*rr+rf46+-fe3553
Sécurité Informatique - PAG 11
Fonction de hachage
Permet d’assurer intégrité et authentification,
Se caractérise par trois points particuliers : Résultat (hash, digest, empreinte…) toujours de la même
taille (20 octets avec SHA1 Secure Hash Algorithm), Est « à sens unique », le message original ne peut pas être
retrouvé en partant du résultat issu de la fonction, Impossible de trouver deux empreintes identiques, si une
simple lettre change, l’empreinte sera totalement différente,
Algorithmes de hachage : MD2, MD4, MD5, SHA1 .
Sécurité Informatique - PAG 12
Une lettre change le résultat change (la taille reste la même),
Alice, lors de l’envoi d’un message à Bob, y joint le hash, Bob vérifie l’intégrité en calculant le digest du message, Si les deux empreintes (reçue et calculée) sont identiques, les
données n’ont pas été modifiées .
MD5Bonjour, comment vas-tu ?
45edf457hj
Hachage :
MD5
Hachage :
Bonjour, Comment vas-tu ?
78fgt58zc4
MD5Bonjour, comment vas-tu ?
45edf457hj
Hachage :
MD5
Hachage :
Bonjour, Comment vas-tu ?
78fgt58zc4
Fonction de hachage - intégrité
Sécurité Informatique - PAG 13
Fonction de hachage - authentification
MD5Bonjour, comment vas-tu ?
65gtf48z58
Chez Alice
AliceetBobBonjour, comment vas-tu ?
AliceetBob
Bonjour, comment vas-tu ?
65gtf48z58
12
MD5Bonjour, comment vas-tu ?
65gtf48z58
Chez Alice
AliceetBobBonjour, comment vas-tu ?
AliceetBob
Bonjour, comment vas-tu ?
65gtf48z58
12
Alice & Bob correspondent et ont un code secret : AliceetBob, Alice envoie :
le message, et le hash (message + code secret) .
Sécurité Informatique - PAG 14
Fonction de hachage - authentification
Alice & Bob correspondent et ont un code secret : AliceetBob, Bob reçoit le message et le hash, Bob calcule un nouveau hash (message reçu + code secret) Si les hash sont identiques, c’est bien Alice qui envoie (elle
seule connaît le code secret) On assure ici authentification et intégrité .
Sécurité Informatique - PAG 15
Encryptez vos données sur disques durs
Avec NTFS on utilise EFS (Encrypting File System) « à la volée »,
EFS peut utiliser deux algorithmes de cryptage au choix :
DESX (Data Encryption Standard Extended ) par défaut, 3DES (Triple-DES)
en ligne de cde :
cipher .
Sécurité Informatique - PAG 16
Linux utilise Cryptoloop, AES, LoopAES, EnCFS… Tout dépend des distributions…
Ex : Mandrake 10
• Cliquer sur « Options »• Cocher « encrypted »• Entrer une clé de chiffrement .
Encryptez vos données sur disques durs
Sécurité Informatique - PAG 17
Logiciels d’encryptage :
Deltacrypt (www.deltacrypt.com/francais) basé sur RSA,
Cryptainer LE (www.cypherix.co.uk/fra) exploite une clé Blowfish et crée un fichier « container » qui apparaît comme volume « amovible »,
BestCrypt (www.jetico.com) containers virtuels cachés des données cryptées,
AXCrypt (http://axcrypt.sourceforge.net),
PGP Corporate Disk (www.pgp.com),
File2File (www.cryptomathic.com/file2file) basé sur AES.
ScramDisk (www.scramdisk.clara.net) ou son successeur CryptDisk .
Encryptez vos données sur disques durs
Sécurité Informatique - PAG 18
Encryptez vos données sur disques durs
Rack amovible « autocrypté » (DES 40 ou 64 bits) Les données sont cryptées « à la volée »,
Il faut disposer : du « cryptodisk », de la clé (DES sur une clé USB par exemple) pour décrypter .
Sécurité Informatique - PAG 19
Encryptez vos messages
Nombreux logiciels PGP (Pretty Good Privacy ), Open PGP (Windows ou Linux),
OpenPGP offre de nombreux algorithmes de cryptage (ElGamal, DSA, RSA, 3DES, AES, Blowfish, Twofish, CAST5, MD5, SHA1…),
Cryptage asymétrique : Clé privée, clé publique, Clés échangées par mail, internet… ou Serveur de clés MIT PGP Public Key Server (http://pgp.mit.edu)... .
Sécurité Informatique - PAG 20
Encryptez vos messages
Sécurité Informatique - PAG 21
Infrastructure à clés publiques ou PKI
Problème : création, gestion, confidentialité des clés (certificats), et authentification des utilisateurs ?
ICP (Infrastructures à Clé Publique) IGC (Infrastructures de Gestion de Clés), PKI (Public Key Infrastructure),
Composée de plusieurs éléments :
Autorité de Certification (« tiers de confiance ») ou CA (Certification Authority) chargée de générer les certificats,
Autorité d‘Enregistrement ou RA (Registration Authority) vérifie l'identité des utilisateurs et soumet les demandes de certificats à l‘AC,
Le système d’allocation des certificats, qui distribue les certificats, par le biais d'un annuaire LDAP, d’un serveur habilité, clés USB, cartes à puce… .
Sécurité Informatique - PAG 22
Infrastructure à clés publiques ou PKI
Sécurité Informatique - PAG 23
Fin