INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique Master 2 ISC Jacque

INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique Master 2 ISC Jacques-Olivier Lachaud1 1Laboratoire de Mathématiques — Université de Savoie janvier 2011 J.-O. Lachaud (LAMA) INFO006 1 / 183 Introduction INFO006 : Cryptologie et sécurité informatique Eléments abordés ▶introduction à la sécurité informatique ▶cryptologie : principes et mise en oeuvre Evaluation 1 contrôle continu : 2 TPs 2 exposé sur un thème précis Déroulement : Cours (8 × 1, 5h), TD (2 × 1, 5h), TP (3 × 3h) http ://www.lama.univ-savoie.fr, et rajouter /wiki, suivre INFO006 J.-O. Lachaud (LAMA) INFO006 2 / 183 Plan 1 Introduction à la sécurité et à la cryptologie Définitions et exemples Sécurité Criminalité informatique Apports de la cryptographie à la sécurité 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie 5 Bibliographie J.-O. Lachaud (LAMA) INFO006 3 / 183 Plan 1 Introduction à la sécurité et à la cryptologie Définitions et exemples Sécurité Criminalité informatique Apports de la cryptographie à la sécurité 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie 5 Bibliographie J.-O. Lachaud (LAMA) INFO006 4 / 183 Sécurité informatique Ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l’information, du système d’information et des systèmes et ressources informatiques. Notamment, on veut préserver ▶l’intégrité de l’information ▶la confidentialité de l’information ▶la disponiblité des systèmes Systèmes informatiques soumis à des menaces ▶utilisateur du système ▶personne malveillante ▶programme malveillant ▶sinistre (vol, incendie, dégât des eaux) J.-O. Lachaud (LAMA) INFO006 5 / 183 Cryptographie et cryptanalyse [Source Wikipedia] Definition (Cryptographie) La cryptographie est une des disciplines de la cryptologie s’attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s’aidant souvent de secrets ou clés. Definition (Cryptanalyse) La cryptanalyse s’oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste à retrouver le clair au moyen d’une clé, cryptanalyser c’est tenter de se passer de cette dernière. Cryptographie : outil pour la sécurité informatique J.-O. Lachaud (LAMA) INFO006 6 / 183 Plan 1 Introduction à la sécurité et à la cryptologie Définitions et exemples Sécurité Criminalité informatique Apports de la cryptographie à la sécurité 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie 5 Bibliographie J.-O. Lachaud (LAMA) INFO006 7 / 183 Critères de sécurité Mise en place de solutions de sécurité pour satisfaire disponibilité : probabilité de bon fonctionnement, accessibilité, continuité de service intégrité : certification de la non-altération des données, traitements et services confidentialité : protection des données contre une divulgation non autorisée authentification : vérification de l’identité de l’utilisateur et de ses autorisations non-répudiation : imputabilité, traçabilité, auditabilité J.-O. Lachaud (LAMA) INFO006 8 / 183 Domaines d’intervention de la sécurité sécurité physique environnement humain (politique de sécurité, éducation, charte) environnement matériel (incendie, dégâts des eaux, protection des salles, sauvegardes, alimentations électriques) sécurité de l’exploitation hôte (système d’exploitation à jour, authentification) sécurité logique données (accès aux fichiers, autorisations, chiffrements, sauvegarde) sécurité applicative applications (virus, chevaux de troie, espiogiciels, spam, restrictions et localisations des applications) sécurité des télécommunications réseau interne (protocoles sécurisés, dimensionnement) alentours (pare-feu, vpn, nomadisme) J.-O. Lachaud (LAMA) INFO006 9 / 183 Menaces informatiques menace : action susceptible de nuire vulnérabilité ou faille : niveau d’exposition face à une menace dans un certain contexte contre-mesure ou parade : ensemble des actions mises en oeuvres en prévention d’une menace attaque : exploitation d’une faille (d’un syst info) à des fins non connus de l’exploitant du système et généralement préjudiciables en permanence sur Internet par machines infectées rarement pirates J.-O. Lachaud (LAMA) INFO006 10 / 183 Motivations des attaques intrusion dans le système vol d’informations industrielles (brevets), personnelles (bancaires), commerciales (contrats), organisationnelles troubler le bon fonctionnement d’un service (déni de service, defacing) utiliser le système comme rebond pour une autre attaque utiliser les ressources d’un système (ex : bonne bande passante) J.-O. Lachaud (LAMA) INFO006 11 / 183 Plan 1 Introduction à la sécurité et à la cryptologie Définitions et exemples Sécurité Criminalité informatique Apports de la cryptographie à la sécurité 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie 5 Bibliographie J.-O. Lachaud (LAMA) INFO006 12 / 183 Crime informatique, cybercrime Crime informatique : délit où le système informatique est l’objet du délit et/ou le moyen de le réaliser. Cybercrime : forme du crime informatique qui utilise Internet en 2007, la cybercriminalité pèse 7,1 milliards de dollars aux USA en 2009, assignement en justice pour 559 millions de dollars aux USA (×2 en deux ans) Typologie : malveillance, erreur, accident Cibles : états, organisations, individus Vol d’identité, Chantage, Fraude financière, détournements de fonds, vol de biens virtuels, atteinte à la dignité, dénonciation calomnieuses, espionnage, cyberterrorisme, désinformation, apologies de crimes, escroqueries, atteinte aux mineurs, atteinte à la vie privée, incitation à la haine raciale, . . . J.-O. Lachaud (LAMA) INFO006 13 / 183 Internet : un facteur aggravant dématérialisation des acteurs du délit, des objets du délit vulnérabilité : complexité des infrastructures informatique et réseaux automatisation, réalisation à grande échelle ⇒ubiquité, anonymat immatérialité : information numérique peut être détruite, modifiée, usurpée disponibilité d’outils, paradis numériques dépendance des états/organisations à l’informatique ⇒facteur de risque ⇒cyberterrorisme J.-O. Lachaud (LAMA) INFO006 14 / 183 Typologie des attaques accès physique : coupure électricité, vol de disque dur, écoute traffic réseau, récupération de matériels interception de communications : vol de session, usurpation d’identité, détournement de messages polupostage ou spam (98 % des mails) dénis de services : faiblesse de protocoles TCP/IP, vulnérabilité de logiciels serveurs intrusions : maliciels (virus, vers, chevaux de Troie), balayage de ports, élévation de privilèges, débordements de tampon trappes : porte dérobée dans un logiciel ingénierie sociale : contact direct de l’utilisateur attention aux attaques par rebond : l’utilisateur “complice” peut voir sa responsabilité engagée. J.-O. Lachaud (LAMA) INFO006 15 / 183 Logiciels malveillants : Virus, Vers, troyens I Virus Tout programme capable d’infecter un autre programme en le modifiant de façon à ce qu’il puisse se reproduire Brain (premier sur PC en 1986), Netsky (2004, lit fichiers EML, HTML pour se propager par email), Sobig-F (2003, contient un serveur SMTP) Infecte : Programmes, documents, secteurs de boot Ver (Worm) Programme se propageant à travers le réseau Blaster (Août 2003, faiblesse RPC Windows), Welchia (qqs jours après, élimine Blaster) Troyen ou Cheval de Troie Programme à l’apparence utile mais cachant du code pour créer une faille dans le système (backdoor) BackOrifice, GrayBird (soi-disant nettoyeur de Blaster) Porte dérobée (ou backdoor) Fonctionnalité inconnue de l’utilisateur, qui donne un accès secret au logiciel/système Trusting Trust (1984), noyau Linux (2003) J.-O. Lachaud (LAMA) INFO006 16 / 183 Logiciels malveillants : Virus, Vers, troyens II Machine zombie ordinateur contrôlé à l’insu de son utilisateur par un pirate informatique (suite à une infection par ver/cheval de troie). Sert de rebond. Botnet Réseau de machines zombies. Utile pour lancer des attaques de déni de service ou spams Bombes logiques Programme se déclencheant suite à un événement particulier (date, signal distant) CIH/Chernobyl (déclenchement 26 avril 1999, 26 avril 1986) Virus mutants réécriture de virus existants Virus polymorphes modifie son apparence, pour ne pas être reconnu Rétro-Virus attaque les signatures des antivirus Virus boot Virus s’installant sur un secteur d’amorçage (disquette, disque) J.-O. Lachaud (LAMA) INFO006 17 / 183 Logiciels malveillants : Virus, Vers, troyens III Virus d’applications (ou de document/macros) Programme infectant un document contenant des macros, exécutable par une application : VBScript Concept (1995), Bubbleboy (1999, affichage du mail) Antivirus Logiciel de détection et d’éradication de virus et vers Méthodes : dictionnaires, heuristiques, comportements suspects, émulation (bac-à-sable) scanneurs sur accès : examine les fichiers/programmes à chaque accès scanneurs à la demande : examine les disques/fichiers/programmes suite à une demande J.-O. Lachaud (LAMA) INFO006 18 / 183 Spywares : espiogiciels I Espiogiciel Programme collectant des données sur un utilisateur, les envoyant à une société en général pour du profilage souvent avec des freewares ou sharewares intégrés (PKZip, KaZaA, Real Player) ou externes souvent légaux (dans la licence) parades : ne pas installer de logiciels ( !), antisypwares, firewall keylogger enregistreur de touches : enregistrement des touches à l’insu de l’utilisateur. dispositif d’espionnage. Souvent un logiciel. J.-O. Lachaud (LAMA) INFO006 19 / 183 Spywares : espiogiciels II dongle version hardware (ex : KeyKatch) J.-O. Lachaud (LAMA) INFO006 20 / 183 Logiciels malveillants : Quelques statistiques I [Source Rapport Sophos 2005 sur la gestion des menaces à la sécurité] ▶vandalisme ludique cède la place à la criminalité organisée ▶1 message sur 44 infecté par un virus (fin nov 2005, 1 sur 12, ver Sober-Z) ▶Fin décembre 2005 : BD Virus Sophos a 114000 virus, vers et autres, 15900 nouveaux en 2005 ▶Méthodes de propagation : connexion directe via le réseau 66,8 %, pièces jointes 15,1%, chat 9,2 %, poste à poste (P2P) 4,5%, navigation web 2,4% ▶Windows est la cible (plus que) majoritaire ▶Ordinateur équipé de Windows sans protection : risque de contamination 95% uploads/Science et Technologie/ cours 5 .pdf

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager