les 5 coins du monde télécom

Transcription

les 5 coins du monde télécom
Sécurité des Réseaux
c
t
n
e
m
e
t
r
a
p
DDDD
LES 5 COINS DU
MONDE TÉLÉCOM
,
s
n
o
i
t
a
c
i
n
u
m
m
o
c
llll
TTTT
é
é é
s
e
g
a
s
U
&
s
e
c
i
v
r
e
S
Dossier 2010
Enseignants:
Claude Guedat
Olivier Brette
Etudiants 3TC:
• Jain Rohan
• Jiménez Guizar Arturo Mauricio
• Kengnang Berlin
• Leveau Valentin
• Malha Hana
® Copyright – Les 5 Coins Telecom
1|Page
SOMMAIRE
Sécurité des Réseaux
SOMMAIRE
I)
Introduction…………………………………………………………………………………………………..3
II)
Vue Générale du Secteur……………………………………………………………………………..3
1.
Les Acteurs du commerce électronique………………………………………..3
2.
Les intermédiaires …………………………………………………………………………4
III) Aspect Financier…………………………………………………………………………………………5
1.
Données clés de la sécurité de systèmes d’information…………………5
2.
Le coût des attaques de sécurité de l’information………………………..5
3.
Quelle confiance dans leur sécurité de l’information?...........................7
4.
Les budgets de sécurité…………………………………………………………………7
IV) Aspect Technique…………………………………………………………………………………………7
1.
2.
V)
Pourquoi se protéger ?.......................................................................................7
a.
Les menaces……………………………………………………………………..8
b.
Gestion des risques………………………………………………………….10
Comment se protéger ?.....................................................................................11
a.
Sécurité dans les protocoles de réseaux………………………...11
b.
Antivirus……………………………………………………………………………14
c.
Pare-feu……………………………………………………………………………15
d.
VPN…………………………………………………………………………………..16
e.
Cryptographie…………………………………………………………………..20
Etude du Cas : CISCO……………………………………………………………………………………26
VI) Conclusion……………………………………………………………………………………………………..28
VII) Bibliographie………………………………………………………………………………………………….29
2|Page
INTRODUCTION
I)
Sécurité des Réseaux
INTRODUCTION
Du troc pur et simple du début de l'humanité aux transactions financières par banques interposées de
l'ère moderne, les échanges commerciaux ont toujours existé, seul leurs formes et méthodes d'échange ont
changé. Nous avons récemment vu émerger une nouvelle forme pour commercer qui utilise des technologies
dont l'essor s'est produit essentiellement dans la deuxième partie des années nonante : le e-commerce.
Le e-commerce est, comme son nom l'indique, du commerce électronique. C'est à dire que l'on a à
faire à un ensemble d'échanges numérisés liés à des activités commerciales. Le support principal de ces échanges
est l'Internet. Après une courte période du « tout gratuit » sur Internet, les négoces et l'argent ont fait irruptions
sur cette scène encore relativement vierge et innocente que représentait le réseau des réseaux pour s'y imposer
de plus en plus solidement comme une nouvelle alternative commerciale.
Qui dit échange dit communications et transferts d'informations. Nous étudierons donc par la suite les
divers acteurs de ces échanges et les éventuels intermédiaires auxquels ils font appels, les menaces auxquels ils
sont confrontés ainsi que les mesures existantes pour s'en prémunir. Du fait des menaces auxquels les divers
acteurs du e-commerce sont confrontés, la question de la confiance devient un axe principal à développer au
niveau de la communication de l'entreprise ayant des produits ou services à proposer via internet.
Dans le cadre de la sécurité de réseaux nous avons décidé de prendre une entreprise spécialisée dans
le domaine à fin de voir les stratégies utilisées pour attirer les clients, s’introduire dans le secteur. Nous avons
choisi Cisco System car c’est l’entreprise qui a le plus réussi dans ce domaine.
II)
VUE GENERALE DU SECTEUR
A) LES ACTEURS DU E-COMMERCE
Plusieurs types d'acteurs participent aux commerces électroniques. Chacun possède des besoins propres
et est soumis à des menaces particulières. Nous allons ici présenter ces acteurs et leurs envies et soucis auxquels
ils sont confrontés.
Le client
Le client peut être une personne ou une entreprise souhaitant commander un produit ou un service.
Etant un des éléments du e-commerce, il est la cible de menaces. Il doit faire attention à être sur le bon serveur
et qu'il va commander ce qu'il veut vraiment et au bon prix. C'est pourquoi il est important que le vendeur sache
rassurer le client sur le fait qu'il n'y a pas de risques.
3|Page
Sécurité des Réseaux
Vue Générale du Secteur
Le client doit s'identifier vis à vis du vendeur et cette opération comporte plusieurs problèmes:
Il voit le risque que les informations qu'il donne sur Internet soient utilisées à des fins commerciales ou
autres
Il encourt aussi le risque que quelqu'un d'autre qui réussirait à obtenir ces informations se fasse passer
pour lui et fasse des commandes qu'il ne souhaite pas ou autres.
C'est pourquoi d'un point de vu sécurité, il faut étudier les problèmes de confiance envers le vendeur,
d'identification du client (clé publique PKI), mais aussi il ne faut pas oublier de sensibiliser le client aux problèmes
de sécurité au niveau physique et le rendre conscient de ses responsabilités lors de la transaction.
Le vendeur
Le vendeur est habituellement une entreprise et doit gérer le site web « catalogue » et sa sécurité,
mettre en place un système d'identification du client sûr, gérer les demandes et envoyer les objets de la
transaction aux clients ainsi que trouve r une manière d'encaisser.
La gestion du catalogue requiert entre autres de bien réfléchir à :
La gestion de la sécurité au niveau physique ;
La gestion de la sécurité au niveau réseau ;
La gestion des risques de création par une personne mal intentionnée d'une copie du catalogue ou du
site à une autre adresse. Une des premières mesures à prendre est d'enregistrer les noms de domaines
proches de celui du site web pour éviter les pièges faciles ;
Au fait qu'aucune personne ne doit pouvoir accéder (en profitant de failles physique ou réseau) à la
base de données des produits du catalogue.
Le vendeur pour la gestion de toutes ces données peut faire appel à des intermédiaires techniques.
Il devra aussi faire face aux éventuels clients mal intentionnés qui ne paierait pas ou refuserait la transaction tout
en gardant la marchandise livrée (répudiation). Pour se décharger de ces problèmes, il peut également choisir
d'utiliser les services d'un intermédiaire financier pour encaisser l'argent produit par la vente.
L'intermédiaire technique : Les intermédiaire techniques permettent de décharger la somme de travail du vendeur
et seront chargé de faire face aux éventuelles menaces liées à leurs fonctions. Les divers intermédiaires techniques
auxquels il est possible de faire appel ainsi que leurs responsabilités sont présentés dans le tableau ci-dessous.
Intermédiaire
Le fournisseur d'accès Internet
L'administrateur des systèmes et machines
du site Web (hébergement, etc.)
Le web master du site de e-commerce
Responsabilités
Disponibilité de la liaison Internet, utilisation de mécanismes de protection
comme le filtrage et aussi aide à l'enquête après incident
Sécurité au niveau physique, configuration sécurisé, traçabilité des
interactions et filtrage des services (si ces services ne sont pas assuré pas le
fournisseur d'accès)
Qualité et justesse du contenu et des informations qu'on peut trouver sur le
site
4|Page
Vue Générale du Secteur
Sécurité des Réseaux
L'intermédiaire financier : Les intermédiaires financiers permettent de décharger le vendeur des problèmes liés aux
transactions financières. Nous présentons dans le tableau ci-dessous les divers intermédiaires financiers et leurs
responsabilités comme nous l'avons fait plus haut pour les intermédiaires techniques.
Intermédiaire
Responsabilités
Organismes de paiement par cartes
Il assure que le paiement de l'achat sera honoré, que les informations
bancaires
nécessaires au paiement seront protégées.
Intermédiaire de paiement « cash » (appelé
aussi porte monnaie électronique)
III)
Il assure au vendeur le recouvrement des achats du client et aux clients le
débit des jetons réellement utilisés uniquement. Il assure également la
protection des informations personnelles du client
Aspect Financier :
Chiffres clés de la sécurité des systèmes d'information
A) Données clés de la sécurité des systèmes d'information
Bien comprendre les enjeux de la sécurité de l’information, c’est aussi comprendre quelques données clefs.
Dépendance des entreprises vis à vis du Système d’Information & établissement d'une politique de
sécurité
• 2/3 des entreprises françaises (de plus de 200 personnes) estiment avoir une dépendance forte vis à
vis de leur système d’information : on peut comprendre ainsi que toute indisponibilité de celui ci la
pénalisera fortement.
• alors que seulement ¼ de ces entreprises ont mis en place une politique de sécurité de
l’information.
Première indication : L’adage qui dit qu’on ne protège bien que ce qui nous est important est erroné
quant à la protection de l’information.
B)
Le coût des attaques de sécurité de l’information
Tous les chiffres des différentes enquêtes sont formels. L’analyse des coûts induits par les problèmes de sécurité
n’est que peu abordée en France (sauf dans quelques grandes entreprises ayant une réelle démarche de gestion
des risques).
5|Page
ASPECT FINANCIER
Sécurité des Réseaux
Cette analyse chiffrée vient surtout des pays anglo-saxons (d'où provient la majorité des méthodes de risk
management) :
•
•
•
le coût moyen d’un incident de sécurité est de 40.000 €
certaines entreprises ont déclaré des incidents de sécurité leur ayant coûté 700.000 £
dans 20% des cas, les entreprises mettent plus d’une semaine pour revenir à une situation de
fonctionnement normal.
C)
Quelle confiance dans leur sécurité de l’information ?
•
Environ 85% des entreprises françaises se pensent bien protégées (très bien ou relativement bien) alors
qu'elles ont près de 2/3 à ne pas avoir mis en place de système leur permettant de savoir si elles ont
subi des attaques (tant interne, qu'externe).
•
La même enquête aux USA fait par le CISSA (organisme américain équivalent au Clusif en France,
association regroupant des entreprises et des professionnels autour de la sécurité de l’Information), a
montré qu’à peine 20% des entreprises américaines sont bien protégées par rapport à un référentiel
minimal de bonnes pratiques (ISO 17799).
o
Arrivée de méthodes de mesure/contrôle de mise en place de la sécurité de l’Information.
L’arrivée de normes internationales et de méthode basées sur des analyses des risques (Mehari, Ebios, ...) réels
pour l'entreprise risque bien de remettre en cause notre bonne vieille culture des solutions « techno-centrique »,
c’est à dire de croire, qu’ayant mis un bon anti-virus, un bon pare-feu le problème de la sécurité de l’information
est traité.
o
Quels sont les obstacles à la mise en œuvre d'un management de la sécurité de l'information
Le premier obstacle est souvent économique. Mais en fait cela cache d'autres difficultés. La première est de
positionner la sécurité de l'information : chantier technologique ou chantier transverse à l'entreprise. Suivant la
réponse des entreprises, les freins à la mise en œuvre de la sécurité de l'information sont alors différents.
6|Page
ASPECT FINANCIER
Sécurité des Réseaux
D) Les budgets de sécurité sont ils bien distribués ?
On voit dans le graphique ci-après, que la distribution des budgets est très déséquilibrée entre technologie et
moyens organisationnels. Bruce Schneier, un expert de la sécurité de l'information résume pourtant bien ce
dilemme dans son livre Secrets et Mensonges :
"Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n'avez rien compris à vos
problèmes ni à la technologie"
Seules les grandes entreprises ont pris conscience de l'importance d'impliquer fortement les directions
utilisatrices dans l'ensemble de la démarche sécurité.
E)
Calcul du ROI de la sécurité
Moins d'une entreprise sur trois calcule le ROI des mesures de sécurité. Il est vrai que ce n'est guère plus évident
pour la sécurité que pour les autres investissements des systèmes d'information. Pourtant la mise en œuvre de
certains indicateurs permettrait de mieux justifier les investissements de sécurité. Les premiers concernant
évidemment la disponibilité des applications critiques pour l'entreprise.
IV)
Aspect Technique :
1) Pourquoi se protéger?
A)
Pourquoi la sécurité des réseaux ?
Les japonais ont coutume de dire que l’information est le sang des entreprises. L’information représente un actif
aussi important que les actifs liés au système de production classique (actifs physiques, actifs financiers, actifs
sociaux).
•
Le développement rapide des technologies de l’information a entraîné une dépendant croissante des
•
Par ailleurs, le système d’information est aujourd’hui utilisé dans des applications variées.
organismes envers leurs systèmes d’information.
Conséquence : Les moyens de communication doivent être sûrs et fiables (disponibilité, intégrité,
confidentialité)
La sécurité de l’information est donc un domaine vaste : il couvre la sécurité des systèmes d’information et des
réseaux, la protection vis-à-vis de l’intelligence économique et la gestion des actifs informationnels.
7|Page
ASPECT TECHNIQUE – Pourquoi se protéger ?
B)
Sécurité des Réseaux
LES ATTAQUES
Menace : Action, événement, entité pouvant porter préjudice à ce que l’on désire protéger (information,
Systèmes informatiques, Entreprises…). Une menace est générique (ne dépend pas du contexte) et il ne peut
s’exécuter toute seule.
Vulnérabilité : Réactif (faiblesse) permettant à la menace de s’exécuter. L’essence même de la sécurité est
d’identifier et réduire la présence de vulnérabilités.
Buts des attaques :
• Interruption: vise la disponibilité des informations
• Interception: vise la confidentialité des informations
• Modification: vise l’intégrité des informations
• Fabrication: vise l’authenticité des informations
Typologie des attaques :
Les attaques sur les systèmes
Le vol des mots de passe
L’accès aux fichiers et répertoires sans autorisation
Les attaques sur l’information
L’écoute de données communiquées sur le réseau
La modification des données communiquées sur le réseau
Les attaques sur les applications
Attaquer les applications réseaux (émail, DNS, Web, FTP, …)
Les attaques sur les protocoles de communications
Exploiter les failles des protocoles et de leurs implémentations (IP, TCP, …)
Quelques attaques : Nous allons regarder de plus près quelques attaques et agressions informatiques auxquelles
un site de e-commerce peut être soumis.
L'écoute passive et le rejeu(sniffing)
La façon de procéder d'une telle attaque est dans un premier temps l'écoute passive des
communications d'un réseau pour tenter d'obtenir les informations d'authentification telles que le login et
le mot de passe d'un utilisateur et une fois ceci obtenu, de le renvoyer immédiatement au serveur pour se
connecter à la place du véritable utilisateur.
Substitution et manipulation de données
Le but d'une telle attaque peut être d'effectuer une attaque en déni de service mais peut également
avoir pour objectif de modifier les données d'une transaction dans l'intérêt de l'acheteur. Par exemple, si le
e-commerce en question utilise des requêtes HTTP POST pour les commandes dans lesquelles se
trouveraient le prix à payer, il serait facile pour un pirate d'accéder et de modifier le contenu de la requête
POST en sa faveur.
Virus
L'infection du serveur par un virus peut provoquer son indisponibilité totale ou partielle avec de graves
et nuisibles retombées sur son chiffres d'affaires mais aussi, et serait-on tenter de dire surtout, sur son
image de marque. Mais plus grave encore est le fait que le serveur peut propager le virus chez ses
utilisateurs. Ces derniers ont alors légalement le droit d'attaquer en justice l'e-commerce en question. Ce
type d'attaque est rare mais possible.
Chevaux de Troie
La menace principale due aux chevaux de Troie pour un serveur d'un site de commerce électronique est
que le pirate peut d'une part accéder et modifier des informations autant sur les clients que sur les
8|Page
ASPECT TECHNIQUE – Les Attaques
Sécurité des Réseaux
produits ou services proposé par le e-commerce, mais aussi que le serveur peut être utilisé comme relais
pour commettre des attaques du type déni de service sur d'autres machines. La responsabilité du ecommerce peut alors être engagée.
Répudiation
Le problème consiste en qu'un acheteur commande un produit, le reçoive puis nie avoir participé dans la
transaction. La marchandise est livrée mais reste impayée. Tout se problème se base sur les mesures prises
par le e-commerce pour s'assurer de produire des signatures électronique suffisantes qui ne puissent être
remise en question après une transaction.
Déni de service et DDoS
Ce type d'attaque vise clairement à rendre indisponible un service informatique, dans notre cas
généralement, le serveur. Une méthode fréquemment utilisée est le dépassement de tampon qui consiste à
envoyer un message au serveur plus grand que sa capacité de réception. Mais la méthode la plus répandue
actuellement de déni de service est le déni de service réparti (DDoS - Distributed Denial of Service).
Plusieurs façons de réaliser cette attaque existent, mais globalement ce qui se passe, c'est que le pirate créé
un programme qui lui permet de gérer à distance des ordinateurs et leur ordonne à un moment donné
d'envoyer tous en même temps des flux de paquets à une même cible.
Le Spamming & Bombing
Nous ne parlons pas ici du Spamming fait par une entreprise, car si un e-commerce se livrait à cette
pratique, les conséquences seraient désastreuses pour lui-même. Le problème vient donc essentiellement
du fait que, pour nuire à un e-commerce, un pirate qui serait parvenu à obtenir la liste des clients, par
exemple en piratant le serveur ou la base de données, peut faire du spamming aux clients de ce ecommerce.
Enquêtes : Incidents informatiques frappant les entreprises européennes
90
80
Enquêtes
Porcentage %
70
60
50
40
30
20
10
0
Incidents informatiques
Codes Cachés
78
Erreurs d'utilisation
62
Erreurs de conception
38
Pannes Internes
37
Evènements naturels
22
Abus ou fraude d'un utilisateur en interne
16
Piratage (intrusion)
8
9|Page
ASPECT TECHNIQUE – Gestion des risques
C)
Sécurité des Réseaux
GESTION DES RISQUES
Un risque n’existe que dans le cas où ses trois composantes sont présentes: Un Bien, une Menace et une
Vulnérabilité. Un risque ne peut être éliminé. Il peut seulement être réduit soit par la mise en place de meilleures
protections soit en réduisant l’impact.
« L’acceptation d’un risque est, en soi, un risque »
Exemple:
Quel est le risque pour que les systèmes d’informations de votre entreprise (serveurs, stations de travail) soient
infectés par un virus ?
•
Pourquoi une méthode de gestion des risques :
Identifier les scénarios de sinistres réels de l’Entreprise
En fonction de l’exposition aux risques de l’entreprise, des mesures de sécurité existantes, de
la culture sécurité.
Classifier les risques vis-à-vis des impacts potentiels
Impacts financiers (les chiffrer), perte d’avantage concurrentiel, de notoriété, …
Trouver les parades les plus efficaces pour ces risques
Efficacité et robustesse des mesures de sécurité
Relation coût de la mesure/enjeu
Politique de sécurité
• Une politique de sécurité ce n'est pas seulement :
– Les paramètres de sécurité, longueur des clefs, choix des algorithmes, fréquence de changement des
"passwords", etc.
• Une fois une politique de sécurité définie, sa mise en œuvre (utilisation d'outils appropriés) et sa bonne gestion
(maintien de la cohérence) sont des points critiques.
10 | P a g e
ASPECT TECHNIQUE – Sécurité dans les Protocoles
Sécurité des Réseaux
2) Comment se protéger?
A)
LA SECURITE DES RESEAUX DANS LES PROTOCOLES ET RESEAUX TCP/IP
I.
Identification / Authentification
Un service d'authentification repose sur :
– l'identification : définit les identités des utilisateurs
– l'authentification : vérification des identités présumées des utilisateurs (authentification
simple et forte)
L'authentification peut etre faite à plusieurs niveaux :
– applicatif : HTTP, FTP
– transport : SSL, SSH
– Réseau : IPSEC
– Transmission : PAP, CHAP
Il existe 3 types d'informations utilisables pour l'authentification :
– quelque chose que vous savez (mot de passe-date de naissance)
– quelque chose que vous avez (passeport, permis de conduire, badge, carte à puce)
– quelque chose que vous êtes (empreintes digitales, scan rétinien)
En général l'Authentification permet de déterminer :
– Qui peut y avoir accès (autorisation ou contrôle d’accès)
– Qui peut le voir (la confidentialité)
– Qui peut le modifier (l’intégrité)
– Qui l'a fait (traçabilité)
Les principaux protocoles d'identification sont:
1) PAP (Password Authentification Protocol)
– utilisé à l'origine dans le cadre de PPP (Point to Point Protocol), utilisé généralement pour les
connections par modem à un FAI (Fournisseur d'Accès Internet)
– liaison point à point
11 | P a g e
ASPECT TECHNIQUE – Sécurité dans les Protocoles
Sécurité des Réseaux
– basé sur HDLC
– login / mot de passe en clair sur le réseau utilisé en pratique à travers un réseau sécurisé
2) CHAP / MS-CHAP
CHAP (Challenge Handshake Authentication Protocol)
– basé sur la résolution d'un défi (challenge)
– mot de passe non transmis en clair sur le réseau
– mots de passe stockés en clair sur le serveur
MicroSoft CHAP
La version 1 de MS-CHAP n'est qu'une amélioration de CHAP où les mots de passes sont « hachés>.
Dans la version 2, l'authentification est mutuelle.
3) EAP ( Extensible Authentication Protocole )
C'est une extension du protocole PPP, permettant entre autres
– l'identification des utilisateurs sur le réseau
– le plus souvent utilisé sur les réseaux sans fils (WPA)
– Plusieurs méthodes d'authentification :
✓ LEAP Lightweight EAP (Cisco)
✓ EAP-TLS obligatoirement supporté par WPA ou WPA2
✓ EAP-MD5 standard ouvert, niveau de sécurité faible
✓ EAP-SIM utilisé par GSM
✓ EAP-AKA Authentication & Key Agrement utilisé par UMTS
4) RADIUS ( Remote Authentication Dial-In User Service )
– basé sur un système client-serveur
Le serveur RADIUS est relié à une base d'identification
.
* Base de donnée
.
* Annuaire LDAP (Lightweight Directory Access Protocol)
Le client RADIUS : NAS (Network Access Server)
– Utilise UDP
5) Kerberos
C'est un protocole d'identification réseau crée par le MIT (Massachussetts Institute of Technologie)
Ses Utilisations :
✓Mac OS X (à partir de 10.2)
✓ MS Windows 2000 et suivants (authentification par défaut)
✓ Apache, Samba
✓ NFS, Open SSH, FileZilla, etc.
C'est un protocole d'identification largement utilisé notamment Paypal, Moneybookers, Identification à
la souris, etc.
Les protocoles sécurisés
1)
SSL (Secure Socket Layer )
– système standardisé permettant d'échanger des informations de façon sécurisée entre 2 ordinateurs,
en assurant :
✓Confidentialité
✓ Intégrité
✓ Authentification (obligatoire pour le serveur et optionnelle pour le client)
– développé par Netscape et RSA Security
– complément à TCP/IP
12 | P a g e
ASPECT TECHNIQUE – Sécurité dans les Protocoles
Sécurité des Réseaux
– très répandu (supporté par la quasi totalité des navigateurs)
– très cryptanalysé => très robuste
– version libre : OpenSSL
a)La négociation SSL:
Au début de la communication le client et le serveur s'échangent :
– la version SSL
– la liste des méthodes qu'ils supportent pour :
✓ le chiffrement (symétrique, asymétrique, longueur de clé, etc.)
✓ la signature
✓ la compression
– des nombres aléatoires
– les certificats
La méthode commune la plus puissante est alors adoptée
b) La communication SSL
Côté expéditeur, les données sont :
1. découpées en paquets
2. compressées
3. signées cryptographiquement (MD5, RSA que nous verrons par la suite)
4. chiffrées
5. envoyées
Le récepteur procède:
1. au déchiffrement
2. à la vérification de la signature
3. à la décompression
4. au réassemblage
2)
TLS (Transport Layer Security )
– Nouveau nom de SSL (suite au rachat par l'IETF Internet Engineering Task Force)
– TLS v1.0 <=> SSL v3.1
– par abus de langage on parle de SSL pour désigner indifféremment TLS ou SSL
3)
HTTPs / FTPs / SSH
– HTTPS: HTTP over SSL (HyperText Transfer Protocol Secure )
– FTPS: FTP/SSL : FTP over SSL (File Transfer Protocole Secure )
– SSH : Secure Shell (En amélioration aux protocoles comme rlogin, telnet, rsh qui font circuler en clair
login/mot de passe sur le réseau.)
4)
S-HTTP (Secure HTTP)
Amélioration du protocole HTTP
Au dessus du protocole HTTP, très lié à HTTP
Ne pas confondre avec HTTPS (basé sur SSL)
– S-HTTP chiffre individuellement chaque message
– HTTPs est basé sur SSL qui chiffre l'intégralité de la communication
5)
SET (Secure Electronic Transaction)
– Décrit les protocoles et algorithmes nécessaires à sécuriser les paiements sur des réseaux ouverts de
type Internet (Visa, MasterCard).
– Objectifs :
✓Authentification des porteurs de cartes, des commerçants, des banques, des acheteurs
13 | P a g e
ASPECT TECHNIQUE – Sécurité dans les Protocoles
Sécurité des Réseaux
✓ Confidentialité des paiements
✓Intégrité des données du paiement
6)
S/MIME(Secure Multipurpose Internet Mail Extension)
– apporte à MIME les fonctions de sécurité suivantes:
•
•
Basées sur la signature digitale : (authentification, intégrité des messages, non-répudiation de l'origine)
Basées sur le chiffrement : (confidentialité, sécurité des données)
– permet de chiffrer le contenu des messages, mais pas la communication
Fonctionnement
– Principe de chiffrement à clé publique
– Chaque partie du message chiffrée avec une clé de session
– Clé de session chiffrée avec la clé publique du destinataire dans l'en-tête de chaque message
– Signature du message chiffrée avec la privée de l'expéditeur
7) PGP (Pretty Good Privacy)
– Signature et vérification d'intégrité de messages (Hachage MD5 + chiffrement RSA)
– Chiffrement des fichiers locaux(IDEA)
– Génération de clés publiques et privées (chiffrement des messages avec IDEA et transfert des clés
IDEA avec RSA)
– Gestion des clés
– Certification des clés
B)
ANTIVIRUS
Un antivirus est un logiciel de lutte contre l'installation des logiciels malveillants que sont les virus sur une
machine. Il doit donc être capable de reconnaître et de manière SÛRE un virus afin d'éviter toute erreur de
destruction de programme du système d'exploitation par exemple, ce qui peut gravement endommager le
système.
Les antivirus peuvent se baser sur une banque de signatures pour la détection. Ces signatures sont
collectées grâce à un listing de caractéristiques spécifiques à chaque virus, comme le placement d'un certain
nombre de mots clef, et régulièrement ajoutées dans des banques de données dédiées. C'est pour cela qu'une
mise à jour régulière est indispensable à la protection contre les virus. Néanmoins, il existe des virus dits
polymorphes qui changent souvent leur propre programme provoquant ainsi un changement permanent de
signature, ce qui rend leur détection non pas impossible mais peu aisée. Les programmeurs travaillent à trouver
des portions de virus à peu près constantes pour en créer une signature.
Mais la signature d'un virus n'est pas le seul moyen de le détecter. Un virus, pour ne pas être détruit au
redémarrage, peut parasiter un fichier, ou s'enregistrer quelque part sur le disque. Il devient donc détectable. Un
test d'intégrité des documents du disque permet cette détection. En effet, au moment de l'installation de
l'antivirus sur la machine celui-ci associe un « checksum » à chaque fichier du disque et il stocke la
correspondance disque-checksum. Lors d'un contrôle du disque l'antivirus en réalité recalcule les « checksum » et
les compare à ceux qu'il a stocké le jour de son installation. Si cela ne correspond pas, c'est que le fichier a été
corrompu.
Il est évident que cette vérification ne se fait que sur une catégorie de fichier qui n’est généralement pas
modifiés par l'utilisateur comme des fichiers système. Dans le cas contraire une simple modification d'un fichier
Word aurait généré une alerte. Ce point est un point faible pour cette technique, car cela laisse une opportunité
non négligeable pour les virus de s'installer dans les fichiers souvent modifiés.
14 | P a g e
ASPECT TECHNIQUE – Antivirus
Sécurité des Réseaux
Le comportement des virus est aussi une porte de détection de ceux-ci. Un programme qui se multiplie
de manière anormale, ou qui envoie des mails en consultant un carnet d'adresses est probablement malveillant.
Les antivirus se réfèrent à ces types de comportements pour déclencher des alertes, des alertes non fiables à
100%, ce qui fait qu'elles peuvent être sous-estimées par l'utilisateur.
C)
PARE-FEU
C'est une bonne chose que de garantir la confidentialité des données en évitant de les diffuser en clair
sur le réseau, mais il est tout aussi important de protéger l'accès à celles-ci contre certains esprits malveillants, et
c'est là que réside tout l'intérêt des par-feus.
Définition :
Un pare-feu est un dispositif matériel ou logiciel-matériel qui peut être adopté par certaines
entreprises ou par des particuliers dans le but de contrôler le trafic sortant et entrant à un
réseau privé ou à une machine. De cette manière, on peut protéger des machines contre le
trafic inutile et hostile.
Un pare-feu doit principalement être mis en place sur chaque interface séparant un réseau
publique non sécurisé et un réseau privé. Un exemple de réseau publique non sécurisé est
internet. Il faut donc impérativement protéger l'endroit où notre réseau est connecté à
internet.
Types de pare-feu:
→ À filtrage statique :
Le filtrage statique se base sur 2 points:
. L’analyse des entêtes IP, UDP, TCP, ICMP. Donc il n'y a aucun contrôle de la couche applicative
qui peut contenir des exécutables nuisibles, d'où son incomplétude.
. L’analyse des paquets indépendamment les uns des autres. En effet la prise en compte du
contexte de ces paquets dans le flux peut renseigner sur leur nature.
→ À filtrage dynamique :
Nous avons vu dans le dernier point du filtrage statique que les paquets y étaient analysés indépendamment les
uns des autres. Le principal intérêt du filtrage dynamique est justement d'analyser les paquets dans un contexte
de communication. Par exemple un pirate fabriquant un segment SYN/ACK pourrait tromper un pare-feu à
filtrage statique et s'infiltrer dans le réseau, alors qu'un pare-feu à filtrage dynamique se rendrait compte que ce
paquet est hors contexte et donc la rejettera.
Ce type de pare-feu possède une table d'état. C'est une sorte de mémoire où il enregistre les couples adresse
IP/Port source et destination. Une machine A envoie par le port 'a' un message (TCP, UDP, ICMP) au port 'b'
d'une machine B. le quadruplet (A,a,B,b) est enregistré dans la table d'état. Les données provenant de B seront
acceptées ou refusées selon les correspondances établies avec cette table d'état.
15 | P a g e
ASPECT TECHNIQUE – Pare-feu
Sécurité des Réseaux
→ Translation d'adresse réseau (NAT) :
Le pare-feu NAT falsifie l'adresse IP et le port d'une machine afin qu'ils ne soient pas visible par un
dispositif d'écoute du réseau. Si un paquet ayant pour adresse destination l'adresse falsifiée arrive, le pare-feu se
charge de la rechanger grâce à une table de translation où il stocke les correspondances adéquates à cet effet.
→ Pare-feu applicatifs :
On a vu qu'aucun des types de filtrages cités précédemment ne regardait le contenu des messages.
Pourtant c'est un critère crucial pour l'acceptation ou le refus du paquet. Sur un pare-feu applicatif, le logiciel
assurant la fonction de protection au niveau application est le « proxy » ou encore le « relais applicatif ». Celui-ci
lit le message applicatif et décide d’accepter ou de refuser l'intégralité de la requête. Si la requête est acceptée,
le message applicatif et encapsulé dans un entête TCP ou UDP, puis un entête IP et envoyé à destination du
serveur destination. Il existe même des pare-feu où chaque proxy est dédié à une application.
Notons que ces relais applicatifs sont compatibles avec un grand nombre de protocoles.
De plus, ce type de pare-feu dissimule les adresses IP des machines du réseau interne en les remplaçant par la
sienne, et évitent ainsi l'interception de celles-ci par les pirates.
D) VPN
Introduction
A virtual private network (VPN) is a
computer network that is layered on top of an
underlying computer network. The private
nature of a VPN means that the data travelling
over the VPN is not generally visible to the
underlying network traffic. This is done with
strong encryption, as VPN's are commonly
deployed to be high-secured "network tunnels".
VPN gives extremely secure
connections between private networks linked
through the Internet. It allows remote
computers to act as though they were on the
same secure, local network.
16 | P a g e
ASPECT TECHNIQUE – VPN
Sécurité des Réseaux
Working of VPN
The secured virtual network uses the tunneling protocols which allow the data to pass from one end of
VPN to the other end through secured algorithms of cryptography.
The term of tunnel is used to highlight the fact that between the entry and exit of the VPN, the data is crypted
and hence it is practically impossible for anyone between the two ends to understand it.
A VPN client is the element allowing to crypt and decrypt the message at the user end once the connection is
established whereas a VPN server is the element used by the organization using the connection to perform the
same operation.
This way, when a user needs to access the VPN, his request is transmitted to the gateway system which connects
with the remote server via public network’s infrastructure and then transmits the crypted data. At the receiving
end, the data is decrypted and then transmitted to the user and so on…
Secure VPNs use cryptographic tunneling protocols to provide the intended confidentiality, sender authentication
and message integrity to achieve privacy.
Classification of VPN
There are myriad of protocols, terminologies and marketing influences that define the VPN technologies
which makes it quite hard to compare them. These technologies can differ:
•
By the location of tunnel termination, such as the customer edge or network provider edge;
•
Whether they offer site-to-site or remote access connectivity;
•
In the levels of security provided;
•
By the OSI layer which they present to the connecting network, such as Layer 2 circuits or Layer 3
network connectivity
•
In the protocol they used to tunnel the traffic over the underlying network.
Technologies behind VPN’s
There exist numerous protocols defining VPN. Some of the most used and important ones are as follows:
1. PPTP: Point to Point Tunneling Protocol
It extends the Point to Point Protocol (PPP) standard for traditional dial-up networking. PPTP is best suited
for the remote access applications of VPNs, but it also supports LAN internetworking. PPTP operates at Layer
2 of the OSI model
Using PPTP
PPTP packages data within PPP packets, then encapsulates the PPP packets within IP packets (datagram)
for transmission through an Internet-based VPN tunnel. PPTP supports data encryption and
compression of these packets. PPTP also uses a form of General Routing Encapsulation (GRE) to get
data to and from its final destination.
PPTP-based Internet remote access VPNs are by far the most common form of PPTP VPN. Several
corporations worked together to create the PPTP specification. People generally associate PPTP with
Microsoft because nearly all flavors of Windows include built-in client support for this protocol. The
initial releases of PPTP for Windows by Microsoft contained security features that some experts claimed
were too weak for serious use.
2. L2TP: The original competitor to PPTP for VPN tunneling was L2F (Layer 2 Forwarding Protocol), a
protocol implemented primarily in Cisco products. In an attempt to improve on L2F, the best features of it
and PPTP were combined to create a new standard called L2TP. Like PPTP, L2TP exists at the data link layer
(Layer Two) in the OSI model -- thus the origin of its name.
The basic packet exchange mechanism is described below.
17 | P a g e
ASPECT TECHNIQUE – VPN
Sécurité des Réseaux
3. IPSec: Internet Protocol Security
IPSec is actually a collection of multiple related protocols. It can be used as a complete VPN protocol
solution or simply as the encryption scheme within L2TP or PPTP. IPSec exists at the network layer (Layer
Three) of the OSI model.
IPSec is a protocol suite for securing Internet Protocol (IP) communications by authenticating and encrypting
each IP packet of a data stream. IPSec also includes protocols for establishing mutual authentication
between agents at the beginning of the session and negotiation of cryptographic keys to be used during
the session. IPSec can be used to protect data flows between a pair of hosts (e.g. computer users or servers),
between a pair of security gateways (e.g. routers or firewalls), or between a security gateway and a host.
18 | P a g e
ASPECT TECHNIQUE – VPN
Sécurité des Réseaux
4. SOCKS is an Internet protocol that facilitates the routing of network packets between client-server
applications via a proxy server. SOCKS performs at Layer 5 of the OSI model—the Session Layer (an
intermediate layer between the presentation layer and the transport layer). Port 1080 is the well-known port
designated for the SOCKS server.
Other existing protocols
•
Transport Layer Security (SSL/TLS) is used for tunneling an entire network's traffic (SSL/TLS VPN), as in
the OpenVPN, or for securing individual connection. SSL (secure sockets layer) has been the foundation
by a number of vendors to provide remote access VPN capabilities. A practical advantage of an SSL
VPN is that it can be accessed from locations that restrict external access to SSL-based e-commerce
websites without IPSec implementations. SSL-based VPNs may be vulnerable to denial-of-service attacks
mounted against their TCP connections because latter are inherently unauthenticated.
•
Datagram Transport Layer Security (DTLS), used by Cisco for a next generation VPN product called
Cisco AnyConnect VPN. DTLS solves the issues found when tunneling TCP over TCP as is the case with
SSL/TLS
•
Microsoft Point-to-Point Encryption (MPPE) by Microsoft is used with their PPTP. Several compatible
implementations on other platforms also exist.
•
Secure Socket Tunneling Protocol (SSTP) by Microsoft introduced in Windows Server 2008 and Windows
Vista Service Pack 1. SSTP tunnels PPP or L2TP traffic through an SSL 3.0 channel.
•
MPVPN (Multi Path Virtual Private Network). Ragula Systems Development Company owns the
registered trademark "MPVPN".
•
SSH VPN -- OpenSSH VPN tunneling to secure remote connections to a network (or inter-network
links). This feature (option -w) should not be confused with port forwarding (option -L/-R/-D). OpenSSH
server provides limited number of concurrent tunnels and the VPN feature itself does not support
personal authentication
Advantages
•
Allows you to be at home and access your company's computers in the same way as if you were sitting
at work.
•
•
Almost impossible for someone to tap or interfere with data in the VPN tunnel.
If you have VPN client software on a laptop, you can connect to your company from anywhere in the
world.
Disadvantages
•
Setup is more complicated than less secure methods. VPN works across different manufacturers'
equipment, but connecting to a non-NETGEAR product will add to difficulty, since there may not
documentation specific to your situation.
•
The company whose network you connect to may require you to follow the company's own policies on
your home computers
19 | P a g e
ASPECT TECHNIQUE – Cryptographie
E)
Sécurité des Réseaux
Cryptographie
Sécuriser le canal de communication n’est souvent pas suffisant ; il est difficile de s’assurer qu’il n’est pas sur
écoute, c’est pourquoi il s’avère nécessaire non pas de sécuriser ce dernier uniquement, mais également la source
même, c'est-à-dire l’information qui sera véhiculée par la suite sur les réseaux. Il devient très vite conseillé de
rendre incompréhensible le contenu des informations qui circulent. On appelle ce procédé la cryptographie.
Dans un premier temps, nous allons expliquer brièvement ce qu’est la cryptographie, nous allons ensuite voir son
évolution, d’où elle part, où en est on jusqu'à maintenant, qu’est ce qui est prévu pour plus tard… L’intérêt est
bien sûr, dans le cadre de notre sujet, de voir les utilités de la crypto, ses applications et ainsi ses implications
dans la sécurité des réseaux.
I – La cryptographie qu’est ce que c’est ?
1) Définitions et terminologies
Le mot cryptographie descend de mots grec « kryptos » caché, et « graphein » qui signifie
écrire. On pourrait donc croire que cette discipline en soit consiste à cacher les données que l’on veut
faire circuler. Ceci n’est cependant pas tout à fait exact. Il ne s’agit pas de cacher les données mais
plutôt de les rendre inintelligibles pour une personne les interceptant. Il s’agira de modifier le contenu
d’un message selon des règles prédéfinies par les deux interlocuteurs.
Il est possible de modifier le contenu d’un message de deux manières. On peut :
•
Remplacer un mot donné par un autre. On parlera alors de « code ». Par exemple, on peut
remplacer le mot « Chef » par le mot « chaise ». Si les deux interlocuteurs se sont entendus sur ce
code alors ils se comprendront, contrairement à l’individu qui essaye d’intercepter et de
comprendre le message.
•
Remplacer une lettre par une autre. On parlera alors de chiffre de cryptage. On peut par exemple
décaler toutes les lettres de l’alphabet, c’est à dire remplacer le « A » par le « B », le « B » par le
« C » et ainsi de suite. C'est le chiffre que l'on va utiliser pour crypter, car on se rend bien compte
qu'il est plus facile à utiliser. En effet trouver un code pour chaque mot requiert un dictionnaire
qui prend plus ou moins de place. Un chiffre n'a besoin que d'une clé et d'une fonction
mathématique pour fonctionner.
Le fait de cacher les donner relève plutôt de la sténographie. Cette dernière est bien plus ancienne et
était beaucoup utilisée par les grecques. On pouvait l'utiliser sous différentes formes, certains se
coupaient l'intégralité de leur cheveux, écrivaient un message sur leur tête et attendaient que les
cheveux repoussent. Ainsi le destinataire n'avait plus qu'à raser les cheveux de l'autre pour lire le
message. L'information n'était pas modifiée, mais cachée. Dans le cadre de notre sujet, cette technique
peut consister à cacher un message dans un fichier quelconque (en mélangeant les bits d'un message à
ceux d'une image répartis de manière uniforme). La sténographie est une technique assez risquée
cependant, puisque si un intrus arrive à trouver le message caché alors il pourra le lire aisément. En
réalité la sténographie est souvent utilisée en complément de la cryptographie. En effet en combinant
les deux techniques, on peut améliorer la sécurité du message à transmettre.
Comme toute entité de l'univers, et comme tout concept, la cryptographie possède son opposé : c'est
la cryptanalyse. Si la première permet de coder les messages, alors la seconde permet, elle, d'en
retrouver le contenu original. Comme nous pouvons l'imaginer, il est bien sûr plus difficile de décrypter
un message que de le crypter.
20 | P a g e
ASPECT TECHNIQUE – Cryptographie
Sécurité des Réseaux
II – Différentes méthodes de chiffrement
Dans cette partie nous allons partir du début de la cryptographie pour essayer de nous familiariser avec les
méthodes de cryptage, ses failles, et ses évolutions.
A – le chiffre mono-alphabétique
Comme nous l'avons vu dans la partie précédente, une des méthodes basiques utilisées pour la cryptographie
réside dans l'utilisation d'un chiffre. Le plus célèbre est connu sous le nom du chiffre de César créé par César luimême. Il s'agit juste de s'entendre sur une des lettres de l'alphabet et procéder à un décalage de l'alphabet par
rapport à cette lettre. Par exemple si nous choisissons la lettre « D » alors le nouvel alphabet codé sera celui du
tableau ci-dessous.
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
Ainsi « HELLO » sera codé « KHOOR ». Cette technique fut beaucoup utilisée jusqu'à ce que les cryptanalyses en
trouvent la faille. Le problème principal de cette méthode réside dans le fait que chaque lettre est codée par une
seule et unique lettre. Ainsi il est relativement aisé pour une personne avertie, surtout si elle possède un
ordinateur, d'analyser la fréquence d'apparition des lettres connaissant la fréquence d'apparition moyenne de
chaque lettre dans une langue donnée. Par exemple, pour la langue française, le « E » est la lettre la plus
courante. En jouant avec ces fréquences nous pouvons déterminer à quoi les lettres correspondent. La faiblesse
de ce chiffre ne lui permet pas d'être utilisé pour chiffrer des données importantes.
B – Le chiffre poly-alphabétique
Face à la faiblesse du chiffre de César, un certain Monsieur Blaise Vigenère développa une sorte d'extension de
ce chiffre qu'il a bien évidemment baptisé par son nom : le chiffre de Vigenère. Ce dernier possède la
caractéristique d'être polyalphabétique. A contrario du premier, l'utilisation de celui-ci permet à une lettre donnée
d'être codée par plusieurs lettres différentes. Ainsi, le chiffre de Vigenère est une amélioration décisive du chiffre
de César. Sa force réside dans l'utilisation non pas d'un, mais de 26 alphabets décalés pour chiffrer un message.
On peut résumer ces décalages avec un carré de Vigenère (figure ci dessous).
Donnons un exemple d'utilisation classique :
Chiffrons le texte "CHIFFRE DE VIGENERE" avec la clef "BACHELIER" (cette clef est éventuellement répétée
plusieurs fois pour être aussi longue que le texte clair).
Clair
C
H
I
F
F
R
E
D
E
V
I
G
E
N
E
R
E
Clef
B
A
C
H
E
L
I
E
R
B
A
C
H
E
L
I
E
Décalage
1
0
2
7
4
11
8
4
17
1
0
2
7
4
11
8
4
Chiffré
D
H
K
M
J
C
M
H
V
W
I
I
L
R
P
Z
I
On voit bien ici que la lettre « E » est codée par les lettres M,V,L et I, ce qui rend l'analyse des fréquences inutile.
Cette caractéristique a permis au chiffre de Vigenère d'avoir été longtemps considéré comme incasable. Il laissa
les cryptanalyses sans voix pendant plusieurs dizaines d'années.
21 | P a g e
ASPECT TECHNIQUE – Cryptographie
Sécurité des Réseaux
C- Chiffrement par clef symétrique et asymétrique
1) Les défauts du chiffrement symétrique
Nous avons vu jusqu'à maintenant que le grand principe de la cryptographie était de crypter un message à l'aide
d'une clef que seuls les deux interlocuteurs connaissent. On parle ici de chiffrement symétrique. Car la clef qui à
servit çà crypter le message sert également à le décrypter. Donc si cette dernière est interceptée, alors le
décryptage du message devient très facile pour l'intrus. Ainsi se pose le problème suivant : comment échanger
les clefs en toute sécurité ? En effet, transférer un message crypté nécessite l'envoie de la clef au destinataire
pour qu'il puisse le lire.
Une autre méthode de chiffrement à été mise en place pour palier ce problème : le chiffrement asymétrique.
2) Principe du chiffrement asymétrique
Pour comprendre cette méthode, on peut faire une analogie avec un coffre fort. Prenons les célèbres
personnages de la cryptographie Alice et Bernard qui veulent s'envoyer un message. Alice prend elle coffre fort
un cadenas et une clef, elle envoie le coffre et le cadenas a Bernard. Ce dernier met son message à l'intérieur du
coffre, le ferme à l'aide du cadenas, puis le renvoie à Alice qui va pouvoir l'ouvrir à l'aide de sa clef qu’elle seule
possède. Le problème venait du fait que pour décrypter un message, il fallait utiliser la même clef qui avait servi
à le crypter, ce qui rendait obligatoire la transmission de la dite clé. Ici, nous pouvons symboliser le cadenas par
une clef public appartenant à Alice, puis le clef du coffre symbolisant la clef privée d'Alice. Pour échanger un
message Alice doit diffuser sa clef publique. La personne voulant lui envoyer un message doit crypter ce message
à l'aide de la clef publique d'Alice. L'intérêt de se système est que même si la clef publique est intercepter, elle
ne sera pas capable de décrypter le message, car seule la clef privée d'Alice en à le pouvoir. Or seule Alice la
possède et ne la diffuse jamais sur le réseau. Lorsque que Diffie et Hellman eurent compris ce concept, ils se
mirent aussitôt à le mettre en place à l'aide de fonctions mathématiques. Il s'agissait ici de trouver une fonction
qui fonctionnait à sens unique (d'où le terme asymétrique). C'est donc la fonction Modulo qui fut retenu encore
une fois. Car on peut aisément trouver la solution a A mod B= X (X étant l'inconnu). En revanche, trouver X mod
A = B est bien plus complexe.
Le chiffrement asymétrique le plus connu est le code RSA qui fut inventé par Rivest, Shamire et Adleman. Si Alice
veut envoyer un message à Bernard. Elle doit diffuser sa clef publique. Cette dernière est générée par deux
nombre premier p et q choisis par Alice. La clef publique qui servira à Bernard pour crypter le message est en
réalité composée de deux nombres. Le premier est N = p *q puis le deuxième est e tel que e + (p-1) * (q-1) soit
un nombre premier relatif. Chaque lettre M sera donc codée par la lettre C de la manière suivante par Bernard :
C = M^e (mod N). Pour décoder le message Alice devra appliquer à la lettre C la fonction suivante :
f(C) = C^d (mod N) avec de tel que e*d = 1 ( mod (p-1)*(q-1) )
Ainsi la seule manière de décrypter le code serait à partir de N, retrouver p et q et pour un mathématicien averti,
le reste ne devrait plus être très difficile. Le fait de retrouver p et q s'appelle la factorisation. Cette opération peut
prendre beaucoup de temps notamment si p et q sont très grands. Pour donner un ordre de grandeur, si N est
de l'ordre de grandeur de 10 à la puissance 308, il faudrait plusieurs fois la durée de vie de l'univers pour le
factoriser avec la technologie que nous connaissons actuellement. Le code RSA représente, pour le moment une
valeur en matière de sécurité pour les données très importantes. Son principal inconvénient est qu'il prend
beaucoup de temps pour crypter une donnée, c'est pourquoi beaucoup d'entreprises préféreront une utilisation
d'un code à chiffrement symétrique qui prend moins de temps.
En résumé, tout le système de chiffrement asymétrique contemporain, notamment RSA, repose sur la factorisation
de nombres premiers. … . Les ordinateurs actuels n'ont donc pas encore la capacité pour casser le code RSA
faute d'y passer plusieurs fois la durée de vie de l'univers. En d’autres termes la technologie actuelle ne permet
pas de casser les chiffres les plus « forts » qui protègent nos données bancaires. Cependant, il suffit qu'une
technologie plus poussée voie le jour pour tout remettre en question.
22 | P a g e
ASPECT TECHNIQUE – Cryptographie
Sécurité des Réseaux
III Le future de la cryptographie : la cryptographie quantique
Dans cette partie nous allons traiter brièvement d'une nouvelle technologie qui commence à émerger. Cette
dernière peut totalement remettre en question toute les certitudes que nous avons sur la protection de nos
données. Il s'agit de la cryptographie quantique. Cette dernière ce fonde sur une discipline abstraite : la
mécanique quantique. Nous parlerons dans un premier temps des procédés de base qui commence à se mettre
en place en matière de cryptographie quantique. Puis nous aborderons brièvement les principes de bases de la
mécanique quantique pour voir jusqu'où la cryptographie envisage d'aller.
A – D'autres horizons avec l'ordinateur quantique
Au delà de la physique que nous connaissant actuellement se trouvent les mystères de la physique
quantique. Cette dernière possède des lois qui défient notre imagination aujourd'hui En effet Niel Bohr
disait : « Quiconque pet contempler la mécanique quantique sans avoir le vertige n'y à rien compris ».
Il y a deux écoles dans la mécanique quantique, ceux qui croient en la superposition d'états, et ceux qui
croient en la séparation de l'univers en différente partie. Les deux écoles se basent sur le fait que
plusieurs chosent peuvent théoriquement se produire en même temps en dehors de tous champs
d'observation. La réalité finale se produit lorsque que nous observons à nouveau la chose. Erwin
Schrödinger, prix Nobel de la physique en 1933, inventa une parabole connue sous le nom bien connu
de « chat de Schrödinger ». Imaginons que nous placions un chat dans une boite avec une fiole de
cyanure dedans. Il y à deux états possibles sois le chat est mort, soit le chat est vivant. Pour les adaptes
de la superposition d'états lorsqu'on ferme la boite, le chat est à la fois mort et vivant, il se trouve dans
les deux états différents car cela ne peut pas se mesurer. Pour les adeptes de la séparation de l'univers,
ces derniers ce serait dédoublé. Dans le premier le chat serait vivant, et dans le deuxième, le chat serait
mort. Est c'est lorsque nous ouvrons le couvercle que nous forçons un état à se manifester, ou bien un
Univers sur les deux à rester en place.
On pourrait alors se demander quel est le rapport avec la cryptographie. C'est tout simplement que
cette technologie permettrait de faire plusieurs calculs à la fois en considérant le résultat d'un calcul
comme une superposition d'états. Les ordinateurs actuels effectuent un calcul après l'autre ce qui
implique un temps de réalisation qui peut s'avérer lent si on veut factoriser un nombre énorme pour
casser le code RSA par exemple. Avec un ordinateur quantique basé sur la mécanique quantique, le
temps de calcul serait diminuer de façon exponentiel, et nous ne serions alors plus du tout à l’abri des
cryptanalyses. Les recherches sont actuellement en cours pour la fabrication de tels ordinateurs. S'il un
ordinateur pareil voyait le jour, s'en serait fini de la cryptographie actuelle. C'est pourquoi les
cryptographes se sont penchés vers une autre méthode pour crypter les données : c'est la
cryptographie quantique.
23 | P a g e
ASPECT TECHNIQUE – Cryptographie
Sécurité des Réseaux
B- Cryptographie quantique : la méthode ultime ?
Cette fois, la sécurité est garantie non par des théorèmes mathématiques, mais par les lois fondamentales de la
physique comme le principe d'incertitude d'Heisenberg qui affirme que certaines quantités ne peuvent pas être
mesurées simultanément. Dans le transport de clé "quantique", l'information est transportée par les photons, ces
composants élémentaires de la lumière. Chaque photon peut être polarisé, c'est-à-dire que l'on impose une
direction à son champ électrique. La polarisation est mesurée par un angle qui varie de 0° à 180°. Pour les
photons polarisés de 0° à 90°, on parle de polarisation rectiligne, pour ceux polarisés de 45° à 135°, de
polarisation diagonale.
Afin de détecter la polarisation des photons, on utilise un filtre polarisant suivi d'un détecteur de photons. Si un
photon polarisé à 0° rencontre un filtre polarisant orienté dans la même direction, il traverse ce filtre polarisant et
est capté par le détecteur placé juste après. Si un photon polarisé dans la direction orthogonale rencontre le
même filtre, il est alors stoppé, et le détecteur n'enregistre rien. Si le photon traverse un filtre polarisant dans une
direction décalée de 45°, alors il passe a travers le filtre avec une probabilité de 50 %.
Décrivons alors le protocole qu'Alice et Bernard doivent respecter pour qu'Alice envoie à Bernard une clé secrète
constituée de 0 et de 1; ils disposent de 2 canaux d'échange : un canal quantique, où ils peuvent s'échanger des
photons polarisés, et un canal non protégé (du type réseaux informatiques ou téléphoniques), où ils peuvent
discuter en toute liberté sans avoir peur que la conversation soit interceptée. Ils conviennent que les photons
polarisés à 0° ou 45° représentent 0, et ceux polarisés à 90° ou 135° représentent 1. Alice émet, sur le canal
quantique, une suite de photons polarisés au hasard parmi 0°, 45°, 90° et 135°. A l'autre bout, Bernard reçoit les
photons et mesure aléatoirement ou leur polarisation rectiligne (filtre placé à 0°), ou leur polarisation diagonale
(filtre placé à 45°). Si le photon traverse le filtre, Bernard note 0, sinon il note 1.
Cinquante pourcents des mesures de Bernard n'ont aucun sens : il a pu essayer de mesurer la polarisation
rectiligne d'un photon polarisé à 45°, ce qui n'a pas de sens et donne un résultat aléatoire (par exemple, le
photon a été bloqué par le filtre, Bernard note donc 1 alors qu'Alice avait envoyé 0). Pour éliminer ces bits sans
sens, il indique à Alice, par le réseau, quel type de d'orientation (rectiligne ou diagonale) il a faite pour chaque
photon. Alice, quant à elle, lui indique quelles sont les mesures correctes (photon polarisé à 0° ou 90° avec filtre
24 | P a g e
ASPECT TECHNIQUE – Cryptographie
Sécurité des Réseaux
rectiligne, photon à 45° ou 135° avec filtre diagonal). Les bits sur lesquels ils se sont entendus constituent leur
clef secrète.
Cette dernière ne peut être connue que d'eux. Car les propriétés de la mécanique quantique stipulent qu'on ne
peut observer, c'est à dire dans notre cas mesurer, une chose sans affecter son comportement : c'est le fameux
principe d'Heisenberg. Si Eve écoute le canal quantique, elle peut faire la même chose que Bernard, c'est à dire
intercepter les photons en plaçant un filtre polarisant tantôt rectiligne, tantôt diagonal. Pour que Bernard ne se
doute de rien, elle doit réémettre un photon polarisé. Cependant, tout comme Bernard elle à une chance sur
deux d'avoir le mauvais résultat. Et donc si elle réémet à Bernard un faux photon et que Bernard avait bien choisi
la bonne orientation de polarisation de son filtre. Alors Il est aisé pour Bernard de se rendre compte que la
communication à été espionnée. En comparant suffisamment de bits, ils ont une garantie presque absolue de ne
pas avoir écouté.
L'intérêt de la cryptographie quantique réside donc principalement dans l'efficacité de l'échange de la clef de
cryptage. Elle étonnamment performante pour vérifier si la ligne est sur écoute ou non.
Le domaine de la cryptographie est vaste et continue de s'étendre. La guerre entre le cryptographe et
les cryptanalyses ne cessent d'être alimentée par des découvertes scientifiques. C'est là un lourd poids pour les
cryptographes de sans cesse être aux aguets de nouvelles technique de cryptage car la sécurité des réseaux et
celle des données qui y circulent (données bancaires, secrets d'états, information confidentielles des entreprises
etc. ...) dépend en grande partie de ces méthodes de chiffrements.
25 | P a g e
ETUDE DU CAS – CISCO
V)
Sécurité des Réseaux
ETUDE DU CAS : CISCO
A handful of business practices have carried Cisco through its first 25 years. Its success for the next 25
years will likely depend on those as well.
To try to predict the future, people often look to the past. For Ken Presti, a technology consultant and
former journalist who has been covering Cisco Systems since 1995, that sums up his assessment of the iconic
technology company as it celebrates its 25th anniversary this month.
"I think we'll see more of the same," he says.
Presti and other Cisco observers point to a shortlist of business practices that should serve Cisco well during its
next quarter century. Certainly, they've been a big help in getting the company this far.
For Presti, Cisco's ability to reinvent itself is top of the list. Cisco's tradition, he says, is not to be stuck in the past
but to use the past as the starting point for its future.
In the mid-1990s, for example, Cisco was strictly a router and switch vendor. "It was all about plumbing back
then," Presti says. But over time Cisco has moved from making gear for data networks to providing all kinds of
equipment for voice communications and video systems, highlighted by products like Cisco TelePresence. The
company has also become much more focused on software to make networks work even better for
communicating, collaborating and entertaining.
Perhaps more importantly, Cisco has also been able to reinvent its business operations. For example, Presti says
Cisco's rapid growth in the 1990s was threatening to outstrip the company's sales capabilities. This is when it
developed a pillar to its current operations: the Cisco reseller partner program.
26 | P a g e
ETUDE DU CAS – CISCO
Sécurité des Réseaux
In hindsight, it seems like an obvious move, but Presti says the decision then was "hugely controversial" within
the company. However, as with many pivotal moves during its history, Cisco made the right choice.
Independent sales partners, such as technology integrators, consultants and distributors, now account for a
strong majority of the company's $36 billion in annual revenue and have helped Cisco grow rapidly without
becoming weighed down by a massive sales force.
A Philosophy of Change
Throughout the years of change and reinvention, observers say Cisco's strategy has been driven by a
prescient belief that Internet protocol, the language of the Internet, will be the great unifier for all computer and
communications networks.
"Even as late as 2001, telecommunications executives laughed at John Chambers for saying phone calls would be
free, but they don't laugh about that now," says Zeus Kerravala, an analyst with the Yankee Group. "A lot of
people didn't believe Internet technology could carry all forms of communications. But Cisco did, and that has
helped them stay ahead of the curve."
Presti says one of Chambers' favorite catch phrases – "You know where I'm going with this?" – typifies the way
Cisco is always looking for the next big thing rather than hunkering down in its established markets.
Kerravala, who has also known Cisco as a customer, equipment reseller and consultant, says Cisco's foresight with
Internet protocol helped it make all the right moves while competitors made mistakes. In the mid-1990s, for
example, Cisco was involved in a full-tilt horse race with three other young Internet equipment makers: Bay
Networks, 3Com and Cabletron. One by one those companies fell behind as Cisco moved on to new challenges.
Business Basics
While Cisco's far-sighted vision of how communications will evolve has been the common thread
through much of its historical success, the company has been able to carry out that vision by being extra good at
a couple of key tasks.
Cisco's ability to sell its vision and products has a lot to do with its focus on customer service, Kerravala says.
"Every company will tell you about their commitment to customer service, but coming through on that is
something else."
"A lot of people didn't believe Internet technology could carry all forms of communications. But Cisco did, and
that has helped them stay ahead of the curve."
— Zeus Kerravala, Yankee Group analyst
Kerravala likes to tell the story of when he was working as an engineering consultant: A customer had a problem
on its network unrelated to Cisco's equipment. It was a Sunday, and because Kerravala had to fly out that night
for another assignment, he needed to solve the problem right then or face all kinds of repercussions, including
angry customers. But Cisco stepped in and helped him out when no one else would. He's never forgotten that.
"You can talk to engineer after engineer, and they will have stories just like this," Kerravala says. "That creates a
lot of loyalty."
Cisco's training and education programs also bode well for the company's future. Cisco's network engineering
certifications, for example, are viewed as the gold standard in the industry, Kerravala says.
27 | P a g e
ETUDE DU CAS – CISCO
Sécurité des Réseaux
And each year Cisco's Networking Academy provides vocational education to thousands of people throughout
the world. Such programs simultaneously offer unique career development opportunities while cultivating a huge
base of potential customers that will be predisposed to Cisco's equipment and services, Kerravala says.
A New Era of Invention
While observers express admiration of Cisco's first 25 years of business, they say the company will need to draw
on all of its capabilities and resources to navigate the next 25 years.
"From here forward, it gets more difficult," Kerravala says, explaining that to continue growing at its stated goal
of 12 to 17 percent, Cisco will need to expand into new markets that are already occupied or targeted by other
large and highly capable competitors.
As an example, Presti says Cisco's new focus on using its networking skills to improve how data centers operate
will test the company as it faces complex technological, logistical and competitive issues.
"This is the huge challenge of the day for Cisco," he says. "For the first time in a long time, Cisco is in a fight."
Recognizing the task before it, the company is now busy reinventing itself in preparation for yet more dramatic
changes to the industry well beyond the data center. Cisco, for example, is shifting to a collaborative
management structure while realigning resources to speed its response to many unfolding opportunities.
If history does indeed repeat itself, then Kerravala has one other observation for people who might have doubts
about the networking vendor's ability to reinvent itself yet again.
"People have bet against Cisco before, and they have been wrong," he says.
Charles Waltner is a freelance writer in Piedmont, Calif.
VI)
CONCLUSION
S’il fallait mentionner deux qualités essentielles de tout bon responsable ou consultant en sécurité, ce
serait la paranoïa et le bon sens. La paranoïa pour pouvoir identifier le plus grand nombre de scénarios de
désastres et de vulnérabilité exploitables. Le bon sens pour pouvoir mitiger ces scénarios, identifier des priorités
et des mesures de sécurité réalistes et cohérentes pour l’environnement étudié.
28 | P a g e
ETUDE DU CAS – Bibliographie
Sécurité des Réseaux
VII) BIBLIOGRAPHIE
Vue Générale du Secteur, Aspect Financier
Sites :
http://www.internetworldstats.com/stats.htm
http://www.ysosecure.com/enjeux-securite/
http://www.internetworldstats.com/links3.htm#sec
http://global.factiva.com/ha/default.aspx
http://moodle.insa-lyon.fr/file.php/513/Ysosecure_-_Insa_-_Concepts_gestion_des_risques.pdf
http://www.aladdin.com/airc/security-statistics.aspx
Aspect Technique
Livre :
Sécurité des systèmes d'information et des réseaux, D02 658.478, Raymond Panko
Sécuriser l'informatique de l'entreprise (Enjeux, menaces, prévention et parades), Jean-Marc Royer
La sécurité des systèmes informatiques, Bruno Garguet-Duport.
Histoire des codes secret, Simon Singh
Sites :
http://www.authsecu.com/e-commerce-menaces-protections/
http://www.generation-nt.com/dossier-introduction-presentations-vpn-article-24866-1.html
http://compnetworking.about.com/od/vpn/a/what_is_a_vpn.htm
http://www.hsc.fr/ressources/presentations/echanges2/006.html.fr
www.tact-conseil.fr/index.php?page=vpn
http://www.bibmath.net/crypto/moderne/quantique.php3
CISCO
Sites:
Timeline of Cisco
http://newsroom.cisco.com/dlls/timeline/\
Interview of John Chambers (video)
http://www.youtube.com/watch?v=zDhsRV-csUk&feature=player_embedded
Article on Cisco
http://newsroom.cisco.com/dlls/2009/corp_121009.html
CSR report of CISCO
http://www.cisco.com/web/about/ac227/csr2009/index.html
Bibliography
http://www.fundinguniverse.com/company-histories/Cisco-Systems-Inc-Company-History.html
29 | P a g e