Introduction à la sécurité
e-commerce
Par : YANGUI MOURAD
E-mail : yangui.mourad@laposte.net
Institut Supérieur d’Informatique et du Multimédia de Sfax
MASTER SPECIALISEE
A.U. : 2008-2009
Cours : Monétique et paiement électronique
Chapitre 1:
15/11/24
2
Pourquoi les systèmes sont
vulnérables?
15/11/24
3
Qu’est que la sécurité ? (1)
 Faire de la sécurité sur un réseau consiste à
s'assurer que celui qui modifie ou consulte
des données du système a l'autorisation et
qu'il peut le faire correctement car le service
est disponible.
 La sécurité informatique est un ensemble de
tactiques retardant l'accès non autorisé à des
données
15/11/24
4
Qu’est que la sécurité ? (2)
Politique de sécurité
Services de sécurité
Mécanismes de sécurité
Mise en place d’une politique de
sécurité (1)
 La sécurité des systèmes informatiques se
cantonne généralement à garantir les droits
d'accès aux données et ressources d'un système
en mettant en place des mécanismes
d'authentification et de contrôle permettant
d'assurer que les utilisateurs des dites
ressources possèdent uniquement les droits qui
leur ont été octroyés.
Mise en place d’une politique de
sécurité (2)
 Les mécanismes de sécurité mis en place
peuvent néanmoins provoquer une gêne au
niveau des utilisateurs et les consignes et règles
deviennent de plus en plus compliquées au fur et
à mesure que le réseau s'étend. Ainsi, la sécurité
informatique doit être étudiée de telle manière à
ne pas empêcher les utilisateurs de développer
les usages qui leur sont nécessaires, et de faire
en sorte qu'ils puissent utiliser le système
d'information en toute confiance.
Mise en place d’une politique de
sécurité (3)
 C'est la raison pour laquelle il est nécessaire de
définir dans un premier temps une politique de
sécurité, dont la mise en œuvre se fait selon les
quatre étapes suivantes :
1- Identifier les besoins en terme de sécurité, les
risques informatiques pesant sur l'entreprise et
leurs éventuelles conséquences ;
2- Elaborer des règles et des procédures à mettre
en œuvre dans les différents services de
l'organisation pour les risques identifiés ;
Mise en place d’une politique de
sécurité (4)
3- Surveiller et détecter les vulnérabilités du
système d'information et se tenir informé des
failles sur les applications et matériels
utilisés ;
4- Définir les actions à entreprendre et les
personnes à contacter en cas de détection
d'une menace
Mise en place d’une politique de
sécurité (5)
 La politique de sécurité est donc l'ensemble
des orientations suivies par une organisation
(à prendre au sens large) en terme de
sécurité. A ce titre elle se doit d'être élaborée
au niveau de la direction de l'organisation
concernée, car elle concerne tous les
utilisateurs du système.
Mise en place d’une politique de
sécurité (6)
 A cet égard, il ne revient pas aux seuls
administrateurs informatiques de définir les
droits d'accès des utilisateurs mais aux
responsables hiérarchiques de ces derniers. Le
rôle de l'administrateur informatique est donc de
s'assurer que les ressources informatiques et
les droits d'accès à celles-ci sont en cohérence
avec la politique de sécurité définie par
l'organisation.
Mise en place d’une politique de
sécurité (7)
 De plus, étant donné qu'il est le seul à connaître
parfaitement le système, il lui revient de faire
remonter les informations concernant la sécurité
à sa direction, éventuellement de conseiller les
décideurs sur les stratégies à mettre en oeuvre,
ainsi que d'être le point d'entrée concernant la
communication à destination des utilisateurs sur
les problèmes et recommandations en terme de
sécurité.
Mise en place d’une politique de
sécurité (8)
 La sécurité informatique de l'entreprise
repose sur une bonne connaissance des
règles par les employés, grâce à des actions
de formation et de sensibilisation auprès des
utilisateurs, mais elle doit aller au-delà et
notamment couvrir les champs suivants :
Mise en place d’une politique de
sécurité (9)
1- Un dispositif de sécurité physique et logique,
adapté aux besoins de l'entreprise et aux usages
des utilisateurs ;
2- Une procédure de management des mises à
jour ;
3- Une stratégie de sauvegarde correctement
planifiée ;
4- Un plan de reprise après incident ;
5- Un système documenté à jour ;
15/11/24
14
Services de sécurité
 Authenticité
– Assure que l’identité d’une personne ou l’origine des données est
indéniable et véridique
 Confidentialité
– Assure que seulement les personnes autorisées peuvent comprendre
les données protégées
 Intégrité
– Assure qu’aucune modification est apportée au données par des
personnes non autorisées
 Non répudiation
– Assure qu’une personne ne peut pas refuser d’avoir effectué une
opération sur des données
 Contrôle d’accès
– Assure que seulement des personnes autorisées peuvent obtenir
accès à des ressources protégées
15/11/24
15
Mécanismes de sécurité spécifiques
 Chiffrement (cryptographie)
 Signature digitale, tatouage
 Certification
 Contrôle d’accès
 Protection physique
 Sécurisation de transmission
15/11/24
16
Quelques chiffres (1)
Après un test de 12 000 hôtes du Département
de la défense américaine, on retient que 1 à 3%
des hôtes ont des ouvertures exploitables et
que 88% peuvent être pénétrés par les relations
de confiance.
Notons que seules 4% de ces attaques sont
détectés et que 5% de ces 4% sont rapportées.
15/11/24
17
Quelques chiffres(2)
Enfin, notons que le nombre de voleurs d’informations a
augmenté de 250% en 5 ans, que 99% des grandes
entreprises rapportent au moins un incident majeur et
que les fraudes informatiques et de télécommunication
ont totalisés 10 milliards de dollars pour seuls les
Etats-Unis. 1290 des plus grandes entreprises rapportent
une intrusion dans leur réseau interne et 2/3 d’entre elles
à cause de virus.
15/11/24
18
Pourquoi les systèmes sont
vulnérables ? (1)
• La sécurité est cher et difficile. Les organisations
n’ont pas de budget pour ça
• La sécurité ne peut être sûr à 100%, elle est même
souvent inefficace.
• La politique de sécurité est complexe et basée sur
des jugements humains.
• Les organisations acceptent de courir le risque, la
sécurité n’est pas une priorité.
15/11/24
19
Pourquoi les systèmes sont
vulnérables ? (2)
• De nouvelles technologies (et donc vulnérabilités)
émergent en permanence.
• Les systèmes de sécurité sont faits, gérés et
configurés par des hommes (erreurs humains !).
• Il n’existe pas d’infrastructure pour les clefs et autres
éléments de cryptographie.
• L’état interdit la cryptographie dans certains cas
(exportation, par exemple) dans certains pays, ce qui
empêche le cryptage systématique au niveau du
système d’exploitation.
15/11/24
20
Pourquoi un système ne peut être sûr
à 100%
Il est impossible de garantir la sécurité totale d’un
système pour les raisons suivantes :
• Les bugs dans les programmes courants et les
systèmes d’exploitation sont nombreux.
• La cryptographie a ses faiblesses : les mots de passe
peuvent être cassés.
• Même un système fiable peut être attaqué par des
personnes abusant de leurs droits.
• Plus les mécanismes de sécurité sont stricts, moins ils
sont efficaces.
• On peut s’attaquer aux systèmes de sécurité eux-
mêmes…
15/11/24
21
Méthodes utilisées pour les attaques (1)
• La négligence interne des utilisateurs vis à vis
des droits et autorisations d’accès.
• Se faire passer pour un ingénieur pour obtenir
des infos comme le mot de passe.
• Beaucoup de mot de passe sont vulnérables à
une attaque systématique.
• Les clefs de cryptographie trop courtes
peuvent être cassées.
15/11/24
22
Méthodes utilisées pour les
attaques(1)
• L’attaquant se met à l’écoute sur le réseau et
obtient des informations.
• IP spoofing : changer son adresse IP et passer
pour quelqu’un de confiance.
• Injecter du code dans la cible comme des virus
ou un cheval de Troie.
• Exploitation des faiblesses des systèmes
d’exploitation, des protocoles ou des
applications.
15/11/24
23
Outils des attaquants
• Programmes et scripts de tests de vulnérabilité et
d’erreurs de configuration (satan).
• Injection de code pour obtenir l’accès à la machine
de la victime (cheval de Troie).
• Echange de techniques d’attaques par forums et
publications.
• Utilisation massive de ressources pour détruire des
clefs par exemple.
• Les attaquant utilisent des outils pour se rendre
anonyme et invisible sur le réseau.
15/11/24
24
Principales technologies de défense(1)
• Authentification : vérifier la véracité des utilisateurs, du
réseau et des documents.
• Cryptographie : pour la confidentialité des informations
et la signature électronique.
• Contrôles d’accès aux ressources (physiquement
aussi).
• Firewalls : filtrage des trames entre le réseau externe
et le réseau interne.
• Audit : études des fichiers de log pour repérer des
anomalies.
15/11/24
25
Principales technologies de défense(2)
• Logiciels anti-virus (2/3 des attaques sont des
virus).
• Programmes de tests de vulnérabilité et
d’erreurs de configuration (satan).
• Détection d’intrusion : détection des
comportements anormaux d’un utilisateur ou
des attaques connues.
15/11/24
26
Sécurité des transactions dans la
vente on-line
15/11/24
27
Menaces de Sécurité dans le E-Commerce
 Sécurité des données et des transactions
– Assurer la ‘privacy’ et la confidentialité des messages
électroniques et les paquets de données.
– Ceci inclut: cryptage des données en utilisant diverses
méthodes de cryptage.
 Sécurité Client/serveur
– Assurer que uniquement les personnes permises
accèdent ressources du réseau ou au contenu des
serveurs web.
– Ceci inclut: protection des password, encrypted smart
cards et firewalls.
15/11/24
28
Agenda(1)
1. Sécurité des transactions/données
– Cryptage de données (Data Encryption)
 Clef privée vs. clef publique
– Authentification
 Kerberos
– Cryptage web
 Secure Sockets Layer (SSL)
 Secure HyperText Transfer Protocol (S-HTTP)
15/11/24
29
Agenda(2)
2. Sécurité du réseau
– Quelles sont les menaces de sécurité réseau ?
– Quelles sont les menaces de sécurité des données
et des transactions ?
– Qu’est-ce que les Firewalls et comment
fonctionnent-ils?
15/11/24
30
Cryptographie : chiffrement et
signature
15/11/24
31
Le chiffrement
• Le chiffrement des données fut inventé pour assurer
la confidentialité des données. Il est assuré par un
système de clé (algorithme) appliqué sur le message.
• Ce dernier est décryptable par une clé unique
correspondant au cryptage.
• Il existe à l’heure actuelle deux grands principes de
cryptage : le cryptage symétrique basé sur l’utilisation
d’une clé privée et le cryptage asymétrique qui,
repose sur un codage à deux clés, une privée et
l’autre publique.
15/11/24
32
Le cryptage symétrique(1)
Le cryptage à clé privé ou symétrique est basé sur une
clé (ou algorithme) partagée entre les deux parties
communicantes. Cette même clé sert à crypter et
décrypter les messages. Les algorithmes de
chiffrement les plus connus sont : Kerberos, DES
(Data Encryption Standard) et RSA.
Emetteur Receveur
15/11/24
33
Le cryptage symétrique(2)
Le principal problème est le partage de la clé : Comment
une clé utilisée pour sécuriser peut être transmise sur
un réseau insécurisé ? La difficulté engendrée par la
génération, le stockage et la transmission des clés (on
appelle l’ensemble de ces trois processus le
management des clés : key management) limite le
systèmes des clés privées surtout sur Internet.
Pour résoudre ces problèmes de transmission de clés,
les mathématiciens ont inventé le cryptage asymétrique
qui utilise une clé privée et une clé public.
15/11/24
34
Le cryptage asymétrique (1)
Ce système de cryptage utilise deux clés différentes
pour chaque utilisateur : une est privée et n’est
connue que de l’utilisateur ; l’autre est publique et
donc accessible par tout le monde.
Les clés publique et privée sont mathématiquement
liées par l’algorithme de cryptage de telle manière
qu’un message crypté avec une clé publique ne
puisse être décrypté qu’avec la clé privée
correspondante. Une clé est donc utilisée pour le
cryptage et l’autre pour le décryptage.
15/11/24
35
Le cryptage asymétrique (2)
15/11/24
36
Le cryptage asymétrique (3)
• Ce cryptage présente l’avantage de permettre le
placement de signatures numériques dans le message
et ainsi permettre l’authentification de l’émetteur.
• Le principal avantage du cryptage à clé publique est de
résoudre le problème de l’envoi de clé privée sur un
réseau non sécurisé.
• Bien que plus lent que la plupart des cryptage à clé
privée il reste préférable pour 3 raisons :
- Plus évolutif pour les systèmes possédant des
millions d’utilisateurs
- Authentification plus flexible
- Supporte les signatures numériques
15/11/24
37
Signature
• Dans toute transaction professionnelle, les deux
parties doivent offrir une garantie de leur identité.
• La signature numérique et le certificat sont des
moyens d’identification de l’émetteur du message.
15/11/24
38
Signature numérique (1)
• Le principe de la signature numérique consiste à appliquer une
fonction mathématique sur une portion du message.
• Cette fonction mathématique s’appelle fonction de hachage et le
résultat de cette fonction est appelé code de hachage.
• Ce code fait usage d’emprunte digitale du message. Il faut noter
que la fonction est choisie de telle manière qu’il soit impossible de
changer le contenu du message sans altérer le code de hachage.
15/11/24
39
Signature numérique (2)
• Ce code de hachage est ensuite crypté avec la clé privée de
l’émetteur et rajouté au message. Lorsque le destinataire reçoit le
message, il décrypte ce code grâce à la clé publique de la source
puis il compare ce code à un autre code qu’il calcule grâce au
message reçu.
• Si les deux correspondent, le destinataire sait que le message n’a
pas été altéré et que son intégrité n’a pas été compromise. Le
destinataire sait aussi que le message provient de l’émetteur
puisque seul ce dernier possède la clé privée qui a crypté le code.
• Ce principe de signature fût amélioré avec la mise en place de
certificats permettant de garantir la validité de la clé public fourni
par l’émetteur.
15/11/24
40
Les certificats (1)
• Pour assurer l’intégrité des clés publiques, les clés
publiques sont publiées avec un certificat. Un certificat
(ou certificat de clés publiques) est une structure de
données qui est numériquement signée par une autorité
certifiée (CA : Certification Authority) – une autorité en
qui les utilisateurs peuvent faire confiance.
• Il contient une série de valeurs, comme le nom du
certificat et son utilisation, des informations identifiant le
propriétaire et la clé publique , la clé publique elle même ,
la date d’expiration et le nom de l’organisme de
certificats.
15/11/24
41
Les certificats (2)
• Le CA utilise sa clé privée pour signer le certificat et
assure ainsi une sécurité supplémentaire.
• Si le récepteur connaît la clé publique du CA, il peut
vérifier que le certificat provient vraiment de l’autorité
concernée et est assuré que le certificat contient donc
des informations viables et une clé publique valide.
15/11/24
42
Firewalls
15/11/24
43
Qu'est ce qu'un firewall?
 Un firewall est un système ou un groupe de système qui
gère les contrôles d’accès entre deux réseaux. Plusieurs
méthodes sont utilisées à l’heure actuelle.
 Deux mécanismes sont utilisés : le premier consiste à
interdire le trafic, et le deuxième à l’autoriser.
 Certains firewalls mettent beaucoup d’énergie à
empêcher qui conque de passer alors d’autres tendent à
tout laisser passer. La chose la plus importante à
comprendre est qu’il représente une politique de contrôle
d’accès.
 Vous devez avoir une idée précise de cette politique dans
son ensemble pour savoir ce que vous devez autoriser ou
interdire.
15/11/24
44
De quoi protège un firewall? (1)
 Certains firewalls laissent uniquement passer le
courrier électronique. De cette manière, ils
interdisent toute autre attaque qu’une attaque
basé sur le service de courrier.
 D’autres firewalls, moins strictes, bloquent
uniquement les services reconnus comme
étant des services dangereux.
15/11/24
45
De quoi protège un firewall? (2)
 Généralement, les firewalls sont configurés pour protéger
contre les accès non authentifier du réseau externe.
 Ceci, plus qu’autre chose, empêche les vandales de se
logger sur des machines de votre réseau interne, mais
autorise les utilisateurs de communiquer librement avec
l’extérieur.
 Les firewalls sont également intéressants dans le sens où
ils constituent un point unique où l’audit et la sécurité
peuvent être imposés. Tous les échanges passeront par
lui. Il pourra donner des résumés de trafic, des statistiques
sur ce trafic, ou encore toutes les connexions entre les
deux réseaux.
15/11/24
46
De quoi ne protège pas un firewall? (1)
 Un firewall ne protège pas des attaques qui ne passe pas
par lui… Certaines entreprises achètent des firewalls à des
prix incroyables alors que certains de leurs employés sont
parfois connectés par modem au monde extérieur.
 Il est important de noter qu’un firewall doit être à la mesure
de la politique de sécurité globale du réseau. Il ne sert à
rien de mettre une porte blindée sur une maison en bois…
Par exemple, un site contenant des documents top secret
n’a pas besoin d’un firewall : il ne devrait tout simplement
pas être connecté à Internet, et devrait être isolé du reste
du réseau !
15/11/24
47
De quoi ne protège pas un firewall? (2)
 Une autre chose contre laquelle un firewall ne
peut vous protéger est les traîtres et les idiots
qui sont à l’intérieur de l’entreprise… Si un
espion industriel décide de faire sortir des
données, il y arrivera, surtout sur disquette…
Il vaut mieux vérifier qui a accès aux
informations que de mettre un firewall dans ce
cas !
15/11/24
48
Que dire des virus? (1)
 Les firewalls ne protège pas très bien des virus. Il y a
trop de manières différentes de coder des fichiers
pour les transférer. En d’autres termes, un firewall
ne pourra pas remplacer l’attention et la conscience
des utilisateurs qui doivent respecter un certain
nombre de règles pour éviter les problème… La
première étant bien évidemment de ne jamais ouvrir
un fichier attaché à un mail sans être sûr de sa
provenance.
15/11/24
49
Que dire des virus? (2)
 Il faut prendre des mesures globales et importantes
contre les virus. Avant de traquer les virus à l’entrée du
réseau, il faut s’assurer que chaque poste de travail
dispose d’un anti-virus. Les virus passe également très
facilement par disquette… Les virus sur Internet son
bien moins important que les virus sur disquette.
 Quoiqu’il en soit, de plus en plus de vendeurs de
firewalls vous offrent des firewalls qui détectent les
virus. Ils permettent probablement d’arrêter les virus
simples. Ne comptez pas sur leur protection !
15/11/24
50
Quelles sont les points à prendre en
compte pour un firewall? (1)
Il y a un certain nombre de règles qui doivent être prise
par le chanceux qui a reçu la responsabilité de
configurer et de gérer le firewall.
 Le plus important est de refléter la politique de sécurité
choisit par l’organisation. Entre tout interdire et tout
autoriser, il y a différent degrés de paranoïa. Le choix
final doit être le résultat d’une politique globale de
sécurité plus que d’une décision d’un ingénieur…
 La deuxième est de savoir le degré de contrôle que
vous voulez. Après avoir analysés les risques, il faut
définir ce qui doit être autorisé et interdit.
15/11/24
51
Quelles sont les points à prendre en
compte pour un firewall? (2)
 Le troisième point est financier : c’est de savoir le
budget que vous allouez au firewall. Un firewall
complet peut être gratuit, ou coûter 100 000 dollars.
 La solution gratuite, comme la configuration d’un
routeur, ne coûte rien sinon beaucoup de temps et
de café. D’autres solutions coûteront cher au départ
et peu ensuite… Il est important de considérer le prix
de départ, mais aussi celui du support.
 Un firewall coûte cher et prend beaucoup de temps à
administrer… Vérifiez que vous avez des bijoux
avant d’acheter un coffre-fort hi-tech !
15/11/24
52
Qu'est-ce qu'un proxy?(1)
 Le but d'un serveur proxy est d'isoler une ou
plusieurs machines pour les protéger, comme
indiqué sur le schéma :
15/11/24
53
Qu'est-ce qu'un proxy?(2)
Les machines A doivent se connecter au réseau par
l’intermédiaire du serveur Proxy. Ce dernier sert de
relais entre le réseau et les machines à cacher. Ainsi,
les machines du réseau B auront l'impression de
communiquer avec le proxy, et non les machines A.
Pour les applications du réseau B, l'adresse IP du
client sera celle du serveur Proxy. Par exemple, lors
d’une connexion à un serveur HTTP, le browser se
connecte au serveur proxy et demande l’affichage
d’une URL. C’est le serveur proxy qui gère la requête
et qui renvoie le résultat à votre browser.
15/11/24
54
Qu'est-ce qu'un proxy?(3)
Ainsi, en utilisant un numéro de port différent, le proxy
oblige toutes les requête à passer par lui en supprimant
les trames dont le numéro de port ne lui correspond
pas.
De plus, le proxy possède un avantage supplémentaire
en termes de performances. Si deux utilisateurs
demandent à peu de temps d’intervalle la même page,
celle-ci sera mémorisée dans le proxy, et apparaîtra
donc beaucoup plus rapidement par la suite.
Ce procédé est très intéressant en termes de sécurité
sur Internet, les machines sont protégées. Le serveur
proxy peut filtrer les requêtes, en fonctions de certaines
règles.
15/11/24
55
Le réseau VPN
15/11/24
56
Qu’est-ce qu’un VPN ? (1)
 Les réseaux privés virtuels (VPN : Virtual Private
Network) permettent à l’utilisateur de créer un chemin
virtuel sécurisé entre une source et une destination.
 Avec le développement d’Internet, il est intéressant de
permettre ce processus de transfert de données sécurisé
et fiable. Grâce à un principe de tunnel (tunnelling) dont
chaque extrémité est identifiée, les données transitent
après avoir été chiffrées.
15/11/24
57
Qu’est-ce qu’un VPN ? (2)
 Un des grands intérêts des VPN est de réaliser
des réseaux privés à moindre coût. En chiffrant
les données, tout se passe exactement comme si
la connexion se faisait en dehors d’Internet. Il faut
par contre tenir compte de la toile, dans le sens
où aucune qualité de service n’est garantie.
15/11/24
58
Contexte d’utilisation (1)
Une connexion VPN met en jeu les composants suivants :
 un serveur VPN qui assure la connexion avec le client
VPN soit directement soit via un routeur
 un client VPN qui va obtenir une connexion VPN soit
directement soit via un routeur
 un tunnel VPN : portion de connexion logique dans
laquelle les données sont encapsulées
 la connexion VPN : portion de la connexion durant
laquelle les données sont chiffrées. Dans le cadre de
connexion VPN sécurisée, les données sont chiffrées et
encapsulées dans le même segment.
 les protocoles VPN
15/11/24
59
Contexte d’utilisation (2)
Ces composants assurent:
 la gestion et l’échange des clés entre 2
passerelles (IKE: Internet Key Exchange)
 le chiffrement des paquets IP (ESP:
Encapsulating Security Payload)
 l’authentification des passerelles (AH:
Authentication Header)
15/11/24
60
Les protocoles VPN
Les premiers protocoles utilisés en VPN furent
propriétaires à l’image:
 L2F (Layer Two Forwarding) de Cisco et Shiva (Intel)
 PPTP (Point to Point Tunnelling Protocol) de Microsoft et
3Com
 L2TP (Layer Two Tunnelling Protocol) fusion des 2
précédents
Cependant le standard actuel de niveau 3 est IPsec
promulgué par IETF (Internet Engineering Task Force)
15/11/24
61
A quoi sert un VPN ? (1)
 Auparavant pour interconnecter deux LANs distants, il n’y
avait que deux solutions, soit les deux sites distants
étaient reliés par une ligne spécialisée permettant de
réaliser un WAN entre les deux sites soient les deux
réseaux communiquaient par le RTC.
 Une des première application des VPN est de permettre à
un hôte distant d’accéder à l’intranet de son entreprise ou
à celui d’un client grâce à Internet tout en garantissant la
sécurité des échanges. Il utilise la connexion avec son
fournisseur d’accès pour se connecter à Internet et grâce
aux VPN, il crée un réseau privé virtuel entre l’appelant et
le serveur de VPN de l’entreprise.
15/11/24
62
A quoi sert un VPN ? (2)
 Cette solution est particulièrement intéressantes
pour des commerciaux : ils peuvent se connecter
de façon sécurisée et d’où ils veulent aux
ressources de l’entreprise.
 Cela dit, les VPN peuvent également être utilisé
à l’intérieur même de l’entreprise, sur l’intranet,
pour l’échange de données confidentielles.
15/11/24
63
Services des VPN (1)
 Ces VPN n’ont pas comme seul intérêt l’extension
des WAN à moindre coût mais aussi l’utilisation de
services ou fonctions spécifiques assurant la QoS et
la sécurité des échanges.
 Les fonctionnalités de sécurité sont matures mais
par contre la réservation de bandes passantes pour
les tunnels est encore un service en développement
limité par le concept même d’Internet.
15/11/24
64
Services des VPN (2)
 La qualité de service (QoS) est une fonctionnalité
importante des VPN n’est pas encore une technologie
assez mature et les solutions proposées sur le marché à
l’heure actuelle ne permettent que des garanties sur des
réseaux locaux propriétaires, c’est pourquoi peu d’ISP
proposent à leurs clients des solutions VPN.
 La sécurité des échanges est assurée à plusieurs
niveaux et par différentes fonctions comme le cryptage
des données, l’authentification des deux extrémités
communicantes et le contrôle d’accès des utilisateurs aux
ressources.
15/11/24
65
Les concepts de base (1)
 3 principaux concepts:
 Tunnelisation
 Chiffrement
 Authentification
15/11/24
66
Les concepts de base (2)
 la tunnelisation (tunneling) :
Méthode utilisée pour faire transiter des données
privées sur un réseau public – tel qu’Internet. Dans
cette méthode, dite d’encapsulation, chaque paquet
est complètement chiffré puis placé à l’intérieur d’un
nouveau paquet qui va être échangé .
.
15/11/24
67
Les concepts de base (3)
 Les standards de la couche 2 sont PPTP et L2F qui
convergent vers le protocole unique L2TP.
 Les standards de la couche 3 sont : IPv4, IPv6, IPsec.
 Il existe 2 modes de transport distincts:
- Mode Transport: Il protége le contenu d’une trame
IP en ignorant l’entête. Ce mode est utilisé entre les
points terminaux d’une connexion.
- Mode Tunnel: plus performant, il crée de tunnels en
encapsulant chaque trame dans une enveloppe qui
protége tous les champs d’une trame.Il est utilisé entre
deux équipements dont au moins un n’est pas un
équipement terminal.
15/11/24
68
Les concepts de base (4)
 le chiffrement :
A ce jour, les protocoles VPN recourt à DES. Il existe 3
variantes – suivant la longueur de clé :
o 56 bits – cassable en quelques minutes
o 112 bits – nécessite quelques heures avec plusieurs
machines pour la casser
o 168 bits – qui est la combinaison de 3 clés
indépendantes , difficile à craquer
DES, quelque soit son implémentation, est un protocole
symétrique, c'est-à-dire que les 2 interlocuteurs utilisent
la même clé pour chiffrer et déchiffrer. Le problème
réside dans l’échange de la valeur de la clé entre les 2
entités. On le résout grâce au protocole de Diffie-
Hellman.
15/11/24
69
Les concepts de base (5)
Celui-ci permet la négociation d’une clé unique, de
manière commune. Chaque entité détermine une
moitié de la clé et envoie les paramètres permettant de
calculer la moitié manquante à l’autre entité.
Ce protocole étant asymétrique.Il se base sur une clé «
privé » et « publique ».
La faiblesse de ce type d’échange réside dans la
validité de la clé publique.Il s’agit de contrôler l’origine
de l’entité qui envoie la clé publique, il faut l’authentifier
15/11/24
70
Les concepts de base (6)
 L’authentification :
Il existe plusieurs technologies dont voici les 3
principaux :
1) Les certificat digitaux
Ces certificats sont composées de 2 parties: les
informations concernant l’entité (nom,clé
publique, @ physique, …) et un résumé de ses
informations est effectué par un algorithme de
hachage telque MD5 ou SHA-1 qui retourne un
code unique, code qui est ensuite chiffré.
15/11/24
71
Les concepts de base (7)
Lorsqu’un certificat est transmis à une entité qui veut
vérifier l’authenticité d’un autre, elle procéde en 4
étapes:
o séparation des informations d’identité et du
résumé chiffré
o déchiffrement du résumé chiffré (code de hachage
chiffré)
o recalcul d’un résumé en utilisant le même
algorithme (MD5,…)
o comparaison du résumé calculé par ses soins et
le résumé déchiffré : si les deux correspondent,
l’authentification est prouvée
15/11/24
72
Les concepts de base (8)
2) Phase Challenge
Le processus est similaire à celui utilisé
dans le cas des certificats digitaux. La
différence réside en l’absence d’autorité de
certification; les entités doivent elles même
générer leurs certificats digitaux
15/11/24
73
Les concepts de base (9)
3) Radius
Ce système utilise un serveur d’authentification
Radius. Lors d’une demande de connexion d’un
client sur un équipement VPN, ce dernier
demande le mot de passe et l’identifiant Radius
du client. Ensuite l’équipement VPN utilise sa
clé secréte pour vérifier l’authentification auprés
du serveur Radius.
15/11/24
74
L'audit de sécurité
15/11/24
75
L'audit de sécurité(1)
 L'audit de sécurité permet d'enregistrer tout ou partie des
actions effectuées sur le système. L'analyse de ses
informations permet de détecter d'éventuelles intrusions.
Les systèmes d'exploitation disposent généralement de
systèmes d'audit intégrés, certaines applications aussi. Les
différents évènements du systèmes sont enregistrés
dans un journal d'audit qui devra être analysé
fréquemment, voir en permanence. Sur les réseaux, il est
indispensable de disposer d'une base de temps commune
pour estampiller les évènements.
15/11/24
76
L'audit de sécurité(2)
 Voici les types d'informations à collecter sur les systèmes
pour permettre la détection d'intrusions. On y trouve les
informations sur les accès au système (qui y a accédé,
quand et comment), les informations sur l'usage fait du
système (utilisation du processeur, de la mémoire ou des
entrées/sorties) et les informations sur l'usage fait des
fichiers. L'audit doit également permettre d'obtenir des
informations relatives à chaque application (le lancement
ou l'arrêt des différents modules, les variables d'entrée et
de sortie et les différentes commandes exécutées). Les
informations sur les violations éventuelles de la sécurité
(tentatives de commandes non autorisées) ainsi que les
informations statistiques sur le système seront elles aussi
nécessaires.
15/11/24
77
L'audit de sécurité(3)
 Notons que ces nombreuses informations
occupent beaucoup de place et sont très
longues à analyser. Ces informations devront
être, au moins pour un temps, stockées
quelque part avant d'être analysées par le
système de détection d'intrusions.
15/11/24
78
Les systèmes de détection d'intrusions
15/11/24
79
Classification des systèmes de
détection d'intrusions (1)
Pour classer les systèmes de détection
d'intrusions, on peut se baser sur plusieurs
variables. La principale différence retenue est
l'approche utilisée, qui peut être soit
comportementale, soit par scénarios. Nous
verrons ensuite d'autres paramètres permettant
de classer les différents systèmes de détection
d'intrusions.
15/11/24
80
Classification des systèmes de
détection d'intrusions (2)
1) Approche comportementale et approche par
scénarios
Dans les traces d'audit, on peut chercher deux choses
différentes.
 La première correspond à l'approche comportementale,
c'est-à-dire qu'on va chercher à savoir si un utilisateur a eu un
comportement déviant par rapport à ses habitudes. Ceci
signifierait qu'il essaye d'effectuer des opérations qu'il n'a pas
l'habitude de faire. On peut en déduire, soit que c'est quelqu'un
d'autre qui a pris sa place, soit que lui même essaye d'attaquer
le système en abusant de ses droits. Dans les deux cas, il y a
intrusion.
15/11/24
81
Classification des systèmes de
détection d'intrusions (3)
 La deuxième chose que l'on peut chercher dans les
traces d'audit est une signature d'attaque. Cela
correspond à l'approche par scénarios. Les attaques
connues sont répertoriées et les actions indispensables
de cette attaque forment sa signature. On compare
ensuite les actions effectuées sur le système avec ces
signatures d'attaques. Si on retrouve une signature
d'attaque dans les actions d'un utilisateur, on peut en
déduire qu'il tente d'attaquer le système par cette
méthode.
15/11/24
82
Classification des systèmes de
détection d'intrusions (4)
 Plusieurs méthodes différentes peuvent être mises en
oeuvre pour détecter le comportement déviant d'un
individu par rapport à un comportement antérieur
considéré comme normal par le système. La méthode
statistique se base sur un profil du comportement normal
de l'utilisateur au vu de plusieurs variables aléatoires.
Lors de l'analyse, on calcule un taux de déviation entre le
comportement courant et le comportement passé. Si ce
taux dépasse un certain seuil, le système déclare qu'il est
attaqué.
15/11/24
83
Classification des systèmes de
détection d'intrusions (5)
Les systèmes experts, eux, visent à représenter le profil d'un
individu par une base de règles créée en fonction de ses
précédentes activités et recherchent un comportement
déviant par rapport à ces règles. Une autre méthode
consiste à prédire la prochaine commande de l'utilisateur
avec une certaine probabilité.
 De même que pour l'approche comportementale, plusieurs
méthodes peuvent être utlisées pour gérer les signatures
d'attaques. Les systèmes experts les représentent sous
forme de règles. La méthode dite du "Pattern Matching"
(reconnaissance de forme) représente les signatures
d'attaques comme des suites de lettres d'un alphabet,
chaque lettre correspondant à un évènement.
15/11/24
84
Classification des systèmes de
détection d'intrusions (6)
Les algorithmes génétiques sont également utilisés pour
analyser efficacement les traces d'audit. Les signatures
d'attaques peuvent être également vues comme une
séquence de changements d'états du système. La simple
analyse de séquences de commandes a été rapidement
abandonnée car elle ne permettait pas la détection
d'attaques complexes. Pour l'approche par scénarios, le
poids donné à chaque entité (audit, base de signatures
d'attaques et mécanisme d'analyse) et la façon dont elles
sont mises en relation est décisif pour obtenir un système
de détection efficace.
15/11/24
85
Avantages et inconvénients de ses
deux approches(1)
Chacune des deux approches a ses avantages et ses
inconvénients, et les systèmes de détection d'intrusions
implémentent généralement ces deux aspects.
 Avec l'approche comportementale, on a la possibilité de
détecter une intrusion par une attaque inconnue jusqu'alors.
Par contre, le choix des paramètres est délicat, ce système
de mesures n'est pas prouvé exact, et on obtient beaucoup
de faux positifs, c'est-à-dire que le système croit être
attaqué alors qu'il ne l'est pas.
15/11/24
86
Avantages et inconvénients de ses
deux approches(2)
Qui plus est, un utilisateur peut apprendre à la machine le
comportement qu'il souhaite, notamment un comportement
totalement anarchique ou encore changer lentement de
comportement.
 Avec l'approche par scénarios, on peut prendre en compte
les comportements exacts des attaquants potentiels. Les
inconvénients sont dans la base de règles qui doit être
bien construite et les performances qui sont limitées par
l'esprit humain qui les a conçues. Notons également que
l'approche par scénarios ne permet évidemment pas de
détecter une attaque inconnue jusque là.
15/11/24
87
Autres méthodes de classification des
systèmes de détection d'intrusions (1)
 On peut classer les systèmes en fonction de la
réponse qu'il apporte à l'intrusion qu'ils ont
détectée. Certains systèmes se contentent
d'émettre une alarme à l'administrateur (réponse
passive) tandis que d'autres essayent de contrer
l'attaque en cours (réponse active). Il y a pour
l'instant deux principaux mécanismes de réponse
implémentés : les alarmes qui permettent de
prévenir rapidement l'administrateur et le filtrage
des paquets venant de l'attaquant.
15/11/24
88
Autres méthodes de classification des
systèmes de détection d'intrusions (2)
 Les systèmes peuvent être classés en fonction de la
provenance de leurs données d'audit, selon qu'elles
viennent du système, des applications ou des paquets du
réseau.
 Certains systèmes surveillent en permanance le système
d'informations tandis que d'autres se contentent d'une
analyse périodique.
 On peut très bien envisager de se baser sur d'autres
paramètres comme le délai de détection, c'est-à-dire si le
système détecte les intrusions en temps réel ou non, sa
capacité de traiter les données de façon distribuée, sa
capacité à répondre aux attaques sur lui-même ou encore
son degré d'interopérabilité avec d'autres systèmes de
15/11/24
89
Imperfections dans les
implémentations actuelles(1)
 Même en implémentant les deux types d'approches,
certaines attaques sont indécelables et les systèmes de
détection sont eux-même attaquables. Les approches
comportementale et par scénarios ont elles-mêmes leurs
limites.
 Les groupes de travail sur ce sujet sont relativement
fermés et il n'y a pas de méthodologie générique de
construction. Aucun standard n'a pour l'instant vu le jour
dans ce domaine. Des groupes y travaillent, notament au
sein de la DARPA et de l'IETF.
 Les mises à jour de profils, de signatures d'attaques ou
de façon de spécifier des règles sont généralement
difficiles. De plus, les systèmes de détection d'intrusions
demande de plus en plus de compétence à celui qui
administre le système de sécurité.
15/11/24
90
Imperfections dans les
implémentations actuelles(2)
 Les systèmes de détection sont généralement écrits pour
un seul environnement et ne s'adapte pas au système
surveillé alors que les systèmes d'informations sont, la
plupart du temps, hétérogènes et utilisés de plusieurs
façons différentes.
 Aucune donnée n'a été pour l'instant publiée pour
quantifier la performance d'un système de détection
d'intrusions. De plus, pour tester ces systèmes, les
attaques sont de plus en plus difficile à simuler.
15/11/24
91
Conditions de fonctionnement des
systèmes de détection d'intrusions
 tourner en permanence sans superviseur humain.
 être tolérant aux fautes et résister aux attaques.
 utiliser un minimum de ressources du système surveillé.
 détecter les déviations par rapport à un comportement
normal.
 être facilement adaptable à un réseau spécifique.
 s'adapter aux changements avec le temps.
 être difficile à tromper.
15/11/24
92
La sécurité des échanges:
15/11/24
93
La sécurité des échanges:
A quel niveau?
 Niveau physique: boitiers chiffrants
 Niveau 2: PPTP; L2TP et L2F
 Niveau 3: IPsec
 Niveau Socket: SSL, TLS
 Niveau Applicatif: SHTTP, S/MIME,
PGP/MIME, SET, IKE
15/11/24
94
IP security ( IPsec): Une architecture
sécurisé pour IP(1)
 Introduction:
 IPsec découle de la volonté de fournir des
fonctionnalités de sécurité au niveau IP
 IPsec vise à sécuriser les échanges au
niveau couche réseau
 Norme développé à l’IETF depuis 1992
15/11/24
95
IP security ( IPsec): Une architecture
sécurisé pour IP(2)
 Spécification:
 Confidentialité et protection contre l’analyse de
trafic
 Authentification des données (et de leur origine)
 Protection contre le rejeu
 Contrôle d’accès
 Transparent aux infrastructures du réseau
 Solution de sécurité de bout en bout incluant
routeurs, firewalls, PC et serveurs
15/11/24
96
IP security ( IPsec): Une architecture
sécurisé pour IP(3)
 Fonctionnement IPsec:
IPsec peut fonctionner:
 En mode transport: Il protége le contenu de la
trame IP en ignorant l’en-tête. Les machines sourses
et destinations sont les deux extrémités de la
connexion sécurisé.
 En mode tunnel: Il crée de tunnel en encapsulant
chaque trame dans une enveloppe qui protége tous
les champs d’une trame. Il est utilisé entre
équipements dont au moins un n’est pas un
équipement terminal
15/11/24
97
IP security ( IPsec): Une architecture
sécurisé pour IP(4)
 Services de sécurités:
IPsec utilise 2 protocoles pour implémenter la
sécurité sur un réseau IP:
 En-tête d’authentification (AH: Authentification
Header) permettant d’authentifier les messages
 Protocole de sécurité encapsulant (ESP:
Encapsulating Security Payload) permettant
d’authentifier et de crypter les messages
15/11/24
98
IP security ( IPsec): Une architecture
sécurisé pour IP(5)
AH –Mode transport
AH –Mode tunnel
15/11/24
99
IP security ( IPsec): Une architecture
sécurisé pour IP(6)
ESP – Mode transport
ESP – Mode tunnel
15/11/24
10
IP security ( IPsec): Une architecture
sécurisé pour IP(7)
 Principe du fonctionnement SA / SAD / SPD
 SA (Security Association):L’association de sécurité
IP est une connexion qui fournit des services de
sécurité au trafic qu’elle transporte. Il s’agit d’une
structure de données servant à stocker l’ensemble
de paramétres associées à une communication
donnée.
Une SA est unidirectionnelle. Les services de
sécurités sont fournis par l’utilisation soit de AH soit
de ESP.
15/11/24
10
IP security ( IPsec): Une architecture
sécurisé pour IP(8)
• SAD (Security Association Database): pour
gérer les associations de sécurité actives, on
utilise une base de donnée des associations
de sécurité SAD. Elle contient tous les
paramètres relatifs à chaque SA et sera
consulté pour savoir comment traiter chaque
paquet reçu ou à émettre
15/11/24
10
IP security ( IPsec): Une architecture
sécurisé pour IP(9)
• SPD (Security Policy Database): Les protections
offertes par IPsec sont basées sur des choix définis
dans une base de données de politique de sécurité
SPD.Cette base de données est établie et
maintenue par un utilisateur, un administrateur ou
une application mise en place par ceux-ci. Elle
permet de décider, pour chaque paquet s’il se verra
apporter des services de sécurité, s’il sera authorisé
à passer outre ou sera rejeté.
15/11/24
10
IP security ( IPsec): Une architecture
sécurisé pour IP(10)
 Les SA contiennent tous les paramètres nécessaires à
IPsec, notamment les clés utilisées. La gestion des clés
pour IPsec n’est liées aux autres mécanismes de sécurité
de IPsec que par des biais des SA. Une SA peut être
configurée manuellement dans le cas d’une situation
simple, mais la règle générale consiste à utiliser un
protocole spécifique qui permet la négociation dynamique
des SA et notamment l’échange des clés de sessions.
15/11/24
10
IP security ( IPsec): Une architecture
sécurisé pour IP(11)
 Le protocole de négociation des SA, développé
pour IPsec est le protocole de gestion des clés et
des associations de sécurité pour Internet
ISAKMP (Internet Security Association and Key
Management Protocol)
ISAKMP est en fait utilisé avec d’autres
protocoles comme SKEME et Oakley pour
donner un protocole final IKE (Internet Key
Exchange).
15/11/24
10
IP security ( IPsec): Une architecture
sécurisé pour IP(12)
15/11/24
10
IP security ( IPsec): Une architecture
sécurisé pour IP(13)
 Exemple 1: Trafic sortant:
Lorsque la couche IPsec reçoit des données à envoyer,
elle commence par consulter la base de données des
politiques de sécurité (SPD) pour savoir comment traiter
ces données. Si cette base lui indique que le trafic doit se
voir appliquer des mécanismes de sécurité, elle récupère
les caractéristiques requises pour la SA correspondante
et va consulter la base des SA (SAD). Si la SA
nécessaire existe déjà, elle est utilisée pour traiter le
trafic en question. Dans le cas contraire, IPsec fait appel
à IKE pour établir une nouvelle SA avec les
caractéristiques requises.
15/11/24
10
IP security ( IPsec): Une architecture
sécurisé pour IP(14)
 Exemple 2:Trafic entrant:
Lorsque la couche IPsec reçoit un paquet en
provenance du réseau, elle examine l’en-tête pour
savoir si ce paquet s’est vu appliquer un ou plusieurs
services IPsec et si oui, quelles sont les références
de la SA. Elle consulte alors la SAD pour connaître
les paramètres à utiliser pour la vérification et/ou le
chiffrement du paquet. Une fois le paquet est vérifié
et/ou chiffré, La SPD est consulté pour savoir si
l’association de sécurité appliqué au paquet
correspondait bien à celle requise par les politiques
de sécurité.
15/11/24
10
IP security ( IPsec): Une architecture
sécurisé pour IP(15)
Dans le cas ou le paquet reçu est un paquet
IP classique, le SPD permet de savoir s’il a
néanmoins le droit de passer. Par exemple
les paquets IKE, qui peut envoyer des
alertes administratives en cas de tentative de
connexion infructueuses.
15/11/24
10
SSL/TLS, SET : le transport sécurisé
SSL: Secure Sockets Layers(1)
 SSL (Secure Sockets Layers, couche de sockets
sécurisé) est un procédé de sécurisation des
transactions effectuées via Internet mis en point
par Netscape, en collaboration avec Mastercard,
Bank of América, MCI et Selicon Graphics.
 Il repose sur un procédé de cryptographie par clé
publique afin de garantir la sécurité de la
transmission de données sur Internet.
15/11/24
11
SSL/TLS, SET : le transport sécurisé
SSL: Secure Sockets Layers(2)
 Le système SSL est indépendant du protocole utilisé, ce
qui signifie qu’il peut aussi bien sécuriser des
transactions faites sur le Web par le protocole HTTP que
des connexions via le protocole FTP, POP ou IMAP
 En effet, SSL agit comme étant une couche
supplémentaire permettant d’assurer la sécurité des
données, situées entre la couche application et la couche
transport.
 SSL est transparent pour l’utilisateur
15/11/24
11
SSL/TLS, SET : le transport sécurisé
SSL: Secure Sockets Layers(3)
 Architecture
NFS
XDR
FTP SMTP HTTP Telnet
SNMP RPC
UDP
SSL
TCP
IP
15/11/24
11
SSL/TLS, SET : le transport sécurisé
SSL: Secure Sockets Layers(4)
 Services du SSL:
 Authentification
– Serveur (obligatoire), client (optionnel)
– Utilisation de certificat X509 V3
– A l’établissement de la session.
 Confidentialité
– Algorithme de chiffrement symétrique négocié, clé généré à
l’établissement de la session.
 Intégrité
– Fonction de hachage avec clé secrète : hmac(clé secrète, h,
Message)
 Non Rejeu
– Numéro de séquence
15/11/24
11
SSL/TLS, SET : le transport sécurisé
SSL: Secure Sockets Layers(5)
 Fonction de SSL:
Les 3 fonctionnalités de SSL sont:
• Authentification du serveur: Cela permet à un utilisateur
d’avoir une confirmation de l’identité d’un serveur. En
effet un programme client SSL utilise des méthodes de
chiffrement à clé publique pour vérifier si le certificat et
l’identité publique fournis par le serveur sont valides et
ont été fournis par un fournisseur de certificat présent
dans la liste de ceux connus du client.
Cette fonctionnalité est importante dans la mesure ou le
client doit envoyer des données confidentielle comme
son numéro de carte bleue
15/11/24
11
SSL/TLS, SET : le transport sécurisé
SSL: Secure Sockets Layers(6)
• Authentification du client:
La technique est ici exactement la même que pour
l’authentification serveur. Cela peut servir si le
serveur envoie des informations importantes à un
client, qui doit dans ce cas être authentifier.
• Chiffrement des données:
Toutes les données issues e l’entité émettrice sont
chiffrés et déchiffrés par l’entité réceptrice. Ce qui
permet de garantir la confidentialité des données. Un
mécanisme permet également de garantir l’intégrité
des données
15/11/24
11
SSL/TLS, SET : le transport sécurisé
SSL: Secure Sockets Layers(7)
 Le protocole SSL peut être divisé en deux
protocoles: L’encodage (Record) et la
négociation (Handshake).
Le premier définit tout ce qui touche à
l’envoie des données. Le second est utilisé
pendant toute la phase de négociation entre
le client et le serveur jusqu’à ce que tous les
paramètres soient validés par l’un et l’autre
15/11/24
11
SSL/TLS, SET : le transport sécurisé
SSL: Secure Sockets Layers(8)
15/11/24
11
SSL/TLS, SET : le transport sécurisé
SET (Secure Electronic Transaction)(1)
 Introduction:
 Développé par Visa et Mastercard (1997)
 Supporte et sécurise l’acte de paiement
 Nécessite la possession d’une carte bancaire
 Pas de modifications des circuits bancaires
d’autorisation et de télécollecte
15/11/24
11
SSL/TLS, SET : le transport sécurisé
SET (Secure Electronic Transaction)(2)
 Architecture et acteurs:
Détenteur de la carte
INTERNET
Commerçant
Autorité de certification
réseau financier
sécurisé
Passerelle
de paiement
Institut d'acquisition
Institut d'émission
15/11/24
11
SSL/TLS, SET : le transport sécurisé
SET (Secure Electronic Transaction)(3)
 Quatre entités
 Le porteur de carte – Card Holder (CH)
 Le Commerçant – Merchant (M)
 L’autorité de certification – Certificate Authority (CA)
 La passerelle de payement – Payment Gateway (P)
 Cinq étapes
 Inscription auprès du CA
 Demande d’achat
 Autorisation de Payement
 Modification de l’achat
 Collecte
15/11/24
12
SSL/TLS, SET : le transport sécurisé
SET (Secure Electronic Transaction)(4)
 Les services de SET:
 Authentification et Identification,
 Confidentialité des instructions de paiement,
 Intégrité,
 Non répudiation.
15/11/24
12
Comparaisons SET/SSL (1)
15/11/24
12
Comparaisons SET/SSL (2)
 Inconvénients de SET et SSL
SET:
lourdeur de la vérification systématique des
certificats
lourde charge de calculs cryptographiques
logiciels peu répandus
SSL:
une seule authentification au début de la session,
certificat non nécessaire pour le client
plus de signature après le HandShake

Introduction à la sécurité e-commerce.ppt

  • 1.
    Introduction à lasécurité e-commerce Par : YANGUI MOURAD E-mail : yangui.mourad@laposte.net Institut Supérieur d’Informatique et du Multimédia de Sfax MASTER SPECIALISEE A.U. : 2008-2009 Cours : Monétique et paiement électronique Chapitre 1:
  • 2.
  • 3.
    15/11/24 3 Qu’est que lasécurité ? (1)  Faire de la sécurité sur un réseau consiste à s'assurer que celui qui modifie ou consulte des données du système a l'autorisation et qu'il peut le faire correctement car le service est disponible.  La sécurité informatique est un ensemble de tactiques retardant l'accès non autorisé à des données
  • 4.
    15/11/24 4 Qu’est que lasécurité ? (2) Politique de sécurité Services de sécurité Mécanismes de sécurité
  • 5.
    Mise en placed’une politique de sécurité (1)  La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés.
  • 6.
    Mise en placed’une politique de sécurité (2)  Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur et à mesure que le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.
  • 7.
    Mise en placed’une politique de sécurité (3)  C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en œuvre se fait selon les quatre étapes suivantes : 1- Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ; 2- Elaborer des règles et des procédures à mettre en œuvre dans les différents services de l'organisation pour les risques identifiés ;
  • 8.
    Mise en placed’une politique de sécurité (4) 3- Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ; 4- Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace
  • 9.
    Mise en placed’une politique de sécurité (5)  La politique de sécurité est donc l'ensemble des orientations suivies par une organisation (à prendre au sens large) en terme de sécurité. A ce titre elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.
  • 10.
    Mise en placed’une politique de sécurité (6)  A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l'administrateur informatique est donc de s'assurer que les ressources informatiques et les droits d'accès à celles-ci sont en cohérence avec la politique de sécurité définie par l'organisation.
  • 11.
    Mise en placed’une politique de sécurité (7)  De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de conseiller les décideurs sur les stratégies à mettre en oeuvre, ainsi que d'être le point d'entrée concernant la communication à destination des utilisateurs sur les problèmes et recommandations en terme de sécurité.
  • 12.
    Mise en placed’une politique de sécurité (8)  La sécurité informatique de l'entreprise repose sur une bonne connaissance des règles par les employés, grâce à des actions de formation et de sensibilisation auprès des utilisateurs, mais elle doit aller au-delà et notamment couvrir les champs suivants :
  • 13.
    Mise en placed’une politique de sécurité (9) 1- Un dispositif de sécurité physique et logique, adapté aux besoins de l'entreprise et aux usages des utilisateurs ; 2- Une procédure de management des mises à jour ; 3- Une stratégie de sauvegarde correctement planifiée ; 4- Un plan de reprise après incident ; 5- Un système documenté à jour ;
  • 14.
    15/11/24 14 Services de sécurité Authenticité – Assure que l’identité d’une personne ou l’origine des données est indéniable et véridique  Confidentialité – Assure que seulement les personnes autorisées peuvent comprendre les données protégées  Intégrité – Assure qu’aucune modification est apportée au données par des personnes non autorisées  Non répudiation – Assure qu’une personne ne peut pas refuser d’avoir effectué une opération sur des données  Contrôle d’accès – Assure que seulement des personnes autorisées peuvent obtenir accès à des ressources protégées
  • 15.
    15/11/24 15 Mécanismes de sécuritéspécifiques  Chiffrement (cryptographie)  Signature digitale, tatouage  Certification  Contrôle d’accès  Protection physique  Sécurisation de transmission
  • 16.
    15/11/24 16 Quelques chiffres (1) Aprèsun test de 12 000 hôtes du Département de la défense américaine, on retient que 1 à 3% des hôtes ont des ouvertures exploitables et que 88% peuvent être pénétrés par les relations de confiance. Notons que seules 4% de ces attaques sont détectés et que 5% de ces 4% sont rapportées.
  • 17.
    15/11/24 17 Quelques chiffres(2) Enfin, notonsque le nombre de voleurs d’informations a augmenté de 250% en 5 ans, que 99% des grandes entreprises rapportent au moins un incident majeur et que les fraudes informatiques et de télécommunication ont totalisés 10 milliards de dollars pour seuls les Etats-Unis. 1290 des plus grandes entreprises rapportent une intrusion dans leur réseau interne et 2/3 d’entre elles à cause de virus.
  • 18.
    15/11/24 18 Pourquoi les systèmessont vulnérables ? (1) • La sécurité est cher et difficile. Les organisations n’ont pas de budget pour ça • La sécurité ne peut être sûr à 100%, elle est même souvent inefficace. • La politique de sécurité est complexe et basée sur des jugements humains. • Les organisations acceptent de courir le risque, la sécurité n’est pas une priorité.
  • 19.
    15/11/24 19 Pourquoi les systèmessont vulnérables ? (2) • De nouvelles technologies (et donc vulnérabilités) émergent en permanence. • Les systèmes de sécurité sont faits, gérés et configurés par des hommes (erreurs humains !). • Il n’existe pas d’infrastructure pour les clefs et autres éléments de cryptographie. • L’état interdit la cryptographie dans certains cas (exportation, par exemple) dans certains pays, ce qui empêche le cryptage systématique au niveau du système d’exploitation.
  • 20.
    15/11/24 20 Pourquoi un systèmene peut être sûr à 100% Il est impossible de garantir la sécurité totale d’un système pour les raisons suivantes : • Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux. • La cryptographie a ses faiblesses : les mots de passe peuvent être cassés. • Même un système fiable peut être attaqué par des personnes abusant de leurs droits. • Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces. • On peut s’attaquer aux systèmes de sécurité eux- mêmes…
  • 21.
    15/11/24 21 Méthodes utilisées pourles attaques (1) • La négligence interne des utilisateurs vis à vis des droits et autorisations d’accès. • Se faire passer pour un ingénieur pour obtenir des infos comme le mot de passe. • Beaucoup de mot de passe sont vulnérables à une attaque systématique. • Les clefs de cryptographie trop courtes peuvent être cassées.
  • 22.
    15/11/24 22 Méthodes utilisées pourles attaques(1) • L’attaquant se met à l’écoute sur le réseau et obtient des informations. • IP spoofing : changer son adresse IP et passer pour quelqu’un de confiance. • Injecter du code dans la cible comme des virus ou un cheval de Troie. • Exploitation des faiblesses des systèmes d’exploitation, des protocoles ou des applications.
  • 23.
    15/11/24 23 Outils des attaquants •Programmes et scripts de tests de vulnérabilité et d’erreurs de configuration (satan). • Injection de code pour obtenir l’accès à la machine de la victime (cheval de Troie). • Echange de techniques d’attaques par forums et publications. • Utilisation massive de ressources pour détruire des clefs par exemple. • Les attaquant utilisent des outils pour se rendre anonyme et invisible sur le réseau.
  • 24.
    15/11/24 24 Principales technologies dedéfense(1) • Authentification : vérifier la véracité des utilisateurs, du réseau et des documents. • Cryptographie : pour la confidentialité des informations et la signature électronique. • Contrôles d’accès aux ressources (physiquement aussi). • Firewalls : filtrage des trames entre le réseau externe et le réseau interne. • Audit : études des fichiers de log pour repérer des anomalies.
  • 25.
    15/11/24 25 Principales technologies dedéfense(2) • Logiciels anti-virus (2/3 des attaques sont des virus). • Programmes de tests de vulnérabilité et d’erreurs de configuration (satan). • Détection d’intrusion : détection des comportements anormaux d’un utilisateur ou des attaques connues.
  • 26.
  • 27.
    15/11/24 27 Menaces de Sécuritédans le E-Commerce  Sécurité des données et des transactions – Assurer la ‘privacy’ et la confidentialité des messages électroniques et les paquets de données. – Ceci inclut: cryptage des données en utilisant diverses méthodes de cryptage.  Sécurité Client/serveur – Assurer que uniquement les personnes permises accèdent ressources du réseau ou au contenu des serveurs web. – Ceci inclut: protection des password, encrypted smart cards et firewalls.
  • 28.
    15/11/24 28 Agenda(1) 1. Sécurité destransactions/données – Cryptage de données (Data Encryption)  Clef privée vs. clef publique – Authentification  Kerberos – Cryptage web  Secure Sockets Layer (SSL)  Secure HyperText Transfer Protocol (S-HTTP)
  • 29.
    15/11/24 29 Agenda(2) 2. Sécurité duréseau – Quelles sont les menaces de sécurité réseau ? – Quelles sont les menaces de sécurité des données et des transactions ? – Qu’est-ce que les Firewalls et comment fonctionnent-ils?
  • 30.
  • 31.
    15/11/24 31 Le chiffrement • Lechiffrement des données fut inventé pour assurer la confidentialité des données. Il est assuré par un système de clé (algorithme) appliqué sur le message. • Ce dernier est décryptable par une clé unique correspondant au cryptage. • Il existe à l’heure actuelle deux grands principes de cryptage : le cryptage symétrique basé sur l’utilisation d’une clé privée et le cryptage asymétrique qui, repose sur un codage à deux clés, une privée et l’autre publique.
  • 32.
    15/11/24 32 Le cryptage symétrique(1) Lecryptage à clé privé ou symétrique est basé sur une clé (ou algorithme) partagée entre les deux parties communicantes. Cette même clé sert à crypter et décrypter les messages. Les algorithmes de chiffrement les plus connus sont : Kerberos, DES (Data Encryption Standard) et RSA. Emetteur Receveur
  • 33.
    15/11/24 33 Le cryptage symétrique(2) Leprincipal problème est le partage de la clé : Comment une clé utilisée pour sécuriser peut être transmise sur un réseau insécurisé ? La difficulté engendrée par la génération, le stockage et la transmission des clés (on appelle l’ensemble de ces trois processus le management des clés : key management) limite le systèmes des clés privées surtout sur Internet. Pour résoudre ces problèmes de transmission de clés, les mathématiciens ont inventé le cryptage asymétrique qui utilise une clé privée et une clé public.
  • 34.
    15/11/24 34 Le cryptage asymétrique(1) Ce système de cryptage utilise deux clés différentes pour chaque utilisateur : une est privée et n’est connue que de l’utilisateur ; l’autre est publique et donc accessible par tout le monde. Les clés publique et privée sont mathématiquement liées par l’algorithme de cryptage de telle manière qu’un message crypté avec une clé publique ne puisse être décrypté qu’avec la clé privée correspondante. Une clé est donc utilisée pour le cryptage et l’autre pour le décryptage.
  • 35.
  • 36.
    15/11/24 36 Le cryptage asymétrique(3) • Ce cryptage présente l’avantage de permettre le placement de signatures numériques dans le message et ainsi permettre l’authentification de l’émetteur. • Le principal avantage du cryptage à clé publique est de résoudre le problème de l’envoi de clé privée sur un réseau non sécurisé. • Bien que plus lent que la plupart des cryptage à clé privée il reste préférable pour 3 raisons : - Plus évolutif pour les systèmes possédant des millions d’utilisateurs - Authentification plus flexible - Supporte les signatures numériques
  • 37.
    15/11/24 37 Signature • Dans toutetransaction professionnelle, les deux parties doivent offrir une garantie de leur identité. • La signature numérique et le certificat sont des moyens d’identification de l’émetteur du message.
  • 38.
    15/11/24 38 Signature numérique (1) •Le principe de la signature numérique consiste à appliquer une fonction mathématique sur une portion du message. • Cette fonction mathématique s’appelle fonction de hachage et le résultat de cette fonction est appelé code de hachage. • Ce code fait usage d’emprunte digitale du message. Il faut noter que la fonction est choisie de telle manière qu’il soit impossible de changer le contenu du message sans altérer le code de hachage.
  • 39.
    15/11/24 39 Signature numérique (2) •Ce code de hachage est ensuite crypté avec la clé privée de l’émetteur et rajouté au message. Lorsque le destinataire reçoit le message, il décrypte ce code grâce à la clé publique de la source puis il compare ce code à un autre code qu’il calcule grâce au message reçu. • Si les deux correspondent, le destinataire sait que le message n’a pas été altéré et que son intégrité n’a pas été compromise. Le destinataire sait aussi que le message provient de l’émetteur puisque seul ce dernier possède la clé privée qui a crypté le code. • Ce principe de signature fût amélioré avec la mise en place de certificats permettant de garantir la validité de la clé public fourni par l’émetteur.
  • 40.
    15/11/24 40 Les certificats (1) •Pour assurer l’intégrité des clés publiques, les clés publiques sont publiées avec un certificat. Un certificat (ou certificat de clés publiques) est une structure de données qui est numériquement signée par une autorité certifiée (CA : Certification Authority) – une autorité en qui les utilisateurs peuvent faire confiance. • Il contient une série de valeurs, comme le nom du certificat et son utilisation, des informations identifiant le propriétaire et la clé publique , la clé publique elle même , la date d’expiration et le nom de l’organisme de certificats.
  • 41.
    15/11/24 41 Les certificats (2) •Le CA utilise sa clé privée pour signer le certificat et assure ainsi une sécurité supplémentaire. • Si le récepteur connaît la clé publique du CA, il peut vérifier que le certificat provient vraiment de l’autorité concernée et est assuré que le certificat contient donc des informations viables et une clé publique valide.
  • 42.
  • 43.
    15/11/24 43 Qu'est ce qu'unfirewall?  Un firewall est un système ou un groupe de système qui gère les contrôles d’accès entre deux réseaux. Plusieurs méthodes sont utilisées à l’heure actuelle.  Deux mécanismes sont utilisés : le premier consiste à interdire le trafic, et le deuxième à l’autoriser.  Certains firewalls mettent beaucoup d’énergie à empêcher qui conque de passer alors d’autres tendent à tout laisser passer. La chose la plus importante à comprendre est qu’il représente une politique de contrôle d’accès.  Vous devez avoir une idée précise de cette politique dans son ensemble pour savoir ce que vous devez autoriser ou interdire.
  • 44.
    15/11/24 44 De quoi protègeun firewall? (1)  Certains firewalls laissent uniquement passer le courrier électronique. De cette manière, ils interdisent toute autre attaque qu’une attaque basé sur le service de courrier.  D’autres firewalls, moins strictes, bloquent uniquement les services reconnus comme étant des services dangereux.
  • 45.
    15/11/24 45 De quoi protègeun firewall? (2)  Généralement, les firewalls sont configurés pour protéger contre les accès non authentifier du réseau externe.  Ceci, plus qu’autre chose, empêche les vandales de se logger sur des machines de votre réseau interne, mais autorise les utilisateurs de communiquer librement avec l’extérieur.  Les firewalls sont également intéressants dans le sens où ils constituent un point unique où l’audit et la sécurité peuvent être imposés. Tous les échanges passeront par lui. Il pourra donner des résumés de trafic, des statistiques sur ce trafic, ou encore toutes les connexions entre les deux réseaux.
  • 46.
    15/11/24 46 De quoi neprotège pas un firewall? (1)  Un firewall ne protège pas des attaques qui ne passe pas par lui… Certaines entreprises achètent des firewalls à des prix incroyables alors que certains de leurs employés sont parfois connectés par modem au monde extérieur.  Il est important de noter qu’un firewall doit être à la mesure de la politique de sécurité globale du réseau. Il ne sert à rien de mettre une porte blindée sur une maison en bois… Par exemple, un site contenant des documents top secret n’a pas besoin d’un firewall : il ne devrait tout simplement pas être connecté à Internet, et devrait être isolé du reste du réseau !
  • 47.
    15/11/24 47 De quoi neprotège pas un firewall? (2)  Une autre chose contre laquelle un firewall ne peut vous protéger est les traîtres et les idiots qui sont à l’intérieur de l’entreprise… Si un espion industriel décide de faire sortir des données, il y arrivera, surtout sur disquette… Il vaut mieux vérifier qui a accès aux informations que de mettre un firewall dans ce cas !
  • 48.
    15/11/24 48 Que dire desvirus? (1)  Les firewalls ne protège pas très bien des virus. Il y a trop de manières différentes de coder des fichiers pour les transférer. En d’autres termes, un firewall ne pourra pas remplacer l’attention et la conscience des utilisateurs qui doivent respecter un certain nombre de règles pour éviter les problème… La première étant bien évidemment de ne jamais ouvrir un fichier attaché à un mail sans être sûr de sa provenance.
  • 49.
    15/11/24 49 Que dire desvirus? (2)  Il faut prendre des mesures globales et importantes contre les virus. Avant de traquer les virus à l’entrée du réseau, il faut s’assurer que chaque poste de travail dispose d’un anti-virus. Les virus passe également très facilement par disquette… Les virus sur Internet son bien moins important que les virus sur disquette.  Quoiqu’il en soit, de plus en plus de vendeurs de firewalls vous offrent des firewalls qui détectent les virus. Ils permettent probablement d’arrêter les virus simples. Ne comptez pas sur leur protection !
  • 50.
    15/11/24 50 Quelles sont lespoints à prendre en compte pour un firewall? (1) Il y a un certain nombre de règles qui doivent être prise par le chanceux qui a reçu la responsabilité de configurer et de gérer le firewall.  Le plus important est de refléter la politique de sécurité choisit par l’organisation. Entre tout interdire et tout autoriser, il y a différent degrés de paranoïa. Le choix final doit être le résultat d’une politique globale de sécurité plus que d’une décision d’un ingénieur…  La deuxième est de savoir le degré de contrôle que vous voulez. Après avoir analysés les risques, il faut définir ce qui doit être autorisé et interdit.
  • 51.
    15/11/24 51 Quelles sont lespoints à prendre en compte pour un firewall? (2)  Le troisième point est financier : c’est de savoir le budget que vous allouez au firewall. Un firewall complet peut être gratuit, ou coûter 100 000 dollars.  La solution gratuite, comme la configuration d’un routeur, ne coûte rien sinon beaucoup de temps et de café. D’autres solutions coûteront cher au départ et peu ensuite… Il est important de considérer le prix de départ, mais aussi celui du support.  Un firewall coûte cher et prend beaucoup de temps à administrer… Vérifiez que vous avez des bijoux avant d’acheter un coffre-fort hi-tech !
  • 52.
    15/11/24 52 Qu'est-ce qu'un proxy?(1) Le but d'un serveur proxy est d'isoler une ou plusieurs machines pour les protéger, comme indiqué sur le schéma :
  • 53.
    15/11/24 53 Qu'est-ce qu'un proxy?(2) Lesmachines A doivent se connecter au réseau par l’intermédiaire du serveur Proxy. Ce dernier sert de relais entre le réseau et les machines à cacher. Ainsi, les machines du réseau B auront l'impression de communiquer avec le proxy, et non les machines A. Pour les applications du réseau B, l'adresse IP du client sera celle du serveur Proxy. Par exemple, lors d’une connexion à un serveur HTTP, le browser se connecte au serveur proxy et demande l’affichage d’une URL. C’est le serveur proxy qui gère la requête et qui renvoie le résultat à votre browser.
  • 54.
    15/11/24 54 Qu'est-ce qu'un proxy?(3) Ainsi,en utilisant un numéro de port différent, le proxy oblige toutes les requête à passer par lui en supprimant les trames dont le numéro de port ne lui correspond pas. De plus, le proxy possède un avantage supplémentaire en termes de performances. Si deux utilisateurs demandent à peu de temps d’intervalle la même page, celle-ci sera mémorisée dans le proxy, et apparaîtra donc beaucoup plus rapidement par la suite. Ce procédé est très intéressant en termes de sécurité sur Internet, les machines sont protégées. Le serveur proxy peut filtrer les requêtes, en fonctions de certaines règles.
  • 55.
  • 56.
    15/11/24 56 Qu’est-ce qu’un VPN? (1)  Les réseaux privés virtuels (VPN : Virtual Private Network) permettent à l’utilisateur de créer un chemin virtuel sécurisé entre une source et une destination.  Avec le développement d’Internet, il est intéressant de permettre ce processus de transfert de données sécurisé et fiable. Grâce à un principe de tunnel (tunnelling) dont chaque extrémité est identifiée, les données transitent après avoir été chiffrées.
  • 57.
    15/11/24 57 Qu’est-ce qu’un VPN? (2)  Un des grands intérêts des VPN est de réaliser des réseaux privés à moindre coût. En chiffrant les données, tout se passe exactement comme si la connexion se faisait en dehors d’Internet. Il faut par contre tenir compte de la toile, dans le sens où aucune qualité de service n’est garantie.
  • 58.
    15/11/24 58 Contexte d’utilisation (1) Uneconnexion VPN met en jeu les composants suivants :  un serveur VPN qui assure la connexion avec le client VPN soit directement soit via un routeur  un client VPN qui va obtenir une connexion VPN soit directement soit via un routeur  un tunnel VPN : portion de connexion logique dans laquelle les données sont encapsulées  la connexion VPN : portion de la connexion durant laquelle les données sont chiffrées. Dans le cadre de connexion VPN sécurisée, les données sont chiffrées et encapsulées dans le même segment.  les protocoles VPN
  • 59.
    15/11/24 59 Contexte d’utilisation (2) Cescomposants assurent:  la gestion et l’échange des clés entre 2 passerelles (IKE: Internet Key Exchange)  le chiffrement des paquets IP (ESP: Encapsulating Security Payload)  l’authentification des passerelles (AH: Authentication Header)
  • 60.
    15/11/24 60 Les protocoles VPN Lespremiers protocoles utilisés en VPN furent propriétaires à l’image:  L2F (Layer Two Forwarding) de Cisco et Shiva (Intel)  PPTP (Point to Point Tunnelling Protocol) de Microsoft et 3Com  L2TP (Layer Two Tunnelling Protocol) fusion des 2 précédents Cependant le standard actuel de niveau 3 est IPsec promulgué par IETF (Internet Engineering Task Force)
  • 61.
    15/11/24 61 A quoi sertun VPN ? (1)  Auparavant pour interconnecter deux LANs distants, il n’y avait que deux solutions, soit les deux sites distants étaient reliés par une ligne spécialisée permettant de réaliser un WAN entre les deux sites soient les deux réseaux communiquaient par le RTC.  Une des première application des VPN est de permettre à un hôte distant d’accéder à l’intranet de son entreprise ou à celui d’un client grâce à Internet tout en garantissant la sécurité des échanges. Il utilise la connexion avec son fournisseur d’accès pour se connecter à Internet et grâce aux VPN, il crée un réseau privé virtuel entre l’appelant et le serveur de VPN de l’entreprise.
  • 62.
    15/11/24 62 A quoi sertun VPN ? (2)  Cette solution est particulièrement intéressantes pour des commerciaux : ils peuvent se connecter de façon sécurisée et d’où ils veulent aux ressources de l’entreprise.  Cela dit, les VPN peuvent également être utilisé à l’intérieur même de l’entreprise, sur l’intranet, pour l’échange de données confidentielles.
  • 63.
    15/11/24 63 Services des VPN(1)  Ces VPN n’ont pas comme seul intérêt l’extension des WAN à moindre coût mais aussi l’utilisation de services ou fonctions spécifiques assurant la QoS et la sécurité des échanges.  Les fonctionnalités de sécurité sont matures mais par contre la réservation de bandes passantes pour les tunnels est encore un service en développement limité par le concept même d’Internet.
  • 64.
    15/11/24 64 Services des VPN(2)  La qualité de service (QoS) est une fonctionnalité importante des VPN n’est pas encore une technologie assez mature et les solutions proposées sur le marché à l’heure actuelle ne permettent que des garanties sur des réseaux locaux propriétaires, c’est pourquoi peu d’ISP proposent à leurs clients des solutions VPN.  La sécurité des échanges est assurée à plusieurs niveaux et par différentes fonctions comme le cryptage des données, l’authentification des deux extrémités communicantes et le contrôle d’accès des utilisateurs aux ressources.
  • 65.
    15/11/24 65 Les concepts debase (1)  3 principaux concepts:  Tunnelisation  Chiffrement  Authentification
  • 66.
    15/11/24 66 Les concepts debase (2)  la tunnelisation (tunneling) : Méthode utilisée pour faire transiter des données privées sur un réseau public – tel qu’Internet. Dans cette méthode, dite d’encapsulation, chaque paquet est complètement chiffré puis placé à l’intérieur d’un nouveau paquet qui va être échangé . .
  • 67.
    15/11/24 67 Les concepts debase (3)  Les standards de la couche 2 sont PPTP et L2F qui convergent vers le protocole unique L2TP.  Les standards de la couche 3 sont : IPv4, IPv6, IPsec.  Il existe 2 modes de transport distincts: - Mode Transport: Il protége le contenu d’une trame IP en ignorant l’entête. Ce mode est utilisé entre les points terminaux d’une connexion. - Mode Tunnel: plus performant, il crée de tunnels en encapsulant chaque trame dans une enveloppe qui protége tous les champs d’une trame.Il est utilisé entre deux équipements dont au moins un n’est pas un équipement terminal.
  • 68.
    15/11/24 68 Les concepts debase (4)  le chiffrement : A ce jour, les protocoles VPN recourt à DES. Il existe 3 variantes – suivant la longueur de clé : o 56 bits – cassable en quelques minutes o 112 bits – nécessite quelques heures avec plusieurs machines pour la casser o 168 bits – qui est la combinaison de 3 clés indépendantes , difficile à craquer DES, quelque soit son implémentation, est un protocole symétrique, c'est-à-dire que les 2 interlocuteurs utilisent la même clé pour chiffrer et déchiffrer. Le problème réside dans l’échange de la valeur de la clé entre les 2 entités. On le résout grâce au protocole de Diffie- Hellman.
  • 69.
    15/11/24 69 Les concepts debase (5) Celui-ci permet la négociation d’une clé unique, de manière commune. Chaque entité détermine une moitié de la clé et envoie les paramètres permettant de calculer la moitié manquante à l’autre entité. Ce protocole étant asymétrique.Il se base sur une clé « privé » et « publique ». La faiblesse de ce type d’échange réside dans la validité de la clé publique.Il s’agit de contrôler l’origine de l’entité qui envoie la clé publique, il faut l’authentifier
  • 70.
    15/11/24 70 Les concepts debase (6)  L’authentification : Il existe plusieurs technologies dont voici les 3 principaux : 1) Les certificat digitaux Ces certificats sont composées de 2 parties: les informations concernant l’entité (nom,clé publique, @ physique, …) et un résumé de ses informations est effectué par un algorithme de hachage telque MD5 ou SHA-1 qui retourne un code unique, code qui est ensuite chiffré.
  • 71.
    15/11/24 71 Les concepts debase (7) Lorsqu’un certificat est transmis à une entité qui veut vérifier l’authenticité d’un autre, elle procéde en 4 étapes: o séparation des informations d’identité et du résumé chiffré o déchiffrement du résumé chiffré (code de hachage chiffré) o recalcul d’un résumé en utilisant le même algorithme (MD5,…) o comparaison du résumé calculé par ses soins et le résumé déchiffré : si les deux correspondent, l’authentification est prouvée
  • 72.
    15/11/24 72 Les concepts debase (8) 2) Phase Challenge Le processus est similaire à celui utilisé dans le cas des certificats digitaux. La différence réside en l’absence d’autorité de certification; les entités doivent elles même générer leurs certificats digitaux
  • 73.
    15/11/24 73 Les concepts debase (9) 3) Radius Ce système utilise un serveur d’authentification Radius. Lors d’une demande de connexion d’un client sur un équipement VPN, ce dernier demande le mot de passe et l’identifiant Radius du client. Ensuite l’équipement VPN utilise sa clé secréte pour vérifier l’authentification auprés du serveur Radius.
  • 74.
  • 75.
    15/11/24 75 L'audit de sécurité(1) L'audit de sécurité permet d'enregistrer tout ou partie des actions effectuées sur le système. L'analyse de ses informations permet de détecter d'éventuelles intrusions. Les systèmes d'exploitation disposent généralement de systèmes d'audit intégrés, certaines applications aussi. Les différents évènements du systèmes sont enregistrés dans un journal d'audit qui devra être analysé fréquemment, voir en permanence. Sur les réseaux, il est indispensable de disposer d'une base de temps commune pour estampiller les évènements.
  • 76.
    15/11/24 76 L'audit de sécurité(2) Voici les types d'informations à collecter sur les systèmes pour permettre la détection d'intrusions. On y trouve les informations sur les accès au système (qui y a accédé, quand et comment), les informations sur l'usage fait du système (utilisation du processeur, de la mémoire ou des entrées/sorties) et les informations sur l'usage fait des fichiers. L'audit doit également permettre d'obtenir des informations relatives à chaque application (le lancement ou l'arrêt des différents modules, les variables d'entrée et de sortie et les différentes commandes exécutées). Les informations sur les violations éventuelles de la sécurité (tentatives de commandes non autorisées) ainsi que les informations statistiques sur le système seront elles aussi nécessaires.
  • 77.
    15/11/24 77 L'audit de sécurité(3) Notons que ces nombreuses informations occupent beaucoup de place et sont très longues à analyser. Ces informations devront être, au moins pour un temps, stockées quelque part avant d'être analysées par le système de détection d'intrusions.
  • 78.
    15/11/24 78 Les systèmes dedétection d'intrusions
  • 79.
    15/11/24 79 Classification des systèmesde détection d'intrusions (1) Pour classer les systèmes de détection d'intrusions, on peut se baser sur plusieurs variables. La principale différence retenue est l'approche utilisée, qui peut être soit comportementale, soit par scénarios. Nous verrons ensuite d'autres paramètres permettant de classer les différents systèmes de détection d'intrusions.
  • 80.
    15/11/24 80 Classification des systèmesde détection d'intrusions (2) 1) Approche comportementale et approche par scénarios Dans les traces d'audit, on peut chercher deux choses différentes.  La première correspond à l'approche comportementale, c'est-à-dire qu'on va chercher à savoir si un utilisateur a eu un comportement déviant par rapport à ses habitudes. Ceci signifierait qu'il essaye d'effectuer des opérations qu'il n'a pas l'habitude de faire. On peut en déduire, soit que c'est quelqu'un d'autre qui a pris sa place, soit que lui même essaye d'attaquer le système en abusant de ses droits. Dans les deux cas, il y a intrusion.
  • 81.
    15/11/24 81 Classification des systèmesde détection d'intrusions (3)  La deuxième chose que l'on peut chercher dans les traces d'audit est une signature d'attaque. Cela correspond à l'approche par scénarios. Les attaques connues sont répertoriées et les actions indispensables de cette attaque forment sa signature. On compare ensuite les actions effectuées sur le système avec ces signatures d'attaques. Si on retrouve une signature d'attaque dans les actions d'un utilisateur, on peut en déduire qu'il tente d'attaquer le système par cette méthode.
  • 82.
    15/11/24 82 Classification des systèmesde détection d'intrusions (4)  Plusieurs méthodes différentes peuvent être mises en oeuvre pour détecter le comportement déviant d'un individu par rapport à un comportement antérieur considéré comme normal par le système. La méthode statistique se base sur un profil du comportement normal de l'utilisateur au vu de plusieurs variables aléatoires. Lors de l'analyse, on calcule un taux de déviation entre le comportement courant et le comportement passé. Si ce taux dépasse un certain seuil, le système déclare qu'il est attaqué.
  • 83.
    15/11/24 83 Classification des systèmesde détection d'intrusions (5) Les systèmes experts, eux, visent à représenter le profil d'un individu par une base de règles créée en fonction de ses précédentes activités et recherchent un comportement déviant par rapport à ces règles. Une autre méthode consiste à prédire la prochaine commande de l'utilisateur avec une certaine probabilité.  De même que pour l'approche comportementale, plusieurs méthodes peuvent être utlisées pour gérer les signatures d'attaques. Les systèmes experts les représentent sous forme de règles. La méthode dite du "Pattern Matching" (reconnaissance de forme) représente les signatures d'attaques comme des suites de lettres d'un alphabet, chaque lettre correspondant à un évènement.
  • 84.
    15/11/24 84 Classification des systèmesde détection d'intrusions (6) Les algorithmes génétiques sont également utilisés pour analyser efficacement les traces d'audit. Les signatures d'attaques peuvent être également vues comme une séquence de changements d'états du système. La simple analyse de séquences de commandes a été rapidement abandonnée car elle ne permettait pas la détection d'attaques complexes. Pour l'approche par scénarios, le poids donné à chaque entité (audit, base de signatures d'attaques et mécanisme d'analyse) et la façon dont elles sont mises en relation est décisif pour obtenir un système de détection efficace.
  • 85.
    15/11/24 85 Avantages et inconvénientsde ses deux approches(1) Chacune des deux approches a ses avantages et ses inconvénients, et les systèmes de détection d'intrusions implémentent généralement ces deux aspects.  Avec l'approche comportementale, on a la possibilité de détecter une intrusion par une attaque inconnue jusqu'alors. Par contre, le choix des paramètres est délicat, ce système de mesures n'est pas prouvé exact, et on obtient beaucoup de faux positifs, c'est-à-dire que le système croit être attaqué alors qu'il ne l'est pas.
  • 86.
    15/11/24 86 Avantages et inconvénientsde ses deux approches(2) Qui plus est, un utilisateur peut apprendre à la machine le comportement qu'il souhaite, notamment un comportement totalement anarchique ou encore changer lentement de comportement.  Avec l'approche par scénarios, on peut prendre en compte les comportements exacts des attaquants potentiels. Les inconvénients sont dans la base de règles qui doit être bien construite et les performances qui sont limitées par l'esprit humain qui les a conçues. Notons également que l'approche par scénarios ne permet évidemment pas de détecter une attaque inconnue jusque là.
  • 87.
    15/11/24 87 Autres méthodes declassification des systèmes de détection d'intrusions (1)  On peut classer les systèmes en fonction de la réponse qu'il apporte à l'intrusion qu'ils ont détectée. Certains systèmes se contentent d'émettre une alarme à l'administrateur (réponse passive) tandis que d'autres essayent de contrer l'attaque en cours (réponse active). Il y a pour l'instant deux principaux mécanismes de réponse implémentés : les alarmes qui permettent de prévenir rapidement l'administrateur et le filtrage des paquets venant de l'attaquant.
  • 88.
    15/11/24 88 Autres méthodes declassification des systèmes de détection d'intrusions (2)  Les systèmes peuvent être classés en fonction de la provenance de leurs données d'audit, selon qu'elles viennent du système, des applications ou des paquets du réseau.  Certains systèmes surveillent en permanance le système d'informations tandis que d'autres se contentent d'une analyse périodique.  On peut très bien envisager de se baser sur d'autres paramètres comme le délai de détection, c'est-à-dire si le système détecte les intrusions en temps réel ou non, sa capacité de traiter les données de façon distribuée, sa capacité à répondre aux attaques sur lui-même ou encore son degré d'interopérabilité avec d'autres systèmes de
  • 89.
    15/11/24 89 Imperfections dans les implémentationsactuelles(1)  Même en implémentant les deux types d'approches, certaines attaques sont indécelables et les systèmes de détection sont eux-même attaquables. Les approches comportementale et par scénarios ont elles-mêmes leurs limites.  Les groupes de travail sur ce sujet sont relativement fermés et il n'y a pas de méthodologie générique de construction. Aucun standard n'a pour l'instant vu le jour dans ce domaine. Des groupes y travaillent, notament au sein de la DARPA et de l'IETF.  Les mises à jour de profils, de signatures d'attaques ou de façon de spécifier des règles sont généralement difficiles. De plus, les systèmes de détection d'intrusions demande de plus en plus de compétence à celui qui administre le système de sécurité.
  • 90.
    15/11/24 90 Imperfections dans les implémentationsactuelles(2)  Les systèmes de détection sont généralement écrits pour un seul environnement et ne s'adapte pas au système surveillé alors que les systèmes d'informations sont, la plupart du temps, hétérogènes et utilisés de plusieurs façons différentes.  Aucune donnée n'a été pour l'instant publiée pour quantifier la performance d'un système de détection d'intrusions. De plus, pour tester ces systèmes, les attaques sont de plus en plus difficile à simuler.
  • 91.
    15/11/24 91 Conditions de fonctionnementdes systèmes de détection d'intrusions  tourner en permanence sans superviseur humain.  être tolérant aux fautes et résister aux attaques.  utiliser un minimum de ressources du système surveillé.  détecter les déviations par rapport à un comportement normal.  être facilement adaptable à un réseau spécifique.  s'adapter aux changements avec le temps.  être difficile à tromper.
  • 92.
  • 93.
    15/11/24 93 La sécurité deséchanges: A quel niveau?  Niveau physique: boitiers chiffrants  Niveau 2: PPTP; L2TP et L2F  Niveau 3: IPsec  Niveau Socket: SSL, TLS  Niveau Applicatif: SHTTP, S/MIME, PGP/MIME, SET, IKE
  • 94.
    15/11/24 94 IP security (IPsec): Une architecture sécurisé pour IP(1)  Introduction:  IPsec découle de la volonté de fournir des fonctionnalités de sécurité au niveau IP  IPsec vise à sécuriser les échanges au niveau couche réseau  Norme développé à l’IETF depuis 1992
  • 95.
    15/11/24 95 IP security (IPsec): Une architecture sécurisé pour IP(2)  Spécification:  Confidentialité et protection contre l’analyse de trafic  Authentification des données (et de leur origine)  Protection contre le rejeu  Contrôle d’accès  Transparent aux infrastructures du réseau  Solution de sécurité de bout en bout incluant routeurs, firewalls, PC et serveurs
  • 96.
    15/11/24 96 IP security (IPsec): Une architecture sécurisé pour IP(3)  Fonctionnement IPsec: IPsec peut fonctionner:  En mode transport: Il protége le contenu de la trame IP en ignorant l’en-tête. Les machines sourses et destinations sont les deux extrémités de la connexion sécurisé.  En mode tunnel: Il crée de tunnel en encapsulant chaque trame dans une enveloppe qui protége tous les champs d’une trame. Il est utilisé entre équipements dont au moins un n’est pas un équipement terminal
  • 97.
    15/11/24 97 IP security (IPsec): Une architecture sécurisé pour IP(4)  Services de sécurités: IPsec utilise 2 protocoles pour implémenter la sécurité sur un réseau IP:  En-tête d’authentification (AH: Authentification Header) permettant d’authentifier les messages  Protocole de sécurité encapsulant (ESP: Encapsulating Security Payload) permettant d’authentifier et de crypter les messages
  • 98.
    15/11/24 98 IP security (IPsec): Une architecture sécurisé pour IP(5) AH –Mode transport AH –Mode tunnel
  • 99.
    15/11/24 99 IP security (IPsec): Une architecture sécurisé pour IP(6) ESP – Mode transport ESP – Mode tunnel
  • 100.
    15/11/24 10 IP security (IPsec): Une architecture sécurisé pour IP(7)  Principe du fonctionnement SA / SAD / SPD  SA (Security Association):L’association de sécurité IP est une connexion qui fournit des services de sécurité au trafic qu’elle transporte. Il s’agit d’une structure de données servant à stocker l’ensemble de paramétres associées à une communication donnée. Une SA est unidirectionnelle. Les services de sécurités sont fournis par l’utilisation soit de AH soit de ESP.
  • 101.
    15/11/24 10 IP security (IPsec): Une architecture sécurisé pour IP(8) • SAD (Security Association Database): pour gérer les associations de sécurité actives, on utilise une base de donnée des associations de sécurité SAD. Elle contient tous les paramètres relatifs à chaque SA et sera consulté pour savoir comment traiter chaque paquet reçu ou à émettre
  • 102.
    15/11/24 10 IP security (IPsec): Une architecture sécurisé pour IP(9) • SPD (Security Policy Database): Les protections offertes par IPsec sont basées sur des choix définis dans une base de données de politique de sécurité SPD.Cette base de données est établie et maintenue par un utilisateur, un administrateur ou une application mise en place par ceux-ci. Elle permet de décider, pour chaque paquet s’il se verra apporter des services de sécurité, s’il sera authorisé à passer outre ou sera rejeté.
  • 103.
    15/11/24 10 IP security (IPsec): Une architecture sécurisé pour IP(10)  Les SA contiennent tous les paramètres nécessaires à IPsec, notamment les clés utilisées. La gestion des clés pour IPsec n’est liées aux autres mécanismes de sécurité de IPsec que par des biais des SA. Une SA peut être configurée manuellement dans le cas d’une situation simple, mais la règle générale consiste à utiliser un protocole spécifique qui permet la négociation dynamique des SA et notamment l’échange des clés de sessions.
  • 104.
    15/11/24 10 IP security (IPsec): Une architecture sécurisé pour IP(11)  Le protocole de négociation des SA, développé pour IPsec est le protocole de gestion des clés et des associations de sécurité pour Internet ISAKMP (Internet Security Association and Key Management Protocol) ISAKMP est en fait utilisé avec d’autres protocoles comme SKEME et Oakley pour donner un protocole final IKE (Internet Key Exchange).
  • 105.
    15/11/24 10 IP security (IPsec): Une architecture sécurisé pour IP(12)
  • 106.
    15/11/24 10 IP security (IPsec): Une architecture sécurisé pour IP(13)  Exemple 1: Trafic sortant: Lorsque la couche IPsec reçoit des données à envoyer, elle commence par consulter la base de données des politiques de sécurité (SPD) pour savoir comment traiter ces données. Si cette base lui indique que le trafic doit se voir appliquer des mécanismes de sécurité, elle récupère les caractéristiques requises pour la SA correspondante et va consulter la base des SA (SAD). Si la SA nécessaire existe déjà, elle est utilisée pour traiter le trafic en question. Dans le cas contraire, IPsec fait appel à IKE pour établir une nouvelle SA avec les caractéristiques requises.
  • 107.
    15/11/24 10 IP security (IPsec): Une architecture sécurisé pour IP(14)  Exemple 2:Trafic entrant: Lorsque la couche IPsec reçoit un paquet en provenance du réseau, elle examine l’en-tête pour savoir si ce paquet s’est vu appliquer un ou plusieurs services IPsec et si oui, quelles sont les références de la SA. Elle consulte alors la SAD pour connaître les paramètres à utiliser pour la vérification et/ou le chiffrement du paquet. Une fois le paquet est vérifié et/ou chiffré, La SPD est consulté pour savoir si l’association de sécurité appliqué au paquet correspondait bien à celle requise par les politiques de sécurité.
  • 108.
    15/11/24 10 IP security (IPsec): Une architecture sécurisé pour IP(15) Dans le cas ou le paquet reçu est un paquet IP classique, le SPD permet de savoir s’il a néanmoins le droit de passer. Par exemple les paquets IKE, qui peut envoyer des alertes administratives en cas de tentative de connexion infructueuses.
  • 109.
    15/11/24 10 SSL/TLS, SET :le transport sécurisé SSL: Secure Sockets Layers(1)  SSL (Secure Sockets Layers, couche de sockets sécurisé) est un procédé de sécurisation des transactions effectuées via Internet mis en point par Netscape, en collaboration avec Mastercard, Bank of América, MCI et Selicon Graphics.  Il repose sur un procédé de cryptographie par clé publique afin de garantir la sécurité de la transmission de données sur Internet.
  • 110.
    15/11/24 11 SSL/TLS, SET :le transport sécurisé SSL: Secure Sockets Layers(2)  Le système SSL est indépendant du protocole utilisé, ce qui signifie qu’il peut aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que des connexions via le protocole FTP, POP ou IMAP  En effet, SSL agit comme étant une couche supplémentaire permettant d’assurer la sécurité des données, situées entre la couche application et la couche transport.  SSL est transparent pour l’utilisateur
  • 111.
    15/11/24 11 SSL/TLS, SET :le transport sécurisé SSL: Secure Sockets Layers(3)  Architecture NFS XDR FTP SMTP HTTP Telnet SNMP RPC UDP SSL TCP IP
  • 112.
    15/11/24 11 SSL/TLS, SET :le transport sécurisé SSL: Secure Sockets Layers(4)  Services du SSL:  Authentification – Serveur (obligatoire), client (optionnel) – Utilisation de certificat X509 V3 – A l’établissement de la session.  Confidentialité – Algorithme de chiffrement symétrique négocié, clé généré à l’établissement de la session.  Intégrité – Fonction de hachage avec clé secrète : hmac(clé secrète, h, Message)  Non Rejeu – Numéro de séquence
  • 113.
    15/11/24 11 SSL/TLS, SET :le transport sécurisé SSL: Secure Sockets Layers(5)  Fonction de SSL: Les 3 fonctionnalités de SSL sont: • Authentification du serveur: Cela permet à un utilisateur d’avoir une confirmation de l’identité d’un serveur. En effet un programme client SSL utilise des méthodes de chiffrement à clé publique pour vérifier si le certificat et l’identité publique fournis par le serveur sont valides et ont été fournis par un fournisseur de certificat présent dans la liste de ceux connus du client. Cette fonctionnalité est importante dans la mesure ou le client doit envoyer des données confidentielle comme son numéro de carte bleue
  • 114.
    15/11/24 11 SSL/TLS, SET :le transport sécurisé SSL: Secure Sockets Layers(6) • Authentification du client: La technique est ici exactement la même que pour l’authentification serveur. Cela peut servir si le serveur envoie des informations importantes à un client, qui doit dans ce cas être authentifier. • Chiffrement des données: Toutes les données issues e l’entité émettrice sont chiffrés et déchiffrés par l’entité réceptrice. Ce qui permet de garantir la confidentialité des données. Un mécanisme permet également de garantir l’intégrité des données
  • 115.
    15/11/24 11 SSL/TLS, SET :le transport sécurisé SSL: Secure Sockets Layers(7)  Le protocole SSL peut être divisé en deux protocoles: L’encodage (Record) et la négociation (Handshake). Le premier définit tout ce qui touche à l’envoie des données. Le second est utilisé pendant toute la phase de négociation entre le client et le serveur jusqu’à ce que tous les paramètres soient validés par l’un et l’autre
  • 116.
    15/11/24 11 SSL/TLS, SET :le transport sécurisé SSL: Secure Sockets Layers(8)
  • 117.
    15/11/24 11 SSL/TLS, SET :le transport sécurisé SET (Secure Electronic Transaction)(1)  Introduction:  Développé par Visa et Mastercard (1997)  Supporte et sécurise l’acte de paiement  Nécessite la possession d’une carte bancaire  Pas de modifications des circuits bancaires d’autorisation et de télécollecte
  • 118.
    15/11/24 11 SSL/TLS, SET :le transport sécurisé SET (Secure Electronic Transaction)(2)  Architecture et acteurs: Détenteur de la carte INTERNET Commerçant Autorité de certification réseau financier sécurisé Passerelle de paiement Institut d'acquisition Institut d'émission
  • 119.
    15/11/24 11 SSL/TLS, SET :le transport sécurisé SET (Secure Electronic Transaction)(3)  Quatre entités  Le porteur de carte – Card Holder (CH)  Le Commerçant – Merchant (M)  L’autorité de certification – Certificate Authority (CA)  La passerelle de payement – Payment Gateway (P)  Cinq étapes  Inscription auprès du CA  Demande d’achat  Autorisation de Payement  Modification de l’achat  Collecte
  • 120.
    15/11/24 12 SSL/TLS, SET :le transport sécurisé SET (Secure Electronic Transaction)(4)  Les services de SET:  Authentification et Identification,  Confidentialité des instructions de paiement,  Intégrité,  Non répudiation.
  • 121.
  • 122.
    15/11/24 12 Comparaisons SET/SSL (2) Inconvénients de SET et SSL SET: lourdeur de la vérification systématique des certificats lourde charge de calculs cryptographiques logiciels peu répandus SSL: une seule authentification au début de la session, certificat non nécessaire pour le client plus de signature après le HandShake