0% ont trouvé ce document utile (0 vote)
48 vues26 pages

Cours de Sécurité Informatique

Transféré par

Lamri Merzouk
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
48 vues26 pages

Cours de Sécurité Informatique

Transféré par

Lamri Merzouk
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Institut d’Hygiène et Sécurité

Université de Batna2

Cours
Sécurité Informatique
Licence SIE
Réalisé par: Dr BAROUDI Toufik
Maitre de conférences B
Email: [email protected]
Sécurité informatique

❖ Protéger un système informatique contre des menaces accidentelles ou


malveillantes.

✓ Contrôler l’accès à un système informatique / d’information (hardware, logiciel,


données).

✓ Préserver la confidentialité, la disponibilité et l’intégrité des ressources du


système.

❖ Comment ?

✓ Mise en œuvre de moyens humains, organisationnels et techniques en prévention


de la menace.

✓ Analyser et étudier les attaques et les vulnérabilités.


Sécurité informatique

❖ Système informatique /d’information sécurisé ?

✓ capacité à résister contre des incidents intentionnels ou accidentels pouvant porter


atteinte à son intégrité, confidentialité, disponibilité
❖ Pourquoi on en a besoin ?
✓ La valeur des biens, des données et des services informatisés
✓ Si ces données et services sont perdus ou altérés,
quelles seront les conséquences ?
Définitions
Vulnérabilité:

▪ Est une faiblesse dans un système informatique, permettant à un attaquant de


nuire à ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et
l'intégrité des données qu'il contient.
Menace:
▪ Danger possible
▪ Type d’action malveillante possible
Exploit:

▪ Est un programme (script) exploitant une vulnérabilité dans un système ou dans


un logiciel pour mener une attaque.
Définitions

Payload (charge utile):


 Script ou programme exécutant sur une machine cible des actions
malveillantes (destructions/vol de données, déni de services, etc.)
Contremesures:
 ensemble des actions mises en œuvre en prévention de la menace.
Patch:
 Correctif de la vulnérabilité par mise à jour.
Conditions de base de la sécurité

 Confidentialité

 Authentification

 Intégrité

 Non-repudiation

 Disponibilité

 Contrôle d’accès
Conditions de base de la sécurité

1- Confidentialité :

 Accès aux données autorisé seulement aux utilisateurs autorisés, dans des
conditions prédéfinies.

 Techniques: algorithmes de chiffrement (e.g. RSA, AES, etc.)


Conditions de base de la sécurité

2-Authentification:

 Vérification et validation de l’identité d’une entité.


 Entités à authentifier:
Une personne, un processus en exécution, une machine dans un réseau
 Vérification et validation de l’origine d’un message

 Techniques: signatures cryptographiques, certificats, etc.


Conditions de base de la sécurité

3-Intégrité:

 Vérification de la non modification inappropriée des données

 Techniques: Hachage + signature cryptographique (MAC)


Conditions de base de la sécurité

4-Non-repudiation:
 Ne pas nier avoir exécuté une action,
 La preuve de l’origine: Un message (une transaction) ne peut être dénié par
son émetteur
 La preuve de réception: Un récepteur ne peut ultérieurement dénier avoir
reçu un message

 Technique: signatures numériques


Conditions de base de la sécurité

5-Disponibilité:
 Garantir l’accès aux données et services au moment voulu par
les entités autorisées

 Disponibilité = Prévenir / détecter / dissuader un déni


inappropriée d’un service fourni par un système
Conditions de base de la sécurité

6-Contrôle d’accès:
 Accès aux ressources uniquement par les entités autorisées
dans des conditions prédéfinies,

 Deux phases:
❑ Authentification
❑ Vérification des autorisations (permissions)
Classification des menaces

1-Menaces passives

 Écoute et interception sans altération.


 Motivation: récupération d’informations utiles, confidentielles, etc.
 Deux types:
❖ Analyse de trafic
❖ Accès aux données confidentielles
 Difficile à détecter
Classification des menaces

2-Menaces actives

 Provoquer une altération


❑ Modification
❑ Usurpation
❑ Rejeu de messages
❑ Déni de service
Scenarios typiques de menaces
Cryptographie : cadre général
● Alice et Bob souhaitent communiquer en privé
● Eve, une oreille indiscrète, souhaite savoir ce qu'Alice et Bob disent

Alice envoie un message spécifique x, écrit en binaire, à son ami Bob :

1. Alice encode le message en e(x) et l'envoie


2. Bob applique une fonction de décryptage d(.) pour le décoder : d(e(x)) = x
3. Eve va intercepter e(x) : par exemple, elle peut être un « sniffer » sur le réseau

● Dans l'idéal, la fonction d'encryptage e est choisie de façon à ce que sans


connaître d(.), Eve ne puisse rien tirer de l'information qu'elle a interceptée
Autrement dit, la connaissance de e(x) ne dit rien sur ce que x pourrait être

● Une fontion d'encryptage e : <messages> → <messages encryptés> doit être


inversible -afin de rendre le décryptage possible- et est donc une bijection. Son
inverse est la fonction de décryptage d(.).
Algorithmes de chiffrement
Deux classes d'algorithmes de chiffrement :
● Cryptographie symétrique (ou à clé privé)
Les clés de cryptage et de décryptage sont identiques :
expéditeur et destinataire possèdent tous deux la clef du
coffre qui contient le message (c'est une image !) et qui
fait la navette entre les deux.
● Cryptographie asymétrique (ou à clé publique)
Les clés de cryptage et de décryptage sont distinctes :
l'expéditeur a une clef pour fermer le coffre, et le
destinataire une clef distincte, qu'il est le seul à posséder
et qui permet d'ouvrir ce coffre. La clef de fermeture ne
permet d'ouvrir le coffre. Elle est publique.
Cryptographie à clé publique

● Aussi connue sous le nom de cryptographie


asymétrique.
● Chaque utilisateur dispose d'une paire de clé :
une clé publique et une clé privée.
● La clé publique est utilisée pour le cryptage.
– La clé est connue du public.
● La clé privée est utilisée pour le décryptage.
– La clé est connue du seul propriétaire.
Cryptographie à clé publique
Le cryptosystème RSA
● 1977 : Rivest, Shamir et
Adleman (RSA...) cherchent
à établir que tout système à
clé publique présente des
failles.
● Ils découvrent au contraire
un nouveau système à clé
publique qui marche très
bien et supplante les autres.

Sécurité du système : il est beaucoup plus


facile de faire le produit de deux nombres
premiers que de factoriser un nombre en le
produit de deux nombres premiers.
Rappels d'arithmétique modulaire
● x mod n = y ↔ x = y (mod n) ↔ n divise (x-y)
● Règle de substitution
Si x = x' (mod n) et y = y' (mod n) alors :
x + y = x' + y' (mod n) et xy = x'y' (mod n)
● Associativité : x + (y + z) = (x + y) + z (mod n)
● Commutativité : xy = yx (mod n)
● Distributivité : x * (y + z) = xy + yz (mod n)
● Cela implique qu'il est légal de réduire les
résultats intermédiaires par mod n lors d'une
séquence d'opérations arithmétique
Exemple : 2345 = (25)69 = 3269 = 169 = 1 (mod 31)
Le protocole RSA
● Génération des clés
– Générer deux grands nombres premiers p et q
– Soit n = pq
– Soit m = (p-1)(q-1)
– Choisir un nombre e premier avec m (choix fréquent : e = 3)
– Trouver d tel que de mod m = 1
● Clés obtenues
– Clé publique : (e,n)
– Clé privée : (d,n)
● Cryptage et décryptage
– Cryptage : y = xe mod n
– Décryptage : x = yd mod n
Exemple « à la main »
RSA
● n = pq
● p = 7 et q = 19 ● m = (p-1)(q-1)
● e et m premiers entre eux
● n = 7 * 19 = 133 ● de mod m = 1
● Clé publique : (e,n)
● m = (p-1) * (q-1) = 6 * 18 = 108 ● Clé privée : (d,n)

Cryptage : y = xe mod n
● Choix de e premier avec m ●
Décryptage : x = yd mod n
PGCD(2,108) = 2 ; PGCD(3,108) = 3 ;
PGCD(4,108) = 4 ; PGCD(5,108) = 1 → e = 5
● Détermination de d tel que de mod m = 1
Autrement dit, il existe k tel que d = (1+km) / e
k = 0 → d = 1/5 ; k = 1 → d = 109/5 ; k = 2 → d = 217/5 ;
k = 3 → d = 325/5 = 65
● Clé publique : (n = 133 ; e = 5)
● Clé privée : (n = 133 ; d = 65)
Exemple « à la main »
● n = 133 ; e = 5 ; d = 65
● Supposons qu'on cherche à transmettre x = 6
● Cryptage
y = xe mod n = 65 mod 133 = 7776 mod 133 = 62
● Décryptage RSA
x = yd mod n n = pq

m = (p-1)(q-1)
= 6265 mod 133

64
e et m premiers entre eux

= 62 * 62 mod 133 de mod m = 1


2 32
= 62 * (62 ) mod 133 Clé publique : (e,n)

Clé privée : (d,n)


= 62 * (3884)32 mod 133

e
32
Cryptage

: y = x mod n
= 62 * (3884 mod 133) mod 133 Décryptage : x = yd mod n

= 62 * 12032 mod 133


= 62 * 3616 mod 133 = 62 * 998 mod 133 = 62 * 924 mod 133
= 62 * 852 mod 133 = 62 * 43 mod 133 = 2666 mod 133 = 6
Application de Chiffrement RSA :
• Bob veut envoyer un message à Alice.
• Il cherche dans l’annuaire la clé de chiffrement qu’elle a
publiée.
• Il sait maintenant qu’il doit utiliser le système RSA avec
les deux entiers n et e.
• Il transforme en nombres son message en remplaçant par
exemple chaque lettre par son rang dans l’alphabet.

JEVOUSAIME 10 05 22 15 21 19 01 09 13 05

• Puis il découpe son message chiffré en blocs de même


longueur (En partant de la droite) représentant chacun un
nombre le plus grand possible tout en restant plus petit que
n.
• Par exemple la taille de Bloc =3 donc le message devient :

010 052 215 211 901 091 305

• Un bloc B est chiffré par la formule : C = Be mod n


• C est un bloc du message chiffré que Bob enverra à Alice.

Exemple : C1 = 0103 = 1000 = 417 mod 583

Exercice : Quel message obtient Bob après avoir chiffré


chaque bloc ?

• Alice utilise sa clé privée d, tel que :


e · d mod (p − 1)(q − 1) = 1.
• Chacun des blocs C du message chiffré sera déchiffré par
la formule B = Cd mod n .

Exercice : Quel message retrouve Alice ?

Exercice :
Connaissant la clé publique (n = 119, e = 5) de ce cryptogramme
RSA :
090 086 036 067 032 001 003 031 059 031
1. Calculez (par tout les moyens à votre disposition) p et q.
2. Calculez la cl´e secr`ete d. 3. D´echiffrez le cryptogramme.

Vous aimerez peut-être aussi