Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de...
Transcript of Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de...
Sécurité des Réseaux Mécanismes de
Sécurité
Sécurité des Réseaux
4MMSR - Network security course
Grenoble INP Ensimag
Dominique VICARD
Objectifs
o Présenter plus en détail les
mécanismes, services et
protocoles de Sécurité de base
o Préparer la présentation de la
mise en œuvre pour les réseaux
Plan
o Authentification
o Focus Biométrie
o Confidentialité
o Non-répudiation
o Responsabilité
o Intégrité
o Contrôle d’accès
o Management
Authentification réseau
G
Authentification de l’Utilisateur(1)
o Se connecter au réseau implique
de
o S’identifier (dire qui l’on est)
o S’authentifier (le prouver)
o L’authentification se fait par
facteurs
o Ce que je sais What I know
o Ce que je possède What I have
o Ce que je suis What I am
Authentification de l’Utilisateur(2)
1.Connaissance
2.Possession
3.Caractéristique
Mot de passe
Types
1 & 2
Types
2 & 3
Types
1 & 3
Types
1, 2 & 3
Authentification de l’Utilisateur(3)
o Ce que je sais : les mots de passe
o Efficace si bien gérés :
o longs
oabsent des dictionnaires
ochangeant souvent
outilisant un alphabet étendu
o Mais mal supporté par les utilisateurs
o75% des mots de passe sont devinables
o60% des attaques de sécurité concernent les
mots de passe
Authentification de l’Utilisateur(4)
o Gestion des mots de passe = politique
o Recommandation FIPS-112
o Beaucoup de mots de passe = danger
o écrits quelque part (aide-mémoire)
o souvent transmis en clair (ou presque) sur
le réseau
o Single Sign-On peu développé
Authentification de l’Utilisateur(5)
o Avantage o Fortement lié à la personne – difficile à
voler
o Usuel et bien admis
o Inconvénients o La multiplication des mots de passe
entraîne des pratiques dangereuses oLe pense bête
oLe mot trop connu
o Une gestion efficace en terme de sécurité équivaut à l’enfer pour l’utilisateur
Authentification de l’Utilisateur(6)
o Comment prouver ce que l’on sait sans le révéler ? o Preuve à connaissance nulle de
connaissance (Zero-knowledge proof of knowledge)
o Protocole probabiliste d’authentification oMais en existe-t-il d’autres ?
o Code confidentiel de carte à puce
o Plusieurs essais sur un mot de passe
oToutes ces méthodes sont probablement sûres
Authentification de l’Utilisateur(7)
La Cave (Quistater/Guillou) -ZKPOK
A
B B
•Bob doit prouver qu’il sait
ouvrir la porte avec le secret magique – elle ne s’ouvre que
comme ça •Bob entre dans la caverne, et va du coté D ou G •Alice demande à Bob de se montrer d’un coté (D ou G) et répète l’opération n
fois •Si après n fois, Bob est toujours apparu du côté demandé, Bob connaît le secret avec une probabilité de 1- 1/2n,
proche de 1 •Bob n’a rien révélé du secret
magique et Alice est convaincue
D G
M
Authentification de l’Utilisateur(8)
o Ce que j’ai : les jetons o Carte à puce
oCapable de prouver son identité
o Générateur de mots de passe synchronisés
oGénère un mot de passe à usage unique en synchronisation avec le système auprès duquel on désire s ’authentifier
o Clé (physique) oOuvre la serrure (électronique ou physique)
o Actifs ou passifs
Authentification de l’Utilisateur(9)
o Avantages
o Peut avoir des fonctionnalités supplémentaires
o Signature électronique dans une carte à puce
o Généralement facile d’utilisation
o Les clés physiques ou électroniques
o Inconvénient
o Se perd ou se vole
o On doit alors changer la « serrure »
o Se duplique
Authentification de l’Utilisateur(10)
o Jetons cryptographiques (question réponse) : le jeton est capable de chiffrer une question (nombre aléatoire)
A
Le serveur connaît la clé publique de
ses utilisateurs
z Avantage : aucun mot de passe ne circule en clair
z Inconvénient : le serveur n’est pas authentifié
Authentification de l’Utilisateur(11)
o Carte à puce : Architecture
Authentification de l’Utilisateur(12)
o Carte à puce : Interface et Standards
o ISO 7816
oNiveaux physiques et protocolaires bas
o PC/SC
oMonde Microsoft
o JavaCard, PKCS#11
oMonde Unix
Authentification de l’Utilisateur(13)
o Ce que je suis : Bio métrique
o Deux types :
oComportemental :
o Signature ( enregistrement des accélérations et des
mouvements relatifs)
o Rythme de frappe au clavier
oPhysique
o Empreintes digitales ou palmaires
o Structure de l’Iris
o Empreinte vocale
Authentification de l’Utilisateur(14)
o Avantages o Généralement très facile à utiliser
o Empreintes
o Voix
o Très personnel – ne se perd ni ne s’oublie
o Inconvénient o Base de donnée bio métrique = danger
o L’identification bio métrique peut se faire à l’insu de l’individu
o Que faire pour faire changer mon empreinte si on me la vole?
o Quelle confiance à travers un réseau ?
Biométrie : Focus (1)
o Depuis le 11 Septembre 2001, la
biométrie a connu un essor
exponentiel
o Interface BioApi (ISO 19784)
o Données Biométriques Normalisées
(ISO 19794)
o Passeport Electronique
oEn Europe, Biométrie Faciale
oLes enregistrements biométriques sont liés à l’identité par une signature
électronique et stockés dans un RFID
Biométrie : Focus (2) Structure des enregistrement biométriques ISO19794-5
Biométrie : Focus (3)
Facial features Souriez!
Biométrie : Focus (4)
Hollywood
adore la
biométrie
Demolition man
Minority Report
Biométrie : Focus (5)
La pègre adore
la biométrie
Biométrie : Focus (6)
Les
gouvernements
adorent la
biométrie
Authentification de l’Utilisateur(15)
o Commercialement
o SecureID (Jeton activé par mot de
passe) - Activecard
o INSPASS (Immigration US :
reconnaissance palmaire activée
par carte magnétique)
o Passeport Européen
o Carte à puce : (Jeton activé par
mot de passe)
Authentification de l’Utilisateur(15)
o Combinaisons
Je sais J’ai Je suis
Je sais Mot de
passe
Carte à
puce
?
J’ai OTP:
SecureId
Passeport
Inspass
Je suis Class S
Identification vs Authentification
Authentification des Messages (1)
o Hash Chiffrés
o Un message P est « Hasché » et le Hash
est chiffré avec une clé K
oLe récipiendaire sait que le message ne peut
provenir que du possesseur de la clé K
o L ’intégrité du message est également
assuré
Message
HASH E
MAC Message Authentication Code
K
Authentification des Messages (2)
o Signature électronique o Le Hash est chiffré avec la clé privée de
l’envoyeur et la signature est vérifiée avec sa clé publique
Message
HASH E
MAC
K Privée
Alice
Message
HASH
MAC
K Publique Alice D
Compare et
Décide
Signature Electronique (1)
October 2,
2000
Digital Signatures Gain Legal Status
In the U.S. as Legislation Takes Effect By JENNIFER L. REWICK
Staff Reporter of THE WALL STREET JOURNAL
The Electronic Signatures in Global and National Commerce Act went into effect Sunday, making so-called
electronic signatures on the Internet as enforceable by federal law as those signed on paper.
Although industry analysts say it likely will be two years before consumers get on board with the new technology,
they also think it eventually will revolutionize the way companies do business.
Consumers likely will be slow to adopt the use of electronic signatures because a lack of standards in the
technology for ensuring consumer privacy and safety will make them skittish. Also, consumers could be reluctant
to take the trouble to download or install the signatures technology and their accompanying security measures
onto their personal computers.
Signature Electronique (2)
o Art. 1316-1 : L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité.
o Art. 1316-3 : L'écrit sur support électronique a la même force probante que l'écrit sur support papier.
o Art. 1316-4 : La signature nécessaire à la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un officier public, elle confère l'authenticité à l'acte. Lorsqu'elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat .
Mo
dific
atio
ns
ap
po
rté
es
au
Co
de
Civ
il
Confidentialité (1)
o Assurée par chiffrement
o Problème de distribution des clés
o Durée de vie de l’information
o Incertitude sur les algorithmes
o Génération des clés
Confidentialité (2)
o Il est préférable que l’algorithme de
chiffrement soit connu
o Il est illusoire de penser qu’il peut rester secret
o Il est prudent que de nombreux crypto-analyste l ’évaluent
o L’algorithme doit être programmé avec
qualité
o Une implémentation peu soignée peut conduire
à des brèches de Sécurité (code ré-entrant,
séparation utilisateur/données, ré-utilisation
mémoire)
Non – Répudiation (1)
o Preuve d’origine
o Une signature électronique peut
constituer légalement une preuve d’origine
oLoi allemande
o Preuve de réception
o Un tiers de confiance peut établir une
preuve de réception (notarisation)
Non – Répudiation (2)
A
B
T
Preuve simultanée que Alice à envoyé un message qui a été reçu par Bob
2. T saves P, & sign_Alice(P)
4. T saves sign_bob(P)
Non – Répudiation (3)
o Domaine bancaire
o Une preuve de transaction réduit les coûts
o Inscription sur une carte à puce
o Domaine commercial
o Signature « équitable » de contacts et
conclusion de transactions
Carte Bancaire
Responsabilité
Intégrité
o Assurée par les codes de validations d ’intégrité (ICV) et les codes
d’authentification de messages (MAC)
o voir Authentification des messages
Contrôle d’accès(1)
o Le contrôle d’accès s’applique aux
entités suivantes :
o Les entités physiques (i.e. les systèmes
réels)
o Les entités logiques (I.e. les couches ISO,
les fichiers, les organisations)
o Les utilisateurs humains
Contrôle d’accès(2)
o Il peut se décomposer en : o Établissement d ’une politique d ’accès
o Liaison des entités et de leurs informations de contrôle d ’accès
o Établissement d ’un contrôleur d ’accès
comprenant ces informations
Contrôle d’accès (3)
A
Demandeur y Humain y Système y Application
Contrôleur d’accès
Cible y Fichier y Application y Port de communication y Ressource réseaux y ...
y Demande l ’identité y Vérifie l ’identité
y Vérifie les droits y Surveille l ’activité
Contrôle d’accès(4)
o Modèles :
o Accès Discrétionnaire (DAC)
oBasé sur l ’identité du demandeur
oRéalisé avec une matrice d ’accès
o Accès Obligatoire (MAC)
oBasé sur la sensibilité de la cible
(étiquette de Sécurité) et le niveau d ’accréditation du demandeur
(modèle de Bell - La Padula)
o Management par rôle
o Cas des applications Microsoft
Contrôle d’accès(5)
o Modèle Discrétionnaire :
o Par liste de capacité (CL - Capability List)
o une liste de cibles et leurs droits associés pour chaque demandeur
o Par liste de contrôle d‘accès (ACL - Access Control List)
o Une liste de demandeurs et leurs droits par cible
Cib
les
Demandeurs
ACL de la cible j
CL du demandeur i
Droits du demandeur i sur la cible j
ACL – NTFS example
o Example: registry ACL
Audits
o Détection d’événements
o Alarmes
o Enregistrement
o Obligatoire sur certains systèmes
o Détection d’intrusion
o Estimer les comportements
suspects
Audit – Windows 7 example
Audit – Windows 7 - powershell
Audit – Debian example
o Syslog often used
But also classic text files
Management de la Sécurité (1)
o Gestion des clés : élément sensible
o Génération
o Source aléatoire de bonne qualité
o Stockage
o niveau de protection
o Distribution
o problème de complexité variable selon l ’usage des
clés
o Notarisation
o « key escrow »
o Sauvegarde
Management de la Sécurité (2)
o Exemple de Distribution des clés :
o Kerberos V5
outilisé dans DCE et Windows2000
o Diffie-Hellmann
o X.509
o IKE (Internet Key exchange)
outilisé par IPSec
o Quantique
Management de la Sécurité (3)
o Certificats : exemple de X.509
o un document faisant le lien entre
une identité et une clé publique
signée par la clé privée de l ’autorité de certification
o la confiance dans le certificat
provient de la confiance dans l ’autorité de certification et en ses
méthodes de contrôle
oClasses de certificats
Management de la Sécurité (4)
o Un certificat X.509 pour Alice (A) avec son identificateur unique UA par l ’ autorité de
certification Théo (CA) se note de la façon
suivante :
CA<<A>>=CA{V,SN,AI,CA,UCA,A,UA,Ap,TA,SA}
o avec :
o V la version du certificat
o SN le numéro de série du certificat
o AI est l ’identificateur de l ’algorithme de signature du certificat
o UCA est un identificateur optionnel unique de THEO
o UA est un identificateur unique optionnel de Alice
o TA indique la validité du certificat
o Ap est la clé publique de Alice
o SA: signature of the certificate fields by CA
X.509 v3 (96)
CDP: where to check if that certificate is
revoked?
Management de la Sécurité (5)
o Certificats : Chemin de Confiance
X«C» X«A» Z«B»
V
W
X
C A B
Z
Y
U
TISO3960-94/d04
U«V»
V«U»
V«W»
W«V»
W«X»
X«W»
X«Z»
Y«Z»
Z«Y»
Z«X»
V«Y»
Y«V»
Figure 4 – CA hierarchy – A hypothetical example
V
W
U
U«D»
V«U»V«W»
W«E» E
D
TISO3970-94/d05
W«V»
U«V»
Figure 5 – Non-hierarchical certification path – An example
Non-Hiérarchique Hiérarchique: PKI
PKI: certificate
o Main format: X509 v1(88), v2(93), v3 (96)
o File *.crt containing: o Subject, issuer, validity window, … Subject Public Key
o …
o The information are
signed by the issuing CA
Conclusions
o Les implémentations de
mécanismes, de service et de
protocoles de Sécurité sont les
composants élémentaires de la
Sécurité des réseaux
o Un usage cohérent de ces
briques de bases conduit aux
implémentations effectives de
réseaux sécurisés.