Microsoft PowerPoint - Cours de s?curit? Cours de Sécurité
Michel Riguidel Année 2006 - 2007
Présentation
Objectifs du cours
–
appréhender l’importance de la sécurité des technologies de l’information, de la
communication et du multimédia
–
approfondir les concepts et nouveaux paradigmes
Quels sont les modèles de sécurité utilisés ?
Quelles sont les politiques de sécurité sous-jacentes ?
–
comprendre l'évolution parallèle des ingénieries
de la sécurité
de l'informatique et des réseaux
–
dresser un panorama technique des problèmes et solutions pragmatiques et
opérationnelles en sécurité
Interrogations en sécurité
–
comment développer, déployer et interconnecter des systèmes avec la sécurité
adéquate ?
–
quelles solutions opérationnelles (modèles, architectures, produits, ) ?
–
quelles sont les contraintes (coûts, formation, administration, certification) ?
Que doit-on maîtriser techniquement ?
–
quelles technologies (informatique, sécurité, mathématique, ..) ?
–
quels composants (algorithmes, ) ?
–
quels modules clés (piles protocolaires, ) ?
–
pour quelle offre (équipements, produits, systèmes et services) ?
Page 2
Michel Riguidel - cours de sécurité 2006 - 2007
1
Sommaire
Généralités : la sécurité à l'ère numérique
Les enjeux de la sécurité
Les définitions
La confiance dans la sécurité des systèmes numériques
La sécurité des réseaux et des systèmes d’information à l’ère numérique
Les nouvelles menaces
L’état des lieux de la sécurité
La sécurité des réseaux
La sécurité des architectures
La sécurité, à l’ère numérique, dans un monde mobile
Sécurité plurielle, Confiance versatile, Intelligence Ambiante
Les verrous de la sécurité dans les années 2000
Quelques rappels sur les techniques cryptographiques
Pare-Feu & Filtre de Confiance
Les Cyber-attaques
La Biométrie
Les virus informatiques
Les aspects légaux contre le piratage informatique
La sécurité des documents électroniques
L’intimité numérique (« privacy »)
La protection des infrastructures critiques
Page 3
Michel Riguidel - cours de sécurité 2006 - 2007
Généralités
La sécurité à l'ère numérique
Page 4
Michel Riguidel - cours de sécurité 2006 - 2007
2
La Planète numérique est un
Village Virtuel Violent
La volatilité du numérique
– Numérisation des échanges et de l’information
– Dématérialisation des contenus
Les réseaux interconnectés
– Routage, aiguillage
La transmission de l’information
– Fibre optique
– Ressource radio
Moteur de recherche
– Navigation
– Fouille de données
Mais peuplé d’êtres anonymes dans des endroits virtuels
Un village avec de la violence
Une urbanisation digitale, reflet de la vie réelle de notre société
Page 5
Michel Riguidel - cours de sécurité 2006 - 2007
L’ère et le nouvel Ordre Numérique
hiérarchie : bit, caractère, …, fichier, répertoire, base de données, système d'information, …
Analogique - Papier - Argentique
Acheteur
01000011
011000101100
1100101001010101000011
Original = copie
01010101000011
00101100
01001010101000011
ordre
Contrôle de l’usage
110010100101000011
Vendeur
0101100
1100101001010
1011000011101001
paiement
Banque
Séparation support - contenu
Page 6
Michel Riguidel - cours de sécurité 2006 - 2007
3
Ère numérique
L’information numérique est vulnérable
– Peut être détruite, amputée, falsifiée, confisquée, plagiée et
modifiée de multiples manières
– Pas d’original, ni des copies
– Seulement des clones où la reproduction est à l’identique
L’information numérique est volatile
– Peut être ajustée et personnalisée
Une lettre générique peut être particularisée pour un destinataire
spécifique
Un logiciel général peut être ajusté selon le contexte ou peut être ciblé
à un usage spécifique
Page 7
Michel Riguidel - cours de sécurité 2006 - 2007
Modèle de C E Shannon & Weaver (1949)
Modèle de communication unidirectionnel et linéaire
Ni la relation entre les interlocuteurs ni le contexte ne sont pris en
considération
Pas de sémantique
message
émetteur
récepteur
Astrid
Bertrand
Page 8
Michel Riguidel - cours de sécurité 2006 - 2007
4
Orthogonalité de la sécurité au nouveau contexte
La généralisation du numérique
– vulnérabilité essentielle des organisations
– mobilité de l’information
– tous secteurs : patrimoine, monétique, documents administratifs
L’ouverture des systèmes
– limitations des systèmes propriétaires
– la banalisation des accès
– les logiciels sur étagère
– la non maîtrise des SI par les personnes responsables
L’interconnexion des systèmes
La convergence Multimédia, Communication, Informatique
La mondialisation
– tous les systèmes se ressemblent (reproductibilité des méthodes
et techniques)
– uniformisation des méthodes d’administration
Page 9
Michel Riguidel - cours de sécurité 2006 - 2007
La sécurité : l'art de partager un secret
Secret
–
Le cycle de vie du secret
Création, Stockage (archivage, sauvegarde), Distribution, Exploitation, Obsolescence, Destruction
•
Secrets éternels
périlleux de fonder une sécurité sur un unique secret statique, « inviolable » (?)
•
Secrets éphémères, jetables (one-time password, …)
attention que la gestion et la circulation des secrets ne soient pas une nouvelle vulnérabilité ou un obstacle dans les
communications (une clé par message)
–
Stockage sécurisé
Dissimulé dans un coffre-fort
•
S’il n’existait pas de huis clos tangible dans un univers numérique, tous les secrets seraient des secrets de
Polichinelle
–
Transport protégé
Protégé par chiffrement
nécessité d'un autre secret : « nous voilà au rouet » (M de Montaigne)
le quantique résout cette récursivité
–
Exploitation en secret : Alchimie des secrets
Cryptographie, stéganographie, tatouage, …
La relation spatiale entre le secret et l'objet à sécuriser
–
Le secret absolu, statique, éternel, à conserver dans un coffre inviolable
Ancrage qui appartient à l'architecture de sécurité
À l'abri
–
Le secret qui accompagne l'objet
Étiquette, label, tagguage, sceau, signature
À découvert
–
Le secret qui est incrusté intimement dans l'objet
Tatouage, aquamarquage, filigrane électronique
À la merci (Écrin fragile)
Page 10
Michel Riguidel - cours de sécurité 2006 - 2007
5
Architecture de sécurité
Instiller la sécurité dans le système, puis la maintenir
– Entités de confiance forte
Amorce de confiance
– Liaisons des entités
Sécurité inconditionnelle entre entités par protocoles cryptographiques
– Entités de services de sécurité
Dispositif matériel et/ou logiciel pour audit, détection d'intrusion, pare-feu, …
Accrocher cette sécurité aux Applications & Individus dans un
système d'information
– Identification
Certificats, authentification
– Autorisation, privilèges, droits et devoirs, contrôle d’accès
Protocoles, certificats, tickets, …
– Sécurité des applications et du système dans la durée
Outils matériel (carte à puce, pare-feu, système de détection d'intrusion, boîtier
de chiffrement, …) et logiciel (protocole, …)
– Assurance de sécurité
Garantie de construction, d'installation, d'exploitation, …
– Formation, sensibilisation
Page 11
Michel Riguidel - cours de sécurité 2006 - 2007
Le modèle général de sécurité (protection / attaque)
PROPRIÉTAIRE
valorise
veut minimiser
rythmes :
politique de sécurité
multi-annuelle
actions de progrès
impose
quotidien
contre-mesures
pour protéger
doit être conscient
peuvent engendrer
vulnérabilités
risques
biens
décalage
exploitent
conduisent
sur
menaces
sur
rythmes :
crée
stratégie d'attaque
année, mois
met en péril
renseignement informatique
ATTAQUANT
année, mois
scénario d'attaque
semaine, jour, heure
L’attaquant
–
Prend connaissance du Système d'Information (SI)
–
Décide d’un degré maximum de détectabilité avec un certain risque
–
Décide d’un degré de compromission avec le SI
Page 12
Michel Riguidel - cours de sécurité 2006 - 2007
6
Le périmètre de la sécurité:
fiabilité et confiance
Sûreté de fonctionnement (dependability)
– Fiabilité, …
– Propriétés des systèmes critiques (embarqués, …)
– Réflexion sur notre dépendance vis à vis des technologies
addiction à Internet pour les entreprises et au téléphone portable pour
les individus
Sécurité (security)
– Sécurité des valeurs
Biens immatériels (contenus et services dématérialisés)
Biens matériels en relation avec les TICs
– Confidentialité, intégrité, disponibilité
Identification & Authentification, Non-répudiation
Contrôle d'accès, Audit
Identité virtuelle, anonymat
Innocuité (safety)
– Sécurité des personnes physiques et des biens tangibles
– Ingénierie de la gestion et maîtrise des risques
Page 17
Michel Riguidel - cours de sécurité 2006 - 2007
La sécurité est pluridisciplinaire
La sécurité couvre des aspects issus de plusieurs domaines
– Éthique
vie privée, liberté de l’individu
bonne gouvernance: commerce et échange entreprise
démocratie : république numérique
– Législation
lois sur la cryptographie, autorisations, droits des sujets, droit d’utiliser un
service, une application
propriété intellectuelle, gestion des droits de distribution des oeuvres
– Réglementation
Contrôle et filtrage de contenus (contenus illicites)
– Technique
Mathématique, traitement du signal, informatique, électronique
Ingénierie
•
des réseaux, des architectures de systèmes
– Méthodologie
ITSEC, Critères Communs (CC)
– Normes
Standards cryptographiques (AES), protocoles (IPSec, …), …
Page 18
Michel Riguidel - cours de sécurité 2006 - 2007
9
La sécurité à travers les âges
La sécurité militaire (transmissions et
La sécurité des contenus
communications)
–
Tatouage, DRM (Digital Right Management)
–
de la Grèce antique à la 2ème guerre
La sécurité des grandes infrastructures
mondiale
Brouillage, Cryptage
La sécurité en 2007
–
utilisation de la la cryptologie pour
–
La cryptologie évolue (AES, courbes
chiffrer les messages
elliptiques)
Chiffrement (C Shannon)
–
La promesse du quantique
La sécurité des systèmes
–
La sécurité de la vie privée et des réseaux
d'exploitation
hétérogènes
–
Le livre Orange (TCSEC)
–
Transmission et stockage de contenus
La sécurité de l'informatique répartie
(information, services)
–
Kerberos au MIT
–
Sécurité de la production et de la distribution
Les avancées en cryptologie
des contenus et services (DRM, …)
–
La généralisation du DES (symétrique),
–
Sécurité des Calculs (Grille, Routage sur
puis le RSA (asymétrique)
réseaux, …)
La sécurité des grands réseaux
–
Sécurités des systèmes ouverts mobiles
–
Les protocoles cryptographiques (PKI,
SSL, …) et architectures (firewalls,
VPNs, …)
Page 21
Michel Riguidel - cours de sécurité 2006 - 2007
Les enjeux de la sécurité
Page 22
Michel Riguidel - cours de sécurité 2006 - 2007
11
La criminalité informatique
Les réseaux de communication sont le nerf de l’économie des pays
développés
–
La criminalité informatique est un fléau des sociétés développées qui affecte
le quotidien des individus, la gestion et la vie des entreprises, le fonctionnement des états
–
Le cyber-terrorisme est une menace fondamentale des sociétés modernes
–
l’interconnexion internationale des réseaux et le développement de l’informatique
donne au crime informatique un caractère multiple, dangereux et international
20 000 attaques réussies par mois dans les années 2000 dans le monde
Typologie des attaques et des fautes détectées
Cyber-Criminalité: les pertes
Page 25
Michel Riguidel - cours de sécurité 2006 - 2007
La sécurité des ordinateurs et des réseaux
Vision selon l'homme de la rue
Vision plus large
– Les Attaques
– Les Attaques
Les virus
Guerre de l'information et de la
Les pirates sur Internet ("hackers
connaissance
ludiques")
•
Intelligence économique
Le "spam" (publicité sauvage) via la
•
Espionnage industriel
messagerie
Fragilité des systèmes complexes
– Les protections
•
Attaques réelles, symboliques,
"gratuites" de déstabilisation
Les mots de passe
– Les protections
En France
La protection de la vie privée
•
Les cartes bancaires (carte à puce)
•
Protéger les données personnelles
En Europe
•
Pas d'observation ni de liens
•
La carte SIM du téléphone portable
•
Pas d'inscription dans des fichiers
Les pare-feu (firewalls)
La protection du patrimoine numérique
La cryptographie (le chiffrement de
•
Protéger les contenus et les services
messages)
La protection des infrastructures
critiques
Page 26
Michel Riguidel - cours de sécurité 2006 - 2007
13
Cible et vulnérabilité
cible de sécurité (évaluation de la sécurité)
– spécification de la sécurité qui est exigée d’une cible d’évaluation
et qui sert de base pour l’évaluation
– la cible de sécurité doit spécifier les fonctions dédiées à la sécurité
de la cible d’évaluation
– elle spécifie les objectifs de sécurité, les menaces qui pèsent sur
ces objectifs ainsi que les mécanismes de sécurité particuliers qui
sont employés
vulnérabilité
– faiblesse de la sécurité d’une cible d’évaluation (défaut dans
l’analyse, la conception la réalisation ou l’exploitation
estimation de la vulnérabilité
– aspect de l’estimation de l’efficacité d’une cible qui recouvre la
mesure dans laquelle des vulnérabilités connues pourraient
compromettre en pratique sa sécurité telle qu’elle est spécifiée
Page 33
Michel Riguidel - cours de sécurité 2006 - 2007
Politique de sécurité
politique de sécurité
– spécifie l’ensemble des lois, règlements et pratiques qui régissent
la façon de gérer, protéger et diffuser les informations et autres
ressources sensibles au sein d’un système spécifique
– une politique de sécurité identifie les objectifs de sécurité
– les menaces prises en compte par une combinaison de fonctions
dédiée à la sécurité implémentée dans une cible de sécurité et
également des moyens physiques relatif au personnel et à
l’organisation
politique de sécurité d’un système
– ensemble des lois, règles et pratiques qui régissent la façon dont
l’information sensible et les autres ressources sont gérées,
protégées et distribuées à l’intérieur d’un système spécifique
administrateur
– personne en contact avec la cible d’évaluation qui est responsable
de son maintien en exploitation
Page 34
Michel Riguidel - cours de sécurité 2006 - 2007
17
Les Classes de Fonctionnalités
Audit de la sécurité
FAU Security Audit
Communication
FCO Communication
Protection des Données
FDP User Data Protection
utilisateurs
FIA Identification &
Identification et Authentification
Authentication
Intimité ("privacy")
FPR Privacy
Protection et Confiance des
FDT Protection of Trusted
fonctions de sécurité
Security Functions
Utilisation de ressources
FRU Resource Utilization
Accès à la cible
FTA TOE Access
Chemin de confiance
FTP Trusted Path
Page 37
Michel Riguidel - cours de sécurité 2006 - 2007
Identification et Authentification
fonctions destinées à établir et vérifier une identité annoncée
exigences pour la détermination et le contrôle des utilisateurs
qui sont autorisés à avoir accès aux ressources contrôlées par
la cible
– implique d’établir l’identité annoncée par un utilisateur
– vérifier que cet utilisateur est bien la personne qu’il prétend être (le
sujet fournira à la cible une information que la cible sait être
associée au sujet en question)
fonctions: ajouter de nouvelles identités, éliminer, invalider
d’anciennes identités
permettre à des utilisateurs autorisés de contrôler les informations
nécessaires pour vérifier l’identité d’utilisateurs
fonctions pour assurer l’intégrité des informations d’authentification
limiter la possibilité d’essais répétés d’établissement d’une fausse
identité
Page 38
Michel Riguidel - cours de sécurité 2006 - 2007
19
Assurance, conformité, efficacité
assurance
– confiance qui peut être accordée à la sécurité fournie par une cible
d’évaluation
conformité
– propriété d’une représentation d’une cible d’évaluation qui fait qu’elle
reflète exactement la cible de sécurité
efficacité
– propriété d’une cible qui représente la mesure dans laquelle elle assure la
sécurité dans le contexte de son exploitation réelle ou prévue
pertinence
– pour réellement contrer les menaces envers la sécurité
cohésion (binding)
– aspect de l’estimation de l’efficacité qui recouvre la capacité à coopérer
pour former un ensemble intégré et efficace
facilité d’emploi
– la cible ne peut pas être configurée ou utilisée d’une manière non sûre
Page 45
Michel Riguidel - cours de sécurité 2006 - 2007
Assurance
– une confiance appropriée à ces fonctions est nécessaire : assurance
confiance dans la conformité
– de la réalisation des fonctions et mécanismes dédiés à la sécurité
(développement et exploitation)
estimer si les fonctions et mécanismes dédiés à la sécurité sont implémentés
correctement
– degré croissant de confiance dans la conformité E0 à E6 (ITSEC, critères
européens)
confiance dans l’efficacité des fonctions
estimer si les fonctions et les mécanismes dédiés à la sécurité satisfont
effectivement les objectifs déclarés
– pertinence de la fonctionnalité
– cohésion de la fonctionnalité (si les fonctions opèrent en synergie)
– efficacité : les conséquences de vulnérabilités connues et découvertes
– facilité d’emploi
– capacité des mécanismes à résister à une attaque directe (3 niveaux de
résistance élémentaire, moyen, élevé)
Page 46
Michel Riguidel - cours de sécurité 2006 - 2007
23
La confiance dans la sécurité
Quelle confiance avoir dans la
Menaces induites par les
sécurité
produits non évalués
– d'un produit, d'un équipement,
– Pas d'assurance de sécurité
d'un système, d'un service,
– Failles de sécurité
d'un SI
intentionnelles (chevaux de
propriétés de sécurité :
Troie, )
•
Confidentialité
non intentionnelles (bugs, )
•
Intégrité
– Fiabilité
•
Disponibilité
ITSEC :
– Limitation des fonctions de
•
assurance d'efficacité et de
sécurité offertes
conformité
Méthodologie
– Conception
– Validation
– Certification
Page 49
Michel Riguidel - cours de sécurité 2006 - 2007
TCSEC (le livre Orange), ITSEC et les Critères Communs
Trusted Computer System Evaluation Criteria
– orange book du DoD des US (ou livre orange)
– évaluation de la sécurité des systèmes d’exploitation publié en 83
– maintien de la confidentialité des informations classifiées au
niveau national
– classes D, C1, C2, B1, B2, A1
– politique de sécurité, imputabilité, assurance, documentation
– B2 contrôle d’accès réalisé par moniteur de référence
résistant à l’intrusion
systématiquement mis en œuvre
petit (soumis à des analyses et à des tests dont la complétude doit
être assuré
ITSEC
– France, Royaume Uni, Pays bas, Allemagne : version 1.2 Juin 91
Critères Communs
– USA, Canada et Europe : version 2.0 Décembre 97
Page 50
Michel Riguidel - cours de sécurité 2006 - 2007
25
ITSEC: Niveaux d'assurance
E6
E3
– Style formel pour la conception
– Code source
générale et les fonctions
– Preuves des mécanismes
dédiées à la sécurité (politique
E2
de sécurité)
E5
– Conception détaillée informelle
– Documentation de tests
– Correspondance entre
conception détaillée et code
– Gestion de configuration
source
E1
E4
– Conception générale informelle
– Modèle formel de politique de
– Documentation de tests
sécurité
optionnelle
– Conception générale et
détaillée semi-formelle
Page 53
Michel Riguidel - cours de sécurité 2006 - 2007
Concepts Clés des Critères Communs
FONCTIONS
Protection
Autres exigences de sécurité
Profile
composant
packages fonctionnels
Security
Target Of
ASSURANCE
Target
Evaluation
composant
niveau d'assurance
évaluation
résultats de l'évaluation
Page 54
Michel Riguidel - cours de sécurité 2006 - 2007
27
Niveaux ITSEC
Modèle
Fonctions
Conception
Conception
Source
Doc.
Sources
Formel
de Sécurité
générale
détaillée
schémas
de
des Bib.
tests
et
Informel Semi-
Formel Informel Semi-
Formel Informel Semi-
Routines
formel
formel
formel
système
E6
E5
E4
E3
E2
E1
: Expliquer
: Exiger pour le niveau
: Décrire
: Présenter
Page 57
Michel Riguidel - cours de sécurité 2006 - 2007
La méthode B (Jean-Raymond ABRIAL)
Approche fonctionnelle de la programmation :
"Le logiciel conçu fonctionne correctement"
Spécification
Preuves
technique
Modèle
initial
Preuves
Raffinement
Preuves
Implémentation
Conception par
affinements successifs
Traduction vers un
langage de programmation
Module
exécutable
Page 58
Michel Riguidel - cours de sécurité 2006 - 2007
29
La méthode B
Mécanisme de base : la machine abstraite et ses invariants
Machine = données encapsulées
&
services
Ensemble
Pseudo-code en définition formelle
Relation, fonction
non exécutable
Suite, arbre
ni séquencement, ni boucle
mais précondition (logique) -> action (instantanée)
Invariant = Lois statiques
Génération des obligations de preuves
Page 59
Michel Riguidel - cours de sécurité 2006 - 2007
Méthode B pour les protocoles
Spécification du protocole en ignorant temps et espace
– on définit les invariants globaux du système tel qu'un observateur
doit toujours le voir
Raffinements
– on spécialise par étapes en démontrant que
étape (n+1) = raffinement étape (n)
– les protocoles sont définis sous forme de commandes gardées (à
la Z: when then )
Preuves
– l'absence de deadlock est prouvée par intersection formelle des
gardes
– les invariants sont démontrés à chaque étape de raffinement
– l'accessibilité est démontrée
Page 60
Michel Riguidel - cours de sécurité 2006 - 2007
30
Objectifs de sécurité, menaces
Quelles sont les objectifs et les menaces ?
– Politique de sécurité d’un individu
Intimité numérique : confidentialité
– Politique de sécurité pour une entreprise
Intégrité du système d’information
– Politique de sécurité pour une grande entreprise multi site
Disponibilité du réseau
– Politique de sécurité d’une grande organisation (administration,
état, etc)
Disponibilité du système
– Politique de sécurité vis à vis d’Internet
Contenus illicites
Politique de contrôle d’accès des flux entrants
– Politique d’accès à des contenus
Filtrage
Page 63
Michel Riguidel - cours de sécurité 2006 - 2007
Le point de vue de la sécurité sur le système
Quelle granularité choisir ?
– Utilisateurs, applications, paquets IP ?
Définition de sujets, d’objets et d’opérations des sujets sur les objets
– Identification des sujets : personnes, applications, …
– Problème de l’anonymat dans un milieu ouvert
– Problèmes des rôles : non pas la personne mais le rôle qu’elle joue
– Identifications des objets
– Identifications des opérations
Mettre en place des contre-mesures
– Législation, Organisation, Mesure technique
– Les fonctions de sécurité
Audit : enregistrement de l’histoire du système d’information
Authentification
etc
– Problème de la responsabilité : imputabilité
En informatique (protocoles) : tout ce qui n’est pas interdit, est autorisé …
Page 64
Michel Riguidel - cours de sécurité 2006 - 2007
32
La politique de sécurité spatio-temporelle
La politique de sécurité en fonction du temps
– Autorisation les jours ouvrés, entre 7 h et 20 h
– Sur demande, le nuit ou les week-ends
– Sur événement
La politique de sécurité en fonction de l’espace
– A la maison, au bureau, en déplacement à l’étranger
– A l’extérieur chez un client, mais connecté au bureau
Politique de sécurité dépendant de l’espace et du temps
– Authentifier, autoriser un utilisateur en fonction de sa position, de sa
situation
Du point de vue de l’utilisateur
•
Obligatoire
accès à un service selon un certain périmètre
•
Discrétionnaire
On restreint soi-même pour une certaine période l’utilisation de son portable : utilisable à partir de
telle zone (configurée auparavant en secret avec son opérateur de télécoms ou son responsable
de sécurité)
Du point de vue de l’interlocuteur
•
Création de protocole cryptographique pour sceller l’identité de l’utilisateur avec
l’identité du lieu (de la station de base en GSM)
– Notion d’état de l’environnement (paix, conflit, etc) vis à vis de la confiance
– Notion de prise de risque plus ou moins élevée en fonction de l’état réel
Page 67
Michel Riguidel - cours de sécurité 2006 - 2007
La sécurité des réseaux et des systèmes
d’information à l’ère numérique
Page 68
Michel Riguidel - cours de sécurité 2006 - 2007
34
Versatilité dans les réseaux d’accès
Hétérogénéité, Itinérance Globale, QdS, Services à Valeur Ajoutée
Bluetooth
Ad hoc
IEEE802.11
Accès / Intermédiation
IPv6
Cœur de réseau
UMTS - WiMax
Page 71
Michel Riguidel - cours de sécurité 2006 - 2007
La construction sur la planète
d'un milieu numérique urbanisé
Urbanisation numérique des infrastructures, des architectures, des structures
des TICs
–
Hétérogénéité à toutes les échelles de temps et de l'espace
Sécurité de bout en bout: difficile à gérer
–
L’expansion du monde numérique, l’effet d’échelle
La taille des édifices numériques et leurs interopérabilités font peur
Le diamètre de ce monde ne fait que croître
•
passage à des architectures moins fiables
Du client/serveur, puis intermédiation, puis d'égal à égal (P2P)
–
Gestion de la complexité et conduite du changement
Évolution selon les affrontements politico-économiques
•
tectonique des plaques Informatique (Intel-Cisco-Microsoft) - Télécoms (les Opérateurs) - Audiovisuel
(Hollywood)
•
basculement de mondes "sûrs" (le téléphone, la télévision) vers le monde informatique à la réputation non
sûre
Standards (protocoles, formats, …)
•
en retard par rapport à la technologie
•
absence de standards dans le marquage, les certificats, etc
Convergence lente mais inéluctable
Naissance d'une Intelligence Ambiante
–
3 entités sont en présence
L'environnement
L'intelligence ambiante
•
Murs, capteurs, actuateurs qui aident les systèmes et les individus à agir et évoluer
•
Équipements au service des individus
La cible de l'étude: le système informatique et son réseau
•
Le système n'est plus seul
Page 72
Michel Riguidel - cours de sécurité 2006 - 2007
36
Le réseau, propice aux attaques (virus, saturation)
ubiquité, « pervasive » computing (informatique diffuse)
Tout entité est connectée aux réseaux
–
Organisation et urbanisation du réseau de manière à s’articuler autour du réseau
–
Tous les objets numériques personnels (mobiles ou non) sont connectés à un réseau
accessible partout en permanence
[email protected]éseau.galaxie
Page 77
Michel Riguidel - cours de sécurité 2006 - 2007
Infrastructure d'un Système Information
Intranet & Multimédia
Infrastructure non sécurisée, QoS au mieux
Hyperdocuments Multimédia
Java
Données
Applet
Internet/ Intranet
Multimédia
(Avec et Sans Fil)
Réparties
Terminaux Mobiles
Nouveaux Services
Authentification biométrique
Protocole
de l'utilisateur
XML/ HTTP/TCP/IP
Adaptabilité et personnalisation
des applications
Nouveaux Services
Routeurs et Serveurs Intelligents
Agents Intelligents Mobiles
Réseaux Actifs
Nouveaux Services
Indexation par le contenu
Protection des Objets Numériques
Navigation, Moteur de Recherche
Filtrage d'information
Page 78
Michel Riguidel - cours de sécurité 2006 - 2007
39
Complexité, Granularité des systèmes
Conception et développement de nouveaux modèles de sécurité pour
résoudre les problèmes de sécurité dans un monde ouvert à trois
échelles d’espace :
– 1. le milieu des très grands systèmes
administration nationale, transnationales, etc,
– 2. le milieu de l’entreprise et/ou la personne morale et
– 3. le milieu privé de la personne physique.
La couverture des fonctions de sécurité en fonction de la granularité
– Audit de la sécurité
– Identification et Authentification
– Communication
– Protection des Données utilisateurs
– Intimité ("privacy")
– Protection et Confiance des fonctions de sécurité
– Utilisation de ressources
– Accès à la cible
– Chemin de confiance
Page 83
Michel Riguidel - cours de sécurité 2006 - 2007
Les cibles selon la taille des infosphères :
les édifices numériques
Infrastructures transfrontières, fragiles, ouvertes à tout le monde
–
Aujourd’hui
Internet, infrastructure de téléphonie mobile, de diffusion de télévision numérique, les
autoroutes de l’information
–
Dans le futur
e-X (commerce, justice, démocratie, vote, …)
–
Sûreté de fonctionnement et interdépendance
–
Sécurité souvent conflit avec le respect de l'anonymat
La Protection des Infrastructures critiques en France (et en Europe)
–
Menaces
déni de service, (en général anonyme => Cyberterrorisme)
les attaques indirectes
–
Solution
Modélisation des systèmes complexes
Réduction des vulnérabilités par la robustesse
Gestion des crises
Définition de zone de survie, de mode de reprise, de modes dégradés
Surveillance et Justice planétaire?
Page 84
Michel Riguidel - cours de sécurité 2006 - 2007
42
L’écologie des réseaux
Le prisme déformant de l’actualité
– Internet
réseau d’accès à l’information, structurée en pages qu’il faut feuilleter
•
succès mais interconnexion trop rapide au détriment de la qualité, de la sécurité
– Téléphonie GSM
infrastructure propriétaire pour un service unique : la voix
•
succès mais construction (trop) rapide d’une infrastructure
Le tassement de la R&D
– Essoufflement de l’IETF
Prisonnier de leur idéologie : « no votes, rough consensus and running codes, … »
– Freins dans les télécoms
Trop de différences entre les rythmes
•
de modèles de rentabilité des entreprises et
•
de standardisation, déploiement des infrastructures
Les besoins des utilisateurs
Avec la convergence, on est en train de remodeler le monde des communications
Accès à l’information, partage de la connaissance, mise au diapason, mise en communication,
en coopération
Page 89
Michel Riguidel - cours de sécurité 2006 - 2007
L’écologie des réseaux
Nature des interconnexions, contenus, nœuds
évolution spatio-temporelle
Réseaux sociaux
– Qui connaît qui => Réseaux virtuels privés
Réseaux de connaissance
– Qui connaît quoi => Gestion de la connaissance (knowledge
management)
Réseaux d’information
– Qui informe quoi = > « à la Internet »
Réseaux de travail
– Qui travaille où => collecticiel (groupware)
Réseaux de compétence
– Quoi est où => connaissance dans l’espace et dans le temps
Réseaux inter-organisationnel
– Liens organisationnels => interopérabilité sémantique
Page 90
Michel Riguidel - cours de sécurité 2006 - 2007
45
Les nouvelles menaces
Page 95
Michel Riguidel - cours de sécurité 2006 - 2007
Les nouvelles menaces et vulnérabilités
Les attaques
–
Sur l'individu
Quelques attaques au hasard sur l’individu lambda
Les attaques de masse sur l’individu standard
•
Téléphones portables, cartes bancaires, (bientôt PDAs) : fraude (racket,…)
•
Ordinateurs : endommager les contenus (Virus) et contrarier l'activité normale
–
Sur l'entreprise et l'État
Le cyberterrorisme, plutôt du côté de l’état, de l’entreprise
L'intelligence économique
Embargo économique sur des versions de matériel, de logiciel
Le statut des pirates
–
Vénérable : déférence vis à vis de l’attaquant ludique
–
Imperturbable : difficulté d'influencer l'attaquant / défenseur idéologique
Il considère son risque comme nul
•
Kamikaze / Bouclier humain : la vie ne vaut rien devant la "valeur" de la cible ou la cause qu'il défend
–
Mafieux : organisation clandestine des cyberpirates en réseaux furtifs mobiles,
réfugiés dans des paradis numériques
Cyber-attaques massives prévisibles
Sites idéologiques (intégrisme religieux, racisme)
L’éthique des contenus
–
Existence et Accès
Contenus pour adulte (sexe, violence, …)
Contenus illicites (racisme, pornographie, …)
–
Filtrage et Classement (rating, contrôle parental)
Page 96
Michel Riguidel - cours de sécurité 2006 - 2007
48
L'état des lieux de la sécurité
La crise
Les problèmes
Les percées potentielles
Les dérives à l'horizon
Page 99
Michel Riguidel - cours de sécurité 2006 - 2007
La crise de la sécurité
Le manque de confiance dans la société de l’information
–
L’usage n’est pas passé dans les mœurs
La relation physique garde son importance dans le contact, les échanges et le commerce (échec relatif du e-
commerce, du e-travail, etc)
Ne pas confondre
•
confiance dans les échanges et sécurité des paiements électroniques
Comment se sentir à l’aise dans un monde virtuel?
•
monde technologique, anonymat, virtualité de la géographie
–
Même avec une fibre optique au perron de porte des foyers domestiques et des PMEs, la fracture
numérique existe : générationnelle, sociale, géographique
Comment faire des affaires dans un monde virtuel?
–
La sécurité du matériel vacille
Les technologies existantes ne se diffusent pas
–
La signature électronique a du mal à s’implanter
–
Les PKIs (IGCs) ne prospèrent pas (trop compliquées, pas interopérables, pas de confiance
supplémentaire, difficilement évaluables)
–
La carte à puce ne se répand pas en dehors de la France (hormis la carte SIM du GSM)
Difficultés des fabricants de cartes à puce
–
Comment sécuriser l’informatique répartie?
–
Donner une structure conceptuelle, nouvelle à la sécurité
en dehors de la sécurité du client serveur (Alice & Bob qui communiquent, cryptographie classique, SSL)
Les technologies récentes ont du mal à s'enraciner
–
Certificats: SPKI
–
Heuristique: Protection de cd-roms
–
Usage de la Biométrie
Page 100
Michel Riguidel - cours de sécurité 2006 - 2007
50
La communication quantique
Cryptographie quantique (Université de Genève)
–
La sécurité de la cryptographie quantique est basée sur les fondements de la
physique quantique
Pour espionner un "canal de communication quantique", Ève doit effectuer des mesures sur
des quanta individuels (pulses à un photon)
•
Mais, la mécanique quantique dit
•
toute mesure perturbe le système quantique
•
Ainsi, "lire" le "signal quantique" réduit la corrélation entre les données d'Alice de Bob
•
Alice et Bob peuvent donc détecter l'intervention de toute tierce personne en comparant (à l'aide d'un
canal de communication classique) un échantillon de leur "signal quantique"
Le "canal de communication quantique" n'est pas utilisé pour transmettre un message
(information), seule une "clé" est transmise
•
S'il s'avère que la clé est corrompue
•
Alice et Bob l'ignorent tout simplement (pas de perte d'information)
•
Si la clé passe le test avec succès
•
Alice et Bob peuvent l'utiliser en toute confiance
•
La confidentialité de la clé est contrôlée avant que le message ne soit envoyé
Infrastructure quantique : réseau quantique de confiance
–
État de l'art en 2007
Échange de photons à débit lent sur des dizaines de km (expérience sous le lac Léman)
–
Projet intégré au 6ème PCRD (Secoqc)
Réseau de confiance (participation ENST pour l'infrastructure du réseau)
Perspective: rupture en sécurité
–
La fabrication des secrets est aujourd'hui centralisée
–
L'infrastructure sécurité serait alors largement réticulaire et décentralisée
Distribution de secrets à la porte des utilisateurs finaux
Application dans les télécoms pour atteindre les utilisateurs par capillarité
Page 103
Michel Riguidel - cours de sécurité 2006 - 2007
La cryptographie quantique
Université de Genève
Page 104
Michel Riguidel - cours de sécurité 2006 - 2007
52
La sécurité des réseaux
Page 109
Michel Riguidel - cours de sécurité 2006 - 2007
La sécurité, c’est l’art de partager un secret
Elle est structurée comme un langage
Program Example-1 in Java
Document
/*
Label Example-1
author = Filigrane
–
contenu (discours, esthétique, )
destinee = Europe
signature taking into account program content and key = 2£P806t
certification
*/
import .*;
import java.applet.*;
public class arctest extends Applet {
ArcControls controls;
Sémantique
public void init() {
setLayout(new BorderLayout());
ArcCanvas c = new ArcCanvas();
add("Center", c);
–
Structure
add("South", controls = new ArcControls(c));
}
end
Syntaxe
Route
–
hétérogénéité
protocole
Structure
management
"SQL"
Data
Architecture
Base
Pragmatisme
Applet
HTML
HTML
Page
Page
Client
Web Serveur
Page 110
Michel Riguidel - cours de sécurité 2006 - 2007
55
La place du marché
Une réunion avec unité de lieu, de temps et d’action
Des individus en chair et en os sont présents avec des marchandises
tangibles et de la monnaie sûre et convertible
Acheteur
Échange
Vendeur
Transfert
Banquier
Transaction
Notaire
Interactivité
Page 113
Michel Riguidel - cours de sécurité 2006 - 2007
La définition de la confiance :
une relation binaire
La confiance est une variable
– Non réflexive : ? (a ? a)
Attention
•
aux menteurs « faites moi confiance »
•
aux hâbleurs : « j’ai confiance en moi »
Un logiciel ne peut prouver seul son immunité ou son bon
fonctionnement
A la racine, c’est souvent une haute autorité qui instille la confiance
(conseil de l’ordre, Administration, …)
•
DCSSI : certification de systèmes selon les critères communs
•
Défense : habilitation suite à des enquêtes de voisinage
– Non symétrique : a ? b #> b ? a
Alain fait confiance à Bénédicte mais ce n’est pas réciproque
– Non transitive : a ? b et b ? c #> a ? c
« les amis de mes amis ne sont pas toujours mes amis »
Page 114
Michel Riguidel - cours de sécurité 2006 - 2007
57
L’éther : « la confiance perdue »
le milieu est infini
toutes les informations pertinentes
–
on est "à découvert"
ne sont pas "sous la main"
–
Internet, monde gratuit
–
il faut surfer pour les trouver, les
–
avec une idéologie libertaire où
filtrer, les authentifier et quantifier
cipherpunks, hackers naviguent
leur degré de vérité
dans un cyberespace
la confiance n'est pas établie a
–
où on peut être anonyme et être
priori
placé virtuellement
–
la confiance est perdue (chevaux
de Troie des éditeurs de logiciels,
)
Les secrets de Polichinelle
La confiance est rétablie par des tranchées numériques
–
VPNs, Tunnels
Page 117
Michel Riguidel - cours de sécurité 2006 - 2007
Le négoce : « la confiance mesurée »
le milieu est hétérogène mais
une politique de sécurité
hiérarchisé en grappes
variable dans le temps et
les informations pertinentes
l'espace existe et est
sont dans leur propre
configurable: P = f (t,x)
m
environnement et à l'extérieur
la politique est ajustée en
la confiance est une variable
fonction des menaces, des
qui se mesure rationnellement
vulnérabilités résiduelles et de
avec vigilance à tous les
la valeur des biens à protéger
instants
les politiques sur les différents
la confiance est répartie et inter
sites sont négociées,
opérable (Tiers de Confiance,
médiatisées par des agents
)
intelligents authentiques
le risque est maîtrisé
Page 118
Michel Riguidel - cours de sécurité 2006 - 2007
59
Claude Shannon (1916 – 2001) :
la théorie de la communication (1948)
Les protocoles cryptographiques
–
SSL, IPSec
Les infrastructures à clés publiques, les certificats (X509), pare-feu
Le modèle de sécurité de la cryptographie peut être utilisé
–
Astrid et Barnabé partagent un secret pour
Chiffrer un message (cryptographie)
Incruster une marque subliminale dans un contenu afin de laisser une trace (tatouage)
Point à point
Astrid
Barnabé
Cryptographie
Tierce Partie de Confiance
Page 121
Michel Riguidel - cours de sécurité 2006 - 2007
Scénario 1 : La Cryptographie symétrique
Audrey et Basile se connaissent
1.
ont une réunion préalable et s’échangent un secret
2.
communiquent entre eux de manière sécurisée
1
2
Page 122
Michel Riguidel - cours de sécurité 2006 - 2007
61
Scénario 2 : Le Tiers de Confiance
Achille et Bérengère ne se
connaissent pas
– Tiers de Confiance
Achille et Bérengère font appel
à un tiers Colin
– Tierces Parties de Confiance
interopérables
Achille fait confiance à Agathe
Bérengère fait confiance à
Bertrand
Agathe et Bertrand se font
confiance mutuellement
Page 123
Michel Riguidel - cours de sécurité 2006 - 2007
Scénario 3 : La Toile de Confiance se tisse
Astrid & Boniface ne se connaissent pas mais vivent dans des sphères qui se
croisent
–
Fabrication d’un réseau de confiance, non centralisé
lettre de recommandation, parrainage, etc.
PGP (Pretty Good Privacy - Zimmermann)
–
Astrid a beaucoup d’amis, en particulier Charles
Boniface connaît Charles
–
Boniface a beaucoup d’amis, en particulier Chloé
Astrid connaît Chloé
–
Astrid va envoyer du courrier avec des signatures électroniques de Charles
–
Boniface va envoyer du courrier avec des signatures électroniques de Chloé
–
Au fil du temps, Astrid gagnera la confiance de Boniface
Page 124
Michel Riguidel - cours de sécurité 2006 - 2007
62
Modèle fonctionnel SET
Autorité de Certification
Internet
Client
Fournisseur
Passerelle de
paiement
Réseau Financier
sécurisé
Émetteur
Récepteur
Page 127
Michel Riguidel - cours de sécurité 2006 - 2007
SSL : Secure Socket Layer
SSL Handshake Protocol (SSLHP)
handshake initial
gestion de clés
SSL Record Protocol (SSLRP)
chiffrement
Application
Application
signature
SSL
SSL
TCP
TCP
client
IP
routeur
serveur
IP
routeur
Link
Link
routeur
Internet
Physical
Physical
Fonctionnalité
Confidentialité
Authentification
Intégrité des messages
Certificats X.509
Public-key cipher: RSA
Symmetric cipher: RC4-128, RC2-128, DES, Triple DES or IDEA
Page 128
Michel Riguidel - cours de sécurité 2006 - 2007
64
VPN, Tunnels, Chiffreurs IP
Internet
terminal protégé par
terminal protégé par chiffrement
chiffrement IP
IP
Un VPN (Virtual Private Network) ou réseau virtuel privé est un
moyen de simuler un réseau privé sur un réseau public comme
Internet.
Un VPN crée des connexions temporaires ou tunnels entre 2
machines, ou une machine et un réseau, ou 2 réseaux.
Protection du transfert de données
Page 129
Michel Riguidel - cours de sécurité 2006 - 2007
Les Solutions de Sécurité
Contrôle d’accès sémantique
Politique de sécurité
Sécurité avec proxy
PGP
écrite en XML
S/MIME
P3P
XML
WAP
SSL/TLS/LIPKEY
Frontière Réseau
IPsec
IP
IKE/ISAKMP
Chiffrement d’artères
Beaucoup de solutions standards, d’utilisation souvent complexe
Un protocole n’élimine pas toutes les menaces
Page 130
Michel Riguidel - cours de sécurité 2006 - 2007
65
La sécurité des architectures
Page 131
Michel Riguidel - cours de sécurité 2006 - 2007
Les Dimensions d'Attaque / Défense d'un Système
axe de connectivité
PHYSIQUE
bus
(VÉHICULE)
SYNTAXE
SÉMANTIQ
axe d'infiltration
UE
axe de communication
Page 132
Michel Riguidel - cours de sécurité 2006 - 2007
66
Les sous-ensembles d'un système
Attaque par pénétration en se
Attaque sur l'intégrité
compromettant avec les système
Interactive
Transformationnelle
Réactive
<>
Attaque sur la disponibilité
Page 135
Michel Riguidel - cours de sécurité 2006 - 2007
Systèmes à logiciels prépondérants
Validité
Efficacité
–
le système est utilisable et fait ce
–
bonne utilisation de l'énergie
qu'on attend de lui
informatique
Robustesse
Fiabilité d'utilisation
–
même dans des conditions
–
accueil favorable de l'utilisateur
anormales
Interopérabilité
Coût
–
intégration dans l'univers propre de
–
et ce, pour un prix que le client peut
l'utilisateur (système ouvert)
et veut bien payer
Administrabilité
Extensibilité
–
intégration dans l'univers
–
le système est adaptable facilement
organisationnel du client
aux changements de spécifications
Vérifiabilité
(simplicité de l'architecture,
–
bonne préparation de procédures
décentralisation, modules
d'acceptation et certification
autonomes) => conception
Évolutivité
Réutilisabilité
–
adaptation à l'évolution informatique
–
une partie du système peut
(hw & sw)
s'expatrier => bibliothèque de
Maintenabilité
composants
–
adaptation à l'épreuve de la durée
Compatibilité
Intégrité
–
le système peut être combiné avec
–
bonne protection des composants
d'autres => protocoles d'accès
standard
Page 136
Michel Riguidel - cours de sécurité 2006 - 2007
68
Architectures en Grappes
Management
simplicité
hiérarchique
"overhead"
Fédération d'
applications
reconfigurables
Architecture canonique
–
centralisée
Attaque
–
Vulnérabilité de la tête de l'architecture
Défense
–
Protéger la tête et éviter les remontées par un service
Page 139
Michel Riguidel - cours de sécurité 2006 - 2007
Architecture en Tubes & Filtres
C
C
C
1
2
3
Collecticiels,
Simplicité
Circuit de signatures,
Autogestion
Traitement de Signal,
Pas flexible
n Composants => n liens
Architecture canonique
–
Autogestion sans flexibilité
Attaque
–
Déni de service d'un membre ou saturation d'un lien
Défense
–
Contrôle des flux à l'entrée
Page 140
Michel Riguidel - cours de sécurité 2006 - 2007
70
Architecture en Passerelle
Intergiciel
Surcouche
Complexité sémantique
Factorisation
Goulet d'étranglement
Entités de réseaux
Architecture canonique
–
Passage obligé et centralisé par un contrôle de flux entrant et sortant
–
Très vulnérable
Attaque
–
Déni de service ou saturation de la passerelle
Défense
–
Contrôle des flux
Page 141
Michel Riguidel - cours de sécurité 2006 - 2007
Architecture en Bus
C
Solution "miracle" de l'informaticien
1
degré 0 de l'architecture
Structure très vulnérable
Corba,
C
C
5
2
Suites intégrées,
C # C => n
i
j
x (n-1) liens
C
C
4
3
Architecture canonique
–
Diffusion systématique de toutes les informations aux membres de la communauté
–
Très vulnérable
Attaque
–
Écoute pour la confidentialité
Défense
–
Protection des communications
Page 142
Michel Riguidel - cours de sécurité 2006 - 2007
71
Structure d'une couche, d'un protocole
application
management de la qualité
et du bon déroulement
manager
gestion des ressources
gestion
émission
réception
Architecture canonique
–
Ci-joint
Attaque
Attaque essentielle par la réception
–
Perturbation par la réception pour atteindre les
piles émission ou réception ou le management
du protocole ou l'application
Défense
–
Dans la sémantique du protocole
Page 145
Michel Riguidel - cours de sécurité 2006 - 2007
Le besoin de sécurité d’architecture
Sécurité du Contenu
XML
Articulation : infrastructure de sécurité répartie
IP
Sécurité du Contenant
Page 146
Michel Riguidel - cours de sécurité 2006 - 2007
73
APIs de sécurité :
pour permettre le raccourci du Plug & Play
Services avec APIs classiques
– APIs bas niveau pour accès aux
Applications
fonctions cryptographiques
Protocoles
– APIs haut niveau pour traiter les
etc.
certificats
Le catalogue des APIs disponibles
- API de Sécurité -
existant est large
– GSSAPI
Algorithmes
– Microsoft CryptoAPI
Sécurité
– PKCS #11
Clés privées
– Cryptographic Interface (CI)
Clés secrètes
– Security Services API (SSAPI)
etc.
Interfaces avec le matériel
Page 147
Michel Riguidel - cours de sécurité 2006 - 2007
Adaptation : conception croisée à travers les couches
Exemple : Communication point à point
–
Il faut fournir aux applications les APIs
SSL sur TCP
Sécurité sur UDP sans utiliser TCP
•
(environnements ad hoc pour les players)
HTTP
Audio
Video1
Video 2
TCP1
TCP2
UDP
IP
API
API
API
API
Security Manager A
Page 148
Michel Riguidel - cours de sécurité 2006 - 2007
74
Contexte mobile & monde numérique
Plus de Mobilité
–
Les utilisateurs mobiles (réseaux cellulaires, réseaux sans fil Bluetooth, Ethernet
radio)
Individus nomades (à pied ou en véhicule) avec des terminaux (PC, PDA, téléphones)
–
Les infrastructures mobiles (réseaux ad hoc, les satellites défilant)
–
Les services mobiles (caches, etc) et les contenus mobiles (DCN)
Téléchargement d’applications, agents mobiles, logiciel liquide, VHE, …
Personnalisation
Mobilité
“Ambiance”
Localisation
Contextualisation :
Infrastructure de communication,
équipement, environnement
Page 153
Michel Riguidel - cours de sécurité 2006 - 2007
Monde numérique statique/mobile
Le monde numérique n’est pas statique. Ce n’est pas :
– un amas statique d’applications protégées dans un Système d’information
– un musée Grévin qui se démultiplie à l’infini dans des miroirs selon des
clones
Le monde numérique est composé de :
– Rubans de Turing pour les programmes
ce sont des entités vivantes (programmes Java)
– Rubans de Shannon pour les contenus et les données
ce sont des séquences de 0s et de 1s (message, flux MPEG2, fichier MP3, …)
C’est un monde paramétrable, programmable, adaptable, configurable
en fonction des circonstances
– Configuration, Personnalisation, Profilage, Adaptation à l’environnement,
Optimisation des ressources
Nouvelle informatique grâce aux réseaux
– aller chercher le bon contenu, télécharger le bon service au bon moment
Page 154
Michel Riguidel - cours de sécurité 2006 - 2007
77
PAN-Bluetooth-WLan-UMTS-Internet
Mobilité & Infosphères
évolution des espaces : normal & intelligent
À partir de K. M. Carley CMU
Espace normal
Espace intelligent
En dehors du bureau
En dehors du bureau
Au bureau
Au bureau
Liens permanents via IPv6
A mesure que les espaces deviennent intelligents, les infosphères individuelles grossissent
Infosphères : cercles
Interaction : lignes en gras
Réseau de connaissance : lignes pointillées
Page 157
Michel Riguidel - cours de sécurité 2006 - 2007
La localisation
Le monde en réseau : comment localiser
– Les sujets : Nomades, Services
– Les objets : les contenus
Les problèmes de localisation
– Peut on situer quelqu’un en France ? Peut localiser sa voiture ?
Authentification de confort
– Suivant que je suis ici ou là , je me donne les autorisations qui vont bien
(politique discrétionnaire)
– Selon que je suis ici ou là, mon entreprise m’autorise à faire ceci et pas
cela (politique obligatoire)
Peut on localiser un service ?
– Où se trouve les plus proches hôtels ? garages ?
– Qui est autorisé à découvrir ces services ?
L’urbanisation et l’environnement compte
– On peut trouver le numéro de téléphone de quelqu’un dans l’annuaire (sauf
liste rouge)
– le secret utilisé donne des possibilités de localiser les personnes
Page 158
Michel Riguidel - cours de sécurité 2006 - 2007
79
Les Alibis
Confiance dans un monde géo-historique
– Construire des relations de confiance entre l’infrastructure et le
sujet/objet qui se déplace
Protocoles cryptographiques (d’usage, de confort)
– Trouver des témoins dignes de confiance
Donner des gages (partager des secrets éphémères)
Sécurité in situ
– Briser la virtualité du monde numérique
– Surmonter l’anonymat
– Utiliser l’intelligence (sémantique)
chez les êtres qui habitent cet espace
de l’espace qui les abrite
– Politique de sécurité
Fonction du temps et de l’espace
Configurable en fonction du contexte, de l’ambiance
Page 161
Michel Riguidel - cours de sécurité 2006 - 2007
Retrouver la sémantique
Modèles de sécurité
– Abandonner (ou enrichir) les modèles universels fondés sur les 1s et 0s
des textes et sur les pixels des images
– Bâtir de nouveaux modèles de communication, de conservation en y
incluant la sécurité fondés sur
L’esthétique
La sémantique, etc
– Alliance cryptographie et stéganographie
Sécurité de logiciels mobiles
– Tatouage sémantique de logiciels (Cousot & Riguidel)
Brevet (pas une signature électronique mais sémantique)
– Protection de contenu sur Cdrom (jeux vidéo, encyclopédie, …)
Fondé sur la sécurité configurable fonction du comportement de l’utilisateur
Heuristique de désinformation, de leurres contre les pirates
Page 162
Michel Riguidel - cours de sécurité 2006 - 2007
81
Un Contenu, hors d’un huis clos, en clair
Un contenu en clair peut être cloné
– Un texte se lit, une image se voit, une musique ou une voix
s’entend, un programme s’exécute en clair
Un contenu est créé, édité, packagé, distribué, …, consommé
et non détruit (donc réutilisable)
– Chaîne d’acteurs: auteur, éditeur, producteur, distributeur,
consommateur et (pirate).
Un contenu numérique n’est ni une denrée périssable, ni un
produit jetable
– Modèle de communication : problème résolu
– Modèle de conservation & destruction : problème à résoudre
La voix, les conversations
Les données, le patrimoine
Les contenus riches, les logiciels (jeux, etc)
– Politique de sécurité et modèle économique
Recréer l’obsolescence: Produire un contenu dégradable avec le
temps, la copie, etc
Page 165
Michel Riguidel - cours de sécurité 2006 - 2007
La traçabilité
Fonctions de sécurité essentielles en mobilité
– Identification/authentification : oui (les traces)
– Contrôle d’accès : non
– Protection des données : non
– Protection de la gestion des secrets : secrets éphémères
– Audit : oui
– Imputabilité : oui
Instaurer une confiance ad hoc
– Sécurité configurable avec des seuils, statistique, …
– Tisser de la confiance à partir des voisins
– Protocoles d’authentification dans la couche 2 du modèle OSI
Page 166
Michel Riguidel - cours de sécurité 2006 - 2007
83
Sécurité plurielle, Confiance versatile,
Intelligence Ambiante
vers une évolution des Critères Communs ?
Page 169
Michel Riguidel - cours de sécurité 2006 - 2007
Évolution des méthodologies d'évaluation
La sécurité dans une intelligence
Critères Communs : Profil de
ambiante
Protection
–
Pour des méthodologies adaptées à
– Manichéisme entre
l'époque
La cible de sécurité (ToE) et son
Livre Orange
environnement
•
Sécurité des systèmes d'exploitation
La partie informatique (IT) et le reste
ITSEC
(non IT)
•
Apparition de la notion de systèmes
Critères canadiens
– Vers un nouveau découpage
•
Notion de profil
Les cibles de sécurité et
Critères Communs
l'environnement
•
Synthèse profonde, mais pas d'avancées
selon les paradigmes informatiques
•
Sa relation avec l'environnement
–
Une nouvelle méthodologie ?
Produit
Service
Les contenus et services en clair,
Système
publiques, distribution gratuite
•
Les hypothèses
Le système et son image médiatique
Prises en charge par
La mobilité, la configurabilité
l'environnement, l'organisation
L'ambiance (informatique)
la législation, la réglementation
La grille, l'informatique diffuse
Les cibles, l'ambiance, l'environnement
•
Les cibles dans l'ambiance
•
L'ambiance dans l'environnement
Page 170
Michel Riguidel - cours de sécurité 2006 - 2007
85
Vers un nouveau découpage
Les cibles de sécurité et l'environnement
– Sa relation avec l'environnement
Produit
Service
Système
– Les hypothèses
Prise en charge par
• L'environnement, l'organisation, la législation, la réglementation
Les cibles, l'ambiance, l'environnement
– Les cibles dans l'ambiance
– L'ambiance dans l'environnement
Page 173
Michel Riguidel - cours de sécurité 2006 - 2007
Les nouvelles politiques
La politique de sécurité
–
Sujets, objets, opérations des sujets sur des objets
–
Les attributs
Le contexte, le temps, l'espace
Le côtoiement des politiques
–
Chaque sujet, chaque objet, chaque lieu a une politique de sécurité
–
Pour une scène:
Négociation
•
En temps réel ou non
PROTECTION PROFILE
•
Solution positive ou négative
Règle de décision : a priori
PP Introduction
• PP
identification
• PP
overview
La criticité des attaques
TOE Description
• Threats
–
Politique de sécurité classique
•
TOE Environment
Organisational
Security
policies
Suivant la valeur des biens
• Secure usage assumptions
–
Politique de sécurité médiatique
Security Objectives
• IT
security
objectives
• non IT security objectives
Affichage, gestion des crises
IT Security
•
Requirements
TOE IT security requirements
Leurres, désinformation
• IT environment security requirements
La traçabilité de l'éphémère
PP Application
Notes
Rationale
• Security objectives rationale
–
La précarité des situations, des actions, …
• Security
requirements
i
l
Protocoles complexes, opérations fugaces
–
L'immuable
Surveillance, redondance
Page 174
Michel Riguidel - cours de sécurité 2006 - 2007
87
La typologie de la sécurité (2)
Le logiciel tourne dans une ambiance
– Dans une ambiance
– Dans un espace réparti
– Dans un temps éclaté
– Avec des collègues, pour des collègues
Page 177
Michel Riguidel - cours de sécurité 2006 - 2007
Les verrous de la sécurité
(en 2002)
Groupe RNRT sécurité
Animé par M Riguidel et D Bois
Avec RNTL, académiques et industriels
Page 178
Michel Riguidel - cours de sécurité 2006 - 2007
89
Sept Priorités en Recherche
1
Sécurité des composants matériels
•
entités de confiance, informatique envahissante (pervasive)
•
méthodologie de conception, optimisation de l’interface hw/sw
2
Politiques de contrôle des accès aux services
•
mécanismes d’identification, fédération des solutions
•
outils de gestion des données et droits d’accès aux services
comme aux contenus
3
Robustesse des réseaux : disponibilité, QoS
•
modélisation des risques, détection des intrusions, protection
des éléments critiques du réseau
•
application aux réseaux émergeants: hauts débits, ADSL,
Bluetooth, HiperLAN, …
Page 179
Michel Riguidel - cours de sécurité 2006 - 2007
Sept Priorités en Recherche
4
Services de confiance communautaires
•
sécurité multi-acteurs pour des groupes ouverts et dynamiques
•
modèles d’établissement et de maintien de la confiance
•
simplification des infrastructures de gestion de clés
5
Protection et filtrage des contenus
•
dans le réseau, au niveau des stockages ou caches
•
données personnelles, vie privée, œuvres audiovisuelles
6
Expérimentations de solutions; Plates-formes
•
validation: passage à l’échelle, acceptabilité, usages
•
thèmes possibles: biométrie, réseaux domestiques ou
personnels, réseaux sans fil, services communautaires
7
Outils et modèles
•
mise en œuvre, critères communs
Page 180
Michel Riguidel - cours de sécurité 2006 - 2007
90
Politique de Contrôle d’accès
Accès aux services & contenus
– Identification & Authentification
– Fédérations des solutions pour
transcender l’hétérogénéité
– Pare-feu : goulets d’étranglement
Signature électronique, graffiti sur paquets
Autorisation, Délégation
Outils de Gestion des Droits
Page 183
Michel Riguidel - cours de sécurité 2006 - 2007
Des Réseaux robustes
Disponibilité & QoS
– Modélisation des risques
– Détection d’intrusion
– Protection des éléments critiques du réseau
Applications aux réseaux émergents
– Haut débit, ADSL, Bluetooth, Hiperlan, …
– Ouverts, Hétérogènes, Dynamiques, Multimédia, Mobiles
Sécurité des protocoles
– IPv6
– Introduire de la sémantique des services dans les réseaux pour marquer,
filtrer, tracer
Page 184
Michel Riguidel - cours de sécurité 2006 - 2007
92
Lourdeur de la gestion de la sécurité
Bureaucratie des IGCs universelles
– Confiance insuffisante pour un usage courant
– Utilisation & intégration pas satisfaisantes
– Interopérabilité partielle entre PKIs
Projets
– Simplification des infrastructures de confiance
– Service d’Intermédiation à Valeur Ajoutée de sécurité
certificat, autorisation, tatouage, preuve…
– Expérimentation & Usages d’IGCs pour des métiers & domaines
particuliers (notaires, santé, éducation, …)
IGC : Infrastructure de Gestion de Clés – PKI : Public Key Infrastructure
Page 185
Michel Riguidel - cours de sécurité 2006 - 2007
Services de Confiance communautaires
Sécurité multi-acteurs pour des groupes ouverts & dynamiques
Modèles d’établissement & maintien de la confiance
Page 186
Michel Riguidel - cours de sécurité 2006 - 2007
93
L’assurance de sécurité
Enjeu économique de la certification
– La sécurité devient un métier de haute technologie informatique
– Fabriquer des produits certifiés
Produits sur étagère, Modules Standards
– Méthode, organisation, charte
– Les Critères Communs
Projets
– Nouveaux modèles de sécurité
– Nouveaux outils pour accroître la productivité
– Mise en œuvre des Critères Communs
Page 189
Michel Riguidel - cours de sécurité 2006 - 2007
La structuration de la recherche
Technologies de base
– Algorithmes, outils matériels et logiciels
– Méthodes formelles, modèles
– Méthodologie
Les modules
– Crypto-processeurs, capteurs, modules logiciels (IPSec, …),
simulateurs
Les briques
– Carte a puce, dispositif biométrique, carte crypto, intergiciels de
sûreté et sécurité (protocoles, …)
Les dispositifs et systèmes intégrés
– VPN, pare-feu, serveur de sécurité, système de détection
d'intrusion (IDS)
Les infrastructures et solutions de sécurité
– PKIs, CIPs (Critical Infrastructure Protection)
Page 190
Michel Riguidel - cours de sécurité 2006 - 2007
95
Quelques rappels
sur les techniques cryptographiques
(confidentialité et intégrité mais pas disponibilité)
Page 193
Michel Riguidel - cours de sécurité 2006 - 2007
Mécanismes de sécurité
Mécanisme de base
– Les protocoles de sécurité fournissent grâce à des algorithmes
cryptographiques des services de sécurité
la confidentialité, l’authentification, l’intégrité et la non répudiation
Cryptographie
– Principes : algorithmes et clés
– Chiffrement
– Signature
Page 194
Michel Riguidel - cours de sécurité 2006 - 2007
97
Tout système est vulnérable
Exemple enfantin (puéril ?)
– pot de confiture opaque, fermé, avec étiquette, posé en
haut sur une étagère
La grand mère peut
• lire l’étiquette « confiture de fraise » (pas confidentiel pour elle)
• ouvrir le pot et prendre de la confiture (pas intègre)
• saisir le pot (disponible, prêt à l’emploi)
Les enfants ne sont pas autorisés à manger la confiture
• ne savent pas lire l’étiquette écrite en français
(confidentiel pour les enfants, bien que ce soit écrit en clair; ce ne
serait pas confidentiel si la grand mère avait dessiné des fraises)
• ne peuvent pas ouvrir le pot pour en manger
(intègre, la grand mère a bien fermé le pot)
• ne peuvent pas atteindre le pot sur l’étagère
(pas disponible pour des petits enfants)
Attaque possible : monter sur un tabouret
Page 197
Michel Riguidel - cours de sécurité 2006 - 2007
Système numérique :
indépendance du contenu et du support
– Moyens de transmission en croissance
– Patrimoine numérique en hausse
– Clonage
duplication quasi infinie et falsification indétectable
En 2007, la cryptographie est finalement « peu » ( !?) utilisée
– Internet est en clair à 9x %
rien à cacher ?
– Le GSM
seule la portion sans fil (à la station de base) est chiffrée
Il faut encore attendre l’ère du e-X
– X = business, administration, commerce, formation, etc
– le B2B, le B2C, e-démocratie, …
– les services de personnalisation
– le patrimoine industriel et commercial en ligne (service payant)
Page 198
Michel Riguidel - cours de sécurité 2006 - 2007
99
Cryptologie : 2 branches
Symétrique
Asymétrique
– DES, …, AES, …
– RSA, …
rapide
lent
empirisme et prolongement de
conjecture sur la factorisation
l’histoire
des nombres premiers
clef symétrique (clef secrète)
clef asymétrique (publique,
distribuée lors d’une réunion
connue de tous)
préalable
•
1976 : Whitfield Diffie et
issue de Shannon (1942-1948)
Martin Hellman
– gestion des clés en n^2
propriétaire
•
le seul a pouvoir déchiffrer
– confidentiel : un secret partagé
avec sa clé privée connue de
, chiffrement-déchiffrement
lui seul
– gestion des clés en n
Page 201
Michel Riguidel - cours de sécurité 2006 - 2007
Crypto asymétrique
asymétrie forte
– 2 types d’opérations
chiffrement et vérification de signature
déchiffrement et signature
Exemple
– Pour envoyer un document chiffré à Astrid
– Pour déchiffrer une signature (un message court : nom, prénom,
fonction)
Barnabé, Charlotte, David, Élodie, Fabien utilise la clé publique
d’Astrid
– Pour déchiffrer un document venant de Barnabé, Charlotte, David,
Élodie et/ou de Fabien
– Pour envoyer une signature chiffrée à Barnabé, Charlotte, David,
Élodie et/ou à Fabien
Astrid utilise sa clé privée
Page 202
Michel Riguidel - cours de sécurité 2006 - 2007
101
DES (Digital Encryption Standard)
Le plus étudié et le plus utilisé
– Standard américain et de facto
– Genèse en 76 - 77 (origine IBM)
– Aujourd’hui TripleDES
3 fois le DES avec des clés différentes
Le DES est un code à blocs de 64 bits
Le fichier clair est donc découpé en plusieurs blocs de 64 bits
– déchiqueter l’information en suite de 8 octets
Clé de 56 bits transformée en 16 sous-clés de 48 bits
Page 205
Michel Riguidel - cours de sécurité 2006 - 2007
DES
Le DES est un code dont l'idée vient de Shannon
– combine simultanément diffusion et confusion qui sont des
méthodes peu sûres quand on les utilise séparément
– leur combinaison permet d'atteindre un niveau de sécurité assez
considérable
La diffusion utilise ici des permutations dont le but est d'éclater dans le
fichier la redondance présente dans le fichier clair
La confusion qui a pour but de compliquer la liaison entre le fichier
chiffré et les clés secrètes, utilise des substitutions, non linéaires, de
façon à produire un système cryptographique qui résiste à toute
cryptanalyse mathématique
Difficile de démontrer l'inviolabilité d'un tel produit
– mais l´aspect aléatoire du produit des bits chiffrés rend la tâche
très difficile à tout cryptanalyste
Page 206
Michel Riguidel - cours de sécurité 2006 - 2007
103
AES : Rijndael
un standard, libre d'utilisation, sans restriction d'usage ni brevet
–
un algorithme de type symétrique (comme le DES)
–
un algorithme de chiffrement par blocs (comme le DES)
supporte différentes combinaisons [longueur de clé]-[longueur de bloc]
–
128-128, 192-128 et 256-128 bits
il supporte également des tailles de blocs variables, mais cela n'est pas retenu dans le
standard
sécurité ou l'effort requis pour une éventuelle cryptanalyse
facilité de calcul
–
cela entraîne une grande rapidité de traitement
besoins en ressources et mémoire très faibles
flexibilité d'implémentation
–
cela inclut une grande variété de plates-formes et d'applications ainsi que des tailles
de clés et de blocs supplémentaires
hardware et software
–
il est possible d'implémenter l'AES aussi bien sous forme logicielle que matérielle
simplicité
–
le design de l'AES est relativement simple
l'algorithme Rijndael
Page 209
Michel Riguidel - cours de sécurité 2006 - 2007
Rijndael versus DES
En termes décimaux:
3.4 x 1038 clés de 128-bit possibles
6.2 x 1057 clés de 192-bit possibles
1.1 x 1077 clés de 256-bit possibles
1021 fois plus de clés 128 bits pour l'AES que de clés 56 bits pour le DES
En supposant que l'on puisse construire une machine qui pourrait craquer une
clé DES en 1 seconde (donc qui puisse calculer 255 clés par seconde), cela
prendrait encore 149 mille milliards d'années pour craquer une clé AES
Pour donner un ordre d'idée plus concret, l'univers est vieux de 20 milliards
d'années au maximum
NIST Computer Security Division -
ADVANCED ENCRYPTION STANDARD (AES)
Page 210
Michel Riguidel - cours de sécurité 2006 - 2007
105
Asymmetric (Public-key) Algorithms
Private
Public
Key
Key
Plaintext
Ciphertext
Plaintext
Encryption
Decryption
Allows anyone to check origin/integrity of data
Private
Public
Key
Key
Plaintext
Ciphertext
Plaintext
Decryption
Encryption
Used in reverse to send secret data to the key owner
Page 213
Michel Riguidel - cours de sécurité 2006 - 2007
Cryptosystèmes à clés asymétriques
Astrid
Caroline
Barnabé
Chiffrement par
Canal non sécurisé
Déchiffrement par
Message M
la fonction E :
voire hostile
la fonction D :
Message M
C=E(M, k pub
M=D(C, k prv
Clé Pub Astrid
Clé privée
Barnabé)
Barnabé)
Barnabé
Clé Pub Barnabé
Clés Pub Charlotte,
David,
élodie,
Fabien, …
Protocole d’une transmission chiffrée par cryptosystème à clés asymétriques
1. Barnabé fabrique une paire de clés (publique + privée) à l’aide d’un algorithme de génération de clés
asymétriques
2. Il donne sa clé publique à Astrid. Peu importe le moyen et le canal
3. Astrid chiffre un message en utilisant la clé publique de Barnabé, et envoie le message
4. Barnabé récupère le message et le déchiffre avec sa clé privée. Il est le seul à pouvoir le faire
Page 214
Michel Riguidel - cours de sécurité 2006 - 2007
107
Digital Signatures
Hash
Data
Digest
Encrypt
Digital Signature
using
private key
Data
Digital
Signature
Page 217
Michel Riguidel - cours de sécurité 2006 - 2007
Digital Signatures
Hash
Digest
Data
} equal?
Decrypt
Digital
Digest
using
Signature
public key
Page 218
Michel Riguidel - cours de sécurité 2006 - 2007
109
Signatures
En général, on signe un hash du message
Une signature n’est vérifiable que si la clé publique est de
confiance
Certification :
– une clé publique signée par une tierce partie de confiance forme
un certificat
• vérifier la signature du certificat
?
• faire confiance au certificat (clé publique) reçu
?
• vérifier les signatures correspondant à cette clé publique
– certification = transmission de la confiance
Page 219
Michel Riguidel - cours de sécurité 2006 - 2007
PKI
PKI
– Public Key Infrastructure ou Infrastructure de Gestion de Clés
une PKI est un ensemble de systèmes, procédures et politiques
pour :
- enregistrer des entités
- produire des clés privées et des certificats
- stocker et distribuer les certificats
- révoquer des clés ou des certificats
trois entités principales :
- l’autorité d’enregistrement : AE (doit être en ligne)
- l’autorité de certification : AC (doit être hors ligne)
- le service d’annuaire (doit être en ligne)
tous clients d’une AC doivent obtenir sa clé publique par un
chemin de confiance au préalable
Page 220
Michel Riguidel - cours de sécurité 2006 - 2007
110
PKI
1 : Le client fournit son
AE
identité par un chemin de
confiance
2 : L’AE gère les demandes
de production/renouvellement
Client A
de certificats
AC
5 : B peut
3 : L ’AC fournit au client une clé
communiquer
privée (chemin de confiance)
avec A avec Kpub,A
3 : … et publie le certificat dans
l’annuaire
Client B
Annuaire
4 : L’annuaire fournit les certificats à
la demande
Page 223
Michel Riguidel - cours de sécurité 2006 - 2007
Pare-Feu & Filtre de Confiance
implémentation d’une fonction de sécurité:
le contrôle d’accès
Un exemple d’application des Critères Communs
Page 224
Michel Riguidel - cours de sécurité 2006 - 2007
112
Firewall requirement
Trusted Filter
High Level System
Low Level System
Fw
Internal System
External system
(Trusted, to be protected)
(Untrusted, hostile)
prevent information leakage
Threats
prevent integrity and availability attempt
To interconnect two networks with different sensitivity level
To counter threats
– Information compromising (information leakage) from HLS to LLS
– Availability and integrity from HLS
Page 225
Michel Riguidel - cours de sécurité 2006 - 2007
Pare-feu et Filtre de Confiance
Système Interne
Système Externe
PF
En Général :
–
Interconnecter deux réseaux de niveaux de sensibilité différents
–
Contrer les menaces
Compromission de l'information (fuite d'information) de Système Interne
vers Système Externe
Atteinte à la disponibilité (bourrage, déni de service) et à l'intégrité
(altération des données) de Système Interne
Page 226
Michel Riguidel - cours de sécurité 2006 - 2007
113
Information System Security
Strict legislation/regulation compliance
– Organizational, geographical and structural compartment of information
depending upon sensitivity and Need To Know
Network evolution and communication development :
– Data and process are distributed
– Data volume ("multimedia") increasing drastically with high speed networks
– Cost reduction (Commercial technology and need factorization)
– Interoperability requirement
– Affordable security : need for multi-level system solutions
– Complexity emergence : size of applications
Mobile software, (intelligent) Agents, Java applications
Ability to counter increasing threats
– Necessity to provide pragmatical solutions through :
Multiple applications : database exploitation, file transfer, e-mail, etc.
Configurable security policy : sites, periods, contexts,
Page 229
Michel Riguidel - cours de sécurité 2006 - 2007
Trusted Filter
TF
– Between 2 LANs operating at 2 different levels
Sensitivity X and Y and/or
Security Policy {X => Y} and {Y => X} are different
– Protecting LAN X from LAN Y
– Full OSI layer filtering (protocol and user data)
Interoperable
– Transparent vis-à-vis all OSI layers (applications and protocols)
Page 230
Michel Riguidel - cours de sécurité 2006 - 2007
115
Information Sensitivity
Nowadays, Systems are "open" : interfaces have no privacy
Protocols (layers 1 - 7) may be controlled
– by high sophisticated "format & sequence analyzing" filters
User & specific application data flows may be controlled
– by human operator or proprietary automatical filters
7
Application
(a priori) High
6
Data
Sensitivity
5
4
Low sensitivity
Protocol
3
but vulnerabilities in
Data
2
protocol overhead
1
Page 233
Michel Riguidel - cours de sécurité 2006 - 2007
Fonctions de filtrage
Filtrage des données
échangées
4
4
3
3
Traitement et filtrage
2
protocolaire
2
S Int
Gestion des connexions
S Ext
Page 234
Michel Riguidel - cours de sécurité 2006 - 2007
117
La suite TCP/IP et les applications
utilitaires Internet
e-mail
SGBD
TELNET
FTP
SMTP
SQL
RPC
NFS
NIS/YP
TCP
UDP
IP
ICMP
Segment TCP
ARP
Port
Port
N°
N°
Données
source destination ordre ACK
•21 (FTP)
Ethernet
•23 (Telnet)
Adresse IP Adresse IP
Données
source
destination
Datagramme IP
Page 235
Michel Riguidel - cours de sécurité 2006 - 2007
Décomposition et recomposition des trames
Analyse
Reconstitution
Superviser
le filtrage
Data
Data
Analyse et
4
Filtrage TCP
4
TCP
Data
TCP
Data
Analyse et
3
3
Filtrage IP
IP
Data
IP
Data
2
2
Analyse ETH
1
1
ETH
Data
FCS
ETH
Data
FCS
Page 236
Michel Riguidel - cours de sécurité 2006 - 2007
118
Configurations
hôte à double
réseau
Internet
Internet
réseau de l'entreprise
Réseau de
Filtrage des applications
l'entreprise
(SNMP, FTP,..)
hôte à triple
réseau
Internet
réseau de l'entreprise
bastion
routeur
Internet
Réseau de l'entreprise
réseau DMZ
Page 239
Michel Riguidel - cours de sécurité 2006 - 2007
Protection Profile Overview
Guard
– Between 2 LANs operating at 2 different levels
Sensitivity X and Y and/or
Security Policy {X => Y} and {Y => X} are different
– Protecting LAN X from LAN Y
– Full OSI layer filtering (protocol and user data)
– COTS
Security
– Protection profile providing a CC high level of assurance EAL 5
and affordable security
Configurable
– Protection in Confidentiality, Integrity and Availability which may be
configured according to contexts in terms of :
Network, time, security severity
Interoperable
– Transparent vis-à-vis all OSI layers (applications and protocols)
Page 240
Michel Riguidel - cours de sécurité 2006 - 2007
120
Subjects & Objects
Objects
Subjects
– Information objects
– Authorized Personnel
From X or Y networks
in direct contact with Trusted Filter
•
Security Officer
•
Use r data
•
Local Operator
•
Protoc ol data
•
Administrator
– Configuration objects
– Legitimate X & Y network users
Hardware
in logical contact with Trusted Filter
Software (executables)
through binding
Security relevant data (parameters,
)
– Machine & Network Subjects
– Logged objects
representing legitimate users
Security relevant data (security
events, )
Page 241
Michel Riguidel - cours de sécurité 2006 - 2007
Secure Usage Assumptions
Trusted filter
Protected & secured
Trusted
High sensitivity system (X)
Low sensitivity
Filter
System (Y)
One management
One single connection
Authorized personnel
Directly connected
Trained
Trusted
Privileged
Page 242
Michel Riguidel - cours de sécurité 2006 - 2007
121
Security policy
Policy (actors)
Policy of LAN X
– Security Officer
security configuration and
audit, maintenance
– takes into account
– the interconnection
– Operator
filter activation and filtering
audit
Policy of LAN Y
Page 245
Michel Riguidel - cours de sécurité 2006 - 2007
Threats
accidental : human errors
– on FW parameters: not correct filtering parameter entry,
– on transiting information : wrong communication parameter, wrong file,
intentional (1) : a subject (user, outsider, ) may gain the ability to
observe and/or modify
– on Fw device : hw/sw configuration, security parameter modification, audit
trail corruption,
– information from X LAN while in transit :
layer 1 - 2 - 3 : network address spoofing attacks, active taps,
layer 4 - 5 - 6 : covert channel exploitation,
application layer
•
"de facto standard " protocols (FTP, XML, Corba, ) : malicious use,
•
user data : malicious direct channel exploitation,
intentional (2) : a subject (user, outsider, ) may gain the ability to
consume resources
– message flooding from LAN Y towards LAN X via Fw,
– browsing LAN X information from LAN Y,
Page 246
Michel Riguidel - cours de sécurité 2006 - 2007
123
CC or ITSEC Validation
CC EAL 5 Validation
ITSEC E4 Validation
–
Target of Evaluation
–
Target of Evaluation
–
Security formal Model
–
Security formal Model
–
Interpretation informal of the model in the
–
Functional Specifications are semi-formal
target context
–
Interpretation informal of the model in the target
–
Structured description of the architecture
context
–
Structured description of the architecture
–
Detailed design is structured
–
Detailed design is structured
–
Test documentation
–
Test documentation
–
Test tools and scenarios
–
Test tools and scenarios
–
Source code
–
Source code
–
Informal tracability between design <=> code
and graphics
Page 249
Michel Riguidel - cours de sécurité 2006 - 2007
PP Completeness of the Objectives
Policies
Objectives
Threats
Functions
Access
FDP, FIA, FPT
• addres.
• Authd personnel
•by Trusted Filter
Role
Duty
Data share
FAU, FDP, FIA, FPT
Accountable
Admin
OSI layer attack
(direct & indirect)
• X / Y users
FAU
Owner
Known
Audit
Audit (corruption, )
FAU, FDP, FIA
Group
FPT
Availability
Access
• Trusted Filter mgt
Protect
ACM, ALC, AVA
Installation
• addres. by envt
Maintenance
EAL5
Leakage
Assumptions
Physical
Physical
Personnel
Connectivity
Examples of Tracability
Page 250
Michel Riguidel - cours de sécurité 2006 - 2007
125
Les Vulnérabilités des SI interconnectés
fixe
Plusieurs chemins possibles
SI filaire
Attaques indirectes
Firewall
Fw
Fw
Données
Multimédia
Réparties
SI en architecture Web n-tier
Fw
Configurabilité & déploiement
mobile
Fw
Fw
SI sans fil
Protocole sécurisé
Page 257
Michel Riguidel - cours de sécurité 2006 - 2007
Les SI : les invariants / les permanents
Les
Les "insoupçonnables"
"incontournables"
mise à jour logicielle
maintenance préventive et corrective
Microsoft
Windows
Bureautique
SUN, IBM, HP
UNIX
Messagerie
Hommes
Microsoft
Lotus
Logiciel
Souches protocolaires
SGBD
Oracle
Supervision
CA
HPOpenview
Butineurs
IExplorer
Les "incontournables"
Matériel
Annuaire
X500
Intel, Motorola, …
Technologie Web
routeurs Cisco, PABX, Commutateurs
Browser sur
imprimantes
serveur
Photocopieurs en réseau
avec moteur Java
Page 258
Michel Riguidel - cours de sécurité 2006 - 2007
129
Les Flux
Logiciel
Interne
propriétaire
opérateur
applications
administrateur
sur étagère
maintenance
système d’exploitation
Externe
protocoles
Facility Management
distribution
Supervision
messagerie
Sous-traitant
bureautique
Hommes
BD
supervision
Information
SI
Données
volatiles
Infrastructure
dialogues
satellites, routeurs
éphémères
Matériel
serveurs
signalisation
Composants
persistantes
ordinateurs
géographiques
périphériques
base de données
Page 259
Michel Riguidel - cours de sécurité 2006 - 2007
Axe de communication avec le SI
Support
Syntaxe
Sémantique
Infrastructure
Flux numériques
Flux
accès physiques
bits, octets, trames
décisionnels
enceintes protégées
données
Support de communication
information et service
médiatiques
signal
documents
brouillage
applicatifs téléchargeables
culturels
Page 260
Michel Riguidel - cours de sécurité 2006 - 2007
130
Axe Structure du SI
1 à 1
n à p
Tout à Tout
Structure fermée
Structure hybride
Structure ouverte
cloisonnement
informatique communicante
interopérabilité
structure maître esclave
structure arborescente,
informatique partagée
multi-niveaux
en grappes, hiérarchisées
informatique distribuée
politique de sécurité avec rôles
architecture client-serveur
réseaux
bac à sable Java
bus
serveur
Page 263
Michel Riguidel - cours de sécurité 2006 - 2007
Les priorités de l’attaque
utilisation du défaut de sécurité
–
Mettre en doute la confiance de l’utilisateur
–
Mise en défaut de l’exigence d’assurance de sécurité du SI
utilisation du défaut de protection
–
Mise en défaut de l’exigence de fonctionnalités de sécurité du SI
amplifiée par
banalisation et accès de plus en plus facile à la technologie (coût faible)
interconnexion des réseaux
conscience et sensibilisation insuffisante
– Envie du "vrai" (authentique) => 1e priorité (intégrité des données du SI)
– Protection des secrets => 2ème priorité (confidentialité du SI)
– Protection des fonctions de sécurité => 3ème priorité
authentification, contrôle d’accès
confidentialité, intégrité de l’information
non répudiation
disponibilité des ressources
démocratisation des outils et du savoir-faire de piratage
nouvelle délinquance & idéologie
Page 264
Michel Riguidel - cours de sécurité 2006 - 2007
132
La Biométrie
Page 273
Michel Riguidel - cours de sécurité 2006 - 2007
Monde Biométrique & Univers numérique
Biométrie
–
L’individu est unique (et tangible), dure toute une vie et … vieillit
Pas (encore) de clones
–
Des marques caractéristiques l'identifient plus ou moins
Impossible de modifier ces marques
empreintes digitales, ADN (preuve pour la justice)
iris, morphométrie du visage?, de la main, voix ?, signature manuelle, geste
Numérique
–
Le document numérique est
volatile : intangible, indépendant de son support
vulnérable : pas d’original et de copies, mais des clones
Relier les Individus physiques aux Réseaux & Systèmes d’Information (SI)
injecter, à un moment donné, un «représentant» numérique dans le SI qui identifie une
personne physique (et une seule)
•
enregistrer au préalable (au moins une fois) un étalon et stocker ce spécimen, et ce, de manière
sécurisée
utiliser cette représentation pour garantir ou assurer la sécurité de certaines opérations
•
retrait bancaire, accès à un édifice ou véhicule, ouverture de session informatique, …
Si le biométrique est numérique, il devient vulnérable
sécuriser ce représentant
•
intimité numérique pour la réalité virtuelle, jeton pour authentification, …
en évitant les copies
•
usurpation de l’identité par vol de ce jeton sous forme de rejeu
et les méprises
•
utilisation abusive ou frauduleuse
Page 274
Michel Riguidel - cours de sécurité 2006 - 2007
137
Architecture pour la biométrie: bioPKI
WebCam
User Biometrics Templates
Micro
(biometric certificate extension)
voice face
Biometrics
Biometrics
Comparison Algorithms
Pre-Template
Voice & Face
Fusion Algorithms
Issuing
I
Recording
N
Biometrics templates Issuing
from Pre-Templates
T
Physical Controlled
WEB
E
Access
Server
Smart Card &
Biometrics & Cryptographic
R
Network
Protocols
Access Control
N
Cryptography
E
Encryption Algorithms,
Digital Signatures
Biometrics
Audit
T
Certificates
biometrics operations
(X509 / SPKI)
(enrollment,
User Key & certificates
authentications,
User's smart card.
revocations)
Secured Environment
Smart Card :
Secured System.
secured environment
Page 279
Uns M
e i
cchel R
ure iguide
d Envl -
vi cours de séc
ronment urité 2006 - 2007
Les Virus informatiques
Page 280
Michel Riguidel - cours de sécurité 2006 - 2007
140
Typologie des virus
Les virus classiques
– Virus infectant le secteur d’amorçage
au démarrage, support infecté, plus très courant (cf MS-DOS)
Les virus d’Internet
Utilisation de langage de programmation adapté à Internet
• Java, utilisé aussi pour les applets Java ou Active X
Propagation : téléchargement, email
Les virus Macro
– infection de fichiers cibles, de dans Word, de macros
particulières
Programme destructeurs
– Les vers (Worms)
– Les chevaux de Troie
– Les bombes logiques
Ils peuvent être combinés avec des virus.
Page 283
Michel Riguidel - cours de sécurité 2006 - 2007
Petit exemple
5000 shell "dir *.bas /b >TOTO" Cherche les fichiers cibles, et
inscrit les noms dans "TOTO"
5001 open " toto" for input as 1 Ouverture du fichier "TOTO"
5002 B$= " 5000 merge
B$ contient le code du virus à
"
ajouter au programme sain.
5003 While not eof(1)
Boucle qui s’exécute tant que "
TOTO " n’est pas lu
complètement.
5004 input# 1,a$
La variable a$ contient les noms
des cibles
5005 open a$ for append as 2
Ouvre le fichier a$
5006 print# 2,b$
Ajoute le code du virus au
programme sain
5007 close 2
Ferme le fichier contaminé
5008 wend
Fin de la boucle
5009 close 1
Ferme le fichier " TOTO "
Page 284
Michel Riguidel - cours de sécurité 2006 - 2007
142
Les virus logiques
problème bénin ou véritable cancer informatique
Les virus biologiques
–
Virus dangereux pour l’homme : grippe, poliomyélite, sida, hépatite, …
–
Virus « utile » : Évolution de l’espèce ?
Les virus logiques
–
Contrôle du périmètre
Difficile de manager leur cycle de vie : temps, espace
–
Détectabilité - discrétion
On peut remonter à la source ?!?
Quelles sont les parades ?
–
Antivirus, …
–
La gestion correcte des ressources informatiques
Disk Operating System
•
On gère par la fenêtre le disque mais pas la mémoire
•
La communication, on la gère avec le BIOS
Virus
•
avant tout Windows, incapable de gérer correctement les ressources d’une machine
–
La sécurité et la protection des réseaux et systèmes d’information
–
La sensibilisation
Page 287
Michel Riguidel - cours de sécurité 2006 - 2007
Les virus informatiques :
une arme de la cyberGuerre (machines pour engendrer des milliards de
virus polymorphes et tous différents)
Qui sont les attaquants ? Quelles sont les motivations ? Quelle
est la menace ?
– « Hackers » (pirates)
hackito ergo sum
défi ludique
– Groupes organisés
Déstabilisation, compétition déloyale
Quelles sont les vulnérabilités ?
– Dégâts
Ordinateurs : patrimoine intellectuel, données perdues
• Intégrité
Dysfonctionnements
• Disponibilité
Page 288
Michel Riguidel - cours de sécurité 2006 - 2007
144
Les virus : une analogie (ou une métaphore)
Les analogies au XIXème siècle
– L’« intelligence » de S Laplace
– Le roman de Marie Shelley (1818) : Frankenstein
– Les démons de JC Maxwell (« on governors »)
Les analogies au XXème siècle
– robots, cerveaux, neurones, bugs (insectes) et virus
Le mouvement brownien / la mécanique newtonienne
La théorie de l’information de Shannon (1950)
•
information/entropie
Norbert Wiener : La Cybernétique
•
Cybernetics, or the Control and Communication in the Animal and the Machine (1948) :
Kubernêtikê (art de gouverner un navire)
Von Neumann : les automates reproductibles
– Les virus : Fred Cohen (86)
bout de programme, en général petit, qu’on insère dans un autre programme,
parasite autonome qui exploite les mécanismes du programme contaminé
Il n’existe pas de détecteur universel de virus
– Années 80 : Sociologie => virus informatique, virus HIV, …
Page 291
Michel Riguidel - cours de sécurité 2006 - 2007
Les autres Analogies
Les Réseaux de Neurones
Les Algorithmes génétiques
Et le Bug ?
– vermine ou bogue : toute erreur de programmation
les virus : c’est du code et ça se détecte
les bugs : c’est souvent de l’absence de code ou du code erroné
– Bug de l’an 2000
les réseaux hétérogènes comportent intrinsèquement des dispositifs
de protection qui interdisent la circulation et maintiennent stérile le
terreau des réseaux informatiques
Les métaphores
– Puces, souris, démons d’Unix
Les paradigmes informatiques
– Les Objets
– Les Agents intelligents Mobiles
Page 292
Michel Riguidel - cours de sécurité 2006 - 2007
146
XXIème siècle : l’Informatique Quantique
Plus d’électrons, mais des photons
– La communication et la cryptographie quantiques
Distribution de secrets par voie optique
Confidentialité (principe d’Heisenberg)
– Les algorithmes quantiques (Shor, 94)
Logique quantique : factoriser des nombres en une durée
exponentiellement plus rapide qu’avec un ordinateur séquentiel
Les ordinateurs quantiques
• Du bit au qubit
Plus de maladies virales, plus de codage génétique
– Mais des ouragans quantiques ?
Page 295
Michel Riguidel - cours de sécurité 2006 - 2007
Des virus positifs:
Tatouage sémantique de logiciel
Insertion d’un code léger, protégeant l'objet, assurant l'extérieur de
son immunité et ne gênant en rien sa bonne exécution
– Techniques, fondées sur
la stéganographie
•
Art de cacher une information dans un document en clair
l'interprétation abstraite
•
pour
le marquage électronique (par étiquetage et tatouage) et
l'analyse sémantique statique de code objet mobile
•
pour en assurer
l'authenticité, la sécurité et la sûreté de fonctionnement
– Travail réalisé avec l’école normale supérieure
M Riguidel, P & R Cousot
Page 296
Michel Riguidel - cours de sécurité 2006 - 2007
148
Première approche du problème
Facteurs criminogènes de la délinquance informatique
– questions complexes de la sécurité informatique
– multiplicité des matériels et des logiciels
– inexpérience et inconscience des utilisateurs
– anonymat et caractère «virtuel» de certaines opérations
– mobilité internationale des personnes, des services et des biens
– chiffrement de certaines communications (crime de groupes
organisés)
Analyse empirique des problèmes
– violation du secret, de l’intimité numérique
– infractions économiques
fraude informatique, «hacker»
espionnage
violation de la propriété intellectuelle
– dissémination des contenus illégaux
Page 299
Michel Riguidel - cours de sécurité 2006 - 2007
La criminalité informatique
Histoire de la délinquance et de la criminalité informatique
– Années 60
manipulation, sabotage, espionnage, utilisation illégale des ordinateurs
– Années milieu de 70
début des études légales et des statistiques
– Années 80
hacking, virus, vers
piratage de logiciels
manipulation de distributeurs d’argent
détournement des télécommunications (téléphones, cartes de téléphones, …)
– Années 90
Internet : distribution de contenus illégaux
utilisation de l’ordinateur et des communications par des groupes organisés
Définition
– 1983 (OCDE) : infraction informatique
tout comportement illégal, immoral ou non autorisé qui implique la transmission
et/ou le traitement automatique de données
Page 300
Michel Riguidel - cours de sécurité 2006 - 2007
150
Les principales vagues de législation
Protection du secret, des données privées
– Années 70 et 80
protection des données (78 en France)
Répression des infractions économiques
– Années 80
évolution de la protection des objet tangibles vers des objets
intangibles
accès illégaux sur des ordinateurs (88 en France)
Protection de la propriété intellectuelle
– Années 80
les programmes ordinateurs ne sont pas protégés par brevets mais
par «copyrights» (85 en France)
protection des plans de semi-conducteurs (86 en France)
protection des bases de données (85 en France)
Page 303
Michel Riguidel - cours de sécurité 2006 - 2007
Les principales vagues de législation
Contenus illégaux et malfaisants
– Année 90
montée d’Internet
pornographie, haine, violence, racisme
clarification du fournisseur d’accès et du fournisseur de service
Lois spécifiques pour les ordinateurs et réseaux
Lois sur la sécurité minimale
– création d’exigences pour des mesures minimum de sécurité
obligation minimum pour l’intérêt des droits privés et de l’intérêt public
– limitations de mesures de protection
interdiction de mesures spécifiques de sécurité dans l’intérêt des
droits du secret ou de la poursuite efficace des infractions (limitation
en cryptographie)
Page 304
Michel Riguidel - cours de sécurité 2006 - 2007
152
Orientations de la Communauté
européenne
Harmonisation sur la protection des données et la protection de
la propriété intellectuelle
Mesures non légales
– renseignement et analyse sur les liens entre infraction haute
technologie et crime organisé
– éducation et éveil des consciences sur la sécurité
– projet de R&D en sécurité des technologies de l’information et des
transactions d’argent
– création de structures adéquates pour lutter contre les contenus
illégaux (protection de mineurs, contre pornographie, racisme,
appel à la haine, violence)
– code de conduite de l’industrie et coopération policière
– développements de procédures de traçabilité
Page 307
Michel Riguidel - cours de sécurité 2006 - 2007
Orientations de la Communauté
européenne
Mesures légales (Article 100a du traité de l’Union)
– Élaboration d’une directive pour la responsabilité des fournisseurs
de service et des fournisseurs d’accès à Internet
– Considération sur une directive pour
définir les contenus légaux, illégaux et malfaisants et
définir des sanctions et
pour restreindre les flux internationaux non inscrits dans la directive
– Inclusion d’une liste d’actes illégaux, couvert par des sanctions
adéquates (commerce électronique), pour garantir la sécurité et
protection des consommateurs dans les réseaux européens
– Amélioration de l’information
base de données sur les statuts de l’infraction informatique
Page 308
Michel Riguidel - cours de sécurité 2006 - 2007
154
La sécurité des documents
électroniques
Le tatouage, les restrictions et le blocage d’accès pour leur
protection
Page 311
Michel Riguidel - cours de sécurité 2006 - 2007
Le document analogique
Il possède un contenu original profondément attaché à son support physique
–
Encre sur papier, peinture sur toile, gravure magnétique sur ruban plastique, pellicule
d’argent sur film
–
Marquage intrusif et irréversible du contenu sur le contenant
Il a une durée de vie limitée
–
tout support physique est périssable; il vieillit, s’étiole
–
le contenu s’altère, s’efface
On peut faire des copies de copies de moins en moins fidèles à l’original
–
éventuellement certifiées conformes
Il est limité dans le temps (vieillissement) et dans l’espace
–
Un document (une œuvre) est compact
Peut être confiné dans un volume fini
–
Si l’objet est brisé ou déchiré, l’opération est définitive
On peut imiter l’original
–
La contrefaçon : quasi identique
–
Le faux : on calque la trame et on personnalise
Papier d’identité (photo, nom, adresse, etc)
Billets de banque (numéro, série, etc)
Page 312
Michel Riguidel - cours de sécurité 2006 - 2007
156
La signature électronique de document
La signature électronique est théoriquement fiable et
insoupçonnable
Pourtant, on ne sait pas ce que l’on signe
– Exemple caricatural
Je soussigné Albin, autorise Blanche
Je soussigné Albin, autorise Blanche
À exécuter ceci
À exécuter ceci
Et à faire cela
Et à faire cela
En échange, elle me versera 1000 €
Ici, texte écrit en police blanche En échange, elle me versera 1000 €
À Lausanne, le 26 Novembre 2003
À Lausanne, le 26 Novembre 2003
Signé Albin
Signé Albin
En fait, Albin a écrit une partie du texte
Texte avec une police
avec une police de la même couleur
de caractère uniforme
que le fond du document
Page 315
Michel Riguidel - cours de sécurité 2006 - 2007
L’enregistrement numérique de la vie,
prise en otage
Le coût du stockage est divisé par 2 tous les ans
– Le patrimoine intellectuel, culturel, industriel, personnel croit dans
les mêmes proportions
– Le stockage irrigue tous les secteurs d’activité
L’observation numérique de l’activité humaine
– Capteurs numériques, quasi permanents, à mon insu
Opérateur de télécoms
• connaît ma position géographique dans la cellule des relais GSM
Banquier
• connaît les montants de mes dépenses, leurs dates et les références des
vendeurs, donc mes déplacements et pérégrinations
Fournisseur Internet
• connaît mes heures de connexion sur les serveurs, et plus encore
« Ma » production numérique
– À mon insu : ma voix, mes textes
– De mon plein gré : 1 Giga-octets par an
Page 316
Michel Riguidel - cours de sécurité 2006 - 2007
158
Le champ d’application du tatouage
Les contenus
– Images
Fixes
Animées
– Sons, voix
Musique
Parole
– Multimédia
Films (MPEG2, MPEG4)
Dessins animés
Partitions musicales
Films en images de synthèse
– Textes structurés
Logiciels source (Java, C)
Puces matérielles en langage VHDL, Vérilog
Architectures
– Morphologies
Chemins d’un graphe (réseau)
Page 327
Michel Riguidel - cours de sécurité 2006 - 2007
Le champ d’application du tatouage
Applications
–
Identification de contenu
–
Copyright : insertion d'une étiquette caractéristique de l’œuvre
–
Fingerprint : insertion d'une étiquette caractéristique du diffuseur ou de l’utilisateur
–
Protection des œuvres, des auteurs, des distributeurs, des propriétaires
Authentification, intégrité, non-répudiation
Protection des droits d’auteurs
Traçabilité des documents
Traçage de données dans des réseaux hétérogènes
–
Contrôle de contenu (contrôle parental, indexation…), « super-étiquetage »
–
Indexation qui peut servir à toute autre chose (synchronisation, ajout d’un avatar qui parle le langage
des signes)
–
Communication cachée (stéganographie)
Contraintes générales pour le tatouage d'images
–
Invisibilité
–
Lecture autonome
–
Résistance aux compressions
–
Résistance aux transformations géométriques
–
Résistance aux attaques intentionnelles
Formats et Protections
–
IPMP (Intellectual Property Management & Protection)
–
Traçage des contenus multimédia et identification des propriétaires
Image : JPEG 2000
Images animées : MPEG4
MPEG7, MPEG21
Page 328
Michel Riguidel - cours de sécurité 2006 - 2007
164
2 types de tatouages
Indépendant du document
– On va superposer systématiquement un document epsilon en filigrane
– D tatoué = D original + epsilon
Dépendant du document
– On va substituer systématiquement un pixel, un son, un mot, un style par
un synonyme, par un autre presque équivalent
– D tatoué = D original {– epsilon1 (D) + epsilon2 (D)}
Propriétés
– Indépendant du document : tatouages itératifs indépendants
Commutatif
•
L’attaquant peut surtatouer un document déjà tatoué et dire qu’il est le premier
Réversible
•
Facile d’enlever un des tatouages (pourvu qu’on possède le secret)
•
Tatouage éphémère pour une période définie
– Dépendant du document : plus approprié en sécurité
Non commutatif : T2 o T1 (D) # T1 o T2 (D)
Parfois irréversible : T-1 n’existe pas
•
Plus difficile de lessiver ce tatouage
Page 335
Michel Riguidel - cours de sécurité 2006 - 2007
La sécurité des images médicales
thèse de Gouenou Coatrieux (avec le LTIS Rennes)
Thrombose
(obstruction) de
l'artère basilaire
Or
M
ig
o
in
d
a
ifi
l
é
e
e
ENST, Département Traitement du Signal & Image
Page 336
Michel Riguidel - cours de sécurité 2006 - 2007
168
Concepts & paradigmes pour
sécuriser l'intimité numérique
Michel Riguidel Novembre 2003
Notion d’intimité numérique
Informations nominales
–
Confidentialité des données personnelles
–
Accès aux données personnelles sur les fichiers institutionnels
Classe fonctionnelle des Critères Communs (ISO 15408)
–
L’anonymat
garantissant qu’un utilisateur peut utiliser une ressource ou un service sans révéler son
identité
Par exemple: transactions électroniques pour un achat en ligne
–
Le pseudonymat
garantissant qu’un utilisateur peut utiliser une ressource ou un service sans révéler son
identité, mais peut être tenu responsable de ses actes
–
La non-chaînabilité
qui représente l’impossibilité pour d’autres utilisateurs d’établir un lien entre différentes
opérations réalisées par un même utilisateur
pas de fusion ou de croisement d’informations à partir de différents fichiers ou bases de
données
•
dossier médical et assurance, données fiscales, etc
–
La non-observabilité
garantissant qu’un utilisateur peut utiliser une ressource ou un service sans que d’autres
utilisateurs soient capables de déterminer si une ressource ou un service est en cours
d’utilisation
pas d’espionnage des connexions et actions sur le réseau
Pas de traçabilité pour fabriquer un profil d’utilisateur : fidélisation, commerce en ligne,
« cookies », clics de souris sur les sites Web
Page 340
Michel Riguidel - cours de sécurité 2006 - 2007
170
Infosphère personnelle sur les réseaux
Sur Internet
– Googlisme
– Pages personnelles, Serveurs
Mes représentants: Avatars, agents, « bots »
Ma biométrie
– Photo
– Voix numérisée
Messagerie vocale
– Le téléphone portable est un excellent capteur biométrique
Authentification de confort
Page 343
Michel Riguidel - cours de sécurité 2006 - 2007
Protéger l'individu physique et son attirail électronique
Protéger la liberté de l'individu, sa vie privée, son intimité numérique
–
Confidentialité des données personnelles, de la localisation (mobilité)
–
Anonymat, pseudonymat
Préserver l'anonymat dans les achats, les déplacements, les activités
–
L’intimité numérique
Les données nominatives dans les différents fichiers (ses caractéristiques physiques,
intellectuelles, morales, intimes, ses convictions politiques, religieuses)
Les traces de sa carte bancaire, de son téléphone portable, de ses connexions Internet
Messagerie électronique dans les entreprises
La sécurité de la personne
–
Menaces
vis à vis de l'individu
•
L'atteinte à sa liberté, sa vie privée, son intimité
Écoutes et localisations illégales
Observabilité, Chaînabilité, Croisement des bases de données diverses
individu "pirate" vis à vis des autres individus
•
Profiter de la faiblesse des surveillances personnelles pour attaquer
–
Solutions
Sécurité souvent conflit d'objectif avec la sécurité des organisations (état, entreprise)
•
Entité de confiance personnelle (dispositif intelligent portable)
Biométrie
•
Identification de la personne
Page 344
Michel Riguidel - cours de sécurité 2006 - 2007
172
La signature électronique et ses aléas…
Quand on signe un document informatique,
par construction non transparent,
qu’est ce que l’on signe vraiment ?
Exemple (caricatural)
Je soussigné Antoine, autorise Béatrice
À exécuter ceci
Et puis faire cela
En fait, Antoine a écrit ici,
En échange, elle devra me verser 1000 €
en police de caractère blanc
À Genève, le 21 Novembre 2003
Signé : Antoine
Envoyé, signé électroniquement
avec toutes les bonnes mesures
cryptographiques qui vont bien
En échange, elle devra me verser 1000 €
Page 353
Michel Riguidel - cours de sécurité 2006 - 2007
Les données d’autrui sous mon contrôle
Gestion des droits numériques
– Logiciels, fichier musicaux, base de données (encyclopédies, …)
Tatouage : la griffe de l’auteur et/ou du propriétaire incrustée intimement de
manière subliminale dans le corps de l’oeuvre
– Copyrights, propriété intellectuelle, rétribution des auteurs
Un fil à la patte pour les œuvres numériques : protocole cryptographique
Des appareils et des systèmes sous mon contrôle ?
– Téléphone portable
Carte SIM gérée par l’opérateur de télécoms
– Ordinateur personnel
Mauvaise réputation des systèmes d’exploitation fermés et propriétaires
Une solution: Le logiciel libre, le logiciel « open source »
– Le réseau Internet
Le chemin des données n’est pas sous le contrôle de l’utilisateur
Hégémonie dans les fournisseurs de routeurs, de systèmes exploitation, de
puces informatiques
•
Publicité récente : « dans le monde, une seule entreprise transporte vos données »
Maîtrise des technologies de l’information
– Enjeu géostratégique
– Qui maîtrise un logiciel de plus d’1 million de lignes de codes ?
Page 354
Michel Riguidel - cours de sécurité 2006 - 2007
177
Une dérive inéluctable
L’uniformisation du monde numérique
– 1ère Vulnérabilité
Un monde complexe mais monolithique
La flexibilité et l’optimisation
– 2ème Vulnérabilité
Un monde optimal en tension par la flexibilité des organisations et les
flux tendus
Le repliement des infrastructures sur elle-même
• Le partage des ressources par des infrastructures de même espèce
La mondialisation
– 3ème Vulnérabilité
La Morphologie prégnante des infrastructures capillaires
Le rôle incontournable et critique d’Internet
• Un joug dangereux
• Une scène pseudo-œcuménique pour tous les acteurs
Page 357
Michel Riguidel - cours de sécurité 2006 - 2007
Les interdépendances des infrastructures
La versatilité des menaces
– La catastrophe
Accident fatal, la Nature
– La tragédie
Déroulement et dénouement par des hommes
• Démonstration idéologique
La modélisation d’une infrastructure et de sa politique de
sécurité
– La protection d’une infrastructure
– La sécurité des interdépendances
Un Monde en réseau
– Les réseaux (acception la plus générale du terme)
Typologie
Les risques
Page 358
Michel Riguidel - cours de sécurité 2006 - 2007
179
ACIP : évaluation de la protection des infrastructures
critiques (Projet IST du 5ème PCRD)
Feuille de Route pour la protection des infrastructures critiques
Domaines
Information & Communication
Banque & Finance
Énergie
Transportation
Vital HS
Gouvernement
Page 359
Michel Riguidel - cours de sécurité 2006 - 2007
Le Système et ses banlieues
l’extension géographique d’une cible d’attaque
Internet
SI 3
SI pour médias
énergie
SI mobile
SI 2
transport
SI cible
SI 1
banque
Page 360
Michel Riguidel - cours de sécurité 2006 - 2007
180
Les Interdépendances
Environnement
I
I
I
1
j
n
P
P
P
1
j
n
Page 363
Michel Riguidel - cours de sécurité 2006 - 2007
Les Interdépendances
Environnement
I
I
I
1
j
n
P
P
P
1
j
n
Flux I : rythmes différents
kl
Page 364
Michel Riguidel - cours de sécurité 2006 - 2007
182
Modélisation d’une infrastructure
Ij
Environnement
Flux entrant
Flux sortant
Architecture Interne
Pj
Page 365
Michel Riguidel - cours de sécurité 2006 - 2007
Les 2 plans physique et logique
Protection, Dissuasion, …
Logique
Technologies
Législation
de la confiance
Physique
Infrastructure critique
– Physique : le point de vue technique
les réseaux des hommes, des moyens mis en œuvre, des ressources matérielles
et logicielles
– Logique : le point de vue super-structurel
les aspects business, financiers, relationnels, organisationnels
Page 366
Michel Riguidel - cours de sécurité 2006 - 2007
183
Infrastructure critique
de type Informatique & Communication
Les 2 plans physique et logique
–
Physique
Tous les aspects techniques et matériels
–
Logique
Tous les aspects informatiques logicielles qui concernent l’administration, la gestion de la
configuration, de la sécurité, etc
Infrastructure, architecture, structure, ontologie
PKIs, DNS, DRM, TCPA, …
Marchandise intangible : logiciel et contenu
IPR, Contenu illicite
Logique
Physique
Biométrie
Acceptabilité par les utilisateurs
Matériel, capteurs
et par les fournisseurs
Infrastructure
Déploiement, Vérification
Page 367
Michel Riguidel - cours de sécurité 2006 - 2007
Un Nouveau Plan
Virtuel
Logique
Physique
Comment sécuriser ces entités virtuelles?
Introduction d’une nouvelle complexité
Comment se protéger des entités virtuelles?
Comment définir des lois et des règles pour
des mondes virtuels
Page 368
Michel Riguidel - cours de sécurité 2006 - 2007
184
Sécurité des communautés virtuelles
Sécurité de l’Intelligence ambiante : écologie des ontologies virtuelles
Transparence
Une Communauté virtuelle
Sécurité des propriétés non fonctionnelles : architecture, mobilité, configurabilité, QdS
Entités Logiques
Sécurité des objets fonctionnels : infrastructure de confiance centralisée (PKI, DNS, …)
Responsabilité, Imputabilité
Entités Physiques
Page 371
Michel Riguidel - cours de sécurité 2006 - 2007
Un Plan futur
Virtuel
Logique
Physique
Quantique
Comment introduire la
confiance avec l’incertitude
Emergence de l’aléatoire: l’âge Quantique
d’Heisenberg et des
architectures aléatoires?
Page 372
Michel Riguidel - cours de sécurité 2006 - 2007
186
Références
M. RIGUIDEL, La sécurité des réseaux et des systèmes,
Vuibert, encyclopédie informatique, 2006
M. RIGUIDEL, Le Téléphone de demain, Le Pommier, 2004
M. RIGUIDEL, La sécurité à l’ère numérique, Hermès-Lavoisier,
2004
M. RIGUIDEL, Creating a new security for tomorrow's
communication networks and information systems, Annales des
Télécommunications, 55, n° 7-8, 18 pages, 2000
M. RIGUIDEL, Pour l'émergence d'une nouvelle sécurité dans
les réseaux de communications et les systèmes d'information
futurs, OFTA, Arago Vol. 23, Paris, 2000.
M. RIGUIDEL, Réflexions sur l’évolution de la sécurité des
systèmes d’information, Systèmes et sécurité (Vol 4 n°1), 37
pages, 1995.
Page 375
Michel Riguidel - cours de sécurité 2006 - 2007
188
Suivre un cours en ligne est très simple et est de nos jours à la portée de tous. En effet, la seule chose dont vous avez besoin est une connexion Internet, de préférence avec une connexion rapide, et un terminal, que ce soit un smartphone, une tablette ou un PC.
Nous avons compilé pour vous une liste des meilleurs cours en ligne, pour vous procurer des connaissances sur un large éventail de domaines et de sujets. Nos cours sont répartis en 11 grands blocs thématiques: Informatique ;Comptabilité; Economie; Marketing; Management; Gestion ;Statistiques ; Finance ;Commerce; Electronique et Electricité.
Le champ de recherche ( à droite de l'icône de la loupe ) vous permettra de trouver le cours qui vous intéresse. Vous avez ainsi la possibilité de décider vous-même comment vous voulez apprendre: vous pouvez sauter des chapitres, mais vous pouvez également les répéter indépendamment; ou combiner plusieurs cours sur un même sujet.
Formez-vous en toute autonomie aux logiciels de bureautique du pack Microsoft Word, Excel, Powerpoint, Outlook et Access; et profitez des différentes ressources sur notre plateforme: des cours en PDF, des tutoriels avec exercices pratiques, des modèles/templates prêt à l'emploi.
Grâce à Cours-Gratuit, vous apprendrez à utiliser les logiciels de bureautique de façon optimale et efficace que ce soit pour votre travail professionnel, collaboratif ou dans le cadre de projets personnels.
Les tutoriels et les vidéos d’apprentissage font partie intégrante de notre quête d’informations. La raison est que ces méthodes se veulent plus interactives et plus spécifiques que les manuels et les livres.
Tous nos tutoriels sont le résultat d’une recherche minutieuse et approfondie. Ils vous permettront d'acquérir de nouvelles connaissances. Qu’il s’agisse d’un concept, d’un nouveau logiciel ou des instructions de réparation, vous êtes au bon endroit !
Si vous êtes étudiant ingénieur, dans une école supérieure ou encore à l'université, et que vous cherchez des cours ou des supports techniques gratuits, vous trouverez dans notre plateforme des centaines de cours informatiques, de logiciels et d’applications. Ces derniers sont téléchargeables en formats DOC, HTML, et PDF.
Et comme nous savons que les exercices sur divers supports facilitent l'assimilation des cours , nous mettons à votre disposition une kyrielle d’exercices. Certains comprennent des applications directes du cours, tandis que d'autres exigent plus de réflexion.
L'amélioration constante des compétences et des capacités consubstantielles à l'environnement de travail est l'une des principales exigences des employeurs. J’ai décidé de créer cette plateforme en 2010 pour encourager la promotion de la formation, faciliter l'accès aux connaissances, et fournir un contenu de qualité pour les professionnels et les étudiants.
Salim KHALIL
Fondateur, Directeur de la publication
Le monde du travail, aujourd'hui plus que jamais, vous oblige à mettre à jour constamment vos compétences. Par conséquent, l'élément fondamental pour saisir les opportunités auxquelles nous aspirons, est certainement celui d'avoir une solide formation professionnelle , qui peut être obtenue grâce à des cours en ligne.
Soukaina Sbai Tangi
Résponsable Editorial