Beruflich Dokumente
Kultur Dokumente
Olivier Markowitch
Plan du cours
1. La principes de scurit informatique 2. Le chiffrement symtrique 3. Le chiffrement asymtrique 4. Lintgrit 5. Lidentication 6. Les signatures digitales 7. Les protocoles dchange de cls 8. Lanalyse de risques et plan de scurit
Scurit
Scurit = besoin, cryptographie = outils Politique de scurit considrant les aspects physiques et logiques Ralisation dune analyse de risques : prvention, dtection et raction condentialit, intgrit et disponibilit Attentions aux cots (nouvelles ressources, modication de la manire de travailler, gestion de la scurit)
Scurisation
1. Que veut-on scuriser ? 2. Quel niveau du systme informatique dsire ton scuriser ? 3. Quel degr de complexit est acceptable ?
5. Quel mcanisme pour se protger dun attaquant tentant davoir accs un niveau du sytme (cf question 2) qui est en-de des mcanismes scuritaires ?
1. Un systme parfaitement sr nexiste pas 2. Un systme sr peut tre cher 3. Minimiser le nombre, limportance et la complexit de composants du systme dans lesquel il faut tre aveuglment conants 4. Concevoir des mcanismes scuritaires les plus simples possibles 5. Multiplier les niveaux de scurit
Identication
Lidentication est ncessaire, entre autres, au contrle daccs (prvention) et lanalyse des chiers de logs (dtection)
Le systme dindentication SKey est une solution ce problme Neil Haller The S/Key one-time password system. Symposium on Network and Distributed Systems Security, 1994 Ce systme fait lobjet dune standardisation internet RFC 1760. ftp ://ftp.internic.net/rfc/rfc1760.txt
10
Identication
Peut-tre bas sur : un secret possession identiti physique comportement etc.
11
M = (Ms,o)sS,oO et Ms,o A Une ligne de la matrice correspond un utilisateur et sappelle parfois en anglais capabilities
Une colonne de la matrice correspond un objet et sappelle parfois en anglais access control list (ACL)
12
Proprit simple : un sujet s peut avoir accs en lecture un objet o si et seulement si C(o) C(s))
Propit : un sujet s qui a accs en lecture un objet o ne peut avoir accs en criture un objet p que si et seulement si C(o) C(p)
13
14
Propit : un sujet s qui a accs en lecture un objet o ne peut avoir accs en criture un objet p que si et seulement si I(p) I(o)
15
D.F. Sterne On the buzzword Security policy. Proceedings of the 1991 IEEE Symposium on research in security and privacy H.J. Smith Privacy policies and practices : inside the organisational maze. Communication of the ACM 36(12), dcembre 1993 J. McLean Security models. Encyclopedia of software engineering. Wiley & Sons, 1994 16
Evaluation de la scurit
Evaluation dapplications ou de systmes dexploitation Etapes : valuation, certication, accrditation Evaluation sur base de critres Orange book ou TCSEC (Trusted Computer System Evaluation Criteria) : USA ITSEC (Information Technology Security Evaluation Criteria) : France, Allemagne, Royaumes Unis, Pays Bas.
17
18
19
Effectiveness value les adquations du produit avec les besoins, la synergie avec les autres fonctionnalits, la robustesse et la simplicit dusage. Cotations entre F1 et F10
La correctness value le processus de dveloppement, lenvironnement de dveloppement, la documentation et la conguration du produit. Cotations entre E0 et E6
21
ITSEC (suite)
E0 : assign aux TOE qui chouent lvaluation E1 : description informelle du TOE et tests de la correspondance du TOE avec son but scuritaire E2 : E1 + une description informelle du design doit tre fourni E3 : un design dtaill et les codes sources des fonctions scuritaires doivent tre fournis. Cest le niveau le plus habituel E4 : un modle formel de la police de scurit ainsi quune analyse rigoureuse des vulnrabilits doit tre fourni E5 : tablissement des correspondances entre le design dtaill et le code source. Lanalyse des vulnrabilits se base ds lors sur le code source E6 : description formelle de larchitecture scuritaire et la vrication de la consistance vis vis du modle formel de la police de scurit doivent tre fournis 23
Correspondance ...
... entre lOrange Book et ITSEC : D E0 C1 F1 + E2 C2 F2 + E2 B1 F3 + E3 B2 F4 + E4 B3 F5 + E5 A1 F5 + E6
24
Rseaux : IPSEC
Le stack TCP-IP peut tre modi pour y intgrer des mcanismes scuritaires Security architecture for IP (RFC 1825, 26 et 27) Modication du stack base sur IP : ajoute des mcanismes assurant lintgrit et la condentialit Application Transport & Session (TCP) IPSEC Interface Linterface habituelle IP couches suprieures ne changent pas N. Doraswamy et D. Harkins IPSec : the new security standard for the Internet, Intranets, and Virtual Private Networks. Prentice-Hall, 1999 (ISBN :0-13-011898-2) http ://www.phptr.com/ptrbooks/ptr 0130118982.html 25
La protection du rseau
le rewall utilise : 1. le packet ltering : mcanisme qui lit les headers des paquets de donnes et vrie ventuellement : ladresse source ladresse destination le protocole utilis le type de connexion
27
La protection du rseau
le rewall utilise : 2. un serveur proxy qui : intercepte les requtes provenant du rseau interne et dcide sil la laisse passer ou non sur base de rgles dnies impersonnalise lmetteur de la requte vis vis du monde extrieur (cette opration est transparente pour lmetteur) ralise le logging Le serveur proxy peut tre prcis et peut accepter un protocole mais limiter les oprations au sein du protocole (par exemple permettre ftp mais empcher get). Un tel serveur proxy est ncessaire par application existante. 28