Sie sind auf Seite 1von 28

Cryptographie et scurit des systmes informatiques

Olivier Markowitch

Plan du cours

1. La principes de scurit informatique 2. Le chiffrement symtrique 3. Le chiffrement asymtrique 4. Lintgrit 5. Lidentication 6. Les signatures digitales 7. Les protocoles dchange de cls 8. Lanalyse de risques et plan de scurit

Scurit
Scurit = besoin, cryptographie = outils Politique de scurit considrant les aspects physiques et logiques Ralisation dune analyse de risques : prvention, dtection et raction condentialit, intgrit et disponibilit Attentions aux cots (nouvelles ressources, modication de la manire de travailler, gestion de la scurit)

Scurisation
1. Que veut-on scuriser ? 2. Quel niveau du systme informatique dsire ton scuriser ? 3. Quel degr de complexit est acceptable ?

4. La scurisation devra telle tre centralise ou distribue ?

5. Quel mcanisme pour se protger dun attaquant tentant davoir accs un niveau du sytme (cf question 2) qui est en-de des mcanismes scuritaires ?

11 principes scuritaires ...


... lusage des concepteurs et administrateurs :

1. Un systme parfaitement sr nexiste pas 2. Un systme sr peut tre cher 3. Minimiser le nombre, limportance et la complexit de composants du systme dans lesquel il faut tre aveuglment conants 4. Concevoir des mcanismes scuritaires les plus simples possibles 5. Multiplier les niveaux de scurit

Principes scuritaires (suite)


6. Pas de scurit par lobscurit 7. Donner chaque utilisateur les privilges juste ncessaires laccomplissement dune opration autorise, ni plus, ni moins 8. Simplicit dusage 9. Etre sceptique et paranoaque 10. Dnir une politique dusage 11. Eduquer les utilisateurs du systme

Remarque sur la scurit physique


Tempest : utilisation des missions lectromagntiques manant dun PC M.G. Kuhn and R.J. Anderson" Soft Tempest : Hidden Data Transmission Using Electromagnetic Emanations. Lecture Notes in Computer Science, volume 1525, Springer 1998 Wiretapping : techniques tentant dintercepter des communications. Pour les cables : paquet snifng ou inductance

Identication
Lidentication est ncessaire, entre autres, au contrle daccs (prvention) et lanalyse des chiers de logs (dtection)

Ambiguit dans le vocabulaire : identication, intgrit, authentication (dentits et de donnes)

Technique la plus rpandue : login et mot de passe

Identication : mots de passe


Risques : un mme utilisateur utilise souvent le mme mot de passe pour accder diverses ressources retenir <> deviner Attaques : onlines (fake login, attaques sociales) ofines (recherches exhaustives ou par dictionnaire) Dfenses : longueur minimum, format, gnr automatiquement, expiration, limite essais, afchage informations, attaque par dictionnaire, salting, shadowing, trusted path, etc.

Identication : one-time password


Il est trs frquent quun mot de passe circule en clair sur le rseau lors dune connexion distante

Le systme dindentication SKey est une solution ce problme Neil Haller The S/Key one-time password system. Symposium on Network and Distributed Systems Security, 1994 Ce systme fait lobjet dune standardisation internet RFC 1760. ftp ://ftp.internic.net/rfc/rfc1760.txt

10

Identication
Peut-tre bas sur : un secret possession identiti physique comportement etc.

11

Contrle daccs : dnitions gnrales


Formellement nous avons : S un ensemble de sujets O un ensemble dobjets A un ensemble doprations daccs M une matrice de contrle daccs

M = (Ms,o)sS,oO et Ms,o A Une ligne de la matrice correspond un utilisateur et sappelle parfois en anglais capabilities

Une colonne de la matrice correspond un objet et sappelle parfois en anglais access control list (ACL)

12

Modle de scurit : Bell-Lapadula


C(s) : niveau de scurit dun sujet (clearance level)

C(o) : niveau de scurit dun objet (classication level)

Proprit simple : un sujet s peut avoir accs en lecture un objet o si et seulement si C(o) C(s))

Propit : un sujet s qui a accs en lecture un objet o ne peut avoir accs en criture un objet p que si et seulement si C(o) C(p)

13

Modle de scurit : Bell-Lapadula


Un tat dpend dun sujet, dun objet, de leur niveau de scurit respectif et du contenu de la cellule correspondante dans la matrice de contrle daccs

Un tat est sr sil respecte les deux proprits

Problmes : uniquement la condentialit matrice de contrle daccs statique covert channel

14

Modle de scurit : Biba


I(s) : niveau dintgrit dun sujet

I(o) : niveau dintgrit dun objet

Proprit simple : un sujet s peut modier un objet o si et seulement si I(o) I(s)

Propit : un sujet s qui a accs en lecture un objet o ne peut avoir accs en criture un objet p que si et seulement si I(p) I(o)

15

Autres modles de scurit


Harrion - Ruzzo - Ullman (intgrit et condentialit) Chinese Wall (intgrit et condentialit) Clark - Wilson (intgrit)

D.F. Sterne On the buzzword Security policy. Proceedings of the 1991 IEEE Symposium on research in security and privacy H.J. Smith Privacy policies and practices : inside the organisational maze. Communication of the ACM 36(12), dcembre 1993 J. McLean Security models. Encyclopedia of software engineering. Wiley & Sons, 1994 16

Evaluation de la scurit
Evaluation dapplications ou de systmes dexploitation Etapes : valuation, certication, accrditation Evaluation sur base de critres Orange book ou TCSEC (Trusted Computer System Evaluation Criteria) : USA ITSEC (Information Technology Security Evaluation Criteria) : France, Allemagne, Royaumes Unis, Pays Bas.

17

Evaluation de la scurit : Orange Book


7 classes de scurit dnies itrativement par dgr croissant de prcision D (minimal protection) : produit ou systme qui ne rencontre aucun des critres de lOrange Book C1 (discretionary security protection) : un utilisateur peut dcider ce qui doit tre contrl. Les utilisateurs doivent tre identis par le systme, les utilisateurs sont spars en terme de donnes C2 (controlled access protection) : comme en C1, les utilisateurs sont responsables de leurs actions avec une granularit de contrle plus ne. Mise en place daudit des actions des utilisateurs sur chacun des objets du systme

18

Evaluation de la scurit : Orange Book


B1 (labelled security protection) : contle daccs non discretion des utilisateurs. Tous les objets contrls et tous les sujets sont assigns un niveau de scurit. Tous les objets ne doivent pas tre contrls en B1. Chaque objet contrl et sujet possde un label indiquant ce niveau de scurit. Ce label sera utilis lors du contrle daccs. La police de contrle daccs doit implmenter le modle de Bell-La Padula B2 (structred protection) : un design de haut niveau (conceptuel) vriable doit tre prsent, ainsi quun test conrmant que le systme ou produit implmente ce design. Le systme ou produit doit tre conu en modules indpendants. Une analyse des covert channels doit tre ralis

19

Evaluation de la scurit : Orange Book


B3 (security domain) : le management du systme ou produit doit permettre laudit et la rcupration des donnes ( recovery ). Chaque fonctionnalit de scurit doit pouvoir tre compltement teste. En plus des tests, une argumentation formelle montrant que le systme ou produit respecte le design doit tre prsent A1 (veried design) : le design est entirement vri formellement. Il faut : un modle formel du systme de protection et la preuve de sa consistance une spcication formelle des fonctionnalits de haut niveau du systme de protection une preuve de la correspondance du modle et la spcication montrer informellement que limplantation du systme de protection est consistant avec la spcication une analyse formelle des covert channels 20

Evaluation de la scurit : ITSEC


Effectiveness (quoi) spar de la correctness (comment)

Effectiveness value les adquations du produit avec les besoins, la synergie avec les autres fonctionnalits, la robustesse et la simplicit dusage. Cotations entre F1 et F10

La correctness value le processus de dveloppement, lenvironnement de dveloppement, la documentation et la conguration du produit. Cotations entre E0 et E6

21

Evaluation de la scurit : ITSEC


10 classes de fonctionnalits Classes 6 10 non incrmentales mais spciques F1 F5 : correspond respectivement aux fonctionnalits dcrites dans les classes D A1 de lOrange Book F6 : haute intgrit F7 : haute disponibilit F8 : intgrit des donnes au cours de communications F9 : haute condentialit F10 : rseau avec hautes condentialit et intgrit 22

ITSEC (suite)
E0 : assign aux TOE qui chouent lvaluation E1 : description informelle du TOE et tests de la correspondance du TOE avec son but scuritaire E2 : E1 + une description informelle du design doit tre fourni E3 : un design dtaill et les codes sources des fonctions scuritaires doivent tre fournis. Cest le niveau le plus habituel E4 : un modle formel de la police de scurit ainsi quune analyse rigoureuse des vulnrabilits doit tre fourni E5 : tablissement des correspondances entre le design dtaill et le code source. Lanalyse des vulnrabilits se base ds lors sur le code source E6 : description formelle de larchitecture scuritaire et la vrication de la consistance vis vis du modle formel de la police de scurit doivent tre fournis 23

Correspondance ...
... entre lOrange Book et ITSEC : D E0 C1 F1 + E2 C2 F2 + E2 B1 F3 + E3 B2 F4 + E4 B3 F5 + E5 A1 F5 + E6

24

Rseaux : IPSEC
Le stack TCP-IP peut tre modi pour y intgrer des mcanismes scuritaires Security architecture for IP (RFC 1825, 26 et 27) Modication du stack base sur IP : ajoute des mcanismes assurant lintgrit et la condentialit Application Transport & Session (TCP) IPSEC Interface Linterface habituelle IP couches suprieures ne changent pas N. Doraswamy et D. Harkins IPSec : the new security standard for the Internet, Intranets, and Virtual Private Networks. Prentice-Hall, 1999 (ISBN :0-13-011898-2) http ://www.phptr.com/ptrbooks/ptr 0130118982.html 25

Rseaux : Secure socket layer


SSL : Netscape et repris par IETF sous le nom de Transport layer security (TLS) Application SSL TCP Internet (IP) Interface Ajoute TCP des mcanismes dintgrit et de condentialit, les applications doivent explicitement faire appel aux mcanismes de scurit K.E.B. Hickman et T. Elgamal The SSL Protocol. RFC draft, Netscape Communications Corp. 1995 ISO Telecommunications and Information Exchange Between Systems - Transport Layer Security Protocol. International Standards Organization, ISO/IEC JTC1/SC6 N6794 26

La protection du rseau
le rewall utilise : 1. le packet ltering : mcanisme qui lit les headers des paquets de donnes et vrie ventuellement : ladresse source ladresse destination le protocole utilis le type de connexion

27

La protection du rseau
le rewall utilise : 2. un serveur proxy qui : intercepte les requtes provenant du rseau interne et dcide sil la laisse passer ou non sur base de rgles dnies impersonnalise lmetteur de la requte vis vis du monde extrieur (cette opration est transparente pour lmetteur) ralise le logging Le serveur proxy peut tre prcis et peut accepter un protocole mais limiter les oprations au sein du protocole (par exemple permettre ftp mais empcher get). Un tel serveur proxy est ncessaire par application existante. 28

Das könnte Ihnen auch gefallen