La Cryptographie
Pourquoi la cryptographie?
L'homme a toujours ressenti le besoin de dissimuler des
informations, bien ava...
Qu'est-ce que la cryptographie?Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant ...
La cryptanalyse
Les fonctions de la cryptographie
La cryptographie est traditionnellement utilisée pour dissimuler des mes...
Chiffrement par substitution
Le chiffrement par substitution
Le chiffrement par substitution consiste à remplacer dans un ...
Cryptage à clé privée (ou clef secrète)
Le chiffrement symétrique
Le chiffrement symétrique (aussi appelé chiffrement à cl...
Les systèmes à clé publiquesLe principe du chiffrement à clé publique
Le principe de chiffrement asymétrique (appelé aussi...
Les clés de session
Intérêt d'une clé de session
Les algorithmes asymétriques (entrant en jeu dans les cryptosystèmes à cl...
Signature électroniqueIntroduction à la notion de signature électronique
Le paradigme de signature électronique (appelé au...
Signature électronique(2)Vérification d'intégrité
En expédiant un message accompagné de son haché, il est possible de gara...
Les certificats
Introduction à la notion de certificat
Les algorithmes de chiffrement asymétrique sont basés sur le partag...
Les certificats (2)
L'ensemble de ces informations (informations + clé publique du demandeur) est signé par l'autorité de ...
PGP - Pretty Good PrivacyIntroduction à PGP
PGP (Pretty Good Privacy) est un cryptosystème (système de chiffrement).
Le pr...
SSL-Secure Sockets LayersCryptographie - Secure Sockets Layers (SSL)
Introduction à SSL
SSL (Secure Sockets Layers, (couch...
SSHLe protocole SSH
Le protocole SSH (Secure Shell) a été mis au point en 1995 par le Finlandais Tatu Ylönen.
Il s'agit d'...
IPsec & VPN IPsecIPsec & VPN IPsec:
IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouve...
IPsec & VPN IPsecModes de fonctionnement
IPsec peut fonctionner dans un mode transport hôte à hôte ou bien dans un mode tu...
IPsec & VPN IPsecESP (Encapsulating Security Payload)
ESP ne protège pas les en-têtes des datagrammes IP utilisés pour tra...
IPsec & VPN IPsecLes Associations de Sécurité (SA)
Type d'en-tête IPSec : modes Transport, Tunnel ou les 2
Durée de vie de...
VPNLe concept de réseau privé virtuel
Il arrive souvent que des entreprises éprouvent le besoin de communiquer avec des fi...
VPNDe cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête va être transmise en clai...
VPN
Le protocole MPLS :
Le protocole MPLS est un brillant rejeton du "tout ip". Il se présente comme une solution aux prob...
VPNLes VPN basés sur L2TP (Layer Two Tunneling Protocol)
Dans un souci d'ouverture et de standardisation du protocole PPP,...
BitLOCKER• Le chiffrement de lecteur BitLocker est une fonctionnalité de protection des données disponible dans
Windows Se...
EFSProtection des données avec le système EFS (Encrypting File System)
EFS est une technologie Microsoft permettant de cry...
Prochain SlideShare
Chargement dans…5
×

2 crypto

1 042 vues

Publié le

splc

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 042
Sur SlideShare
0
Issues des intégrations
0
Intégrations
280
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • La cryptologie est essentiellement basée sur l'arithmétique : Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des ordinateurs est basé sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour :
    d'une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme (en anglais ciphertext) par opposition au message initial, appelé message en clair (en anglais plaintext) ;
    faire en sorte que le destinataire saura les déchiffrer.
  • Une méthode plus évoluée consiste à calculer les fréquences d'apparition des lettres dans le message codé (cela est d'autant plus facile à faire que le message est long). Effectivement, selon la langue, certaines lettres reviennent plus couramment que d'autres (en français, par exemple, la lettre la plus utilisée est la lettre E), ainsi la lettre apparaissant le plus souvent dans un texte crypté par le chiffrage de César correspondra vraisemblablement à la lettre E, une simple soustraction donne alors la clé de cryptage...
    Le chiffrement ROT13
    Dans le cas spécifique du chiffrement de Jules César où la clé de cryptage est N (13ème lettre de l'alphabet), on appelle ce cryptage ROT13 (le nombre 13, la moitié de 26, a été choisi pour pouvoir chiffrer et déchiffrer facilement les messages textuels).
  • Toutefois, dans les années 40, Claude Shannon démontra que pour être totalement sûr, les systèmes à clefs privées doivent utiliser des clefs d'une longueur au moins égale à celle du message à chiffrer. De plus le chiffrement symétrique impose d'avoir un canal sécurisé pour l'échange de la clé, ce qui dégrade sérieusement l'intérêt d'un tel système de chiffrement.
    Ainsi, dans les années 20, Gilbert Vernam et Joseph Mauborgne mirent au point la méthode du One Time Pad (traduisez méthode du masque jetable, parfois appelé « One Time Password » et noté OTP), basée sur une clé privée, générée aléatoirement, utilisée une et une seule fois, puis détruite. À la même époque, le Kremlin et la Maison Blanche étaient reliés par le fameux téléphone rouge, c'est-à-dire un téléphone dont les communications étaient cryptées grâce à une clé privée selon la méthode du masque jetable. La clé privée était alors échangée grâce à la valise diplomatique (jouant le rôle de canal sécurisé).
  • Ce système est basé sur une fonction facile à calculer dans un sens (appelée fonction à trappe à sens unique ou en anglais one-way trapdoor function) et mathématiquement très difficile à inverser sans la clé privée (appelée trappe).
    A titre d'image, il s'agit pour un utilisateur de créer aléatoirement une petite clé en métal (la clé privée), puis de fabriquer un grand nombre de cadenas (clé publique) qu'il dispose dans un casier accessible à tous (le casier joue le rôle de canal non sécurisé). Pour lui faire parvenir un document, chaque utilisateur peut prendre un cadenas (ouvert), fermer une valisette contenant le document grâce à ce cadenas, puis envoyer la valisette au propriétaire de la clé publique (le propriétaire du cadenas). Seul le propriétaire sera alors en mesure d'ouvrir la valisette avec sa clé privée.
  • Le format des certificats PGP
    Un certificat PGP comprend, entre autres, les informations suivantes :
    Le numéro de version de PGP : identifie la version de PGP utilisée pour créer la clef associée au certificat.
    La clef publique du détenteur du certificat : partie publique de votre paire de clefs associée à l'algorithme de la clef, qu'il soit RSA, DH (Diffie-Hellman) ou DSA (Algorithme de signature numérique).
    Les informations du détenteur du certificat : il s'agit des informations portant sur l'« identité » de l'utilisateur, telles que son nom, son ID utilisateur, sa photographie, etc.
    La signature numérique du détenteur du certificat : également appelée autosignature, il s'agit de la signature effectuée avec la clef privée correspondant à la clef publique associée au certificat.
    La période de validité du certificat : dates/ heures de début et d'expiration du certificat. Indique la date d'expiration du certificat.
    L'algorithme de chiffrement symétrique préféré pour la clef : indique l'algorithme de chiffrement que le détenteur du certificat préfère appliquer au cryptage des informations. Les algorithmes pris en charge sont CAST, IDEA ou DES triple
    Cette méthode de chiffrement associe la facilité d'utilisation du cryptage de clef publique à la vitesse du cryptage conventionnel. Le chiffrement conventionnel est environ 1000 fois plus rapide que les algorithmes de chiffrement à clé publique. Le chiffrement à clé publique résoud le problème de la distribution des clé. Utilisées conjointement, ces deux méthodes améliorent la performance et la gestion des clefs, sans pour autant compromettre la sécurité.
    Le fait qu'un seul certificat puisse contenir plusieurs signatures est l'un des aspects uniques du format du certificat PGP. Plusieurs personnes peuvent signer la paire de clefs/ d'identification pour attester en toute certitude de l'appartenance de la clef publique au détenteur spécifié. Certains certificats PGP sont composés d'une clef publique avec plusieurs libellés, chacun offrant un mode d'identification du détenteur de la clef différent (par exemple, le nom et le compte de messagerie d'entreprise du détenteur, l'alias et le compte de messagerie personnel du détenteur, sa photographie, et ce, dans un seul certificat).
    Dans un certificat, une personne doit affirmer qu'une clef publique et le nom du détenteur de la clef sont associés. Quiconque peut valider les certificats PGP. Les certificats X. 509 doivent toujours être validés par une autorité de certification ou une personne désignée par la CA. Les certificats PGP prennent également en charge une structure hiérarchique à l'aide d'une CA pour la validation des certificats.
    Plusieurs différences existent entre un certificat X. 509 et un certificat PGP. Les plus importantes sont indiquées ci-dessous :
    Pour créer votre propre certificat PGP, vous devez demander l'émission d'un certificat X. 509 auprès d'une autorité de certification et l'obtenir ;
    Les certificats X. 509 prennent en charge un seul nom pour le détenteur de la clef ;
    Les certificats X. 509 prennent en charge une seule signature numérique pour attester de la validité de la clef ;
    Les modèles de fiabilité de PGP
    En règle générale, la CA (Certification authority - autorité de certification) inspire une confiance totale pour établir la validité des certificats et effectuer tout le processus de validation manuelle. Mais, il est difficile d'établir une ligne de confiance avec les personnes n'ayant pas été explicitement considérées comme fiables par votre CA.
    Dans un environnement PGP, tout utilisateur peut agir en tant qu'autorité de certification. Il peut donc valider le certificat de clef publique d'un autre utilisateur PGP. Cependant, un tel certificat peut être considéré comme valide par un autre utilisateur uniquement si un tiers reconnaît celui qui a validé ce certificat comme un correspondant fiable. C'est-à-dire, si l'on respecte par exemple mon opinion selon laquelle les clefs des autres sont correctes uniquement si je suis considéré comme un correspondant fiable. Dans le cas contraire, mon opinion sur la validité d'autres clefs est controversée.
    Supposons, par exemple, que votre trousseau de clefs contient la clef d'Alice. Vous l'avez validée et, pour l'indiquer, vous la signez. En outre, vous savez qu'Alice est très pointilleuse en ce qui concerne la validation des clefs d'autres utilisateurs. Par conséquent, vous affectez une fiabilité complète à sa clef. Alice devient ainsi une autorité de certification. Si elle signe la clef d'un autre utilisateur, cette clef apparaît comme valide sur votre trousseau de clefs.
    La révocation d'un certificat PGP
    Seul le détenteur du certificat (le détenteur de sa clef privée correspondante) ou un autre utilisateur, désigné comme autorité de révocation par le détenteur du certificat, a la possibilité de révoquer un certificat PGP. La désignation d'une autorité de révocation est utile, car la révocation, par un utilisateur PGP, de son certificat est souvent due à la perte du mot de passe complexe de la clef privée correspondante. Or, cette procédure peut uniquement être effectuée s'il est possible d'accéder à la clef privée. Un certificat X. 509 peut uniquement être révoqué par son émetteur.
    Lorsqu'un certificat est révoqué, il est important d'en avertir ses utilisateurs potentiels. Pour informer de la révocation des certificats PGP, la méthode habituelle consiste à placer cette information sur un serveur de certificats. Ainsi, les utilisateurs souhaitant communiquer avec vous sont avertis de ne pas utiliser cette clef publique.
    Article écrit par Sylvain Lorin
    Source : http://www.pgpi.org/doc/pgpintro/, une très bonne référence
  • Internet permet de réaliser un grand nombre d'opérations à distance, notamment l'administration de serveurs ou bien le transfert de fichiers. Le protocole Telnet et les r-commandes BSD (rsh, rlogin et rexec) permettant d'effectuer ces tâches distantes possèdent l'inconvénient majeur de faire circuler en clair sur le réseau les informations échangées, notamment l'identifiant (login) et le mot de passe pour l'accès à la machine distante. Ainsi, un pirate situé sur un réseau entre l'utilisateur et la machine distante a la possibilité d'écouter le traffic, c'est-à-dire d'utiliser un outil appelé sniffer capable de capturer les trames circulant sur le réseau et ainsi d'obtenir l'identifiant et le mot de passe d'accés à la machine distante.
    Même si les informations échangées ne possèdent pas un grand niveau de sécurité, le pirate obtient un accès à un compte sur la machine distante et peut éventuellement étendre ses privilèges sur la machine afin d'obtenir un accès administrateur (root).
    Etant donné qu'il est impossible de maîtriser l'ensemble des infrastructures physiques situées entre l'utilisateur et la machine distante (internet étant par définition un réseau ouvert), la seule solution est de recourir à une sécurité au niveau logique (au niveau des données).
    Le protocole SSH (Secure Shell) répond à cette problématique en permettant à des utilisateurs (ou bien des services TCP/IP) d'accéder à une machine à travers une communication chiffrée (appelée tunnel).
  • IPsec sous Windows :
    Fonctionnement de la sécurité IPSec
    La configuration IPSec est définie via une stratégie locale ou une stratégie de groupe dans le service d’annuaire Active Directory:
    a) Les stratégies IPSec sont remises à tous les ordinateurs ciblés : la stratégie indique au pilote IPSec comment se comporter et définit les associations de sécurité qui peuvent être établies. Les associations de sécurité définissent, d’une part, les protocoles de cryptage qui sont utilisés avec les types de trafic et, d’autre pat, les méthodes d’authentification qui sont négociées.
    b) L’association de sécurité est négociée : le module IKE négocie l’association de sécurité. Le module IKE combine deux protocoles : le protocole ISAKMP (Internet Security Association and Key Management Protocol) et le protocole Oakley Key Determination Protocol. Si un client requiert des certificats à des fins d’authentification et que l’autre client requiert le protocole Kerberos, le module IKE ne pourra pas établir une association de sécurité entre ces deux ordinateurs.
    C) Les paquets IP sont cryptés : une fois que l’association de sécurité a été établie, le pilote IPSec analyse tout le trafic IP, compare le trafic aux filtres définis et, s’il en a été instruit, crypte ou signe le trafic.
    Qu’est-ce qu’une stratégie de sécurité IPSec ?
    Une stratégie de sécurité IPSec comprend une ou plusieurs règles qui déterminent le comportement de la sécurité IPSec.
    La sécurité IPSec s’implémente par le biais d’une stratégie. Chaque stratégie peut contenir plusieurs règles, mais vous ne pouvez attribuer qu’une seule stratégie à la fois sur un ordinateur quelconque. Vous devez combiner toutes les règles souhaitées dans une seule stratégie. Chaque règle comprend les éléments suivants :
    Un filtre : le filtre spécifie à la stratégie le type de trafic auquel s’applique l’action de filtrage. Par exemple, vous pouvez avoir un filtre qui identifie uniquement le trafic HTTP (Hypertext Transfer Protocol) ou FTP (File Transfer Protocol).
    Une action de filtrage : l’action de filtrage spécifie à la stratégie la procédure à suivre si le trafic correspond au filtre. Par exemple, vous pouvez spécifier à la sécurité IPSec de bloquer tout le trafic FTP et forcer le cryptage de tout le trafic HTTP. L’action de filtrage peut aussi spécifier à la stratégie les algorithmes de hachage et de cryptage à utiliser.
    Une méthode d’authentification : les trois méthodes d’authentification possibles sont les certificats, le protocole Kerberos et une clé pré-partagée. Chaque règle peut spécifier plusieurs méthodes d’authentification.
    Dans Windows 2000 et versions ultérieures, trois stratégies configurées par défaut sont disponibles :
    Client (en réponse seule) : si un ordinateur demande au client d’utiliser la sécurité IPSec, il répondra avec la sécurité IPSec. La stratégie Client (en réponse seule) n’initie jamais la sécurité IPSec toute seule. Cette stratégie ne contient qu’une règle, appelée la règle de réponse par défaut. Cette règle permet à l’hôte de répondre à une requête de protection ESP tant que les deux hôtes sont approuvés dans des domaines Active Directory. La protection ESP est un mode IPSec qui permet de transmettre des communications confidentielles, en plus de ses fonctions d’authentification, d’intégrité et d’anti-lecture.
    Serveur (demandez la sécurité) : vous pouvez appliquer cette stratégie à la fois aux serveurs et aux clients. Cette stratégie essaie toujours d’utiliser la sécurité IPSec mais peut revenir à des communications non sécurisées si un client n’est pas configuré avec une stratégie IPSec. La stratégie Serveur (demandez la sécurité) contient trois règles, la première étant la règle de réponse par défaut décrite précédemment. La seconde règle autorise le trafic ICMP (Internet Control Message Protocol). Le protocole ICMP est un protocole de maintenance dans la suite TCP/IP (Transmission Control Protocol/Internet Protocol) qui signale les erreurs et autorise une connectivité simple. La commande ping utilise le protocole ICMP pour résoudre les problèmes relatifs au protocole TCP/IP. Même si le protocole ICMP constitue un bon utilitaire de diagnostic, vous pouvez le désactiver dans un réseau hautement sécurisé car plusieurs attaques connues visent précisément ce protocole. La troisième règle demande la protection ESP pour tout le trafic IP.
    Sécuriser le serveur (nécessite la sécurité) : vous pouvez appliquer cette stratégie à la fois aux serveurs et aux clients. Si cette stratégie est attribuée, l’ordinateur peut uniquement communiquer via la sécurité IPSec et n’effectuera plus de communications non sécurisées. Cette stratégie contient également trois règles. Les deux premières, la règle de réponse par défaut et la règle d’autorisation du trafic ICMP, sont décrites précédemment. La stratégie Sécuriser le serveur (nécessite la sécurité) se caractérise par le fait que le trafic doit être entièrement crypté avec la protection ESP pour autoriser le serveur à communiquer. La règle ICMP remplace la règle visant à demander la sécurité pour tout autre trafic IP.
    Fonctionnement conjoint des stratégies IPSec
    Vous ne devez pas considérer les stratégies comme des entités individuelles. Les deux ordinateurs qui négocient une association de sécurité doivent avoir des stratégies complémentaires. Le tableau de ci-dessous indique les résultats escomptés lorsque les stratégies par défaut fonctionnent conjointement. Si deux hôtes peuvent négocier une association de sécurité compatible, la communication peut avoir lieu en utilisant la sécurité IPSec. Si les deux hôtes ont des stratégies incompatibles, ils peuvent retransmettre des communications non sécurisées ou ne plus être en mesure de communiquer.
    Le tableau de la diapositive ne s’applique qu’aux stratégies par défaut avec les règles par défaut. Si vous ajoutez une règle qui spécifie que l’ordinateur A demande une protection ESP pour le protocole HTTP et que l’ordinateur B demande un en-tête de sécurité AH pour le protocole HTTP, les ordinateurs ne pourront alors pas négocier d’association de sécurité.
    L’authentification Kerberos est le paramètre par défaut pour les trois stratégies par défaut. Le protocole Kerberos s’applique aux ordinateurs dans la même forêt Active Directory ; mais, si un ordinateur n’est pas membre de la forêt, les ordinateurs ne peuvent pas négocier l’authentification. Aussi, si l’ordinateur B est modifié de manière à ce qu’il n’utilise que des certificats pour l’authentification de l’ensemble du trafic IP, aucune association de sécurité ne sera établie. Il est possible de modifier l’ordinateur B de manière à ce qu’il demande soit le protocole, soit des certificats. Tant qu’une méthode d’authentification fonctionne, l’authentification peut avoir lieu.
    A
    B
    Aucune stratégie attribuée
    Client
    (en réponse seule)
    Serveur (demandez la sécurité)
    Sécuriser
    le serveur (nécessite
    la sécurité)
    Aucune stratégie attribuée
    Sécurité IPSec inexistante
    Sécurité IPSec inexistante
    Sécurité IPSec inexistante
    Communication inexistante
    Client (en réponse seule)
    Sécurité IPSec inexistante
    Sécurité IPSec inexistante
    Sécurité IPSec
    Sécurité IPSec
    Serveur (demandez la sécurité)
    Sécurité IPSec inexistante
    Sécurité IPSec
    Sécurité IPSec
    Sécurité IPSec
    Sécuriser le serveur (nécessite la sécurité)
    Communication inexistante
    Sécurité IPSec
    Sécurité IPSec
    Sécurité IPSec
    Instructions pour équilibrer la sécurité et les performances
    La sécurité IPSec protège les données de manière à rendre leur interprétation par un attaquant extrêmement difficile, voire impossible. Les niveaux de sécurité que vous précisez dans la structure de votre stratégie IPSec déterminent le niveau de protection mis en place. Toutefois, lors de l’implémentation de la sécurité IPSec, vous devez vous assurer que les informations sont facilement accessibles par le plus grand nombre possible d’utilisateurs, tout en protégeant les informations sensibles contre tout accès non autorisé.
    Pour trouver le juste équilibre, vous devez effectuer les tâches suivantes :
    évaluer le risque et déterminer le niveau de sécurité approprié pour votre organisation ;
    identifier les informations importantes ;
    déterminer l’implémentation optimale des stratégies au sein de l’organisation existante ;
    vérifier que les exigences en termes de gestion et de technologies sont satisfaites ;
    permettre aux utilisateurs d’accéder de manière sécurisée et efficace aux ressources appropriées en fonction de leurs besoins.
    Les besoins en matière de sécurité peuvent être très différents d’une organisation à une autre en fonction des stratégies et des infrastructures en place. Les niveaux de sécurité suivants sont fournis à titre de référence pour vous aider à planifier le déploiement de la sécurité IPSec :
    Sécurité minimale : les ordinateurs n’échangent pas de données sensibles. La sécurité IPSec n’est pas activée par défaut. Aucune action administrative n’est requise pour désactiver la sécurité IPSec.
    Sécurité normale : les ordinateurs, et particulièrement les serveurs de fichiers, sont utilisés pour stocker des données importantes. La sécurité doit être équilibrée de manière à ce qu’elle ne nuise pas au bon déroulement des tâches effectuées par les utilisateurs. Microsoft Windows 2000, Windows XP et la famille Windows Server 2003 offrent des stratégies IPSec par défaut qui protègent les données mais qui ne nécessitent pas forcément le niveau de sécurité le plus élevé : Client (en réponse seule) et Serveur (demandez la sécurité). Ces stratégies, ou des stratégies personnalisées semblables, permettent d’optimiser l’efficacité sans compromettre la sécurité.
    Haute sécurité : les ordinateurs qui contiennent des données hautement sensibles sont sujets au vol de données, aux interruptions accidentelles ou mal intentionnées du système (surtout dans des scénarios d’accès à distance) et aux communications réseau publiques. La stratégie par défaut Sécuriser le serveur (nécessite la sécurité) nécessite la sécurité IPSec pour tout le trafic envoyé ou reçu (à l’exception de la communication entrante initiale). La stratégie Sécuriser le serveur (nécessite la sécurité) inclut des méthodes de sécurité renforcées. Les communications non sécurisées avec un ordinateur qui n’est pas compatible avec la sécurité IPSec ne sont pas autorisées.
    Analyse de la sécurité IPSec
    Windows Server 2003 inclut plusieurs utilitaires qui permettent d’identifier et de résoudre les problèmes les plus courants relatifs à la sécurité IPSec. Le Moniteur de sécurité IP s’en servir pour isoler les erreurs liées aux paramètres de configuration de la sécurité IPSec.
    Moniteur de sécurité IP
    Le composant logiciel enfichable Moniteur de sécurité IP vous permet d’afficher des détails sur les stratégies IPSec locales et les stratégies attribuées au domaine. Vous pouvez analyser ces détails pour l’ordinateur local et des ordinateurs distants. Vous pouvez par exemple afficher les informations suivantes :
    les détails de la stratégie IPSec active, notamment le nom, la description, la date de la dernière modification, le magasin, le chemin, l’unité d’organisation et le nom de l’objet Stratégie de groupe ;
    les filtres génériques du mode principal et du mode rapide, les filtres spécifiques, les statistiques et les associations de sécurité.
    Les statistiques du mode principal affichent les informations relatives au module IKE.
    Les statistiques du mode rapide affichent des informations sur le pilote IPSec.
    Les erreurs de configuration et d’autres problèmes liés à l’implémentation de la sécurité IPSec se manifestent le plus souvent lorsque deux ou plusieurs ordinateurs sont incapables de communiquer entre eux. Pour vous aider à isoler la cause d’un problème de communication, suivez les instructions suivantes :
    Arrêtez l’Agent de stratégie IPSec (services IPSec) sur les ordinateurs et utilisez la commande ping pour vérifier qu’ils communiquent correctement entre eux. Si un problème de communication survient après l’arrêt de la stratégie, il s’agit probablement d’un problème réseau d’ordre général.
    Redémarrez l’Agent de stratégie IPSec et utilisez le Moniteur de sécurité IP pour confirmer qu’une association de sécurité est établie entre les ordinateurs. Assurez-vous que la stratégie IPSec est en place.
    Utilisez le composant logiciel enfichable Gestion des stratégies de sécurité IP pour vous assurer que les stratégies sont attribuées aux deux ordinateurs.
    Utilisez le composant logiciel enfichable Gestion des stratégies de sécurité IP pour examiner les stratégies sur les ordinateurs et vous assurer qu’elles sont compatibles entre elles.
    Redémarrez le Moniteur de sécurité IP pour vous assurer que toutes les modifications apportées sont appliquées.
    VPN
    Le concept de réseau privé virtuel
    Il arrive souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet.
    Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l'organisation ou l'entreprise.
    La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission.
    Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole d'"encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme "tunnelisation"), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network) pour désigner le réseau ainsi artificiellement créé.
    Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent "voir" les données.
    Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie il ne permet pas d'assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non garanti.
    Fonctionnement d'un VPN
    Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnelisation (tunneling), c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie.
    Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées (cryptées) et donc incompréhensible pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus généralement
    serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de l'organisation.
    De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée. L'ordinateur distant va alors fournir les données au serveur VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur, les données seront déchiffrées, puis transmises à l'utilisateur ...
    Les protocoles de tunnelisation
    Les principaux protocoles de tunneling sont les suivants :
    PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
    L2TP (Layer Two Tunneling Protocol)
    IPSec
    MPLS.
    SSL
    Le protocole PPTP
    Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de créer des trames sous le protocole PPP et de les encapsuler dans un datagramme IP.
    Ainsi, dans ce mode de connexion, les machines distantes des deux réseaux locaux sont connectés par une connexion point à point (comprenant un système de chiffrement et d'authentification, et le paquet transite au sein d'un datagramme IP.
    De cette façon, les données du réseau local (ainsi que les adresses des machines présentes dans l'en-tête du message) sont encapsulées dans un message PPP, qui est lui-même encapsulé dans un message IP.
    Le protocole L2TP
    Le protocole L2TP est un protocole standard de tunnelisation (standardisé dans un RFC) très proche de PPTP. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant elles-mêmes d'autres protocoles (tels que IP, IPX ou encore NetBIOS). L2tp n'intègre pas directement de protocole pour le chiffrement des données. C'est pourquoi L'IETF préconise l'utilisation conjointe d'Ipsec et L2tp.
    Le protocole IPSec
    IPSec est un protocole défini par l'IETF permettant de sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges.
    Le protocole MPLS :
    Le protocole MPLS est un brillant rejeton du "tout ip". Il se présente comme une solution aux problèmes de routage des datagrammes IP véhiculés sur Internet. Le principe de routage sur Internet repose sur des tables de routage. Pour chaque paquet les routeurs, afin de déterminer le prochain saut, doivent analyser l'adresse de destination du paquet contenu dans l'entête de niveau 3. Puis il consulte sa table de routage pour déterminer sur quelle interface doit sortir le paquet. Ce mécanisme de recherche dans la table de routage est consommateur de temps Cpu et avec la croissance de la taille des réseaux ces dernières années, les tables de routage des routeurs ont constamment augmenté. Le protocole MPLS fut initialement développé pour donner une plus grande puissance aux commutateurs Ip, mais avec l'avènement de techniques de commutation comme Cef (Cisco Express Forwarding) et la mise au point de nouveaux Asic (Application Specific Interface Circuits), les routeurs Ip ont vu leurs performances augmenter sans le recours à MPLS.
    SSL VPN (Secure Sockets Layer Virtual Private Network) : est un type de VPN qui fonctionne au-dessus de Secure Socket Layers (SSL) et qui est accessible avec un navigateur web via https. Il permet aux utilisateurs d'établir une connexion sécurisée au réseau intranet depuis n'importe quel navigateur Web. Plusieurs fournisseurs proposent des solutions VPN SSL comme SonicWall, Juniper Networks, Citrix Access Gateway...
    Avantages & Inconvénients :
    Les VPN présentent essentiellement deux avantages:
    les économies sur les budgets alloués à la connectivité. Ces économies sont obtenues en remplaçant les connexions longues distances via des lignes louées privées par une connexion unique à Internet sur laquelle on implémente des tunnels VPN afin de réaliser un réseau privé à travers Internet;
    la fléxibilité. Dans le cas d'une entreprise ou d'une administration ayant plusieurs localisations, l'ajout d'un nouveau site se fait simplement en le connectant à Internet et en l'incluant sur le VPN d'entreprise. Il sera ainsi très facilement intégré sur l'intranet d'entreprise.
    Parmi les désavantages des VPN, on peut citer:
    la disponibilité et les performances des VPN dépendent largement des fournisseurs de services et des sous-traitants. L'entreprise ou l'administration utilisant un VPN ne contrôle en effet pas tous les paramètres nécessaires;
    les standards ne sont pas toujours respectés et les technologies VPN restent dépendantes des équipements utilisés. On conseille d'utiliser les équipements du même constructeur pour assurer le bon fonctionnement du VPN d'entreprise.
    la mise en route d'un VPN réclame une forte expertise, et notamment une bonne compréhension de la sécurité informatique et des technologies VPN spécifiques.
    Les VPN basés sur PPTP (Point to Point Tunneling Protocol)
    Les spécifications du standard PPTP ont été réalisées par plusieurs sociétés qui se sont associées afin d'accomplir cette tâche.
    Lorsque le besoin d'une connexion distante à un réseau d'entreprise apparaît, l'administrateur de ce réseau met généralement en place une technologie dite d'accès réseau distant "Remote Access Service" (RAS). La technologie la plus connue et la plus répandue est la connexion PPP (Point to Point Protocol) qui établit une liaison entre le poste de travail distant et le serveur d'accès de l'entreprise.
    La technologie PPTP est une évolution de la méthode de connexion distante PPP. La différence principale provient de la technologie de communication qui se situe entre le poste distant et le serveur d'accès de l'entreprise. PPP nécessite en effet le passage au travers d'un réseau téléphonique commuté de type PSTN/ISDN/ADSL, alors que PPTP utilise un réseau de transport intermédiaire de type IP, comme l'Internet. En d'autres mots, le PPP réalise un appel vers le numéro de téléphone associé à un modem connecté au serveur d'accès de l'entreprise, tandis que PPTP réalise un appel vers une adresse IP Internet associée à la connexion réseau du serveur d'accès de l'entreprise. Ce serveur d'accès distant, dans le contexte de la technologie VPN, est communément appelé concentrateur VPN.
    Suivant le modèle réseau de l'organisme de standardisation ISO, PPTP est un protocole de niveau 2 (Layer Two Protocol).
    A lui seul, PPTP ne fournit aucun mécanisme permettant le chiffrement de la communication. Pour être considérée comme une tehcnologie VPN, PPTP est associé à une autre technologie dénommée Microsoft Point-to-Point Encryption (MPPE).
    PPTP est fréquemment associé avec Microsoft car un logiciel client est disponible sur toutes les versions du système d'exploitation Windows. Cependant, Microsoft n'est pas le créateur unique de ce standard, néanmoins il l'implémente sur la majorité de ses plates-formes.
    Les VPN basés sur L2TP (Layer Two Tunneling Protocol)
    Dans un souci d'ouverture et de standardisation du protocole PPP, l'organisme de standardisation IETF a décidé de réaliser une technologie équivalente à PPTP mais dont l'avantage est d'être une norme publique pouvant être implémentée par n'importe quelle entreprise développant des logiciels. Cette ouverture publique de la technologie ne pouvant être associée à un brevet, on dispose ainsi plus facilement d'une technologie flexible et sécurisée d'accès distant aux réseaux d'entreprises.
    Les principaux acteurs ayant contribué à la standardisation du protocole L2TP sont Microsoft et Cisco. En effet, afin de définir ce nouveau protocole, les atouts des technologies PPTP de Microsoft et Layer 2 Forwarding de Cisco ont été combinés.
    Le L2TP possède un certain nombre d'avantages par rapport à PPTP:
    PPTP assure la confidentialité aux données, alors que L2TP va plus loin en assurant en plus leur intégrité (protection contre des modifications au cours du transfert de l'expéditeur vers le destinataire), la non répudiation (une assurance sur l'identité de l'expéditeur), mais aussi en fournissant une protection contre les attaques informatiques "Replay Attack" (quelqu'un obtient des informations sur la communication en cours et utilise ces informations pour obtenir une connection vers le réseau distant).
    Comme PPTP, L2TP est un protocole de niveau 2 (Layer Two Protocol).
    Les VPN basés sur SSL
    SSL (Secure Sockets Layer) VPN fournit un accès sécurisé (via un tunnel dédicacé) vers des applications spécifiques de l'entreprise ou de l'administration. Le grand avantage de cette méthode réside dans sa simplicité: on utilise seulement son browser habituel et on n'utilise pas de client spécifique ou de matériel spécifique.
    Avec SSL VPN, les utilisateurs distants ou les utilisateurs mobiles peuvent avoir un accès à des applications bien déterminées sur l'intranet de leur organisation depuis n'importe quel accès Internet. Cependant, l'accès aux ressources internes est plus limité que celui fourni par un VPN IPSec, puisque l'on accède uniquement aux services qui ont été définis pas l'administrateur du VPN (par exemple les portails et sites Web, les fichiers ou le courrier électronique).
    Contrairement aux techniques VPN de type IPSec, PPTP, L2TP, la technique VPN SSL se situe à un niveau du modèle réseau ISO bien supérieur, en l'occurrence le niveau 5, c'est-à-dire "session applicative". Comme IPSec, SSL utilise principalement des certificats numériques pour l'établissement de communications sécurisées.
    Annexe -Le protocole MPLS- & comparatifs des solutions VPN
    I-Principe de fonctionnement de Mpls
    Le principe de base de MPLS est la commutation de labels. Ces labels, simples nombres entiers, sont insérés entre les en-têtes de niveaux 2 et 3, les routeurs permutant alors ces labels tout au long du réseau jusqu'à destination, sans avoir besoin de consulter l'entête Ip et leur table de routage.
    1 - Commutation par labels
    Cette technique de commutation par labels est appelée Label Swapping. MPLS permet de définir des piles de labels (label stack), dont l'intérêt apparaîtra avec les Vpn. Les routeurs réalisant les opérations de label swapping sont appelés Lsr pour Label Switch Routers.
    2 - Classification des paquets
    A l'entrée du réseau MPLS, les paquets Ip sont classés dans des Fec (Forwarding Equivalent Classes). Des paquets appartenant à une même Fec suivront le même chemin et auront la même méthode de forwarding. Typiquement, les Fec sont des préfixes Ip appris par l'Igp tournant sur le backbone Mpls, mais peuvent aussi être définis par des informations de Qos (Quality Of Services). La classification des paquets s'effectue à l'entrée du backbone Mpls, par les Ingress Lsr. A l'intérieur du backbone Mpls, les paquets sont label-switchés, et aucune reclassification des paquets n'a lieu. Chaque Lsr affecte un label local, qui sera utilisé en entrée, pour chacune de ses Fec et le propage à ses voisins. Les Lsr voisins sont appris grâce à l'Igp. L'ensemble des Lsr utilisés pour une Fec, constituant un chemin à travers le réseau, est appelé Label Switch Path (Lsp). Il existe un Lsp pour chaque Fec et les Lsp sont unidirectionnels.
    II - Utilisation du Mpls pour les Vpn
    Pour satisfaire les besoins des opérateurs de services Vpn, la gestion de Vpn-IP à l'aide des protocoles MPLS a été définie dans une spécification référencée Rfc 2547. Des tunnels sont créés entre des routeurs MPLS de périphérie appartenant à l'opérateur et dédiés à des groupes fermés d'usagers particuliers, qui constituent des Vpn. Dans l'optique Mpls/Vpn, un Vpn est un ensemble de sites placés sous la même autorité administrative, ou groupés suivant un intérêt particulier.
    1 - Routeurs P, Pe et Ce
    Une terminologie particulière est employée pour désigner les routeurs (en fonction de leur rôle) dans un environnement MPLS / VPN :
    P (Provider) : ces routeurs, composant le cœur du backbone MPLS, n'ont aucune connaissance de la notion de Vpn. Ils se contentent d'acheminer les données grâce à la commutation de labels ;
    Pe (Provider Edge) : ces routeurs sont situés à la frontière du backbone MPLS et ont par définition une ou plusieurs interfaces reliées à des routeurs clients ;
    Ce (Customer Edge) : ces routeurs appartiennent au client et n'ont aucune connaissance des VPN ou même de la notion de label. Tout routeur « traditionnel » peut être un routeur Ce, quel que soit son type ou la version d'OS utilisée.
    2 - Routeurs Virtuels : VRF
    La notion même de VPN implique l'isolation du trafic entre sites clients n'appartenant pas aux mêmes Vpn. Pour réaliser cette séparation, les routeurs Pe ont la capacité de gérer plusieurs tables de routage grâce à la notion de Vrf (Vpn Routing and Forwarding). Une Vrf est constituée d'une table de routage, d'une Fib (Forwarding Information Base) et d'une table Cef spécifiques, indépendantes des autres Vrf et de la table de routage globale. Chaque Vrf est désignée par un nom (par ex. RED, GREEN, etc.) sur les routeurs Pe. Les noms sont affectés localement et n'ont aucune signification vis-à-vis des autres routeurs.
    Chaque interface de Pe, reliée à un site client, est rattachée à une Vrf particulière. Lors de la réception de paquets Ip sur une interface client, le routeur Pe procède à un examen de la table de routage de la Vrf à laquelle est rattachée l'interface et donc ne consulte pas sa table de routage globale. Cette possibilité d'utiliser plusieurs tables de routage indépendantes permet de gérer un plan d'adressage par sites, même en cas de recouvrement d'adresses entre Vpn différents.
    III - Sécurité
    La séparation des flux entre clients sur des routeurs mutualisés supportant Mpls est assurée par le fait que seul la découverte du réseau se fait au niveau de la couche 3 et qu'ensuite le routage des paquets est effectué en s'appuyant uniquement sur le mécanisme des labels (intermédiaire entre la couche 2 et la couche 3).
    Le niveau de sécurité est le même que celui de Frame Relay avec les Dlci au niveau 2.
    Le déni de service est en général effectué au niveau 3 (Ip). Ici, les paquets seront quand même routés jusqu'au destinataire au travers du réseau Mpls en s'appuyant sur les LSPs.
    4 - Comparaison des différents protocoles
    4.1 - Vpn-Ssl, une nouveauté marketing ?
    Présentée comme la solution miracle pour permettre aux itinérants de se connecter aux applications réparties de l'entreprise les Vpn-Ssl souffrent de problèmes principalement liés aux navigateurs web utilisés.
    Le but d'utiliser des navigateurs web est de permettre aux utilisateurs d'utiliser un outil dont ils ont l'habitude et qui ne nécessite pas de configuration supplémentaire. Cependant lorsqu'un certificat expire l'utilisateur doit aller manuellement le renouveler. Cette opération peut poser problème aux utilisateurs novices. De plus sur la majorité des navigateurs web la consultation des listes de certificats révoqués n'est pas activée par défaut : toute la sécurité de Ssl reposant sur ces certificats ceci pose un grave problème de sécurité.
    Rien n'empêche de plus le client de télécharger une version modifiée de son navigateur pour pouvoir utiliser de nouvelles fonctionnalités (skins, plugins...). Rien ne certifie que le navigateur n'a pas été modifié et que son autorité de certification en soit bien une.
    Enfin Un autre problème lié à l'utilisation de navigateurs web comme base au Vpn est leur spécificité au monde web. En effet par défaut un navigateur n'interceptera que des communication Https ou éventuellement Ftps. Toutes les communications venant d'autre type d'applications (MS Outlook, ou une base de données par exemple) ne sont pas supportées. Ce problème est généralement contourné par l'exécution d'une applet Java dédiée dans le navigateur. Mais ceci implique également la maintenance de cette applet (s'assurer que le client possède la bonne version, qu'il peut la re-télécharger au besoin)
    L'idée suivant laquelle le navigateur web est une plate-forme idéale pour réaliser des accès Vpn est donc sérieusement à nuancer.
    4.2 - Pptp
    Pptp présente l'avantage d'être complètement intégré dans les environnements Windows. Ceci signifie en particulier que l'accès au réseau local distant pourra se faire via le système d'authentification de Windows NT : RADIUS et sa gestion de droits et de groupe. Cependant comme beaucoup de produit Microsoft la sécurité est le point faible du produit :
    Mauvaise gestion des mots de passe dans les environnements mixtes win 95/NT
    Faiblesses dans la génération des clés de session : réalisé à partir d'un hachage du mot de passe au lieu d'être entièrement générées au hasard. (facilite les attaques « force brute »)
    Faiblesses cryptographiques du protocole MsCHAP 1 corrigées dans la version 2 mais aucun contrôle sur cette version n'a été effectué par une entité indépendante.
    Identification des paquets non implémentée : vulnérabilité aux attaques de type « spoofing »
    4.3 - L2tp / Ipsec
    Les mécanismes de sécurité mis en place dans Ipsec sont pl
  • 2 crypto

    1. 1. La Cryptographie Pourquoi la cryptographie? L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l'apparition des premiers ordinateurs et de machines à calculer. Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant, cette communication met de plus en plus en jeu des problèmes stratégique liés à l'activité des entreprises sur le Web. Les transactions faites à travers le réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en charge.
    2. 2. Qu'est-ce que la cryptographie?Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préfèrera le verbe chiffrer. Le fait de coder un message de telle façon à le rendre secret s'appelle chiffrement. La méthode inverse, consistant à retrouver le message original, est appelée déchiffrement. Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs : Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le déchiffrement On appelle décryptement le fait d'essayer de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l'attaquant). Lorsque la clef de déchiffrement n'est pas connue de l'attaquant on parle alors de cryptanalyse ou cryptanalyse (ou cassage). La cryptologie est la science qui étudie les aspects scientifiques de ces techniques, c'est-à-dire qu'elle englobe la cryptographie et la cryptanalyse.
    3. 3. La cryptanalyse Les fonctions de la cryptographie La cryptographie est traditionnellement utilisée pour dissimuler des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd'hui un intérêt d'autant plus grand que les communications via internet circulent dans des infrastructures dont on ne peut garantir la fiabilité et la confidentialité. Désormais, la cryptographie sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité et leur authenticité. La cryptanalyse On appelle cryptanalyse la reconstruction d'un message chiffré en clair à l'aide de méthodes mathématiques. Ainsi, tout crypto-système doit nécessairement être résistant aux méthodes de cryptanalyse. Lorsqu'une méthode de cryptanalyse permet de déchiffrer un message chiffré à l'aide d'un crypto-système, on dit alors que l'algorithme de chiffrement a été « cassé ». On distingue habituellement quatre méthodes de cryptanalyse : •Une attaque sur texte chiffré seulement consiste à retrouver la clé de déchiffrement à partir d'un ou plusieurs textes chiffrés ; •Une attaque sur texte clair connu consiste à retrouver la clé de déchiffrement à partir d'un ou plusieurs textes chiffrés, connaissant le texte en clair correspondant ; •Une attaque sur texte clair choisi consiste à retrouver la clé de déchiffrement à partir d'un ou plusieurs textes chiffrés, l'attaquant ayant la possibilité de les générer à partir de textes en clair ; •Une attaque sur texte chiffré choisi consiste à retrouver la clé de déchiffrement à partir d'un ou plusieurs textes chiffrés, l'attaquant ayant la possibilité de les générer à partir de textes en clair.
    4. 4. Chiffrement par substitution Le chiffrement par substitution Le chiffrement par substitution consiste à remplacer dans un message une ou plusieurs entités (généralement des lettres) par une ou plusieurs autres entités. Le chiffrement de César Ce code de chiffrement est un des plus anciens, dans la mesure où Jules César l'aurait utilisé. Le principe de codage repose sur l'ajout d'une valeur constante à l'ensemble des caractères du message, ou plus exactement à leur code ASCII(pour une version "informatique" de ce codage). Il s'agit donc simplement de décaler l'ensemble des valeurs des caractères du message d'un certain nombre de positions, c'est-à-dire en quelque sorte de substituer chaque lettre par une autre. Par exemple, en décalant le message "COMMENT CA MARCHE" de 3 positions, on obtient "FRPPHQW FD PDUFKH". Lorsque l'ajout de la valeur donne une lettre dépassant la lettre Z, il suffit de continuer en partant de A, ce qui revient à effectuer un modulo 26. On appelle clé le caractère correspondant à la valeur que l'on ajoute au message pour effectuer le cryptage. Dans notre cas la clé est C, car c'est la 3ème lettre de l'alphabet. Cryptage par transposition Les méthodes de chiffrement par transposition consistent à réarranger les données à chiffrer de façon à les rendre incompréhensibles. Il s'agit par exemple de réordonner géométriquement les données pour les rendre visuellement inexploitables. La technique assyrienne La technique de chiffrement assyrienne est vraisemblablement la première preuve de l'utilisation de moyens de chiffrement en Grèce dès 600 avant Jésus Christ, afin de dissimuler des messages écrits sur des bandes de papyrus. La technique consistait à: enrouler une bande de papyrus sur un cylindre appelé scytale ; écrire le texte longitudinalement sur la bandelette ainsi enroulée (le message dans l'exemple ci-dessus est « comment ça marche »). Le message, une fois déroulé, n'est plus compréhensible (« cecaeonar mt c m mh »). Il suffit au destinataire d'avoir un cylindre de même diamètre pour pouvoir déchiffrer le message. En réalité un casseur (il existait des casseurs à l'époque !) peut déchiffrer le message en essayant des cylindres de diamètre successifs différents, ce qui revient à dire que la méthode peut être cassée statistiquement (il suffit de prendre les caractères un à un, éloignés d'une certaine distance).
    5. 5. Cryptage à clé privée (ou clef secrète) Le chiffrement symétrique Le chiffrement symétrique (aussi appelé chiffrement à clé privée ou chiffrement à clé secrète) consiste à utiliser la même clé pour le chiffrement et le déchiffrement. Le chiffrement consiste à appliquer une opération (algorithme) sur les données à chiffrer à l'aide de la clé privée, afin de les rendre inintelligibles. Ainsi, le moindre algorithme (tel qu'un OU exclusif) peut rendre le système quasiment inviolable (la sécurité absolue n'existant pas). Le principal inconvénient d'un cryptosystème à clefs secrètes provient de l'échange des clés. En effet, le chiffrement symétrique repose sur l'échange d'un secret (les clés). Ainsi, se pose le problème de la distribution des clés : D'autre part, un utilisateur souhaitant communiquer avec plusieurs personnes en assurant de niveaux de confidentialité distincts doit utiliser autant de clés privées qu'il a d'interlocuteurs. Pour un groupe de N personnes utilisant un cryptosystème à clés secrètes, il est nécessaire de distribuer un nombre de clés égal à N * (N-1) / 2.
    6. 6. Les systèmes à clé publiquesLe principe du chiffrement à clé publique Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques), Dans un cryptosystème asymétrique (ou cryptosystème à clés publiques), les clés existent par paires (le terme de bi-clés est généralement employé) : •Une clé publique pour le chiffrement ; •Une clé secrète pour le déchiffrement. Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé aléatoire qu'ils sont seuls à connaître (il s'agit de la clé privée). A partir de cette clé, ils déduisent chacun automatiquement un algorithme (il s'agit de la clé publique). Les utilisateurs s'échangent cette clé publique au travers d'un canal non sécurisé. Lorsqu'un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer le message à envoyer au moyen de la clé publique du destinataire (qu'il trouvera par exemple dans un serveur de clés tel qu'un annuaire LDAP). Ce dernier sera en mesure de déchiffrer le message à l'aide de sa clé privée (qu'il est seul à connaître). Avantages et inconvénients tout le challenge consiste à (s')assurer que la clé publique que l'on récupère est bien celle de la personne à qui l'on souhaite faire parvenir l'information chiffrée !
    7. 7. Les clés de session Intérêt d'une clé de session Les algorithmes asymétriques (entrant en jeu dans les cryptosystèmes à clé publique) permettent de s'affranchir de problèmes liés à l'échange de clé via un canal sécurisé. Toutefois, ces derniers restent beaucoup moins efficaces (en terme de temps de calcul) que les algorithmes symétriques. Ainsi, la notion de clé de session est un compromis entre le chiffrement symétrique et asymétrique permettant de combiner les deux techniques. Le principe de la clé de session est simple : il consiste à générer aléatoirement une clé de session de taille raisonnable, et de chiffrer celle-ci à l'aide d'un algorithme de chiffrement à clef publique (plus exactement à l'aide de la clé publique du destinataire). Le destinataire est en mesure de déchiffrer la clé de session à l'aide de sa clé privée. Ainsi, expéditeur et destinataires sont en possession d'une clé commune dont ils sont seuls connaisseurs. Il leur est alors possible de s'envoyer des documents chiffrés à l'aide d'un algorithme de chiffrement symétrique. Algorithme de Diffie-Hellman L'algorithme de Diffie-Hellman (du nom de ses inventeurs Diffie et Hellman) a été mis au point en 1976 afin de permettre l'échange de clés à travers un canal non sécurisé. Il repose sur la difficulté du calcul du logarithme discret dans un corps fini.
    8. 8. Signature électroniqueIntroduction à la notion de signature électronique Le paradigme de signature électronique (appelé aussi signature numérique) est un procédé permettant de garantir l'authenticité de l'expéditeur (fonction d'authentification) et de vérifier l'intégrité du message reçu. La signature électronique assure également une fonction de non-répudiation, c'est-à-dire qu'elle permet d'assurer que l'expéditeur a bien envoyé le message (autrement dit elle empêche l'expéditeur de nier avoir expédié le message). Qu'est-ce qu'une fonction de hachage ? Une fonction de hachage (parfois appelée fonction de condensation) est une fonction permettant d'obtenir un condensé (appelé aussi condensat ou haché ou en anglais message digest) d'un texte, c'est-à-dire une suite de caractères assez courte représentant le texte qu'il condense. La fonction de hachage doit être telle qu'elle associe un et un seul haché à un texte en clair (cela signifie que la moindre modification du document entraîne la modification de son haché). D'autre part, il doit s'agir d'une fonction à sens unique (one-way function) afin qu'il soit impossible de retrouver le message original à partir du condensé. S’il existe un moyen de retrouver le message en clair à partir du haché, la fonction de hachage est dite « à brèche secrète ». Ainsi, le haché représente en quelque sorte l'empreinte digitale (en anglais finger print) du document. Les algorithmes de hachage les plus utilisés actuellement sont : MD5 (MD signifiant Message Digest). Développé par Rivest en 1991, MD5 crée une empreinte digitale de 128 bits à partir d'un texte de taille arbitraire en le traitant par blocs de 512 bits. Il est courant de voir des documents en téléchargement sur Internet accompagnés d'un fichier MD5, il s'agit du condensé du document permettant de vérifier l'intégrité de ce dernier) SHA (pour Secure Hash Algorithm, pouvant être traduit par Algorithme de hachage sécurisé) crée des empreintes d'une longueur de 160 bits SHA-1 est une version améliorée de SHA datant de 1994 et produisant une empreinte de 160 bits à partir d'un message d'une longueur maximale de 264 bits en le traitant par blocs de 512 bits.
    9. 9. Signature électronique(2)Vérification d'intégrité En expédiant un message accompagné de son haché, il est possible de garantir l'intégrité d'un message, c'est-à-dire que le destinataire peut vérifier que le message n'a pas été altéré (intentionnellement ou de manière fortuite) durant la communication. Lors de la réception du message, il suffit au destinataire de calculer le haché du message reçu et de le comparer avec le haché accompagnant le document. Si le message (ou le haché) a été falsifié durant la communication, les deux empreintes ne correspondront pas. Le scellement des données L'utilisation d'une fonction de hachage permet de vérifier que l'empreinte correspond bien au message reçu, mais rien ne prouve que le message a bien été envoyé par celui que l'on croit être l'expéditeur. Ainsi, pour garantir l'authentification du message, il suffit à l'expéditeur de chiffrer (on dit généralement signer) le condensé à l'aide de sa clé privée (le haché signé est appelé sceau) et d'envoyer le sceau au destinataire. A réception du message, il suffit au destinataire de déchiffrer le sceau avec la clé publique de l'expéditeur, puis de comparer le haché obtenu avec la fonction de hachage au haché reçu en pièce jointe. Ce mécanisme de création de sceau est appelé scellement. Plus d'information SHA1 Secure Hash Algorithm - Version 1.0 RFC 1321 (rfc1321) - The MD5 Message-Digest Algorithm
    10. 10. Les certificats Introduction à la notion de certificat Les algorithmes de chiffrement asymétrique sont basés sur le partage entre les différents utilisateurs d'une clé publique. Généralement le partage de cette clé se fait au travers d'un annuaire électronique (généralement au format LDAP) ou bien d'un site web. Toutefois ce mode de partage a une grande lacune : rien ne garantit que la clé est bien celle de l'utilisateur a qui elle est associée. En effet un pirate peut corrompre la clé publique présente dans l'annuaire en la remplaçant par sa clé publique. Ainsi, le pirate sera en mesure de déchiffrer tous les messages ayant été chiffrés avec la clé présente dans l'annuaire. Ainsi un certificat permet d'associer une clé publique à une entité (une personne, une machine, ...) afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé publique, délivré par un organisme appelé autorité de certification (souvent notée CA pour Certification Authority). L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité (équivalent à la date limite de péremption des produits alimentaires), ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du propriétaire). Structure d'un certificat ? Les certificats sont des petits fichiers divisés en deux parties : •La partie contenant les informations •La partie contenant la signature de l'autorité de certification La structure des certificats est normalisée par le standard X.509 de l'UIT (plus exactement X.509v3), qui définit les informations contenues dans le certificat : •La version de X.509 à laquelle le certificat correspond ; •Le numéro de série du certificat ; •L'algorithme de chiffrement utilisé pour signer le certificat ; •Le nom (DN, pour Distinguished Name) de l'autorité de certification émettrice ; •La date de début de validité du certificat ; •La date de fin de validité du certificat ; •L'objet de l'utilisation de la clé publique ; •La clé publique du propriétaire du certificat ; •La signature de l'émetteur du certificat (thumbprint).
    11. 11. Les certificats (2) L'ensemble de ces informations (informations + clé publique du demandeur) est signé par l'autorité de certification, cela signifie qu'une fonction de hachage crée une empreinte de ces informations, puis ce condensé est chiffré à l'aide de la clé privée de l'autorité de certification; la clé publique ayant été préalablement largement diffusée afin de permettre aux utilisateurs de vérifier la signature avec la clé publique de l'autorité de certification. Lorsqu'un utilisateur désire communiquer avec une autre personne, il lui suffit de se procurer le certificat du destinataire. Ce certificat contient le nom du destinataire, ainsi que sa clé publique et est signé par l'autorité de certification. Il est donc possible de vérifier la validité du message en appliquant d'une part la fonction de hachage aux informations contenues dans le certificat, en déchiffrant d'autre part la signature de l'autorité de certification avec la clé publique de cette dernière et en comparant ces deux résultats. Signatures de certificats On distingue différents types de certificats selon le niveau de signature : •Les certificats auto-signés sont des certificats à usage interne. Signés par un serveur local, ce type de certificat permet de garantir la confidentialité des échanges au sein d'une organisation, par exemple pour le besoin d'un intranet. Il est ainsi possible d'effectuer une authentification des utilisateurs grâce à des certificats auto-signés. •Les certificats signés par un organisme de certification sont nécessaires lorsqu'il s'agit d'assurer la sécurité des échanges avec des utilisateurs anonymes, par exemple dans le cas d'un site web sécurisé accessible au grand public. Le certificateur tiers permet d'assurer à l'utilisateur que le certificat appartient bien à l'organisation à laquelle il est déclaré appartenir. Types d'usages: Les certificats servent principalement dans trois types de contextes : •Le certificat client, stocké sur le poste de travail de l'utilisateur ou embarqué dans un conteneur tel qu'une carte à puce, permet d'identifier un utilisateur et de lui associer des droits. Dans la plupart des scénarios il est transmis au serveur lors d'une connexion, qui affecte des droits en fonction de l'accréditation de l'utilisateur. Il s'agit d'une véritable carte d'identité numérique utilisant une paire de clé asymétrique d'une longueur de 512 à 1024 bits. •Le certificat serveur installé sur un serveur web permet d'assurer le lien entre le service et le propriétaire du service. Dans le cas d'un site web, il permet de garantir que l'URL et en particulier le domaine de la page web appartiennent bien à telle ou telle entreprise. Par ailleurs il permet de sécuriser les transactions avec les utilisateurs grâce au protocole SSL. •Le certificat VPN est un type de certificat installé dans les équipement réseaux, permettant de chiffrer les flux de communication de bout en bout entre deux points (par exemple deux sites d'une entreprise). Dans ce type de scénario, les utilisateurs possèdent un certificat client, les serveurs mettent en oeuvre un certificat serveur et les équipements de communication utilisent un certificat particulier (généralement un certificat IPSec.
    12. 12. PGP - Pretty Good PrivacyIntroduction à PGP PGP (Pretty Good Privacy) est un cryptosystème (système de chiffrement). Le principe de PGP PGP est un système de cryptographie hybride, utilisant une combinaison des fonctionnalités de la cryptographie à clé publique et de la cryptographie symétrique. Lorsqu'un utilisateur chiffre un texte avec PGP, les données sont d’abord compressées. Cette compression des données permet de réduire le temps de transmission par tout moyen de communication, d'économiser l'espace disque et, surtout, de renforcer la sécurité cryptographique. La plupart des cryptanalyses exploitent les modèles trouvés dans le texte en clair pour casser le chiffrement. La compression réduit ces modèles dans le texte en clair, améliorant par conséquent considérablement la résistance à la cryptanalyse. Ensuite, l'opération de chiffrement se fait principalement en deux étapes : •PGP crée une clé secrète IDEA de manière aléatoire, et chiffre les données avec cette clé •PGP crypte la clé secrète IDEA et la transmet au moyen de la clé RSA publique du destinataire. L'opération de décryptage se fait également en deux étapes : •PGP déchiffre la clé secrète IDEA au moyen de la clé RSA privée. •PGP déchiffre les données avec la clé secrète IDEA précédemment obtenue. Les fonctionnalités de PGP PGP offre les fonctionnalités suivantes : •Signature électronique et vérification d'intégrité de messages : fonction basée sur l'emploi simultané d'une fonction de hachage (MD5) et du système RSA. MD5 hache le message et fournit un résultat de 128 bits qui est ensuite chiffré, grâce à RSA, par la clef privée de l'expéditeur. •Chiffrement des fichiers locaux : fonction utilisant IDEA. •Génération de clefs publiques et privées : chaque utilisateur chiffre ses messages à l'aide de clefs privées IDEA. Le transfert de clefs électroniques IDEA utilise le système RSA; PGP offre donc des mécanismes de génération de clefs adaptés à ce système. La taille des clefs RSA est proposée suivant plusieurs niveaux de sécurité : 512, 768, 1024 ou 1280 bits. •Gestion des clefs : fonction s'assurant de distribuer la clef publique de l'utilisateur aux correspondants qui souhaiteraient lui envoyer des messages chiffrés. •Certification de clefs : cette fonction permet d'ajouter un sceau numérique garantissant l'authenticité des clefs publiques. Il s'agit d'une originalité de PGP, qui base sa confiance sur une notion de proximité sociale plutôt que sur celle d'autorité centrale de certification. •Révocation, désactivation, enregistrement de clefs : fonction qui permet de produire des certificats de révocation.
    13. 13. SSL-Secure Sockets LayersCryptographie - Secure Sockets Layers (SSL) Introduction à SSL SSL (Secure Sockets Layers, (couche de sockets sécurisée) est un procédé de sécurisation des transactions effectuées via Internet. Il repose sur un procédé de cryptographie par clef publique afin de garantir la sécurité de la transmission de données sur internet. Son principe consiste à établir un canal de communication sécurisé (chiffré) entre deux machines (un client et un serveur) après une étape d'authentification. Le système SSL est indépendant du protocole utilisé, ce qui signifie qu'il peut aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que des connexions via le protocole FTP, POP ou IMAP. En effet, SSL agit telle une couche supplémentaire, permettant d'assurer la sécurité des données, située entre la couche application et la couche transport (protocole TCP par exemple). De cette manière, SSL est transparent pour l'utilisateur, Par exemple un utilisateur utilisant un navigateur internet pour se connecter à un site de commerce électronique sécurisé par SSL enverra des données chiffrées sans aucune manipulation nécessaire de sa part. Un serveur web sécurisé par SSL possède une URL commençant par https://, où le "s" signifie bien évidemment secured (sécurisé). Au milieu de l'année 2001, le brevet de SSL appartenant jusqu'alors à Netscape a été racheté par l'IETF (Internet Engineering Task Force) et a été rebaptisé pour l'occasion TLS (Transport Layer Security). Fonctionnement de SSL 2.0 La sécurisation des transactions par SSL 2.0 est basée sur un échange de clés entre client et serveur. La transaction sécurisée par SSL se fait selon le modèle suivant : Dans un premier temps, le client se connecte au site marchand sécurisé par SSL et lui demande de s'authentifier. Le client envoie également la liste des cryptosystèmes qu'il supporte, triée par ordre décroissant selon la longueur des clés. Le serveur a réception de la requête envoie un certificat au client, contenant la clé publique du serveur, signée par une autorité de certification (CA), ainsi que le nom du cryptosystème le plus haut dans la liste avec lequel il est compatible (la longueur de la clé de chiffrement - 40 bits ou 128 bits - sera celle du cryptosystème commun ayant la plus grande taille de clé). Le client vérifie la validité du certificat (donc l'authenticité du marchand), puis crée une clé secrète aléatoire (plus exactement un bloc prétenduement aléatoire), chiffre cette clé à l'aide de la clé publique du serveur, puis lui envoie le résultat (la clé de session). Le serveur est en mesure de déchiffrer la clé de session avec sa clé privée. Ainsi, les deux entités sont en possession d'une clé commune dont ils sont seuls connaisseurs. Le reste des transactions peut se faire à l'aide de clé de session, garantissant l'intégrité et la confidentialité des données échangées. SSL 3.0 SSL 3.0 vise à authentifier le serveur vis-à-vis du client et éventuellement le client vis-à-vis du serveur.
    14. 14. SSHLe protocole SSH Le protocole SSH (Secure Shell) a été mis au point en 1995 par le Finlandais Tatu Ylönen. Il s'agit d'un protocole permettant à un client (un utilisateur ou bien même une machine) d'ouvrir une session interactive sur une machine distante (serveur) afin d'envoyer des commandes ou des fichiers de manière sécurisée, les données circulant entre le client et le serveur sont chiffrées, ce qui garantit leur confidentialité (personne d'autre que le serveur ou le client ne peut lire les informations transitant sur le réseau). Il n'est donc pas possible d'écouter le réseau à l'aide d'un analyseur de trames. Le client et le serveur s'authentifient mutuellement afin d'assurer que les deux machines qui communiquent sont bien celles que chacune des parties croit être. Il n'est donc plus possible pour un pirate d'usurper l'identité du client ou du serveur (spoofing). La version 1 du protocole (SSH1) proposée dès 1995 avait pour but de servir d'alternative aux sessions interactives (shells) telles que Telnet, rsh, rlogin et rexec. Ce protocole possédait toutefois une faille permettant à un pirate d'insérer des données dans le flux chiffré. Secure Shell Version 2 propose également une solution de transfert de fichiers sécurisé (SFTP, Secure File Transfer Protocol). SSH est un protocole, c'est-à-dire une méthode standard permettant à des machines d'établir une communication sécurisée.
    15. 15. IPsec & VPN IPsecIPsec & VPN IPsec: IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, ipsec est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. IPSec se différencie des standards de sécurité antérieurs en n'étant pas limité à une seule méthode d'authentification ou d'algorithme et c'est la raison pour laquelle il est considéré comme un cadre de standards ouverts. De plus IPSec opère à la couche réseau (couche 3 du modèle OSI) contrairement aux standards antérieurs qui opéraient à la couche application (couche 7 du modèle OSI), ce qui le rend indépendant des applications, et veut dire que les utilisateurs n'ont pas besoin de configurer chaque application aux standards IPSec. Présentation Son objectif est d'authentifier et de chiffrer les données : le flux ne pourra être compréhensible que par le destinataire final (chiffrement) et la modification des données par des intermédiaires ne pourra être possible (intégrité). IPsec est souvent un composant de VPN, il est à l'origine de son aspect sécurité (canal sécurisé ou tunneling). Avantages : Authentification des extrémités : cette authentification mutuelle permet à chacun de s'assurer de l'identité de son interlocuteur. Rappelons tout de même qu'IPSec est un protocole de niveau 3 et qu'il ne fournit donc qu'une authentification de niveau égal, c'est-à-dire une authentification des machines mettant en oeuvre le protocole plutôt que des personnes utilisant réellement la machine. Nous verrons techniquement comme l'authentification est effectuée dans les paragraphes suivants. Confidentialité des données échangées : IPSec permet si on le désire de chiffrer le contenu de chaque paquet IP pour éviter que quiconque ne le lise. Authenticité des données : IPSec permet de s'assurer, pour chaque paquet échangé, qu'il a bien été émis par la bonne machine et qu'il est bien à destination de la seconde machine. Intégrité des données échangées : IPSec permet de s'assurer qu'aucun paquet n'a subit de modification quelconque (attaque dite active) durant son trajet. Protection contre les écoutes et analyses de trafic : IPSec permet de chiffrer les adresses IP réelles de la source et de la destination, ainsi que tout l'en-tête IP correspondant. C'est le mode de tunneling, qui empêche tout attaquant à l'écoute d'inférer des informations sur les identités réelles des extrémités du tunnel, sur les protocoles utilisés au-dessus d'IPSec, sur l'application utilisant le tunnel (timing-attacks et autres)... Protection contre le rejeu : IPSec permet de se prémunir contre les attaques consistant à capturer un ou plusieurs paquets dans le but de les envoyer à nouveau (sans pour autant les avoir déchiffrés) pour bénéficier des même avantages que l'envoyeur initial. Inconvénients: •Le temps de traitements non négligeable •La taille des paquets s'augmente d’où affecte la les performances globales du réseau •Ne transporte pas le trafic multicast.
    16. 16. IPsec & VPN IPsecModes de fonctionnement IPsec peut fonctionner dans un mode transport hôte à hôte ou bien dans un mode tunnel réseau. Le mode Transport ne modifie pas l'en-tête initial; il s'intercale entre le protocole réseau (IP) et le protocole de transport (TCP, UDP...). Plusieurs variantes existent, conformément aux protocoles décrits plus haut : Dans le mode transport, ce sont uniquement les données transférées (la partie payload du paquet IP) qui sont chiffrées et/ou authentifiées. Le reste du paquet IP est inchangé et de ce fait le routage des paquets n'est pas modifié. Néanmoins, les adresses IP ne pouvant pas être modifiées sans corrompre le hash de l'en-tête AH généré par IPSec, pour traverser un NAT il faut avoir recours à l'encapsulation NAT-T. Le mode transport est utilisé pour les communications dites hôte à hôte (Host-to-Host). Le mode Tunnel remplace les en-têtes IP originaux et encapsule la totalité du paquet IP. Par exemple, l'adresse IPA externe pourra être celle de la passerelle de sécurité implémentant IPSec, et l'adresse IPB interne sera celle de la machine finale, sur le réseau derrière la passerelle. En mode tunnel, c'est la totalité du paquet IP qui est chiffré et/ou authentifié. Le paquet est ensuite encapsulé dans un nouveau paquet IP avec une nouvelle en-tête IP. Au contraire du mode transport, ce mode supporte donc bien la traversée de NAT. Le mode tunnel est utilisé pour créer des réseaux privés virtuels (VPN) permettant la communication de réseau à réseau (e.g. entre deux sites distants), d'hôte à réseau (e.g. accès à distance d'un utilisateur) ou bien d'hôte à hôte (e.g. messagerie privée.) Pour que les réalisations d'IPsec interopèrent, elles doivent avoir un ou plusieurs algorithmes de sécurité en commun. Les algorithmes de sécurité utilisés pour une association de sécurité ESP ou AH sont déterminés par un mécanisme de négociation, tel que Internet Key Exchange (IKE). Les algorithmes de chiffrement et d'authentification pour IPsec encapsulant le protocole ESP et AH sont : HMAC-SHA1 & HMAC-MD5 AES-CBC Triple DES-CBC,,, Protocoles IPSec : AH (Authentication Header) •L'authentification : les datagrammes IP reçus ont effectivement été émis par l'hôte dont l'adresse IP est indiquée comme adresse source dans les en-têtes. •L'unicité (optionnelle, à la discrétion du récepteur) : un datagramme ayant été émis légitimement et enregistré par un attaquant ne peut être réutilisé par ce dernier, les attaques par rejeu sont ainsi évitées. •L'intégrité : les champs suivants du datagramme IP n'ont pas été modifiés depuis leur émission : les données (en mode tunnel, ceci comprend la totalité des champs, y compris les en-têtes, du datagramme IP encapsulé dans le datagramme protégé par AH), version, longueur de l'en-tête, longueur totale du datagramme, longueur des données, identification, protocole ou en-tête suivant (ce champ vaut 51 pour indiquer qu'il s'agit du protocole AH), adresse IP de l'émetteur, adresse IP du destinataire (sans source routing).
    17. 17. IPsec & VPN IPsecESP (Encapsulating Security Payload) ESP ne protège pas les en-têtes des datagrammes IP utilisés pour transmettre la communication. Seules les données sont protégées. En mode transport, il assure : La confidentialité des données (optionnelle) : la partie données des datagrammes IP transmis est chiffrée. •L'authentification (optionnelle, mais obligatoire en l'absence de confidentialité) : la partie données des datagrammes IP reçus ne peut avoir été émise que par l'hôte avec lequel a lieu l'échange IPsec, qui ne peut s'authentifier avec succès que s'il connaît la clef associée à la communication ESP. Il est également important de savoir que l'absence d'authentification nuit à la confidentialité, en la rendant plus vulnérable à certaines attaques actives. •L'unicité (optionnelle, à la discrétion du récepteur). •L'intégrité : les données n'ont pas été modifiées depuis leur émission. En mode tunnel, ces garanties s'appliquent aux données du datagramme dans lequel est encapsulé le trafic utile, donc à la totalité (en-têtes et options inclus) du datagramme encapsulé. Dans ce mode, deux avantages supplémentaires apparaissent: Une confidentialité, limitée, des flux de données (en mode tunnel uniquement, lorsque la confidentialité est assurée) : un attaquant capable d'observer les données transitant par un lien n'est pas à même de déterminer quel volume de données est transféré entre deux hôtes particuliers. Par exemple, si la communication entre deux sous-réseaux est chiffrée à l'aide d'un tunnel ESP, le volume total de données échangées entre ces deux sous-réseaux est calculable par cet attaquant, mais pas la répartition de ce volume entre les différents systèmes de ces sous-réseaux. La confidentialité des données, si elle est demandée, s'étend à l'ensemble des champs, y compris les en-têtes, du datagramme IP encapsulé dans le datagramme protégé par ESP). Enfin, ESP ne spécifie pas d'algorithme de signature ou de chiffrement particulier, ceux-ci sont décrits séparément, cependant, une implémentation conforme à la Rfc 2406 est tenue de supporter l'algorithme de chiffrement DES en mode CBC, et les signatures à l'aide des fonctions de hachage MD5 et SHA-1. Les Associations de Sécurité (SA) Une SA est un élément qui contient toutes les informations requises pour caractériser et échanger des données à protéger. Ainsi, chaque SA contient des éléments permettant de déterminer à quel type de trafic ou paquet elle s'applique. On distingue : Les adresses de source et de destination : que ce soit unicast, anycast (IPv6), broadcast (IPv4) ou multicast; que ce soit un intervalle d'adressage ou un masque. Un nom sous forme standard (X500 ou DNS) ce qui permet entre autres d'avoir des SAs dédiées à des utilisateurs/hôtes. Le protocole de transport (UDP/TCP principalement) Les ports source et destination, ce qui permet de limiter la SA à un certain type de trafic voire à une session. Tous ces éléments sont appelés sélecteurs et permettent d'identifier quelle SA s'applique à tel ou tel trafic. Néanmoins, la fonction primaire de la SA est d'indiquer quels traitements doivent être appliqués au trafic identifié précédemment. On distingue les éléments suivants : Données et paramètres d'authentification : pour AH ou ESP, algorithmes, clés... Données et paramètres de confidentialité : pour AH ou ESP, algorithmes, clés, vecteurs d'initialisation (IV), ... Données et paramètres d'anti-rejeu : nombres de séquence, compteurs divers, fenêtres d'anti-rejeu...
    18. 18. IPsec & VPN IPsecLes Associations de Sécurité (SA) Type d'en-tête IPSec : modes Transport, Tunnel ou les 2 Durée de vie de la SA : temps ou quantité maximale de données à protéger Options de fragmentation La SPD La SPD (Security Policy Database) est une liste ordonnée d'entrées contenant des critères de contrôle d'accès, similaires à des règles de pare-feux. La SPD est statique par défaut car l'ordre des enregistrements qu'elle contient est très important; en effet, plusieurs règles peuvent s'appliquer à un même paquet en théorie mais seule la première sera réellement effective, d'où l'importance de l'ordre. Il est pourtant possible d'avoir des SPDs dynamiques, mais cela requiert un réordonnancement à la volée des entrées. Il y a 2 SPDs par interfaces, une pour le trafic entrant, l'autre pour le trafic sortant. Chaque entrée de ces SPDs précise un traitement à appliquer au paquet pour lequel la règle s'applique (quand le critère de sélection ou sélecteur est vrai); ces traitements sont DROP (jette), BYPASS (laisse passer) ou IPSec PROCESS (traitement avec IPSec). Ce dernier cas précise en outre les paramètres propres à IPSec tel que l'algorithme, etc... Tout comme les règles d'un pare-feu ou encore les SAs vues précédemment, les sélecteurs sont les suivants : •Adresses IP de source et de destination, masques, intervalles... •Ports de source et de destination •Protocole supérieur •Utilisateur ou identifiant de système (ou certificats X.509 réutilisés par les SAs...) IKE Les protocoles sécurisés présentés dans les paragraphes précédents ont recours à des algorithmes cryptographiques et ont donc besoin de clefs. Un des problèmes fondamentaux d'utilisation de la cryptographie est la gestion de ces clefs. Le terme "gestion" recouvre la génération, la distribution, le stockage et la suppression des clefs. IKE (Internet Key Exchange) est un système développé spécifiquement pour Ipsec qui vise à fournir des mécanismes d'authentification et d'échange de clef adaptés à l'ensemble des situations qui peuvent se présenter sur l'Internet. Il est composé de plusieurs éléments : le cadre générique Isakmp et une partie des protocoles Oakley et Skeme.
    19. 19. VPNLe concept de réseau privé virtuel Il arrive souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet. Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou même détourné. Il n'est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l'organisation ou l'entreprise. La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission. Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole d'"encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme "tunnelisation"), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network) pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent "voir" les données. Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie il ne permet pas d'assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non garanti. Fonctionnement d'un VPN Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnelisation (tunneling), c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie. Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées (cryptées) et donc incompréhensible pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de l'organisation.
    20. 20. VPNDe cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée. L'ordinateur distant va alors fournir les données au serveur VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur, les données seront déchiffrées, puis transmises à l'utilisateur ... Les protocoles de tunnelisation Les principaux protocoles de tunneling sont les suivants : PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. •L2TP (Layer Two Tunneling Protocol) •IPSec •MPLS. •SSL Le protocole PPTP Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de créer des trames sous le protocole PPP et de les encapsuler dans un datagramme IP. Ainsi, dans ce mode de connexion, les machines distantes des deux réseaux locaux sont connectés par une connexion point à point (comprenant un système de chiffrement et d'authentification, et le paquet transite au sein d'un datagramme IP. De cette façon, les données du réseau local (ainsi que les adresses des machines présentes dans l'en-tête du message) sont encapsulées dans un message PPP, qui est lui-même encapsulé dans un message IP. Le protocole L2TP Le protocole L2TP est un protocole standard de tunnelisation (standardisé dans un RFC) très proche de PPTP. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant elles-mêmes d'autres protocoles (tels que IP, IPX ou encore NetBIOS). L2tp n'intègre pas directement de protocole pour le chiffrement des données. C'est pourquoi L'IETF préconise l'utilisation conjointe d'Ipsec et L2tp. Le protocole IPSec IPSec est un protocole défini par l'IETF permettant de sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges.
    21. 21. VPN Le protocole MPLS : Le protocole MPLS est un brillant rejeton du "tout ip". Il se présente comme une solution aux problèmes de routage des datagrammes IP véhiculés sur Internet. Le principe de routage sur Internet repose sur des tables de routage. Pour chaque paquet les routeurs, afin de déterminer le prochain saut, doivent analyser l'adresse de destination du paquet contenu dans l'entête de niveau 3. Puis il consulte sa table de routage pour déterminer sur quelle interface doit sortir le paquet. Ce mécanisme de recherche dans la table de routage est consommateur de temps Cpu et avec la croissance de la taille des réseaux ces dernières années, les tables de routage des routeurs ont constamment augmenté. Le protocole MPLS fut initialement développé pour donner une plus grande puissance aux commutateurs Ip, mais avec l'avènement de techniques de commutation comme Cef (Cisco Express Forwarding) et la mise au point de nouveaux Asic (Application Specific Interface Circuits), les routeurs Ip ont vu leurs performances augmenter sans le recours à MPLS. SSL VPN (Secure Sockets Layer Virtual Private Network) : est un type de VPN qui fonctionne au-dessus de Secure Socket Layers (SSL) et qui est accessible avec un navigateur web via https. Il permet aux utilisateurs d'établir une connexion sécurisée au réseau intranet depuis n'importe quel navigateur Web. Plusieurs fournisseurs proposent des solutions VPN SSL comme SonicWall, Juniper Networks, Citrix Access Gateway... Avantages & Inconvénients : Les VPN présentent essentiellement deux avantages: les économies sur les budgets alloués à la connectivité. Ces économies sont obtenues en remplaçant les connexions longues distances via des lignes louées privées par une connexion unique à Internet sur laquelle on implémente des tunnels VPN afin de réaliser un réseau privé à travers Internet; la fléxibilité. Dans le cas d'une entreprise ou d'une administration ayant plusieurs localisations, l'ajout d'un nouveau site se fait simplement en le connectant à Internet et en l'incluant sur le VPN d'entreprise. Il sera ainsi très facilement intégré sur l'intranet d'entreprise. Parmi les désavantages des VPN, on peut citer: la disponibilité et les performances des VPN dépendent largement des fournisseurs de services et des sous-traitants. L'entreprise ou l'administration utilisant un VPN ne contrôle en effet pas tous les paramètres nécessaires; les standards ne sont pas toujours respectés et les technologies VPN restent dépendantes des équipements utilisés. On conseille d'utiliser les équipements du même constructeur pour assurer le bon fonctionnement du VPN d'entreprise. la mise en route d'un VPN réclame une forte expertise, et notamment une bonne compréhension de la sécurité informatique et des technologies VPN spécifiques.
    22. 22. VPNLes VPN basés sur L2TP (Layer Two Tunneling Protocol) Dans un souci d'ouverture et de standardisation du protocole PPP, l'organisme de standardisation IETF a décidé de réaliser une technologie équivalente à PPTP mais dont l'avantage est d'être une norme publique pouvant être implémentée par n'importe quelle entreprise développant des logiciels. Cette ouverture publique de la technologie ne pouvant être associée à un brevet, on dispose ainsi plus facilement d'une technologie flexible et sécurisée d'accès distant aux réseaux d'entreprises. Les principaux acteurs ayant contribué à la standardisation du protocole L2TP sont Microsoft et Cisco. En effet, afin de définir ce nouveau protocole, les atouts des technologies PPTP de Microsoft et Layer 2 Forwarding de Cisco ont été combinés. Le L2TP possède un certain nombre d'avantages par rapport à PPTP: PPTP assure la confidentialité aux données, alors que L2TP va plus loin en assurant en plus leur intégrité (protection contre des modifications au cours du transfert de l'expéditeur vers le destinataire), la non répudiation (une assurance sur l'identité de l'expéditeur), mais aussi en fournissant une protection contre les attaques informatiques "Replay Attack" (quelqu'un obtient des informations sur la communication en cours et utilise ces informations pour obtenir une connection vers le réseau distant). Comme PPTP, L2TP est un protocole de niveau 2 (Layer Two Protocol). Les VPN basés sur SSL SSL (Secure Sockets Layer) VPN fournit un accès sécurisé (via un tunnel dédicacé) vers des applications spécifiques de l'entreprise ou de l'administration. Le grand avantage de cette méthode réside dans sa simplicité: on utilise seulement son browser habituel et on n'utilise pas de client spécifique ou de matériel spécifique. Avec SSL VPN, les utilisateurs distants ou les utilisateurs mobiles peuvent avoir un accès à des applications bien déterminées sur l'intranet de leur organisation depuis n'importe quel accès Internet. Cependant, l'accès aux ressources internes est plus limité que celui fourni par un VPN IPSec, puisque l'on accède uniquement aux services qui ont été définis pas l'administrateur du VPN (par exemple les portails et sites Web, les fichiers ou le courrier électronique). Contrairement aux techniques VPN de type IPSec, PPTP, L2TP, la technique VPN SSL se situe à un niveau du modèle réseau ISO bien supérieur, en l'occurrence le niveau 5, c'est-à-dire "session applicative". Comme IPSec, SSL utilise principalement des certificats numériques pour l'établissement de communications sécurisées.
    23. 23. BitLOCKER• Le chiffrement de lecteur BitLocker est une fonctionnalité de protection des données disponible dans Windows Server 2008 R2 et dans certaines éditions de Windows 7. L’intégration de BitLocker dans le système d’exploitation répond aux menaces liées au vol ou à l’exposition de données d’ordinateurs perdus, volés ou incorrectement mis hors service. • Les données d’un ordinateur perdu ou volé sont vulnérables à l’accès non autorisé lorsqu’elles sont la cible d’un outil d’attaque logicielle ou que le disque dur de l’ordinateur est transféré vers un autre ordinateur. BitLocker limite l’accès non autorisé aux données en améliorant les protections du système et des fichiers. BitLocker empêche également l’accès aux données des ordinateurs sous sa protection lorsque ceux-ci sont mis hors service ou recyclés. • BitLocker offre une protection optimale lorsqu’il est utilisé avec un module de plateforme sécurisée (TPM) version 1.2. Le TPM est un composant matériel que les fabricants d’ordinateurs ont installé sur la plupart des ordinateurs récents. Il fonctionne conjointement avec BitLocker pour protéger les données de l’utilisateur et garantir qu’un ordinateur n’a pas été falsifié pendant que le système était hors connexion. • Sur les ordinateurs non dotés d’un module de plateforme sécurisée version 1.2, vous pouvez toujours utiliser BitLocker pour chiffrer le lecteur du système d’exploitation Windows. Cette implémentation nécessite cependant que l’utilisateur insère une clé de démarrage USB pour démarrer l’ordinateur ou sortir de la mise en veille prolongée, mais elle ne fournit pas la vérification d’intégrité du système avant le démarrage offerte par BitLocker avec un TPM. • Outre le TPM, BitLocker offre la possibilité de verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur décline son code confidentiel ou insère un périphérique amovible, tel qu’un disque mémoire flash USB, contenant une clé de démarrage. Ces mesures de sécurité supplémentaires fournissent l’authentification multifacteur et l’assurance que l’ordinateur ne démarrera pas ou ne sortira pas de la mise en veille prolongée tant que le code confidentiel correct ou la clé de démarrage ne sera pas présenté.
    24. 24. EFSProtection des données avec le système EFS (Encrypting File System) EFS est une technologie Microsoft permettant de crypter les données et de contrôler qui peut les décrypter ou les récupérer. Lorsque des fichiers sont cryptés, les données utilisateur ne peuvent pas être lues - même par un pirate disposant d'un accès physique au système de stockage de l'ordinateur. Pour utiliser EFS, il est nécessaire de disposer de certificats, qui sont des documents numériques permettant à leur titulaire de crypter et décrypter les données. Il est également nécessaire de disposer d'autorisations NTFS pour modifier les fichiers. EFS fait appel à deux types de certificats : •Certificats EFS. Les titulaires de ces certificats peuvent utiliser EFS pour crypter et décrypter des données. Les utilisateurs EFS disposent généralement de ce type de certificat. Le champ Utilisation de la clé améliorée de ce type de certificats a pour valeur Système de fichiers EFS (Encrypting File System) (1.3.6.1.4.1.311.10.3.4). •Certificats de récupération de fichier. Les titulaires de ces certificats peuvent récupérer des fichiers et dossiers cryptés d'un domaine ou projet, quelle que soit la personne les ayant cryptés. Seuls les administrateurs de domaines ou des personnes de confiance nommées Agents de récupération des données doivent disposer de ce type de certificat. Le champ Utilisation de clé améliorée de ce type de certificats (visible dans le composant enfichable Certificats de la console MMC) a pour valeur Récupération de fichier (1.3.6.1.4.1.311.10.3.4.1). Ces certificats sont généralement nommés les certificats EFS d'agent de récupération des données. Pour autoriser une personne à lire vos données cryptées, vous pouvez lui communiquer votre clé privée ou en faire un agent de récupération des données. Il peut alors décrypter tous les fichiers EFS du domaine ou de l'unité organisationnelle dans son rayon d'action. Ce document fournit des instructions pas à pas pour réaliser les principales tâches liées au système EFS dans l'environnement d'une PME, et recense les méthodes recommandées les plus importantes pour bien utiliser EFS. En suivant les procédures indiquées dans ce document, vous effectuerez les changements suivants portant sur l'ensemble du système : •Création d'une clé de récupération de sauvegarde •Création d'un agent de récupération •Activation d'EFS pour crypter des données sur le disque dur d'un ordinateur •Configuration de l'Explorateur Windows pour inclure les options EFS •Ces procédures vous permettront également de réaliser les modifications et de prendre les précautions suivantes : •Fourniture d'accès partagés à des données cryptées sélectionnées •Gestion des clés de récupération pour récupérer des données cryptées •Récupération des données cryptées en cas de besoin

    ×