Docsity
Docsity

Prépare tes examens
Prépare tes examens

Étudies grâce aux nombreuses ressources disponibles sur Docsity


Obtiens des points à télécharger
Obtiens des points à télécharger

Gagnz des points en aidant d'autres étudiants ou achete-les avec un plan Premium


Guides et conseils
Guides et conseils

cours de sécurité informatique, Lectures de Informatique

cours de sécurité informatique

Typologie: Lectures

2019/2020
En soldes
30 Points
Discount

Offre d'une durée limitée


Téléchargé le 22/10/2021

celine123456
celine123456 🇫🇷

3.8

(5)

9 documents

Aperçu partiel du texte

Télécharge cours de sécurité informatique et plus Lectures au format PDF de Informatique sur Docsity uniquement! archives-ouvertes SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO. Raphael Yende » To cite this version: Raphael Yende. SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.. Master. Congo-Kinshasa. 2018. cel-01965300 HAL Id: cel-01965300 https://hal.archives-ouvertes.fr/cel-01965300 Submitted on 25 Dec 2018 HAL is à multi-disciplinary open acc archive for the deposit and dissemination of sc entific research documents, whether they are pub- lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers. L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d'enseignement et de recherche français ou étrangers, des laboratoires publics ou privés. SUPPORT DE COURS DE SECURITE INFORMATIQUE ET CRYPTO. 1 YENDE RAPHAEL Grevisse, Ph.D. Docteur en Télécoms et Réseaux Inf. Cours dispensé aux Facultés Africaine BAKHITA en Première Licence : Réseaux informatiques. ©VENDE R.G., 2018 OR TE DO DO OO OO LONDON OL OL OL OL LL | | | | | | |: N ©) 11,2.2.2. CARACTERISTIQUES DES VIRUS sssssoonsoooossosossoooonsooonssooosecee 28 11,2.2.3. CLASSIFICATION DES VIRUS s.ssscoooncooonnoooosooossooonsooonssoosonccee 28 11.2.2.4. ARCHITECTURE D'UN VIRUS..soscooscoonoooneooscooseooscooseooscooscoose 31 11.2.2.5. MODE DE CONTAMINATION D'UN VIRUS sssosooseoosseoseses 33 11,2.2.5. CYCLE DE VIE D'UN VIRUS ssssssssooonsooonnoooososonsssnsoossesoosonccee 33 11,2.3. LES VERS INFORMATIQUES ..sssossosooooncooonsoooonsoooossooonsooosssosoncoce 34 112.31. BREF HISTORIQUE ....ssssoscooonssoosoooonoooonsoooonsocosssooonsoosssosescce 36 11.2.3.2. CARACTERISTIQUE D'UN VER INFORMATIQUE... 11.2.3.3. CLASSIFICATION D'UN INFORMATIQUE …. V.2.3.4. ARCHITECTURE D'UN VER INFORMATIQUE 11.2.3.5. MODE DE REPRODUCTION D'UN VER... 11,2.4. LE CHEVAL DE TROIE... 112.41. BREF HISTORIQUE... 11.2.4.2. MANIFESTIONS D'UNE INFECTION PAR UN CHEVAL DE TROIE 000000000000 00000 000000000600000000000000600 000600000000 00000 0080000000 0000 000000060000 0000 000000080000 00e 1 112.5. LES ROOTKITS sssssoncooononoooonooooncsoonssooonosonsoosonsooosssocessoosssssescces 42 112.51, TYPES DES ROOTKITS srsscoooncooonnooooncooee 11.2.5.2. MODE OPERATOIRE D'UN ROOTKIT 11,2.6. LES PORTES DEROBEES 11.2.6.1. TECHNIQUES UTILISEES 11.3. ESPIONNAGE INFORMATIQUE 113.1. L'HOMME DU MILIEU ....ssssoscoe 113.2. LES ESPIOGICIELS seoossoccoooncoooncooonnsoooonooonsoooonsocoossooonsoosesosesccee 48 113.21. VECTEURS D'INFECTION s.sssssssossoonsoonnooonsoonssooonsoosssosesccce 48 11.3.2.2. MODE OPÉRATOIRE DES LOGICIELS ESPIONS seusssoonnnonnences 49 11.3.2.3. PRÉVENTION CONTRE LES LOGICIELS ESPIONS sousssomsoooneos 50 11.3.2.4. LOGICIELS ANTI-ESPIONS ssscssoscoooncooonnoooosononssooonsooosssocsosecee SO 113.3. LES COOKIES sssossscooononoooonoooonssoonesooonosonsooonscoosssoceesscosesosescocce 51 11.3.3.1. UTILISATIONS DES COOKIES sessssccoooncooonnoooonsooosssooonsooonssosoncoes 52 11.3.3.2. INCONVENIENTS DES COOKIES s..ssooooscooonsoooonsosossooonsoossssesee 53 ee 43 3 | Cours de Sécurité Informatique & Crypto. / Dr.YENDE RAPHAEL Grevisse. PhD TROISIÈME CHAPITRE — SY$TEMES DE PROTECTION INFORMATIQUE It, LES ANTI-VIRUS Ill.1.1. FONCTIONNEMENT DE L’ANTI-VIRUS... I11.1.2. TECHNIQUES DE DETECTION DES ANTI-VIRUS .… I1.2. LES SYSTEMES DE DETECTION D’INTRUSION... 11.21. TYPOLOGIE DE SYSTÈMES DE DÉTECTION D'INTRUSION.. I1.2.1.1. LES NIDS (IDS réseau) sessscooncoonooonooonoooncoononsoooncooncooneooneooneo00e00 60 DIFFERENTES TECHNIQUES DES NIDS sssssosscsoonsoooossoooonsoooncocossseesen0000e 61 I11.2.1.2. LES HIDS (ID$ machine) sessscsossooseooseooseooncooneossoooneooseooneooseoosesee 62 111,2.1.3. LES ID$ hybride sssssssssoossooosssoonsscononcooonnoooosccoonsooonsooosssoososccee 63 I1.2.2. TECHNIQUES D'ANALYSE DU TRAFIC DES IDS sssosoooseooseooscoe 63 111.23. LA CORRÉLATION DES IDS HYBRIDE ssssomonnnesonnnnseneee 6 À I11,2.4. L'HARMONISATION DES FORMATS ssosoonsoooonsoooossoonsooonssoosoncoce 65 111.2.5. LA CONTRE-MESURE DES ID$ HYBRIDE .s.sssssoossoooonsooosssoooneoce 65 IIL.3. LES FIREWALLS (PARE-FEU) sssscsoscooncooscoonooonoossoooscooscooseooseone00e 66 I11.3.1. PRINCIPES DE FONCTIONNEMENT DES PARE-FEUX I11.3.2. CATEGORIES DE PARE-FEU.... QUATRIEME CHAPITRE - ADMINISTRATION D'ACCES AUX DONNEES INFORMATIQUES sssssoooossoooosoooonoooonooossnsooonsoonsoosenscocessooenscosssesenccee 75 IV.1. MODÈLE DE LAMPSONsscssoossscsensennennneonennennenesnnennnes 75 IV.2. MÉTHODES D'ACCÈS AUX DONNÉES ssmsossssmmmnnenenence 77 IV.24. Access List Control (ACL) ssssssssssssssososooossonosssosensosoossooosscosecssses TT IV.2.2. Mandatory Access Control (MAC) sssssssssssooosssssssssoossossssssssssssss 78 IV.2.3. Role-Based Access Control (RBAC) ssssssssssoosssosssosoossososscososssses BO IV.2.4. Dynamic Access Control (DAC) ssssssssssossssoossssossssosoossssssscososssocee 81 IV.3. NOTIONS SUR LE MOT DE PASSE. IV.3.4. DEFINITION … IV.3.2. PRINCIPE ET LIMITES …. 83 4 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD IV.3.3. CHOIX DU MOT DE PASSE sossssoosoooonoooonnoosonsooonssooonsoosnssosencose 85 A. CRITÈRES DE ROBUSTESSE sssuomcromenonnomnnnnonnonnnnnonnnesee 86 B. LES “MAUVAIS” MOTS DE PASSE sssscsosoosoosoossoscoseoenssosconeooncssonscnsces BT C. LES AUTRES CATEGORIES DE MOTS DE PASSE .scooncoooesooonsoonsee 88 CINQUIEME CHAPITRE — INTRODUCTION A LA CRYPTOLOGIE ....... 89 V1. INTRODUCTION.sssssonoosoncooonssoonoononssonsonoonsssoensooensessssesensosssee BD V.2. DEFINITION ET TERMINOLOGIE ..ssssossoooosooonsooonsososssosensoossee DO V3. PRINCIPES DE BASE DE LA CRYPTOLOGIE (PRINCIPES DE KERCKHOFFS ).sscooncoonoos os sooe son soesooonoooncooncooncooneooneoonoooneooseooseoseosees D 2 V.4. QUALIT'ES D'UN CRYPTOSYST EME ssscooscooncooncooncooscooscosccoscoosees 92 V.5. INTRODUCTION A LA CRYPTOGRAPHIE s.sssssssoooosooossooonsoosses 93 V.3.1. DEFINITION ssssscooossnoosoncooonssoonssooonosonsonoonssonensooenscosssesensosssee 93 V.3.2. PRINCIPE DE FONCTIONNEMENT DE LA CRYPTOGRAPHIE ..94 V3.3. LA CRYPTOGRAPHIE CLASSIQUE ssssssssoosossossonsosesonsosoonseesesce 96 V.3.3.1. LA CRYPTOGRAPHIE MONO-ALPHABETIQUE ...ssssssssosssee 96 A. LA CRYPTOGRAPHIE À REPERTOIRE...sssssooonsoooosocoesec0n0000000000 00 96 B. LA CRYPTOGRAPHIE PAR SUBSTITUTION sssssssssoossoooonsooonssoosoncoc 97 C. LA CRYPTOGRAPHIE PAR TRANSPOSITIONs.ssssssoooncocons V.3.3.2. LA CRYPTOGRAPHIE POLY-ALPHABETIQUE. A. LE CHIFFREMENT DE VIGENÈRE … 100 PRINCIPE DU CHIFFREMENT EN VIGENERE.. 100 B. LE CHIFFREMENT DE HILL. V.3.4. LA CRYPTOGRAPHIE MODERNE .… V.3.44. LA CRYPTOGRAPHIE SYMETRIQUE sssssssosssonssnssnssssssssessel O 4 A. DES (DATA ENCRYPTION STANDARD) sossooesoesossossooesoosseosseossee 105 FONCTIONNEMENT DE DES s..sssscoooscsoosssoooncsooncsosonscoosssooessoosssosesee 10 6 ... 99 100 102 104 LE TRIPLE DES s.sssooosooonnoooonsooossoooonccoonosooooncsoonsoonscccessosenscosssosencee 10 7 V.3.4.2. LA CRYPTOGRAPHIE ASYMETRIQUE .ssssssssooosooossooonsosssee 10 7 A. LE RSA (RIVEST SHAMIR ADELMAN) sssscsssossossossossosseosseosseossess 109 5 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD AVERTISSEMENTS Ce support de « SECURITE INFORMATIQUE & CRYPTOLOGIE » du Docteur YENDE RAPHAEL Grevisse », demande avant tout, un certain entendement de l'informatique et des connaissances de base de sécurité des réseaux informatiques et principalement une prédisposition d’analyse inéluctable et cartésienne ; Vu que l’apport de ce cours, met l’accent sur les concepts de la protection des systèmes d’information reposant sur une compréhension technique approfondie de la gestion des matériels informatiques et leurs modes de communication modernes. Le cours de sécurité informatique et cryptologie des systèmes d’information se veut pour objectif primordial de donner aux étudiants ayant participés des techniques des conceptions et de exécutions des cryptosystèmes, de l'antiquité à nos jours, afin que ces derniers puissent assimiler la notion de sécurité dans la mise en place des systèmes informatiques dont ils ont vocation d'implémenter. Ce support de cours est soumis aux droits d’auteur et n’appartient donc pas au domaine public. Sa reproduction est cependant autorisée à condition de respecter les conditions suivantes : * Si ce document est reproduit pour les besoins personnels du reproducteur, toute forme de reproduction (totale ou partielle) est autorisée à la condition de citer l’auteur. * Si ce document est reproduit dans le but d’être distribué à des tierces personnes, il devra être reproduit dans son intégralité sans aucune modification. Cette notice de copyright devra donc être présentée ; De plus, il ne devra pas être vendu. * Cependant, dans le seul cas d’un enseignement gratuit, une participation aux frais de reproduction pourra être demandée, mais elle ne pourra être supérieure au prix du papier et de l’encre composant le document. Copyright © 2018 Dr. YENDE RAPHAEL Grevisse; all rights reserved. Toute reproduction sortant du cadre précisé est prohibée. 8 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD INTRODUCTION De nos jours, Le monde connaît des avancées très significatives dans le domaine informatique ; les besoins en matière de sécurité sont un peu plus impérieux, et la prédisposition n’est forcément pas à la baisse. Depuis quelques années déjà, on participe à un changement constant des techniques, qu’il s’agisse des techniques visant à sécuriser l’échange des données ou des techniques de mises au point pour contourner les systèmes sécurisés. D'où, la sécurité des données tend à s’améliorer. Et comme prône ce proverbe chinois : « l’art de la guerre est basé sur la tromperie », de même par analogie, la sécurité informatique doit représenter une stratégie qui éradique cette tromperie. Il est sans ignorer que, le matériel informatique est quasiment partout. En effet, d’une part le matériel est accessibles à un prix très abordable, et d’autre part, les logiciels tendent à se simplifier et permettent une prise en main rapide. En plus, les entreprises, informatisées, nécessitent un réseau sécurisé pour le transfert des données aussi bien entre les machines de ladite entreprise qu'avec des machines externes. Cela étant, la sécurité de façon générale est présente à plusieurs niveaux, qu’il s’agisse des différentes portées de l’information. La sécurité est à prendre dans sa totale dimension comme l’illustre la figure ci-après: DONNEES # à APPLICATIONS EQUIPEMENTS INFORMATIQUES (Machines) à TRAFFIC RESEAU Niveaux de la sécurité informatique La sécurité informatique s'intéresse à la protection contre les risques liés à l'informatique ; elle doit prendre en compte : " les éléments à protéger : matériels, données, utilisateurs ; "leur vulnérabilité ; "leur sensibilité : quantité de travail impliqué, confidentialité.… " les menaces qui pèsent sur eux "les moyens d'y faire face (préventifs et curatifs) : complexité de mise en œuvre, coût. 9 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 10 OBJECTIFS DU COURS L'objectif général de ce cours est d’offrir aux étudiants ayant paiticipés à cet enseignement, des méthodes et techniques de conception et des réalisations de protections des systèmes informatiques afin de les permettre d’intégrer les différentes notions et concepts de la sécurité dans la mise en place des systèmes mformatiques dont ils sont (seront) appelés à implémenter dans leurs activités quotidiennes. De manière spécifique, ce cours de sécurité vise à : "Fournir les concepts relatifs à la sécurité informatique en se focalisant sur les risques et les défauts de sécurité existants ainsi que l’établissement d’une bonne stratégie de la politique de sécurité ; "Comprendre les différentes failles de sécurité, pouvant résulter des systèmes de communications informatiques, au moyen de la piraterie, des attaques ainsi que de l’espionnage informatique ; “" Appréhender d’une façon générale, les notions liées à la cryptographie et à la cryptanalyse des informations des systèmes traditionnels jusqu'aux systèmes dits modernes (informatiques), en y appliquant les méthodes correspondantes ; " Acquérir les notions et les concepts liés à la biométrie informatique, son principe de fonctionnement et les diverses techniques utilisées par cette dernière. YENDE RAPHAEL Grevisse, PhD. Professeur associé 10 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD Conséquences de la formule: Le risque est d’autant plus réduit que les contre-mesures sont nombreuses ; Le risque est plus important si les vulnérabilités sont nombreuses. 13 L'utilisation de l’outil informatique est susceptible de nous exposer aq plusieurs types des risques. Il importe donc de pouvoir mesurer ces risques en fonction de la probabilité ou de la fréquence de leurs survenances et aussi en mesurant leurs effets possibles. Ces effets peuvent avoir des conséquences négligeables ou catastrophiques : Le traitement informatique en cours échoue: il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ; L’incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris. Il est cependant à noter que ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses : " Données urémédiablement perdues ou altérées, ce qui les rend inexploitables par la suite ; "Données ou traitements durablement indisponibles, pouvant entrainer l’arrêt d’une production ou d’un service ; “" Divulgation d’informations confidentielles ou erronées pouvant profiter des sociétés concurrentes ou nuire à l’image de marque de l’entreprise ; à " Déclenchement d’actions pouvant provoquer des accidents physiques ou induire des humains. 13 Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 14 12.1. TYPOLOGIE DES RISQUES INFORMATIQUES En sécurité informatique, il existe deux grands types des risques à savoir : les risques humains et les risques matériels. A. RISQUES HUMAINS Ce sont les plus importants, même s’ils sont le plus souvent ignorés ou minimisés. Ils concernent les utilisateurs mais également les informaticiens eux- mêmes. On peut citer : La maladresse - commettre des erreurs ou exécuter de traitement non souhaité, ou effacer involontairement des données ou des programmes ; etc. L’inconscience et l’ignorance — introduire des programmes malveillants sans le savoir (par exemple lors de la réception du courrier). Des nombreux utilisateurs d’outils informatiques sont encore inconscients ou ignorants des risques qu’ils font courir aux systèmes qu’ils utilisent. Réaliser des manipulations inconsidérées (autant avec des logiciels qu'avec du matériel) ; La malveillance — ces dernières années, il est impossible d’ignorer les différents problèmes de virus et des vers. Certains utilisateurs peuvent volontairement mettre en péril le système d’informations, en y introduisant en connaissance de cause de virus ou en introduisant volontairement des mauvaises informations dans une base des données. On parle même de la « cybercriminalité » ; " L’ingénierie sociale — une méthode pour obtenir d’une personne des informations confidentielles, que l’on n’est pas normalement autorisé à obtenir, en vue de les exploiter à d’autres fins. Elle consiste à : — Se faire passer pour quelqu'un que l’on n’est pas (en général un administrateur réseau) ; — Demander des informations personnelles (nom de connexion, mot de passe, données confidentielles, etc.) en intervenant un quelconque prétexte (problème dans le réseau, modification de celui-ci, etc.) ; Elle peut se faire soit au moyen d’une simple communication téléphonique ; soit par mail, soit en se déplaçant directement sur place. 14 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 15 L’espionnage — surtout industriel, emploie les même moyens, ainsi que bien d’autres, pour obtenir des mformations sur des activités concurrentes, procédés de fabrication, projets en cours, futurs produits, politique de prix, clients et prospects, etc. B. RISQUES MATERIELS Ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et logiciels. Ces incidents sont plus ou moins fréquents selon les soins apportés lors de la fabrication et de l’application des procédures de tests effectués avant que les ordinateurs et les programmes ne soient mis en service. Certaines de ces pannes ont des causes indirectes, voire très indirectes, donc difficiles à prévoir. On peut citer : Les incidents liés au matériel — la plupart des composants électroniques modernes produits en grandes séries, peuvent comporter des défauts de fabrication. Ils finissent un jour ou l’autre par tomber en panne. Certains de ces pannes sont assez difficiles à déceler car intermittentes ou rares. Parfois, elles relèvent d’une erreur de conception. Les incidents liés au logiciel — ce sont les plus fréquents. Les systèmes d'exploitation et les programmes sont de plus en plus complexes car ils font de plus en plus de choses. Ils nécessitent l’effort conjoint de dizaines, de centaines, voire de milliers de développeurs. Ces derniers peuvent faire des erreurs de manière individuelle ou collective que les meilleures méthodes de travail et les meilleurs outils de contrôle ou de test ne peuvent pas éliminer en totalité. Les incidents liés à l’environnement — les machines électroniques les réseaux de communication sont sensibles aux variations de températures ou de l'humidité ainsi qu'aux champs électromagnétiques. Dès lors, il est possible qu’un ordinateur tombe en panne de manière définitive ou intermittente à cause des conditions climatiques inhabituelles ou par l'influence d'installations électriques notamment industrielles. 15 Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 18 C. FORMATION DES UTILISATEURS Il est de plus en plus admis que la sécurité est essentielle. Les coûts engendrés par les pertes de données dues aux attaques réseaux et autres malwares diminuent sensiblement d'années en années!. Il est beaucoup plus simple de corrompre l'utilisateur et ce qui l’entoure que l’algorithme de chiffrement utilisé comme par exemple : “ L’utilisateur ne connait pas les risques engendrés par la conservation de la liste des mots de passe utilisés à coté de l’ordinateur ; " Il est souvent plus simple de s’introduire dans l’ordinateur de l’utilisateur afin de retrouver le texte en clair (hacking, vol, ...); “ Il est possible de l’espionner, le pousser à la délation, pratiquer le shoulder- surfing ou tout autre technique dite de “social engineering”, … Il ne s’agira donc pas ici d'expliquer aux employés comment fonctionnent les algorithmes qu’ils utiliseront, mais plutôt comment et dans quelles conditions ils devront les utiliser en définissant des règles qui ne devront pas être transgressées. Il y a également plusieurs manières de réagir à un risque, des plus « sûres » aux plus inconscientes : “Transférer les risques à une compagnie d’assurances ; "Réduire les risques en implémentant des contre-mesures qui peuvent être : — Dissuasives : empêcher une attaque ; — Préventives : faire échouer une attaque ; — Correctrices : réduire les dommages causés par une attaque ; —> Ignorer/Négliger les risques ; En Accepter les risques si les contre-mesures sont trop onéreuses Certes, il y a toujours un risque, aussi infime soit-il. Il faudra donc peser le pour et le contre lors de la mise en place éventuelle d’une contre-mesure. Toutefois, en 2007, on remarque une remontée de la somme totale des pertes, due à la fraude financière. ! Laurent BLOCH et Christophe WOLFHUGEL, Sécurité informatique. Principes et méthode à l'usage des DSI, RSSI et administrateurs, 2e édition, Eyrolles, Paris, 2009. 18 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 19 13. ETABLISSEMENT ET ELEMENTS D’UNE POLITIQUE DE SECURITE INFORMATIQUE L’élément de politique de sécurité est l'ensemble des orientations suivies par une organisation en termes de sécurité. Elle est élaborée au niveau de système de pilotage (Direction), car elle concerne tous les utilisateurs du système. La sécurité informatique de l'entreprise repose sur une bonne connaissance des règles par les employés, grâce à des actions de formation et de sensibilisation auprès des utilisateurs, mais elle doit aussi aller au-delà de cela tout en couvrant les champs ci-après: “" Mise en place des correctifs ; “Définition de la police de sécurité ; "Objectifs, Portée, Responsables ; "Une stratégie de sauvegarde correctement plamfiée ; " Description de la sécurité (de l'infrastructure physique, des données informatiques, des applications, du réseau) ; “" Planen cas de sinistre (Un plan de reprise après incident) ; "Sensibilisation du personnel aux nouvelles procédures "Sanctions en cas de manquements. Suite à l’étude des risques et avant de mettre en place des mécanismes de protection, il faut préparer une politique à l'égard de la sécurité. C’est elle qui fixe les principaux paramètres, notamment les niveaux de tolérance et les coûts acceptables. Voici quelques éléments pouvant aider à définir une politique : "Quels furent les coûts des incidents mformatiques passés ? "Quel degré de confiance pouvez-vous avoir envers vos utilisateurs internes ? "Qu'est-ce que les clients et les utilisateurs espèrent de la sécurité ? "Quel sera l’impact sur la clientèle si la sécurité est insuffisante, ou tellement forte qu’elle devient contraignante ? " Yat-il des informations importantes sur des ordinateurs en réseaux ? Sont-ils accessible de l’externe ? " Quelle est la configuration du réseau et y a-t-il des services accessibles de l'extérieur ? "Quelles sont les règles juridiques applicables à votre entreprise concernant la sécurité et la confidentialité des mformations (ex: loi « informatique et liberté », archives comptables.) ? Il ne faut pas également perdre de vue que la sécurité est comme une chaîne, guère plus solide que son maillon le plus faible. En plus de la formation et de la sensibilisation permanente des utilisateurs, la politique de sécurité peut être découpée en plusieurs parties : 19 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 20 " Défaillance matérielle - Tout équipement physique est sujet à défaillance (usure, vieillissement, défaut...) ; L'achat d'équipements de qualité et standard accompagnés d'une bonne garantie avec support technique est essentiel pour minimiser les délais de remise en fonction. Seule une forme de sauvegarde peut cependant protéger les données. “" Défaillance logicielle - Tout programme informatique contient des bugs. La seule façon de se protéger efficacement contre ceux-ci est de faire des copies de l'information à risque. Une mise à jour régulière des logiciels et la visite des sites consacrés à ce type de problèmes peuvent contribuer à en diminuer la fréquence. " Accidents (pannes, incendies, inondations...) - Une sauvegarde est indispensable pour protéger efficacement les données contre ces problèmes. Cette procédure de sauvegarde peut combiner plusieurs moyens fonctionnant à des échelles de temps différentes : Disques RAID pour maintenir la disponibilité des serveurs ; Copie de sécurité via le réseau (quotidienne) ; Copie de sécurité dans un autre bâtiment (hebdomadaire). “ Erreur humaine : Outre les copies de sécurité, seule une formation adéquate du personnel peut limiter ce problème. "Vol via des dispositifs physique (disques et bandes) : Contrôler l'accès à ces équipements : ne mettre des unités de disquette, bandes... que sur les ordinateurs où c’est essentiel. Mettre en place des dispositifs de surveillances. "Virus provenant de disquettes : Ce risque peut-être réduit en limitant le nombre de lecteur de disquettes en service. L'installation de programmes antivirus peut s’avérer une protection efficace mais elle est coûteuse, diminue la productivité, et nécessite de fréquentes mises à jour. " Piratage et virus réseau : Cette problématique est plus complexe et l’omniprésence des réseaux, notamment l’Internet, lui confère une importance particulière. Les problèmes de sécurité de cette catégorie sont particulièrement dommageables et font l’objet de l’étude qui suit. 20 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 23 Hoax (rumeur) - Un « hoax » est une rumeur que l’on transmet par mail. Ces rumeurs colportent souvent des problèmes de sécurité soit disant découverts par des services officiels ou célèbres. Elles peuvent causer un véritable préjudice à certaines sociétés et de toute façon encombrent le réseau. Avant de retransmettre un tel message il est prudent de vérifier son authenticité. Hacker et cracker - Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multiutilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet. Les membres de cette culture ont créé le mot « hacker ». Ces informaticiens sont généralement discrets, anti- autoritaristes et motivés par la curiosité. Il y a un autre groupe de personnes qui s’autoproclament des "hackers". Ces gens (principalement des adolescents de sexe masculin) prennent leur pied en s’introduisant à distance dans les systèmes informatiques et en piratant les systèmes téléphoniques, généralement à l’aide d’outils écrit par d’autres et trouvés sur Internet. Les vrais hackers appellent ces gens des « crackers » et ne veulent rien avoir à faire avec eux. Les vrais hackers pensent que les crackers sont des gens paresseux, irresponsables et pas très brillants. Déni de service (DoS) - Le but d'une telle attaque n'est pas de dérober des informations sur une machine distante, mais de paralyser un service ou un réseau complet. Les utilisateurs ne peuvent plus alors accéder aux ressources. Les deux exemples principaux, sont le « ping flood » ou l’envoi massif de courrier électronique pour saturer une boîte aux lettres (mailbombing). La meilleure parade est le firewall ou la répartition des serveurs sur un réseau sécurisé. Écoute du réseau (sniffer) - Il existe des logiciels qui, à l’image des analyseurs de réseau, permettent d’intercepter certaines informations qui transitent sur un réseau local, en retranscrivant les trames dans un format plus lisible (Neñvork packet sniffing). C’est l’une des raisons qui font que la topologie en étoile autour d'un hub n’est pas la plus sécurisée, puisque les trames qui sont émises en « broadcast » sur le réseau local peuvent être interceptées. De plus, l’utilisateur n’a aucun moyen de savoir qu’un pirate a mis son réseau en écoute. L’utilisation de switches (commutateurs) réduit les possibilités d’écoute mais en inondant le commutateur, celui-ci peut se mettre en mode « HUB » par « sécurité ». La meilleure parade est l’utilisation de mot de passe non rejouable, de carte à puce ou de calculette à mot de passe. 23 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 24 "Social engineering : En utilisant les moyens usuels (téléphone, email...) et en usurpant une identité, un pirate cherche à obtenir des renseignements confidentiels auprès du personnel de l’entreprise en vue d’une intrusion future. Seule une formation du personnel permet de se protéger de cette attaque. IL.2. PRINCIPALES ATTAQUES INFORMATIQUES Dans le domaine informatique, il y a une pléthore d'attaques; certames sont connues des utilisateurs, d'autres tenues cachées par les experts. Toutes ces attaques visent à modifier le comportement d'un SI. À côté de ces attaques, nous rencontrons diverses actions ou manipulations des logiciels malicieux visant à atteindre le noyau. L'objectif de ces attaques est de compromettre le système. Une fois que l'intrus s'introduit dans le système, il entreprend des actions profitant de vulnérabilités afin d'utiliser le système et dans la majorité des cas, de pérenniser son accès à l'insu des utilisateurs légitimes. Les vulnérabilités que nous avons sus-évoquées dans les points précédents sur le noyau Windows constituent une brèche favorisant les attaques. Or les attaques existent selon les objectifs et les finalités. Parmi les attaques les plus connues, on peut citer : vers informatiques, virus, cheval de Troie, Rootkit, etc. 112.1. LES LOGICIELS MALVEILLANTS Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel («malware » en anglais), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. De nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La catégorie des virus informatiques, qui a longtemps été la plus répandue, a cédé sa place aux chevaux de Troie en 2005. Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants : " le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine) ; " le mécanisme de déclenchement (par exemple, la bombe logique comme la bombe logique surnommée vendredi 13 se déclenche lorsqu'un évènement survient) ; "la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordmateur infecté). 24 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 25 La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux internationaux de la sécurité informatique. Dans une publication, J. Rutkowska propose une taxonomie qui distingue les logiciels malveillants suivant leur mode de corruption du noyau du système d'exploitation: ne touche pas au noyau (applications, micrologiciel), corruption d'éléments fixes (code), corruption d'éléments dynamiques (données) et au-dessus du noyau (hyperviseurs). LOGICIEL MALVEILLANT CHEVAL DE TROIE VER ROOTKIT BACKDOOR SPYWARE Les programmes malveillants ont été développés pour de nombreux systèmes d'exploitation et applications. Pourtant, certains d'entre eux n'ont jamais été concernés. En effet, les auteurs de virus privilégient les systèmes d'exploitation largement utilisés ; les systèmes comportant des vulnérabilités ; et ceux pour lesquels une documentation détaillée est disponible (puisqu'elle inclut des descriptions des services et des règles en vigueur pour écrire des programmes compatibles). Le volume de logiciels malveillants destinés à Windows et Linux est à peu près proportionnel à leurs parts de marché respectives. 25 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 28 En 1984, le magazine Scientific American a présenté un jeu informatique consistant à concevoir de petits programmes entrant en lutte et se dupliquant en essayant d'infliger des dégâts aux adversaires, fondant ainsi les bases des futurs virus. En 1986, l'ARPANET fut imfecté par Brain, virus renommant toutes les disquettes de démarrage de système en (C) Brain. Les créateurs de ce virus y donnaient leurs noms, adresse et numéro de téléphone car c'était une publicité pour eux. 11:2.2.2. CARACTERISTIQUES DES VIRUS " le chiffrement - à chaque réplication, le virus est chiffré (afin de dissimuler les instructions qui, si elles s'y trouvaient en clair, révéleraient la présence de ce virus ou pourraient indiquer la présence de code suspect) ; “le polymorphisme - le virus est chiffré et la routine de déchiffrement est capable de changer certaines de ses instructions au fil des réplications afin de rendre plus difficile la détection par l'antivirus ; " le métamorphisme - contrairement au chiffrement simple et au polymorphisme, où le corps du virus ne change pas et est simplement chiffré, le métamorphisme permet au virus de modifier sa structure même et les instructions qui le composent ; " la furtivité - le virus « érompe » le système d'exploitation (et par conséquent les logiciels antivirus) sur l'état des fichiers infectés. Des rootkits permettent de créer de tels virus. Par exemple, l'exploitation d'une faille de sécurité au niveau des répertoires permet de masquer l'existence de certains fichiers exécutables ainsi que les processus qui leur sont associés. 11:2.2.3. CLASSIFICATION DES VIRUS Il n'existe pas de classification stricte des virus. Cependant on peut en retenir 4 grandes classifications : "Classification selon le format visé (exécutable ou documents) ; "Classification selon leur comportement (rapide, lent, résident, polymorphe...) ; "Classification selon l’organe visé (boot sector, driver...) " Classification selon le langage utilisé (virus assembleur, macrovirus, virus interprété). C’est grâce à cette classification que nous pouvons maintenant en mesure de distinguer les différents types de virus qui existent : 28 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 29 Le virus classique - est un morceau de programme, souvent écrit en assembleur, qui s'intègre dans un programme normal (le Cheval de Troie), le plus souvent à la fin, mais cela peut varier. Chaque fois que l'utilisateur exécute ce programme «infecté », 1l active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il contient une charge utile, il peut, après un certain temps (qui peut être très long) ou un événement particulier, exécuter une action prédéterminée. Cette action peut aller d'un simple message anodin à la détérioration de certaines fonctions du système d'exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données de l'ordinateur. On parle dans ce cas de « bombe logique » et de « charge utile ». Un virus de boot - s'installe dans un des secteurs de boot d'un périphérique de démarrage, disque dur (le secteur de boot principal, le « Master boot record », ou celui d'une partition), disquette, ou autre. Il remplace un chargeur d'amorçage (ou programme de démarrage ou « bootloader ») existant (en copiant l'original ailleurs) ou en crée un (sur un disque où il n'y en avait pas) mais ne modifie pas un programme comme un virus normal, quand il remplace un programme de démarrage existant, il agit un peu comme un virus « prepender » (qui s'insère au début), mais le fait d'imfecter aussi un périphérique vierge de tout logiciel de démarrage le distingue du virus classique, qui ne s'attaque jamais à « rien ». Les macro virus - qui s'attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel, etc.) grâce au VBA de Microsoft. Par exemple, en s'intégrant dans le modèle normal.dot de Word, un virus peut être activé à chaque fois que l'utilisateur lance ce programme. Les virus-vers - apparus aux environs de l'année 2003, ayant connu un développement fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un programme hôte. Mais s'apparentent aux vers (en anglais « worm ») car : Leur mode de propagation est lié au réseau, comme des vers, en général via l'exploitation de failles de sécurité. Comme des vers, leur action se veut discrète, et non destructrice pour les utilisateurs de la machine infectée. Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par saturation des ressources ou attaque DoS (Denial of Service) d'un serveur par des milliers de machines infectées se connectant simultanément. Les virus de type batch - apparu à l'époque où MS-DOS était le système d'exploitation en vogue, sont des virus « primitifs ». Bien que capables de se reproduire et d'infecter d'autres fichiers batch, ils sont lents et ont un pouvoir infectant très faible. Certains programmeurs ont été jusqu'à créer des virus batch cryptés et polymorphes, ce qui peut être qualifié de « prouesse technique » tant le langage batch est simple et primitif. 29 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 30 Les virus résidents - Ils se placent en mémoire RAM et contaminent les fichiers au fur et à mesure de leurs exécutions. Ils peuvent par exemple prendre la forme de fichier pilote de Windows (.vxd). Ils sont alors chargés dès le démarrage du système, avant le chargement de l’antivirus. Les virus lents - A la différence d’un virus rapide qui nfecte les fichiers dès qu’ils sont maripulés par le système, les virus lents n’infectent les fichiers qu’en cas de modification, ce qui rend leur détection plus subtile. Les virus furtifs - Un vaus furtif est un virus qui, lorsqu'il est actif, dissimule les modifications apportées aux fichiers ou aux secteurs de boot. En règle générale, ce phénomène est rendu possible par le virus qui observe les appels aux fonctions de lecture des fichiers et falsifie les résultats renvoyés par ces fonctions. Cette méthode permet au virus de ne pas être détecté par les utilitaires anti-virus qui recherchent des modifications éventuelles apportées aux fichiers. Néanmoins, pour que cela soit possible, le virus doit être actif en mémoire résidente, ce qui est détectable par les anti-virus. Les virus polymorphes - Un virus polymorphe est un virus qui produit des copies variées de lui-même, mais qui restent opérationnelles. Ces stratégies ont été employées dans l'espoir que les utilitaires anti-virus ne puissent pas détecter toutes les variantes du virus. Les virus « cavité » - Les virus cavités sont des virus qui écrasent une partie du fichier hôte qui est constitué d'une constante (en général, des 0) sans augmenter la taille du fichier et tout en préservant sa fonctionnalité. Les virus compagnons - Un virus compagnon est un virus qui, au lieu de modifier un fichier existant, crée un nouveau programme qui est exécuté à l'insu de l'utilisateur au lieu du programme voulu. Le programme original est ensuite exécuté de telle sorte que tout apparaît normal à l'utilisateur. Sur un PC, ceci est généralement accompli en créant un nouveau fichier .COM portant le même nom que le fichier .EXE. Les anti-virus qui ne cherchent que les modifications apportées aux fichiers existants (vérificateurs d'intégrité) ne détecteront pas ce type de virus. Les virus blindés - Un virus blindé est un virus qui utilise des astuces spéciales pour que son dépistage, son désassemblage et la compréhension de son code soient plus durs. Ils utilisent certaines ruses techniques pour mieux résister au désassemblage et à la détection et rendre leur fonctionnement quasiment incompréhensible. Les virus souterrains - Les virus souterrains sont des virus qui appellent directement les vecteurs d'interruption du DOS et du BIOS, contournant ainsi tout 30 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 33 112.2.5. MODE DE CONTAMINATION D'UN VIRUS Le virus informatique utilise de même 4 modes de contamination pour se propager dans les systèmes informatiques : Contamination par recouvrement - le virus écrase les premières instructions du fichier par ses propres instructions. L’avantage est que la taille du fichier n’est pas modifiée. Cependant, il n’est plus utilisable par la suite, le début de ses instructions ayant été supprimé. Contamination par ajout - le virus s’exécute avant le code origmal du fichier infecté, mais repasse la main à ce dernier à la suite de son exécution. Dans ce cas, la taille du fichier est modifiée. Contamination par entrelacement - il s’agit ici d'insérer du code entre les blocs valides du programme. Elle est plus difficile à mettre en place, mais est moins facilement détectée. Contamination par accompagnement - ici, il s’agit tout simplement de surcharger les fichiers infectés en les rendant plus lourd lors de leurs exécutions. 112.2.5. CYCLE DE VIE D'UN VIRUS Les virus informatiques suivent un cycle de vie, qui recense 7 grandes étapes : Création : c'est la période durant laquelle un programmeur développe un virus aussi féroce que possible (dans la majeure partie des cas). La programmation se fait généralement en code assembleur ou Visual Basic, ou encore parfois en C ou C++. Gestation : C'est le temps pendant lequel le virus s'introduit dans le système qu'il souhaiter infecter. Il y reste en sommeil. Reproduction (infection): comme nous l'avons dit, le virus doit se reproduire .Un virus correctement conçu se reproduira un nombre important de fois avant de s'active r. C’est là le meilleur moyen de s'assurer de la pérennité d'un virus. Activation : Les virus possédant une routine de destruction (portions de code destinées à causer des dégâts sur l'hôte) ne s'activent que lorsque certaines conditions sont réunies. Certains s'activent à une date précise (fixée par le développeur), d'autres possèdent un système de compte à rebours interne. L'activation peut aussi avoir lieu à distance, par le développeur. Même les virus ne possédant pas de telles routines et ne nécessitant pas de procédure 33 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 34 d'activation spécifique peuvent causer des dommages aux systèmes en s'appropriant petit à petit l'ensemble des ressources. " Découverte : C'est le moment où l'utilisateur s'aperçoit que son système a des comportements étranges et soupçonne la présence de virus. Ou alors, les anti- virus performants découvrent certains virus avant qu'ils aient eu le temps de faire des ravages. " Assimilation : Une fois la découverte faite, les développeurs de logiciels anti- virus mettent à jour leur base de donnée vira le (nous reviendrons sur cette notion) afin que les utilisateurs puissent détecter la présence de virus sur leur ordinateur. Ils développent également le correctif (ou antidote) permettant d'éradiquer le virus (si cela est possible). “Elimination : C'est la mort du virus. Tout au moins, c'est la mort de l'exemplaire du virus sur un poste utilisateur. C'est le moment où l'anti-virus ayant découvert le virus propose à l'utilisateur de le supprimer. Même si de nombreux virus connus depuis des années ne sont pas complètement annihilés, ils ont cessé de constituer une menace sérieuse car ils sont découverts très rapidement. Dans les faits, rares sont les virus ayant complètement disparu. 112.3. LES VERS INFORMATIQUES Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. Le ver appartient à la famille des programmes malveillants ou nuisibles, « les malware ». Le concept de ver vient des programmes autoreproducteurs qui eux-mêmes sont issus d'idées des logiciens John von Neumann et W. V. Quine. Un virus, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction. Il faut noter également que les données qui sont corrompues ou détruites par un ver mformatique sont généralement irrécupérables. La plupart du temps, les vers n’ont d’autres utilités que la destruction (s’ils s’accompagnent d’une bombe logique), et la congestion du réseau. Malgré tout, le ver a parfois d’autres utilisations. Certaines entreprises les utilisent pour tester la sécurité de leur réseau intranet. L'objectif des vers n’est pas seulement de se reproduire mais habituellement, ils sont un objectif malfaisant, par exemple : 34 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 35 “" _ Espionner l'ordinateur où il se trouve ; “Offrir une porte dérobée à des pirates mformatiques ; " Détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts ; " Envoyer de multiples requêtes vers un site Internet dans le but de le saturer (attaque par déni de service). Les conséquences des effets secondaires de l’activité d'un ver sur un ordinateur sont souvent : " Le ralentissement par saturation de la machine infectée ; " Le ralentissement par saturation du réseau utilisé par la machine infectée ; " Le plantage de services ou du système d'exploitation de la machine infectée. En majorité, des vers écrits sous forme de scripts peuvent être intégrés dans un courriel où sur une page HTML (chevaux de Troie). Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des informations lui étant destinées. Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation. La plupart du temps, les vers utilisent des failles de logiciels pour se propager. Voici les quelques exemples des vers sur Internet les plus célèbres : “ Félicitations vous venez d'être tirer au sort pour un séjour aux Etats-Unis. "Vous avez reçu un bonus sur votre carte Visa. "Vous êtes les 1.000.000 visiteurs ; Vous venez de gagner un smartphone. " Le ver mformatique le plus populaire est le ver crée par Samy Kankar qui lui a donné son nom: le ver SAMY. Il a infecté plus d'un million d'utilisateur MySpace en seulement 20 heures. Voici ce qu'affichait le ver à l'écran des utilisateurs infectés : “mais par dessus tout, Samy est mon héros”. Chaque personne visitant un profil infecté se faisait infecter à son tour. " Le ver Facebook qui se propage à travers Facebook Messenger, qui est un système de messagerie instantanée incorporé au réseau social Facebook. Une personne infectée va automatiquement envoyer un message à tous ses contacts avec un lien vers un site permettant de télécharger le ver. 35 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 38 11.2.3.5. MODE DE REPRODUCTION D'UN VER Avant d’infecter un système, le ver doit procéder dans l’ordre à une série d’étapes. Ce n’est qu’à la suite de celles-ci qu’il pourra attaquer la machine cible. La succession d’étapes est la suivante (et ne concerne que la partie « vecteur » jusqu’à la phase d’invasion) : Initialisation - ce sont les premières instructions du ver. Il peut s’agir de la création de fichiers temporaires, ou la compilation d’une partie de l’archive. A cet instant, le ver est toujours sur la machine mère. Recherche de l’hôte - Cette étape procède à un scan d’IP. Ce scan peut être aléatoire ou incrémental (on passe en revue des séries d'adresses IP). Pour chacune d’entre elles, on teste si le système répond ou non ("up" ou "down"). Identification de l'hôte - une fois une victime potentielle détectée, le ver (la partie vecteur) va tester le système en place sur la machine distante. Il s’agira de vérifier si le système possède des failles pouvant être exploitées par le ver, s’il possède un compilateur approprié, .… Si ce n’est pas le cas, on retourne à l’étape précédente. Attaque - c’est ici que le ver exploite les vulnérabilités mises au jour dans la phase précédente. Le vecteur obtient alors un accès sur la machine cible. Invasion - Le vecteur est maintenant présent sur la machine cible, mais n’est pas encore actif. Les instructions sont toujours données par la machine mère. Dès cet instant, le vecteur va rapatrier la partie archive sur le système à infecter. Deux techniques sont possibles : — Soit le vecteur est toujours accompagné de sa partie archive, auquel cas l'archive est présente sur la machine à tout moment, le vecteur uploadant son archive de machines en machines. Cette technique est un peu plus complexe à réaliser car le vecteur doit avoir été programmé pour transmettre cette archive. — Soit le vecteur doit rapatrier la partie archive. Ce rapatriement se fait à partir de la machine mère, ou depuis un serveur fixe (de type FTP) et unique pour toutes les machines (mais dans ce cas, l’attaque se terminera si le serveur tombe en panne). C’est beaucoup plus facile à réaliser, mais également plus dangereux car l’utilisateur piraté pourra plus facilement tracer le ver. Si l’archive est sous forme de sources, le vecteur devra également procéder à la décompression et à la compilation de ces sources avant de passer à la phase suivante. 38 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 39 “" Reproduction - ici aussi, deux possibilités existent pour permettre la reproduction du ver : — Soit on tue le ver présent sur la machine mère. Le ver se déplacera alors de stations en stations. — Soit on ne le tue pas et chacun des deux vers continue à se propager selon la méthode décrite ci-dessus. Ce choix provoque une étendue exponentielle du ver et est logiquement plus dangereuse que la précédente. Il faut également noter que des mesures simples permettent de limiter le risque d'attaque par un ver : "Analyse régulière de tous les fichiers suspects à l'aide d'un antivirus ; “Mises à jour régulières des logiciels installés pour s'assurer d'avoir les dernières VeTSiONS ; "_ Évitement des sites Internet à risque (sifes de hackers ou de téléchargement de matériel piraté par exemple) ; "_ Scannage des pièces jointes d'un email par un antivirus à jour. 112.4. LE CHEVAL DE TROIE Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'installer à l'insu de l'utilisateur. Un cheval de Troie informatique est un programme d'apparence inoffensive, mais qui en contient un autre, malveillant celui-là et qui est installé par l'utilisateur lui- même, ignorant qu'il fait pénétrer un intrus malveillant sur son ordinateur. C'est par analogie, que ce type de programme a été baptisé « cheval de Troie », en référence à la ruse qu'Ulysse utilisa pour contourner les défenses adverses. Le cheval de Troie prend l'apparence d'un logiciel existant, légitime et parfois même réputé, mais qui aura été modifié pour y dissimuler un parasite. La subtilité avec laquelle l'installation est faite est expliquée par Ken Thompson dans sa conférence Turing. Berné, l'utilisateur va télécharger et installer le programme, pensant avoir affaire à une version saine. 39 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 40 En réalité, le logiciel véhicule un parasite qui va pouvoir s'exécuter sur son ordinateur. Les logiciels crackés peuvent être des chevaux de Troie qui vont allécher l'internaute qui cherche à obtenir gratuitement un logiciel normalement payant {Adobe Acrobat pro, Photoshop, Microsoft Office). En 2014, une étude de l'Association of Internet Security Professionnals centrée sur les dangers du live streaming illégal révèle qu'un ordinateur sur trois est infecté par un logiciel malveillant et que 73% de ces infections proviennent d'un cheval de Troie’. Le cheval de Troie ne doit pas être confondu avec d'autres notions proches : L'injecteur (ou dropper, en anglais) - est quasiment identique au cheval, car il sert lui aussi de véhicule pour une malveillance. Mais l'injecteur est un programme spécialement fabriqué pour propager des parasites, alors que le cheval est une version modifiée d'un programme existant et légitime. La porte dérobée (backdoor) - est un programme qui va s'exécuter discrètement sur l'ordinateur où il est installé pour y créer une faille de sécurité. Le backdoor ouvre un ou plusieurs ports sur la machine, ce qui lui permet d'accéder à internet librement et de télécharger, à l'insu de l'utilisateur, un parasite. Le backdoor n'est donc pas un cheval de Troie : il ne véhicule pas le parasite en lui, il va simplement ouvrir l'accès et récupérer, via internet, le programme malveillant qui se trouve sur un serveur distant. Le RAT (Remote administration tool) - est un logiciel de prise de contrôle à distance d'un ordinateur. Un RAT peut être un outil légitime (par exemple pour le dépannage à distance), mais il peut aussi être utilisé par un pirate pour s'emparer d'une machine. Dans ce cas, l'introduction du RAT sur la machine à contrôler se fait à l'insu de l'utilisateur. Par exemple, par un cheval de Troie qui contient le RAT, mais le RAT n'est pas le cheval. Contrairement à ce qu'on lit parfois, le T de RAT ne signifie pas Trojan mais Tool (outil). Les bombes de décompression - ne transportent pas de parasite, mais elles peuvent être confondues avec les chevaux de Troie car la notion de conteneur entre aussi en jeu. Il s'agit d'un fichier compressé, par exemple un fichier zip, de taille raisonnable tant qu'il n'est pas ouvert. Mais lorsque l'utilisateur va tenter de la décompresser, elle va générer un fichier d'une taille gigantesque. Cette «explosion » entraîne le ralentissement ou le plantage de l'ordinateur, et sature le disque dur avec des données inutiles. Bien qu'il s'agisse de conteneurs malveillants, le fonctionnement des bombes de décompression n'a donc rien à voir avec celui des chevaux de Troie. En effet, elles ne transportent aucun parasite mdépendant, elles saturent la machine de données aléatoires. $ Karger et Schell écrivent même que Thompson a ajouté cette référence dans une version ultérieure de sa conférence Turine : Ken Thompson, « On Trustine Trust. », Unix Review, vol. 7, n° 11, novembre 1989, p. 70-74 40 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 43 11.2.5.1. TYPES DES ROOTKITS Un rootkit peut intervenir à un ou plusieurs niveaux du système parmi les cinq suivants : micrologiciel, hyperviseur, noyau, bibliothèque où applicatif : Niveau micrologiciel / matériel - Il est possible d'installer des rootkits directement au niveau du micrologiciel (ou firmware). De nombreux produits proposent désormais des mémoires flash qui peuvent être utilisées pour injecter durablement du code en détournant par exemple l'usage d'un module de persistance souvent implanté dans le BIOS de certains systèmes. C’est par exemple, « LoJack, d'Absolute Software »” Un outil légitime qui utilise cette technique pouvant permet de suivre un ordinateur à l'insu de l'utilisateur pour retrouver un ordinateur portable en cas de vol. Ce code reste en place après un formatage du disque dur, voire après un flashage du BIOS si le module de persistance est présent et actif. Tout périphérique disposant d'un tel type de mémoire est donc potentiellement vulnérable. Niveau hyperviseur - Ce type de rootkit se comporte comme un hyperviseur natif, après s'être installé et avoir modifié la séquence de démarrage, pour être lancé en tant qu'hyperviseur à l'mitialisation de la machine infectée. Le système d'exploitation original devient alors un hôte (invité) du rootkit, lequel peut intercepter tout appel au matériel. Il devient quasiment impossible à détecter depuis le système original. Blue Pill est un autre exemple de rootkit utilisant cette technique. Niveau noyau - Certains rootkits s'implantent dans les couches du noyau du système d'exploitation : soit dans le noyau lui-même, soit dans des objets exécutés avec un niveau de privilèges équivalent à celui du noyau. Sous GNU/Linux, il s'agit souvent de modules pouvant être chargés par le noyau, et sous Windows de pilotes. Avec un tel niveau de privilèges, la détection et l'éradication du rootkit n'est souvent possible que de manière externe au système en redémarrant depuis un système sain, installé sur CD, sur une clé USB ou par réseau. Niveau bibliothèque - À ce niveau, le rootkit détourne l'utilisation de bibliothèques légitimes du système d'exploitation. Plusieurs techniques peuvent être utilisées. On peut patcher une bibliothèque, c'est-à-dire lui ajouter du code. On peut aussi détourner l'appel d'un objet par hooking, ce qui revient à appeler une «autre fonction» puis à revenir à la fonction initiale, pour que le T Ric Vieler, Professional roofkits, Indianapolis, IN, Wiley/Wrox, coll. « Wrox professional guides », 2007, 334p. 43 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 44 détournement soit transparent du point de vue fonctionnel. Enfin, on peut remplacer des appels système par du code malveillant. Ce type de rootkit est assez fréquent, mais il est aussi le plus facile à contrer, notamment par un contrôle d'intégrité des fichiers essentiels, en surveillant leur empreinte grâce à une fonction de hachage ; par une détection de signature du programme malveillant ; ou par exemple, par un examen des hooks au moyen d'outils comme unhide sous GNU/Linux ou HijackThis sous Windows. Niveau applicatif - Un rootkit applicatif implante des programmes malveillants de type cheval de Troie, au niveau utilisateur. Ces programmes prennent la place de programmes légitimes par usurpation d'identité ou en modifiant le comportement, afin de prendre le contrôle des ressources accessibles par ces programmes. Par exemple, une application de traitement de texte peut être remplacée par une version malicieuse et donner accès aux fonctions permettant de lire et d'écrire un fichier dans une partie de l'arborescence. 11.2.5.2. MODE OPERATOIRE D'UN ROOTKIT 1. Contamination - Le mode de contamination par un rootkit se fait en deux phases : La première phase d'action d'un roofkit sert généralement à trouver un hôte vulnérable par balayage d'un ensemble d'adresses IP ou grâce à une base de données d'IP vulnérables. L'étape suivante consiste à chercher à obtenir un accès au système, sans forcément que celui-ci soit un accès privilégié (ou en mode administrateur). Il existe trois manières d’obtenir un accès au système, en suivant les techniques habituelles des programmes malveillants : — Mettre en œuvre un exploit, c'est-à-dire profiter d'une vulnérabilité de sécurité connue ou non, à n'importe quel niveau du système (application, système d'exploitation, BIOS, etc.). Cette mise en œuvre peut être le fait d'un virus, mais elle résulte aussi, souvent, de bofnets qui réalisent des scans de machines afin d'identifier et d'exploiter les failles utiles à l'attaque. — Même s'il n'est pas un virus à proprement parler, un rootkit peut utiliser des techniques virales pour se transmettre, notamment via un cheval de Troie. Un virus peut avoir pour objet de répandre des rootkits sur les machines infectées. À contrario, un virus peut aussi utiliser les techniques utilisées par des rootkits pour parfaire sa dissimulation. 44 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD D 45 — Enfin, l'attaque par force brute permet d'accéder au système, en profitant de la faiblesse des mots de passe mis en œuvre par certains utilisateurs. À ces fins, il suffit de tester les mots de passe les plus courants. La modification du système - Une fois la contamination effectuée et l'accès obtenu, la phase suivante consiste à installer, au moyen de son script d'installation, les objets et outils nécessaires au rootkit, c'est-à-dire les objets (programmes, bibliothèques) permettant la mise en place de la charge utile du rootkit, s'ils n'ont pas pu être installés durant la phase de contamination, ainsi que les outils et les modifications nécessaires à la dissimulation. L'opération consiste en l'ouverture de portes dérobées, afin de permettre le contrôle des machines (pc, serveurs, etc.), et, d'y installer la charge utile. Le tout, afin de pérenniser l'accès au système, ceci constitue une technique très fréquemment usitée. La Dissimulation - Le rootkit cherche à dissimuler son activité pour minimiser le risque qu'on le découvre, afin de profiter le plus longtemps possible de l'accès frauduleux, mais aussi pour rendre sa désinstallation difficile. Il va notamment dissimuler ses propres fichiers, les autres fichiers utilisés par l'attaquant, les processus qu'il exécute et les connexions qu'il va ouvrir. Cette faculté de dissimulation le différencie des virus, qui cherchent principalement à se répandre, bien que ces deux fonctions soient parfois jumelées pour une efficacité supérieure. Plusieurs méthodes de dissimulation peuvent être combinées. Le Maintien de l'accès - Un roofkit doit pouvoir être manipulé à distance par un attaquant. Celui-ci cherche donc souvent à maintenir un shell (ou « interpréteur de commandes ») disponible idéalement à n'importe quel moment (ou au moins durant l'installation du rootkit), en remplaçant des commandes comme ping où xterm. Généralement, l'attaquant installe plusieurs de ces portes dérobées au cas où l'une viendrait à être découverte et supprimée. La Mise en place de la charge utile - La charge utile est la partie active du rootkit (programme malveillant en général), dont le rôle est d'accomplir les tâches assignées. Cette charge utile permet d'avoir accès aux ressources de la machine infectée, et notamment le processeur, pour décrypter des mots de passe, pour effectuer des calculs distribués à des fins malveillantes ou pour mettre en œuvre (ou détourner l'usage légitime) des applications comme un serveur de messagerie afin d'envoyer des mails (pourriel ou spam) en quantité. Les ressources réseaux intéressent également les attaquants, la machine pouvant alors servir de base pour d'autres attaques (exploits) ou pour inspecter, sniffer l'activité réseau. La machine infectée peut aussi devenir le point de départ pour d'autres attaques, sur internet, ou sur l'intranet, comme un déni de service. La prise de contrôle de la machine offre la 45 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 48 "DNS: par « ID spoofing » un pirate peut répondre le premier à la requête de la victime et par « cache poisoning » il corrompt le cache d’un serveur DNS. Solution : proxy dans un réseau différent des clients, désactivation de la récursivité, vidage du cache DNS régulier. "Proxy HTTP : Par définition un proxy est en situation d’homme du milieu. Une confiance dans son administrateur est nécessaire de même qu’un contrôle du proxy lors de son départ. "Virus : un virus, éventuellement spécifique à la victime et donc indétectable, peut écrire dans le fichier « hosts ».. Solution : bloquer les .vbs et .exe. IL.3.2. LES ESPIOGICIELS Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données. Le terme de logiciel espion, est une traduction du mot anglais spyware, qui est une contraction de spy (espion) et sofhvare (logiciel). 1L.3.2.1. VECTEURS D'INFECTION Les logiciels espions sont souvent inclus dans des logiciels gratuits et s'installent généralement à l'insu de l'utilisateur. Ils ne sont généralement actifs qu'après redémarrage de l'ordinateur. Certains, comme Gator, sont furtifs et ne se retrouvent donc pas dans la table des processus (accès : {Ctrl+alt+suppr} pour Windows, {ps} pour Unix). Un logiciel anti-espion performant peut toutefois les détecter et envoie une alerte avant leur installation. Les logiciels espions sont développés principalement par des sociétés proposant de la publicité sur Internet. Pour permettre l'envoi de publicité ciblée, il est nécessaire de bien connaître sa cible. Cette connaissance peut être facilement obtenue par des techniques de profilage dont le logiciel espion fait partie. Le logiciel espion attaque très souvent les systèmes Microsoft Windows du fait de leur popularité et surtout du bureau lancé avec la totalité des droits la plupart du temps. Certaines pages Web peuvent, lorsqu'elles sont chargées, installer à l'insu de l'utilisateur un logiciel espion, généralement en utilisant des failles de sécurité du navigateur de la victime. 48 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 49 Les logiciels espions sont souvent présents dans des gratuiciels, ou des partagiciels, afm de rentabiliser leur développement. Certains gratuiciels cessent de fonctionner après la suppression de l'espiogiciel associé. On ne connaît pas de logiciels libres comme Mozilla Firefox qui contiennent des logiciels espions. Enfin, certains administrateurs systèmes ou administrateurs réseaux installent ce type de logiciel pour surveiller à distance l'activité de leurs ordinateurs, sans avoir à se connecter dessus. Pour rester dans la légalité, il est obligatoire de signaler la présence d'un logiciel espion sur le téléphone ou l'ordinateur. Les principaux vecteurs d'infections sont : " les logiciels de cassage de protection (type cracks et keygens) ; "les faux codecs ; "certains logiciels gratuits (certaines barres d'outils ou utilitaires par exemple) ; " les faux logiciels de sécurité (rogues) ; "la navigation sur des sites douteux, notamment ceux au contenu illégal ; " les pièces jointes et les vers par messagerie instantanée. IL3.2.2. MODE OPÉRATOIRE DES LOGICIELS ESPIONS Un logiciel espion est composé de trois mécanismes distincts : " Le mécanisme d'infection, qui installe le logiciel. Ce mécanisme est identique à celui utilisé par les virus, les vers ou les chevaux de Troie. Par exemple, l'espiogiciel Cydoor utilise le logiciel grand public Kazaa comme vecteur d'infection ; " Le mécanisme assurant la collecte d'information. Pour l'espiogiciel Cydoor, la collecte consiste à enregistrer tout ce que l'utilisateur recherche et télécharge via le logiciel Kazaa ; " Le mécanisme assurant la transmission à un tiers. Ce mécanisme est généralement assuré via le réseau Internet. Le tiers peut être le concepteur du programme ou une entreprise. Le logiciel espion peut afficher des offres publicitaires, télécharger un virus, installer un cheval de troie (ce que fait WhenU. SaveNow, par exemple), capturer des mots de passe en enregistrant les touches pressées au clavier (keyloggers), espionner les programmes exécutés à telle ou telle heure, ou encore espionner les sites Internet visités. 49 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 50 IL3.2.3. PRÉVENTION CONTRE LES LOGICIELS ESPIONS De manière générale, avant d'installer un logiciel, l'utilisateur devrait être sûr de sa provenance, qu'il s'agisse d'un téléchargement sur internet ou d'un cédérom. Pour limiter les risques, l'internaute devrait privilégier les sites de téléchargement connus ou le site de l'éditeur, et prendre des renseignements complémentaires sur ces sites ou sur des forums spécialisés. Pour les utilisateurs non-néophytes, l'utilisation des logiciels libres peut être un moyen de lutter contre les logiciels espions. En effet, les sources de ces logiciels sont disponibles, vérifiables et modifiables, ce qui permet la détection et l'élimination de logiciels espions de ces programmes s'ils en contiennent. Dans les logiciels non libres les sources ne sont pas disponibles, il est donc plus difficile de détecter la présence de ce genre de menace et impossible de l'éliminer. Certains programmes soi-disant destinés à lutter contre les logiciels espions contiennent eux-mêmes ce type de menace, ou se révèlent totalement inefficaces avec pour seul but de facturer une licence d'utilisation (cas de Spyware Assassin par exemple). Le contrôle des flux sortants est la plupart du temps réalisé par l'administrateur réseau. Par l'intermédiaire d'un pare-feu, le contrôle des flux sortants bloque toute connexion qui tente de s'effectuer à partir de l'ordinateur (ou du réseau interne) vers l'extérieur (généralement Internet), sauf les connexions autorisées préalablement (on autorise généralement les connexions vers des sites Web, mais on autorise moins souvent le poste-à-poste). Même si le contrôle des flux sortants est encore peu mis en place à l'heure actuelle, il est primordial dans la compréhension et le blocage de certains problèmes, comme la présence de logiciels espions, car ils vont être amenés à se connecter à l'extérieur pour envoyer les informations qu'ils auront recueillies. 11.3.2.4. LOGICIELS ANTI-ESPIONS Il existe plusieurs logiciels spécialisés dans la détection et la suppression de spywares, mais leur utilisation tend à être désuête, car la plupart des logiciels antivirus et des anti-malwares (comme Malhwarebytes' Anti-Malware) proposent de traiter ce type de programme indésirable. À noter que certains programmes malveillants, appelés rogues, sont de faux anti-espions qui installent en fait des spywares. La plupart des anti-spywares gratuits (comme 4-squared ou Spybot - Search & Destroy) sont bridés dans leur version gratuite (pas de protection en temps réel par exemple). Certains anti-spywares payants (comme Terminator, Spyware Doctor, Webroot, etc.), sont aussi complets que l'antivirus classique. À l'instar des antivirus, °« Spyware Assassin, une belle arnaque arrêtée », sur infos-du-net.com, 14 mars 2005. 50 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 53 11.3.3.2. INCONVENIENTS DES COOKIES En plus des problèmes d'atteinte à la vie privée, les cookies ont aussi quelques inconvénients techniques. En particulier, ils n'identifient pas toujours exactement les utilisateurs, ils peuvent ralentir la performance des sites lorsqu'en grand nombre, ils peuvent être utilisés pour des attaques de sécurité et ils sont en oppositions avec le transfert représentatif d'état, style architectural du logiciel. On peut citer : Identification imprécise - Si plus d'un navigateur est utilisé sur un ordinateur, dans chacun d'eux, il y a toujours une unité de stockage séparée pour les cookies. Par conséquent les cookies n'identifient pas une personne, mais la combinaison d'un compte utilisateur, d'un ordinateur, et d'un navigateur web. Ainsi, n'importe qui peut utiliser ces comptes, les ordinateurs, ou les navigateurs qui ont la panoplie des cookies. De même, les cookies ne font pas la différence entre les multiples utilisateurs qui partagent le même compte d'utilisateur, l'ordinateur, et le navigateur comme dans les «internet cafés» ou tous lieux donnant accès libre à des ressources informatiques. Server | Æ——— Browser Attacker Vol de cookie - Durant l'opération normale, les cookies sont renvoyés entre le serveur (ou un groupe de serveurs dans le même domaine) et le navigateur de l'ordinateur de l'utilisateur. Puisque les cookies peuvent contenir des informations sensibles (nom de l'utilisateur, un mot de passe utilisé pour une authentification, etc.), leurs valeurs ne devraient pas être accessibles aux autres ordinateurs. Le vol de cookie est un acte d'interception des cookies par un tiers non autorisé. Les cookies peuvent être volés via un renifleur de paquets dans une attaque appelée détournement de session. Le trafic sur le net peut être intercepté et lu par les ordinateurs autres que ceux qui envoient et qui reçoivent (particulièrement sur l'espace public Wi-Fi non-chiffré). Ce trafic inclut les cookies envoyés sur des sessions utilisant le protocole HTTP ordinaire. Quand le trafic réseau n'est pas chiffré, des utilisateurs malveillants peuvent ainsi lire les communications d'autres utilisateurs sur le réseau en utilisant des « renifleurs de paquets ». 53 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 54 Ce problème peut être surmonté en chiffrant la connexion entre l'ordinateur de l'utilisateur et le serveur par l'emploi du protocole HTTPS. Un serveur peut spécifier un drapeau sécurisé tout en mettant en place un cookie ; le navigateur l'enverra seulement sur une ligne sécurisée, comme une connexion en SSL. Server Browser | Attacker Modification de cookie - Dès que les cookies ont besoin d'être stockés et renvoyés inchangés au serveur, un attaquant peut modifier la valeur des cookies avant leur renvoi au serveur. Par exemple, si un cookie contient la valeur totale que l'utilisateur doit payer pour les articles mis dans le panier du magasin, en changeant cette valeur le serveur est exposé au risque de faire payer moins l'attaquant que le prix de départ. Le procédé de modifier la valeur des cookies est appelé cookie poisoning et peut être utilisé après un vol de cookie pour rendre l'attaque persistante. Server Attacker Manipulation de cookie entre sites web - Chaque site est supposé avoir ses propres cookies, donc un site ne devrait pas être capable de modifier ou créer des cookies associés à un autre site. Une faille de sécurité d'un navigateur web peut permettre à des sites malveillants d'enfreindre cette règle. L'exploitation d'une telle faille est couramment appelée cross-site cooking. Le but de telles attaques peut être le vol de l'identifiant de session. Les utilisateurs devraient utiliser les versions les plus récentes des navigateurs web dans lesquels ces vulnérabilités sont pratiquement éliminées. 54 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 55 | Server |—#| Growser Attacker "État contradictoire entre le client et le serveur - L'utilisation des cookies peut générer une contradiction entre l'état du client et l'état stocké dans le cookie. Si l'utilisateur acquiert un cookie et clique sur le bouton « Retour » du navigateur, l'état du navigateur n'est généralement pas le même qu'avant cette acquisition. Par exemple, si le panier d'une boutique en ligne est réalisé en utilisant les cookies, le contenu du panier ne peut pas changer quand l'utilisateur revient dans l'mistorique du navigateur : si l'utilisateur presse sur un bouton pour ajouter un article dans son panier et clique sur le bouton « Retour », l'article reste dans celui-ci. Cela n'est peut-être pas l'intention de l'utilisateur, qui veut certainement annuler l'ajout de l'article. Cela peut mener à un manque de fiabilité, de la confusion, et des bugs. Les développeurs web doivent donc être conscients de ce problème et mettre en œuvre des mesures visant à gérer des situations comme celle-ci. "_ Échéance de cookie - Les cookies permanents ont été critiqués par les experts de la sécurité de la vie privée pour ne pas être prévus pour expirer assez tôt, et de ce fait permettre aux sites web de suivre les utilisateurs et de construire au fur et à mesure leur profil. Cet aspect des cookies fait partie aussi du problème de détournement de session, parce qu'un cookie permanent volé peut être utilisé pour se faire passer pour un utilisateur pour une période de temps considérable. 55 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 58 IL.1.2. TECHNIQUES DE DETECTION DES ANTI-VIRUS En général, la guerre entre virus et antivirus est bien réelle. Dès qu’un groupe agit, le camp opposé tente de trouver la parade. Pour détecter les virus, les antivirus doivent user de plusieurs techniques spécialement : Le scanning des signatures (Dictionnaire) - La détection des virus consiste à la recherche de ces signatures à partir d’une base de données de signatures (on parle également de définitions de virus). Le principal avantage de cette technique est qu’il est possible de détecter le virus avant qu’il ne soit en action. Cependant, il est nécessaire que sa signature soit présente dans la base de données afin qu’il soit détecté. De plus, il est nécessaire de tenir la base régulièrement à jour afin de pouvoir détecter les nouveaux virus. Le moniteur de comportement : Il s’agit ici de contrôler en continu toute activité suspecte telles que les lectures et écritures dans des fichiers exécutables, les tentatives d’écriture dans les secteurs de partitions et de boot du disque. Liste blanche - est une technique de plus en plus utilisée pour lutter contre les logiciels malveillants. Au lieu de rechercher les logiciels connus comme malveillants, on empêche l'exécution de tout logiciel à l'exception de ceux qui sont considérés comme fiables par l'administrateur système. En adoptant cette méthode de blocage par défaut, on évite les problèmes inhérents à la mise à jour du fichier de signatures virales. De plus, elle permet d'empêcher l'exécution de logiciels indésirables. Étant donné que les entreprises modernes possèdent de nombreuses applications considérées comme fiables, l'efficacité de cette technique dépend de la capacité de l'administrateur à établir et mettre à jour la liste blanche. Cette tâche peut être facilitée par l'utilisation d'outils d'automatisation des processus d'inventaire et de maintenance. Le contrôleur d’intégrité : Le principe est que l’antivirus maintienne une liste des fichiers exécutables associés à leur taille, leur date de création, de modification, voire un CRC (Contrôleur Redondance Cyclique). L'utilisation du CRC permet de vérifier qu’un exécutable n’a pas été modifié en comparant sa somme de contrôle avant et après son exécution. En effet, en dehors d’une mise à jour explicite du fichier, un fichier exécutable n’est pas sensé être modifié. Le même type de vérifications peut être instauré avec la date et l’heure de modification. Cependant, il suffira aux virus de mémoriser ces valeurs afin de pouvoir les restaurer par la suite. 58 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 59 " L’analyse heuristique : À la différence du moniteur de comportement qui détecte les modifications causées par les virus, l’analyse heuristique tente de détecter les virus avant leur exécution, en cherchant des portions de code suspectes. Il pourrait par exemple chercher des séquences de lecture suivies de séquences d’écriture sur un même fichier exécutable. Cette technique permet donc de détecter des virus même s’ils ne sont pas présents dans la base de données, puisque l’analyseur teste des séquences d’instructions communes à de nombreux Virus. IIL.2. LES SYSTEMES DE DETECTION D’INTRUSION Un système de détection d'intrusion (ou IDS : Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet amsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions. Les IDS, les plus connus selon leurs différentes catégories sont : " Les IDS réseau (NIDS) - Snort; Bro, Suricata ; Enterasys ; Check Point ; Tipping point ; etc. " Les IDS système (HIDS) - AIDE ; Chkrootkit ; DarkSpy ; Faïl2ban ; IceSword ; OSSEC ; Rkhunter ; Rootkit Unhooker; Tripwire ; etc. " Les IDS hybride - Prelude; OSSIM ; etc. IIL.2.1. TYPOLOGIE DE SYSTÈMES DE DÉTECTION D'INTRUSION Il existe trois grandes familles distinctes d’IDS : " les NIDS (Neñvork Based Intrusion Detection System), qui surveillent l'état de la sécurité au niveau du réseau ; “ les HIDS (HostBased Intrusion Detection System), qui surveillent l'état de la sécurité au niveau des hôtes. Les HIDS sont particulièrement efficaces pour déterminer si un hôte est contaminé et les NIDS permettent de surveiller l’ensemble d’un réseau contrairement à un HIDS qui est restreint à un hôte. “" les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes. 59 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 60 IIL.2.1.1. LES NIDS (IDS réseau) Un NIDS se découpe en trois grandes parties : la capture, les signatures et les alertes. Cependant à ces trois principales parties, s’ajoute de même 2 principales techniques : Signatures Capture C> | anase | C> Alertes La Capture - La capture sert à la récupération de trafic réseau. En général cela se fait en temps réel, bien que certains NIDS permettent l'analyse de trafic capturé précédemment. La plupart des NIDS utilisent la bibliothèque standard de capture de paquets libpcap. La bibliothèque de capture de paquets Packet Capture Library est portée sur quasiment toutes les plates-formes, ce qui permet en général aux IDS réseau de suivre. Le fonctionnement de la capture d'un NIDS est donc en général fortement lié à cette /ibpcap. Son mode de fonctionnement est de copier (sous Linux) tout paquet arrivant au niveau de la couche liaison de données du système d'exploitation. Une fois ce paquet copié, il lui est appliqué un filtre BPF (Berkeley Packet Filter), correspondant à l'affinage de ce que l'IDS cherche à récupérer comme information. Il se peut que certains paquets soient ignorés car sous une forte charge, le système d'exploitation ne les copiera pas. Le comportement de la libpcap est différent dans le monde BSD, puisqu'il lui attache le fichier périphérique «/dev/bpf », permettant ainsi aux NIDS de ne pas avoir besoin des droits super utilisateur pour capturer le trafic mais simplement de pouvoir lire sur ce fichier sur lequel les filtres sont directement compilés. Aussi, le trafic analysé n'est pas forcément égal à celui du trafic entrant, étant donné que la libpcap agit à une couche en dessous du pare-feu (qui agit au niveau réseau). Les Signatures - Les bibliothèques de signatures (approche par scénario) rendent la démarche d'analyse similaire à celle des anti-virus quand ceux-ci s'appuient sur des signatures d'attaques. Ainsi, le NIDS est efficace s'il connaît l'attaque, mais inefficace dans le cas contraire. Les outils commerciaux ou libres ont évolué pour proposer une personnalisation de la signature afin de faire face à des attaques dont on ne connaît qu'une partie des éléments. Les outils à base de signatures requièrent des mises à jour très régulières. 60 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 63 IIL.2.1.3. LES IDS hybride Les IDS hybrides sont basés sur une architecture distribuée, où chaque composant unifie son format d'envoi d'alerte (éypiquement IDMEF: Intrusion Detection Message Exchange Format) permettant à des composants divers de communiquer et d'extraire des alertes plus pertinentes. Routeur Les avantages des IDS hybrides sont multiples : "Moins de faux positifs ; “" Meilleure corrélation ; "Possibilité de réaction sur les analyseurs. IIL.2.2. TECHNIQUES D’ANALYSE DU TRAFIC DES IDS Il existe principalement deux techniques d’analyse du trafic, chacune ayant des avantages et des inconvénients : L’analyse comportementale (ADS : Anomaly Intrusion Detection System) - à partir d’un comportement normal déterminé, l’IDS analyse le comportement des machines. Si un ordinateur se connecte en pleine nuit alors que personne n’est présent, cela pourrait lever une alerte pour l’IDS. Ainsi, dans ce type d’analyse, un profil est dressé et lorsque la machine liée s’éloigne du profil type, l’IDS réagit. — Avantage : ce type d’analyse permet de détecter des attaques inconnues, elle ne nécessite pas de base de données. — Inconvénient : cette détection est assez aléatoire, elle peut produire de fausses alertes relativement facilement. L’analyse par scénario (MIDS : Misuse Intrusion Detection System) - l’'IDS utilise ici une base de données de signatures d’attaques. Ces signatures peuvent être assimilées à des déroulements d’attaques. En effet, chaque attaque possède des caractéristiques propres (numéro de port, taille de paquet, protocole employé...). 63 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 64 Ces caractéristiques peuvent être collectées et placées dans une base de données qu’interrogera l’IDS. Ce type d’IDS utilise les fichiers journaux (log). Dès qu’il détectera des séquences suspectes (relatives à une signature de sa base de données), il déclenchera une alerte. — Avantage : on peut gérer les attaques de façon très précise. — Inconvénient : on doit maintenir une base de données à jour. Avertissons que certains IDS analysent uniquement les fichiers systèmes (fichiers d’historique), et d’autres uniquement le trafic réseau. On les nomme respectivement HIDS pour "Host IDS" (protection des machines) et NIDS pour "Network IDS" (protection du réseau). Les IDS ne réagissent pas non plus de la même manière en présence d’une attaque. La plupart agissent passivement, c’est-à-dire qu’une fois l’attaque détectée, ils émettent simplement une alerte. D’autres, beaucoup moins répandus, tentent de contre-attaquer. On dit que ces derniers sont actifs. IIL.2.3. LA CORRÉLATION DES IDS HYBRIDE La corrélation est une connexion entre deux ou plusieurs éléments, dont un de ces éléments crée ou influence un autre. Elle se traduit plus généralement par la transformation d'une ou plusieurs alertes en attaque. Cela permet de faciliter la compréhension sur les attaques au lieu de s'éparpiller parmi les alertes. Idéalement, elle nécessite un IDS Hybride car plus il y a d'informations hétérogènes sur un événement, plus la corrélation se fait d'une façon pertinente. Les formats ayant été normalisés (1DMEF), il ne reste plus qu'à faire des associations afin de détecter des alertes qui n'auraient jamais eu lieu sur un analyseur seul. Si l'on prend l'exemple d'une authentification échouée, cela génère une alerte de faible intensité. Mais s'il y a une série d'authentifications échouées avec des utilisateurs différents, on peut conclure à une attaque de force brute. La corrélation permet de générer de nouvelles alertes à partir de celles existantes. C'est une étape préalable à une contre-mesure efficace. Il y a diverses façons de faire de la corrélation. Cependant on peut définir deux catégories : "la corrélation passive - correspondant à une génération d'alerte basée sur celles existantes. Nous pouvons prendre par exemple les scans de force brute ssh ; " la corrélation active - qui va chercher les informations correspondant à des alertes émises. Par exemple, lorsqu'une personne se connecte en dehors des heures de travail, cela a une influence importante qui n'aurait pas été en temps normal d'activité. 64 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 65 IIL.2.4. L'HARMONISATION DES FORMATS Le format IDMEF (/ntrusion Detection Message Exchange Format) décrit une alerte de façon objet et exhaustive. Une alerte est le message qui est émis depuis un analyseur, qui est une sonde en langage IDMEF, vers un collecteur. Le but dIDMEF est de proposer un standard permettant d'avoir une communication homogène quels que soient l'environnement ou les capacités d'un analyseur donné. Ces alertes sont définies au format XML, offrant une possibilité de validation de chaque message. En général, les implémentations restent binaires, afin d'éviter les problèmes connus d'ajout d'information inutiles en dehors d'XML lorsque l'on envoie un message sur le réseau. Le format IDMEF offre aussi un vocabulaire précis, qu'il est courant d'utiliser dans le domaine de la détection d'intrusions. Par exemple, une classification correspond au nom d'une alerte ; une influence à celui d'un niveau d'attaque. IIL.2.5. LA CONTRE-MESURE DES IDS HYBRIDE La contre-mesure est l'art de piloter les éléments réseau ou la machine cible, afin d'empêcher une attaque de se propager (Zs/anding) où de perdurer. Il s'agit d'une procédure assez compliquée et souvent désactivée. Ce qui rend la contre-mesure difficile est la définition d'une attaque d'un point de vue formel. Il n'est pas possible de se baser sur des éléments qui génèrent des faux positifs. Et cela peut aussi engendrer un autre problème où l'attaquant se fait passer pour un client du réseau en générant des motifs d'attaque. Cela peut même bloquer le réseau interne si la contre-mesure est mal configurée. Un système de contre-mesure se configure en général avec une liste blanche, dans laquelle sont mises les IP du réseau interne. Attaque Contre- détectée mesure Reconfiguration du routeur pour interdire l'IP de l'attaquant Î Réseau interne Réseau externe 65 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 68 “" L'architecture concentrée ; Monitaring rormage {ou pes). filrages, contrôles d'uccès, carthentife - con, passerelles appléces - IIL3.1. PRINCIPES DE FONCTIONNEMENT DES PARE-FEUX Le pare-feu est jusqu'à ces dernières années est considéré comme une des pierres angulaires de la sécurité d'un réseau informatique (1! perd en importance au fur et à mesure que les communications basculent vers le HTTP sur TLS, court-circuitant tout filtrage). Il permet d'appliquer une politique d'accès aux ressources réseau (serveurs). Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle) et au moins un réseau interne (une zone dont la confiance est plus importante). Le but est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance, grâce à l'application de la politique de sécurité et d'un modèle de connexion basé sur le principe du moindre privilège. On peut alors distinguer 3 types de principes de fonctionnement des pare-feux : 68 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 69 1. Le filtrage de paquets (Packet Filtering) Les paquets sont analysés en les comparants à un ensemble de filtres (c’est-à- dire à un ensemble de règles). Les paquets seront alors soit rejetés, soit acceptés et transmis au réseau interne. Lorsque le paquet arrive au firewall, celui-ci analyse les champs IP et TCP/UDP. Ils sont confrontés à chacune des règles spécifiées dans la table des autorisations présente dans le firewall, et configurée par l'administrateur du système. Selon les règles qui autorisent ou refusent la transmission des paquets, le firewall obéira aux ordres. Si un paquet ne satisfait à aucune des règles, il est soit rejeté, soit accepté, suivant la philosophie choisie par l'administrateur réseau : " Ce qui n’est pas expressément permis est interdit ; " Ce qui n’est pas expressément interdit est permis. La première de ces deux approches est beaucoup plus sûre. La seconde est plus risquée car elle suppose que l’administrateur est certain d’avoir envisagé tous les cas pouvant engendrer des problèmes. Le filtrage se fait selon divers critères. Les plus courants sont : " l'origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface réseau, etc.) ; "les options contenues dans les données (fragmentation, validité, etc.) ; "les données elles-mêmes (taille, correspondance à un motif, etc.) ; " les utilisateurs pour les plus récents. L'avantage du filtrage par paquet est sa rapidité. Il est de plus relativement simple à implanter dans un réseau. Néanmoins, la sécurité ne peut se baser uniquement sur le filtrage par paquet. D’une part, il est difficile de maintenir un niveau suffisant de sécurité lorsque le nombre de règles augmente. D’autre part, le type d’informations accessibles à ce niveau est limité, en l’occurrence, il n’identifie que la machine et non son utilisateur. Un pare-feu fait souvent office de routeur et permet ainsi d'isoler le réseau en plusieurs zones de sécurité appelées zones démilitarisées ou DMZ. Ces zones sont séparées suivant le niveau de confiance qu'on leur porte. 69 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 70 Router (WAN} 2. Le filtrage du flux (Circuit Filtering) Le filtrage de flux ne prête pas attention au contenu des paquets transitant sur la connexion. De ce fait, ce type de filtrage ne peut être utilisé pour assurer l’authentification des parties, ou la sécurité du protocole par l’intermédiaire duquel a lieu la connexion. A la différence du filtrage de paquets, qui est considéré comme permissif, le filtrage de flux est restrictif. En effet, il n’autorisera le flux entre deux entités que si la connexion entre ces deux entités existe. On peut voir ce principe comme la création d’un tunnel entre deux machines. De ce fait, le circuit-filtering ne sera souvent utilisé qu’en complément de l’application gateway. 3. La passerelle applicative (Application Gate À la différence du filtrage de paquets, qui analyse les paquets individuellement, l’application gateway permet de limiter les commandes à un service plutôt que de l’interdire. Ce principe de fonctionnement empêche le trafic direct entre le réseau protégé et l’Internet, et ce dans les deux sens. Le trafic interne n’atteindra jamais Internet, et inversement, aucun trafic Internet ne voyagera sur le réseau interne. En effet, chaque client interne se connectera sur un serveur proxy (qui est la base de ce principe). Toutes les communications se feront par l'intermédiaire de celui-ci. Il déterminera si le service demandé par l'utilisateur est permis et se connectera avec le destinataire en cas d’autorisation. Le destinataire ne connaîtra pas l’adresse de son correspondant. Il ne communiquera qu'avec le serveur proxy, qui jouera en réalité le rôle d’un translateur d'adresse réseau (NAT). La sécurité peut être ici très élevée. Agissant au niveau applicatif, on peut notamment la retrouver l’authentification par mot de passe des utilisateurs. En tant qu’inconvénient, ce principe de fonctionnement supposera que toutes les machines sont configurées pour communiquer avec ce proxy, ce qui impliquera probablement une configuration individuelle de chaque machine ou l'installation de logiciels sur chacune d’elles. 70 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 1. ù 73 Pare-feu sans état (stateless firewall) - C'est le plus vieux dispositif de filtrage réseau, introduit sur les routeurs. Il regarde chaque paquet indépendamment des autres et le compare à une liste de règles préconfigurées. Ces règles peuvent avoir des noms très différents en fonction du pare-feu : «ACL » pour Access Control List (certains pare-feux Cisco), politique ou policy (pare-feu Juniper/Netscreen), filtres, règles ou rules, etc. .… La configuration de ces dispositifs est souvent complexe et l'absence de prise en compte des machines à états des protocoles réseaux ne permet pas d'obtenir une finesse du filtrage très évoluée. Ces pare-feux ont donc tendance à tomber en désuétude mais restent présents sur certains routeurs ou systèmes d'exploitation. Pare-feu à états (stateful firewall) - Certains protocoles dits « à états » comme TCP introduisent une notion de connexion. Les pare-feux à états vérifient la conformité des paquets à une connexion en cours. C’est-à-dire qu'ils vérifient que chaque paquet d'une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l'autre sens. Ils savent aussi filtrer intelligemment les paquets ICMP qui servent à la signalisation des flux IP. Enfin, si les ACL autorisent un paquet UDP caractérisé par un quadruplet (ip_src, port src, ip_dst, port dst) à passer, un tel pare-feu autorisera la réponse caractérisée par un quadruplet inversé, sans avoir à écrire une ACL imverse. Ceci est fondamental pour le bon fonctionnement de tous les protocoles fondés sur l'UDP, comme DNS par exemple. Ce mécanisme apporte en fiabilité puisqu'il est plus sélectif quant à la nature du trafic autorisé. Cependant dans le cas d'UDP, cette caractéristique peut être utilisée pour établir des connexions directes (P2P) entre deux machines (comme le fait Skype par exemple). Pare-feu applicatif - Dernière génération de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Par exemple, ce type de pare-feu permet de vérifier que seul le protocole HTTP passe par le port TCP 80. Ce traitement est très gourmand en temps de calcul dès que le débit devient très important. Il est justifié par le fait que de plus en plus de protocoles réseaux utilisent un tunnel TCP afin de contourner le filtrage par ports. Une autre raison de l'inspection applicative est l'ouverture de ports dynamique. Certains protocoles comme FTP, en mode passif, échangent entre le client et le serveur des adresses IP ou des ports TCP/UDP. Ces protocoles sont dits « à contenu sale » ou « passant difficilement les pare-feux » car ils échangent au niveau applicatif (FTP) des informations du niveau IP (échange d'adresses) ou du niveau TCP (échange de ports). Ce qui transgresse le principe de la séparation des couches réseaux. Pour cette raison, les protocoles « à contenu sale » passent difficilement voire pas du tout les règles de NAT dynamiques, à moins qu'une inspection applicative ne soit faite sur ce protocole. 73 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 74 Chaque type de pare-feu sait inspecter un nombre limité d'applications. Chaque application est gérée par un module différent pour pouvoir les activer ou les désactiver. La terminologie pour le concept de module est différente pour chaque type de pare-feu : par exemple : Le protocole HTTP permet d'accéder en lecture sur un serveur par une commande GET, et en écriture par une commande PUT. Un pare-feu applicatif va être en mesure d'analyser une connexion HTTP et de n'autoriser les commandes PUT qu'à un nombre restreint de machines. 4. Pare-feu identifiant - Un pare-feu réalise l'identification des connexions passant à travers le filtre IP. L'administrateur peut ainsi définir les règles de filtrage par utilisateur et non plus par adresse IP ou adresse MAC, et ainsi suivre l'activité réseau par utilisateur. Plusieurs méthodes différentes existent qui reposent sur des associations entre IP et utilisateurs réalisées par des moyens variés. On peut par exemple citer authpf (sous OpenBSD) qui utilise «ssh » pour faire l'association. Une autre méthode est l'identification connexion par connexion (sans avoir cette association IP = utilisateur et donc sans compromis sur la sécurité), réalisée par exemple par la suite NuFW, qui permet d'identifier également sur des machmes multi-utilisateurs. On pourra également citer Cyberoam qui fournit un pare-feu entièrement basé sur l'identité (en réalité en réalisant des associations adresse MAC = utilisateur) ou Check Point avec l'option NAC Blade qui permet de créer des règles dynamiques basée sur l'authentification « Kerberos » d'un utilisateur, l'identité de son poste ainsi que son niveau de sécurité (présence d'antivirus, de patchs particuliers). 5. Pare-feu personnel - Les pare-feux personnels, généralement installés sur une machine de travail, agissent comme un pare-feu à états. Bien souvent, ils vérifient aussi quel programme est à l'origine des données. Le but est de lutter contre les virus informatiques et les logiciels espions. 6. Pare-feu Portail captif - Les portails captifs sont des pare-feux dont le but est d'intercepter les usagers d'un réseau de consultation afin de leur présenter une page web spéciale (par exemple : avertissement, charte d'utilisation, demande d'authentification, etc.) avant de les laisser accéder à Internet. Ils sont utilisés pour assurer la traçabilité des connexions et/ou limiter l'utilisation abusive des moyens d'accès. On les déploie essentiellement dans le cadre de réseaux de consultation Internet mutualisés filaires où Wifi. 74 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 75 QUATRIEME CHAPITRE - ADMINISTRATION D’ACCES AUX DONNEES INFORMATIQUES Dans ce chapitre, nous allons présenter d'une manière succincte les différentes techniques d'accès aux données dans un système informatique en général et dans un système d'exploitation en particulier. Étant donné que l'accès à un système exige une authentification, nous allons exposer les caractéristiques et la problématique d'un mot de passe. IV.1. MODÈLE DE LAMPSON C'est en 2001 que Butler W. Lampson a présenté un modèle mettant en évidence les relations entre les différentes entités réelles d’un système d’accès aux données. Avant de voir un peu plus en détails les trois méthodes d’accès principales existantes, nous allons donc présenter son modèle. Lampson a défini les entités de son modèle en ceci : "Sujet - Entité pouvant effectuer des actions (humain, processus, machine... .) ; “Action - Opération effectuée par le sujet afin d’accéder à l’objet ; "Gardien - Entité contrôlant l’accès proprement dit. "Objet - Entité considérée comme ressource nécessitant un contrôle d’accès (fichier, répertoire, port... .); SUJET GARDIEN © ® © © ACTION OBJET Modèle De B.W. Lampson L'exemple ci-après illustre, en pratique, le modèle de Lampson : SUJET ACTION GARDIEN OBJET UTILISATEUR REQUETE DBMS BASE DE DONNEES UTILISATEUR AFFICHER UNE PAGE WEB SERVEUR WEB PAGE WEB MACHINE ENVOI DE PAQUET FIREWALL INTRANET SECURITY PROGRAMME OUVRIR UN FICHIER MANAGEMENT JAVA. FICHIER 75 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 78 IV.2.2. Mandatory Access Control (MAC) Il s’agit ici de contrôler l’accès en se concentrant sur les flux de données. L’accès est déterminé par le système : "Chaque sujet possède un label lui donnant un niveau de confiance ; " Chaque objet possède un label permettant d’identifier le niveau de confiance requis pour l'utiliser ; "Le sujet doit avoir un label supérieur ou égal à celui de l’objet. Bref, cette méthode est beaucoup plus sûre, car elle ne dépend plus du propriétaire. Imaginez les pertes potentielles si le propriétaire d’un objet “sensible” venait à donner l’accès (volontairement ou non) à tous les utilisateurs. . . Un exemple concret est le modèle dérivé LBAC ( Lattice-Based Access Control). Une lattice est une règle définissant un ensemble de niveaux de sécurité. Par exemple, la définition suivante, illustrée à la figure ci-dessous : Site administrators have Site Administrator role Guest shopper Management and B2B management administration CS E policy group policy group policy group Common shopping B2C policy group policy group " Les sujets avec un label L ne peuvent lire que des objets de label LO <= L (No Read-Up) ; "Les sujets avec un label L ne peuvent écrire que des objets de label LO >= L (No Write-Down). 78 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 79 Comme l'illustre l'image ci-dessous, on voit que ce système est très contraignant. Peu adapté à un environnement commercial, il est peu répandu dans les contextes non-militaires. On le réserve à des lattices simples. Bien que très sûr, il reste sensible aux attaques par canaux cachés (dialogue interprocessus à partir de l’utilisation du processeur par exemple). Higher level Role holder job function Mailbones Recipient management, Discovery management Role group RoleGroupMember RoleGioup emdlets cmdiets Binding layer Bindés a role and associated scopes to à role group Role assignment Role assignment Role assignment write scope Configuration anagementholeAssignment, cmdlets Task-based permissions Reset password, Mal recipients ManagementRole cmdlets ManagementRoleEntry cmdiets Dans le contexte grand public, ce type de contrôle d’accès est rarement utilisé pour garantir la confidentialité en tant que telle. Ainsi, les distributions Linux l'utilisent pour la vérification de l’intégrité des données. Son modèle porte le nom de "Biba Model”, qui utilise une règle “no write-up”. Cette technique est notamment utilise pour empêcher la modification des données de l'OS à partir de logiciels indésirables circulant sur Internet. 79 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 80 1V.2.3. Role-Based Access Control (RBAC) L'accès est ici aussi déterminé par le système. Cette méthode d’accès est régulièrement utilisée en entreprise, ou chaque personne possède un rôle particulier qui lui donne accès à certaines informations. Le rôle va permettre d’attribuer un ensemble de permissions à un type d'utilisateurs : “Plusieurs utilisateurs peuvent avoir le même rôle ; “"_ Unutilisateur peut avoir plusieurs rôles, qu’il pourra activer au besoin. Administrätors |s End user at nue Role assignment E Recipient - Configuration … rmadscope se Recipient Configuration | … write scope | Write Scope a Cette méthode est plus facile à mettre en œuvre que le DAC pour la simple raison qu’il suffit de changer de rôle lorsque cela s’avère nécessaire (au lieu de modifier les accès pour chaque fichier). Il existe plusieurs variantes à cette méthode : “Utilisation de rôles « hiérarchiques » : un rôle « hiérarchiquement supérieur » possède toutes les permissions des rôles « inférieurs » ; "Contrôle des activations simultanées des rôles : plusieurs rôles peuvent selon les cas être autorisés simultanément pour un même utilisateur. Ce type d’accès aux données apparait très proche de ce que nous connaissons sous Windows notamment, par l’intermédiaire de la gestion des comptes utilisateurs. Cette filiation n’est pas anodine puisqu'il est en effet possible de simuler un système RBAC en utilisant la notion de « groupes utilisateurs ». En réalité, il s’agit d’un DAC caché. 80 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 83 IV.3. NOTIONS SUR LE MOT DE PASSE 1V.3.1. DEFINITION Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à une ressource (notamment informatique) où à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. C’est par exemple : Dans le conte « Ali Baba et les Quarante Voleurs des Mille et Une Nuits » figure l'un des plus célèbres mots de passe : « Sésame, ouvre-toi ! ». Le terme «mot de passe» est d'origine militaire. Les «mots d'ordres » comprennent le « mot de sommation » (c'est-à-dire la question convenue) et le « mot de passe » (c'est-à-dire la réponse correspondante)", I] s'agit des signes verbaux qui permettent à deux unités ou deux militaires de se reconnaître mutuellement, par exemple lors d'une patrouille de nuit, au moment délicat du retour dans le dispositif ami. Dans ce cas, le mot de passe est donc partagé par un groupe de personnes de confiance. Quand il s'agit d'un code personnel, il vaut mieux utiliser l'expression «code confidentiel» pour mettre en évidence le caractère secret du code et responsabiliser son détenteur. 1V.3.2. PRINCIPE ET LIMITES Une limite juridique existe, par exemple en France à la sécurisation par mot de passe : si des données chiffrées sont saisies par la justice, la loi sur la sécurité quotidienne oblige l'utilisateur à fournir la méthode de chiffrement et les clés ou mots de passe. L'utilisation de mots de passe est un compromis entre la sécurité et l'aspect pratique. Avec la multiplication de situations où il est nécessaire de disposer d'un mot de passe, chacun de nous possède un nombre de plus en plus important de mots de passe. S'il est légitime d'utiliser le même mot de passe pour l'ensemble des situations où celui-ci n'a pas grande importance, il reste néanmoins de nombreux cas où un mot de passe de qualité doit être utilisé. Ce mot de passe ne peut être le même partout, d'une part pour éviter que la compromission de celui-ci ne conduise à des situations malheureuses, d'autre part parce que certains sites et logiciels obligent à changer régulièrement son mot de passe et en limitent la réutilisation. La mémoire de l'utilisateur étant alors insuffisante pour mémoriser tous ces mots de passe, la tentation est grande de les lister. 11 est mdispensable que la liste de mots de passe ainsi constituée soit plus protégée encore. On parle alors de « coffre-fort à mots de passe » : 1 « Quelle est l'origine du mot de passe ? », 23 mars 2015 83 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 84 Capture d'un mot de passe « en clair » - Un mot de passe est « en clair » lorsqu'il n'a pas été transformé via une fonction de hachage. Il existe plusieurs situations où le mot de passe peut être trouvé en clair : — Espionnage direct du clavier de la personne qui saisit son mot de passe ; — Mise en place d'un enregistreur de frappes (keylogger), qui saisit tout texte tapé par un utilisateur à son insu ; — Écoute du réseau. Si un attaquant arrive à écouter une communication non chiffrée où la cible doit s'identifier par un mot de passe, ce mot de passe apparaîtra en clair à l'attaquant. — Vol d'un mot de passe manuscrit. Certains logiciels permettent de rendre visibles les mots de passe des formulaires. Les caractères sont « cachés » par des ronds ou astérisques, qui sont là pour éviter qu'une personne derrière soi ne lise ce que l'on saisit. Dans le programme, à ce moment-là, le mot de passe est bien présent et encore non chiffré, le rendre visible consiste simplement à changer une option d'affichage. Capture d'un mot de passe chiffré - Dans le cas où un mot de passe chiffré est capturé, il n'est pas directement utilisable: la personne malintentionnée (l'attaquant) doit découvrir le clair correspondant, en le déchiffrant si c'est possible, ou avec d'autres techniques. On dit que l'attaquant casse ou « craque » le mot de passe. On distingue deux principaux cas de figure : le mot de passe fait partie d'une communication, ou c'est seulement le mot de passe chiffré qui est capturé : — Toute la communication est chiffrée : Dans ce cas, il faut trouver un moyen de déchiffrer toute la communication pour trouver le mot de passe. Il faut donc trouver une faille dans l'algorithme de chiffrement ou dans une de ses implémentations. Si le chiffrement est cassé, peu importe la taille du mot de passe il sera trouvé dans le texte déchiffré. — Seul le mot de passe chiffré est capturé : C’est généralement un condensat (ou hash) du mot de passe qui est capturé, c'est-à-dire le résultat d'un algorithme non réversible. C'est une bonne pratique, utilisée dans de nombreux cas : sites web, comptes d'utilisateur de système d'exploitation, etc. Dans le cas où cet algorithme n'est pas vraiment irréversible (à cause d'erreurs de conception ou d'implémentation), il peut être possible de retrouver le clair correspondant à un condensat. Par exemple, la gestion des mots de passe pour protéger les fichiers Excel et Word d'Office 97 comporte des failles qui font qu'il est facile de trouver les mots de passe utilisés. 84 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 85 Mais en général pour casser un condensat, on utilise d'autres techniques. En connaissant la fonction de hachage, on peut imaginer différentes attaques !° : Ÿ_ l'attaque par force brute : on se donne un espace de mots de passe à explorer en se fixant une longueur et un ensemble de caractères ; on énumère tous les mots de passe possibles de cet espace ; pour chacun de ces mots de passe on calcule l'empreinte par la fonction de hachage, et on compare cette empreinte avec celle que l'on a capturée. Pour empêcher ces attaques, l'utilisation d'un mot de passe long et complexe est recommandée. Par mot de passe complexe, on entend mot de passe comprenant différents types de caractères : des lettres minuscules et majuscules, des chiffres, et des caractères non alphanumériques (comme !:/#@ .…). La longueur du mot de passe assurera qu'il n'est pas énuméré lors d'une attaque par force brute : plus l'espace à énumérer est grand et plus l’attaque ne prend de temps. Voir le graphique ci-contre (attention l'échelle est logarithmique). l'attaque par dictionnaire : même chose que pour l'attaque par force brute, mais où les mots sont choisis dans un dictionnaire. L'utilisation de caractères différents des lettres et chiffres assurera généralement que le mot de passe n'appartient pas à un dictionnaire, et qu'il ne sera donc pas sensible à une attaque par dictionnaire. IV.3.3. CHOIX DU MOT DE PASSE S'il y a bien un domaine où la sécurité peut faire défaut, c’est dans la gestion des mots de passe utilisateur. En effet, la sécurité d'un système dépend aussi du niveau de sécurité du mot de passe mis sur pied pour son accès. Lors de la création du mot de passe, une attention particulière doit être portée sur certains points : Si un générateur de mots de passe est utilisé, il devra employer une grande variété de caractères (pour le rendre plus robuste à la force brute) ; Il peut être utile d’utiliser un vérificateur de mots de passe afin de tester la vulnérabilité aux attaques par dictionnaire. Dans le même temps, il pourra tester la taille des mots de passe face aux attaques par force brute ; Il est bon d’associer une durée de vie aux mots de passe. Un changement régulier permet une meilleure protection contre la force brute. On peut aussi limiter le nombre d’essais. 5 Des attaques plus complexes, issues de la cryptanalyse, comme l'utilisation de tables arc-en-ciel. L'utilisation d'un mot de passe complexe ne protège pas nécessairement de ce type d'attaque. La préparation d'une attaque de ce type est longue et gourmande en espace de stockage, mais elle est loin d'être inaccessible de nos jours. 85 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 88 utiliser la saisie semi-automatique : Au niveau de l’OS - Une solution avancée est connue sous le nom de SSO (Single Sign On). Le fait de se « logguer » sur une machine permet d’accéder à toutes les données. Une seule phase d’authentification a donc lieu, et si elle réussi, l’utilisateur est libre d’agir avec les données et logiciels correspondant à ses droits, sans avoir à donner son mot de passe à chaque accès. Une application connue basée sur un principe similaire porte le nom de Kerberos (authentification d'utilisateurs sur les machines d’un réseau). C. LES AUTRES CATEGORIES DE MOTS DE PASSE Il existe une autre possibilité, mais qui n’est pas utilisable dans toutes les conditions, porte le nom de One Time Password (OTP) et Mot de passe sous contrainte : Mot de passe sous contrainte - Certaines sociétés de télésurveillance utilisent 2 mots de passe : le mot de passe normal et le mot de passe sous contrainte. En cas de déclenchement de l'alarme, la société de télésurveillance appelle le client, et demande son mot de passe pour s'assurer de son identité, si celui-ci donne le mot de passe sous contrainte, alors l'agent de télésurveillance sait que la personne qui le dit est menacée et déclenche une intervention. "One Time Password - Le mot de passe ici généré ne reste valable que pour une fois durée déterminée. Deux méthodes coexistent : YŸ Méthode synchrone : Fonction du temps (Time-synchronous) ; Ÿ Méthode asynchrone : En réponse à un "challenge" (Challenge- response). Signalons qu'un bon mot de passe doit notamment (et principalement) être à la facile à retenir (pas besoin de le noter), et utiliser des caractères spéciaux, de casse différente (ce qui rend la force brute plus fastidieuse et l’attaque par dictionnaire pres. être que impossible). Les conseils proposés par la Commission européenne devraient appliqués lorsque l'on veut créer un mot de passe afin de le protéger contre les attaques. En fait, un bon mot de passe doit: Etre long ; Etre unique ; Etre complexe ; Modifié régulièrement ; Pas contenir n'importe quelle partie du nom du compte utilisateur ; Avoir un minimum de huit caractères ; Contenir des caractères d'au moins trois des catégories suivantes ; Symboles non alphanumériques (8,:;"%@#!); Chiffres; Lettres majuscules et Lettres minuscules. 88 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 89 CINQUIEME CHAPITRE — INTRODUCTION A LA CRYPTOLOGIE V.1. INTRODUCTION La cryptologie : Voilà bien une science dont tout le monde connaît le nom sans vraiment savoir ce que c’est. Des mots sont lancés, tel «agent secret» , ou « guerre ». Une petite partie des gens interrogés considèrent même que la cryptologie n’est plus d’actualité à cause des ordinateurs ; Ce qui est complètement faux d’ailleurs, les ordinateurs ayant accentué la démocratisation de la cryptologie , qui n’était auparavant réservée qu'aux milieux militaires. Mais pour simplifier, il faudrait tout simplement retenir que la cryptologie est l’ancetre des principes utilisees par l'informatique, principalement en transmission numerique ; ce fut imputé à Shannon qui en 1948 puis en 1949 avec Weaver, qui, le premier à définir les bases d’une transmission de données entre deux parties. À + Adaptateur DONNEES Adaptateur B Résumons tout cela, en disant que les signaux émis et reçu seront ici l’envoi et la réception de messages, mais nous préciserons la terminologie employée par la suite. Avec la popularité grandissante des réseaux, des échanges de données (des transmissions entre individus), de nombreuses menaces sont nées. Parmi celles-ci, on trouve diverses catégories : " Les menaces accidentelles - ne supposent aucune préméditation. Dans cette catégorie, sont repris les bugs logiciels, les pannes matérielles, et autres défaillances incontrôlables. " Les menaces intentionnelles passives et actives - quant à elles, reposent sur l’action d’un tiers désirant s’introduire et dérober des informations. Dans le cas d’une attaque passive, l’intrus va tenter de dérober les mformations par audit, ce qui rend sa détection relativement difficile. En effet, cet audit ne modifie pas les fichiers, ni n’altère les systèmes. Dans le cas d’une attaque active, la détection est facilitée, mais il peut être déjà trop tard lorsque celle-ci a lieu. Ici, l’intrus aura volontairement modifié les fichiers ou le système en place pour s’en emparer. 89 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 90 Les menaces actives appartiennent principalement à quatre catégories : "Interruption: problème lié à la disponibilité des données ; " Interception: problème lié à la confidentialité des données ; “" Modification: problème lié à l’intégrité des données ; “Fabrication : problème lié à l’authenticité des données. Les auteurs de ces attaques sont notamment les hackers (agissant souvent par défi personnel), les concurrents industriels (vol d’informations concernant la stratégie de l’entreprise ou la conception de projets), les espions, la presse ou encore les agences nationales. Nous verrons dans le chapitre cinq la manière dont se prennent les hackers pour prendre le contrôle des systèmes informatiques. V.2. DEFINITION ET TERMINOLOGIE La cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie, l'écriture secrète et la cryptanalyse, l'analyse de cette dernière. La cryptologie est un art ancien et une science nouvelle : un art ancien car les Spartiates l'utilisaient déjà (la scytale) ; une science nouvelle parce que ce n'est un thème de recherche scientifique académique, c'est-à-dire universitaire, que depuis les années 1970. Cette discipline est liée à beaucoup d'autres, par exemple l'arithmétique modulaire, l'algèbre, la théorie de la complexité, la théorie de l'information, ou encore les codes correcteurs d'erreurs. Les premières méthodes de chiffrement remontent à l’Antiquité et se sont améliorées, avec la fabrication de différentes machines de chiffrement, pour obtenir un rôle majeur lors de la Première Guerre mondiale et de la Seconde Guerre mondiale. Voici les quelques termimologies liées à la cryptologie : " La cryptologie - est l’ensemble formé de la cryptographie et de la cryptanalyse. Elle est une science mathématique des messages secrets " La cryptographie - est l’art de rendre inintelligible, de crypter, de coder, un message pour ceux qui ne sont pas habilités à en prendre connaissance. Du grec : caché et écrire, la cryptographie est l’étude des méthodes donnant la possibilité d’envoyer des données de manière confidentielle (chiffrée) sur un support donné. " Crypter - synonyme de "chuiffrer”. 90 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 93 — La non-répudiation d'origine de l’émetteur ne peut nier avoir écrit le message et il peut prouver qu’il ne l’a pas fait si c’est effectivement le cas. — La non-répudiation de réception le receveur ne peut nier avoir reçu le message et il peut prouver qu’il ne l’a pas reçu si c’est effectivement le cas. — La non-répudiation de transmission l'émetteur du message ne peut nier avoir envoyé le message et il peut prouver qu’il ne l’a pas fait si c’est effectivement le cas. Ainsi, nous pouvons regarder ces quatre qualités du point de vue de l’émetteur veut être certaine que : " une personne non-autorisée ne peut pas prendre connaissance des messages qu’elle envoie, confidentialité. " ses messages ne seront pas falsifiés par un attaquant malveillant, intégrité. " le destinataire a bien pris connaissance de ses messages et ne pourra pas nier lavoir reçu, non-répudiation. " le message reçu vient bien l’émetteur, par exemple qu’un attaquant malveillant ne puisse pas se faire passer pour l’émetteur, mascarade ou usurpation d'identité (authentification). V.5. INTRODUCTION A LA CRYPTOGRAPHIE V.3.1. DEFINITION Le mot cryptographie vient des mots en grec ancien kruptos (Kkpuntéc) « caché » et graphein (ypüpaw) « écrire ». Beaucoup des termes de la cryptographie utilisent la racine « crypt- », ou des dérivés du terme « chiffre ». La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distmgue de la « stéganographie » qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message imintelligible à autre que qui-de- droit. Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, datent de la fin du XX° siècle. 93 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 94 La cryptographie, ou art de chiffrer, coder les messages, est devenue aujourd'hui une science à part entière. Au croisement des mathématiques, de l'informatique, et parfois même de la physique, elle permet ce dont les civilisations ont besoin depuis qu'elles existent : le maintien du secret. Pour éviter une guerre, protéger un peuple, il est parfois nécessaire de cacher des choses. La cryptographie étant un sujet très vaste, ce chapitre se focalisera essentiellement sur les méthodes de chiffrement dites classiques et celles dites modernes, c'est-à-dire celles étant apparues et utilisées après la Seconde Guerre mondiale. On passera en revue la saga du DES et de l'AES, en passant par le fameux RSA, le protocole le plus utilisé de nos jours. Ayant longtemps été l'apanage des militaires et des sociétés possédant de gros moyens financiers, la cryptographie s'est au fil du temps ouverte au grand public, et est donc un sujet digne d'intérêt. Toutes les méthodes de cryptographie seront présentées dans leur ordre chronologique d'apparition. V.3.2. PRINCIPE DE FONCTIONNEMENT DE LA CRYPTOGRAPHIE La cryptologie fait partie d’un ensemble de théories et de techniques liées à la transmission de l’information (théorie des ondes électromagnétiques, théorie du signal, théorie des codes correcteur d’erreurs, théorie de l’imformation, théorie de la complexité .…). Un expéditeur Georgine veut envoyer un message à un destinataire Blaise en évitant les oreilles indiscrète de Merveille, et les attaques malveillantes de Vianney. Pour cela, Georgine se met d’accord avec Blaise sur le cryptosystème qu’ils vont utiliser. Ce choix n’a pas besoin d’être secret en vertu du principe de Kerckhoffs, L’information que Georgine souhaite transmettre à Blaise est le texte clair. Le processus de transformation d’un message, M, pour qu’il devienne mcompréhensible à Merveille est appelé le chiffrement ou le codage. On génère ainsi un message chiffré, C, obtenu grâce à une fonction de chiffrement, E. C=E(M). Le processus de reconstruction du message clair à partir du message chiffré est appelé le déchiffrement ou décodage et utilise une fonction de déchiffrement, D. On demande que pour tout message clair M. D(C) = D(E(M)) = M 94 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD 95 Autrement dit, on demande que tout message codé provienne d’un et d’un seul message clair (D est une fonction surjective des messages codés vers les messages clairs et E est une fonction injective des messages clairs sur les messages codés). Un algorithme cryptographique est l’ensemble des fonctions (mathématiques ou non) utilisées pour le chiffrement et le déchiffrement. En pratique les fonctions E et D sont paramétrées par des clés, Ke la clé de chiffrement et Kd la clef de déchiffrement, qui peuvent prendre l’une des valeurs d’un ensemble appelé espace des clefs. On a donc la relation suivante : Ex: (M)=C Dxa(C) = M Le type de relation qui unit les clés Ke et Kd permet de définir deux grandes catégories de systèmes cryptographiques : “ Les systèmes à clef secrètes ou symétriques : (DES, ABS, IDEA, Blowfish....) ; " Les systèmes à clefs publiques ou asymétriques : (RSA, El-Gamal, un cryptosystème elliptique,.…). En outre les fonctions de codage E et de décodage D peuvent fonctionner de deux façons : “En continu (flot) : chaque nouveau bit est manipulé directement ; “Par bloc : chaque message est d’abord partitionné en blocs de longueur fixe. Les fonctions de chiffrement et déchiffrement agissent alors sur chaque bloc. Chacun de ces systèmes dépend d’un ou deux paramètres de taille assez réduite (128 à 2048 bits) appelés la clef de ciffrement et la clef de déchiffrement. Les clefs de chiffrement et de déchiffrement n’ont aucune raison d’être identiques. Seule la clef de déchiffrement doit impérativement être secrète. Ainsi, la cryptographie se subdivise en deux grandes familles : "La cryptographie classique où Manuelle ; "La cryptographie moderne ou Automatique ou Informatique. 95 | Cours de Sécurité Informatique & Crypto. / Dr. YENDE RAPHAEL Grevisse. PhD
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved