LA SÉCURITÉ INFORMATIQUE (Travaux Pratiques Encadrés - Espaces pédagogiques interactifs)
Publié le 20/04/2016
Extrait du document
ordinateurs et des logiciels. Dans la plupart des cas, il s'agit de machines configurées sous UNIX. Ces dernières ne contiennent pas de données sensibles et sont fortement surveillées, les machines branchées derrière ne l'étant pas vraiment.
Un firewall sert notamment à :
- isoler le trafic interne du trafic externe ;
- rendre les adresses internes invisibles et inaccessibles directement de l'extérieur ;
- faciliter des connexions encryptées entre deux parties coopérantes du réseau public ;
- filtrer le trafic sortant pour s'assurer qu'aucune information confidentielle ne quitte le réseau privé ;
- filtrer le trafic entrant afin d'éviter l'intrusion des virus ou les actions malveillantes ;
- permettre la connexion d'un usager autorisé au système.
Cependant, un firewall ne peut pas protéger le réseau privé contre les attaques internes ou authentifier l'origine des informations.
L'INTÉGRITÉ DES DONNÉES
La sécurité en informatique ne consiste pas seulement à protéger son système contre les personnes malveillantes ; il s'agit également
d'assurer l'intégrité des informations, c'est-à-dire éviter l'altération de ces données pendant leur transit, d'autant plus que la plupart des transferts se font entre machines situées à des milliers de kilomètres l'une de l'autre.
L'intégrité doit être conservée même en cas de pannes de courant, de dysfonctionnement des composants informatiques, d'incendies, d'inondations, etc. Prenons l'exemple d'une personne qui veut effectuer un paiement en ligne
Recherche documentaire, Pistes de travail & Axes de recherches pour exposé scolaire (TPE – EPI)
«
débité ; ensu ite, le compte du fournisseur est crédité de cette même somme .
Que se passe-t -il si une panne de courant surgit entre les deux étapes ? Le payeur a l'impression d'avoir payé ses dettes , (car la première étape a été bien exécutée ) mais , à cause de la panne de courant , la deuxième étape n'a pas pu être effectuée et le fournisseur n'a pas reçu l'argent ! Celui-ci a disparu !
COMMENT ASSURER L'INTtGRirt DE L'INFORMATION ? Les altérations que peut subir un message pendant son transit à travers le réseau peuvent être accidentelles , dans le cas d 'erreurs de transmission , ou malveillantes , dans le cas d'attaques virales .
Si pour ces dernières il n'existe pas d 'autre solution que d'éradiquer le virus, les erreurs accidentelles peuvent être corrigées à l'aide de codages de canal.
La canal désigne ici la liaison, indépendemment du support utilisé par l'information pour se propager de la source à la destination (pour internet il est principalement constitué de cables ou de fibrrs opUqurs ).
Un codage de canal consiste à ajouter de l'information redondante à l'information utile , qui constitue le message que l 'on veut transmettre .
Cet ajout fait référence à certaines caractéristiques de l'information utile .
Il est utilisé lors du décodage pour vérifier par comparaison si le mot réceptionné est bien correct ou pas.
Si l'information redondante est cohérente avec l'information utile , alors la donnée reçue est considérée comme correcte.
Dans le cas contraire, le récepteur peut soit essayer de retrouver la donnée utile à partir de l'information redondante, soit demander sa retransmission .
Supposons qu'une personne A veuille envoye r à une autre personne B , le message « 11001 », à travers un canal susceptible de provoquer des erreurs .
Pour pouvoir être stockée sur un disque dur ou transmise à travers les réseaux ,
l ' information est divisée en mots .
Un mot est une suite finie de b its, c'est-à dire de symboles o ou 1.
Une méthode de codage de canal très simple consiste à ajouter à chaque mot un bit de parité .
Ce bit vaut 1 si le nombre total d 'unités dans le mot à envoyer est pair, et o sinon .
Par exemple , dans notre cas, le message 11001 contient trois fois le bit 1, c'est-à-dire qu'il contient trois unités .
Le nombre d 'unités étant impair , le bit de parité vaut o et donc le mot transmis à travers le canal sera 110010 .
Quand le mot arrive à B, celui-ci peut vérifier si l'information reçue est correcte ou pas.
B regarde le bit de parité à la fin du mot reçu, compte le nombre d 'unités du mot d'information utile , puis compare les résultats .
Si B reçoit , par exemple , 111010 , il sait qu'une erreur de transmission s'est produite , car le bit de parité vaut o alors que l'information utile contient 4 unités.
Cette méthode est loin d 'être efficace , car elle ne détecte pas toutes les erreurs et de plus , elle n'est pas
capable de corriger les erreur s qu'elle trouve .
Dan s le cas présenté ci-dessus , si B reçoit 111110 , l'erreur de transmission ne sera pas dépistée lors du décodage : le bit de parité vaut 0 et le mot d'information utile contient 5 unités.
B considérera alors que le mot envoyé par A est 11111 ! Un codage de canal doit être assez fiable pour minimiser le taux d 'erreurs à la transmi ssion , mais il doit également être suffisamment efficace pour ne pas consommer trop de ressources de calcul ou nécessiter des temps de transfert trop longs .
Le codage de canal doit donc être un compromis entre fidélité et rapidité.
DES ÉCHANGES SÉCURISÉS
La confidentialité des messages assure la délivrance de l'information aux personnes qui en sont les destinataires , et uniquement à celles -ci.
Autrement dit le propriétaire d 'une information doit pouvoir maitriser la liste des personnes y ayant accès .
Mais comment être sOr que l 'information transmise ne sera pas interceptée par un t iers indésirable ? Pour résoudre ces problèmes , de multiples méthodes de cryptographie (du grec kryptos , «caché », et grophein , "écrire ») ont été développées .
Ensemble de techniques mathématiques permettant de protéger l'information, cette discipline fournit des moyens pour transformer un message écrit en un autre, de sorte qu'une personne ne possédant pas la clé nécessaire au décodage du message ne puisse pas le comprendre .
Ce processus s'appelle le codagr .
Son
contraire , le processus de désassemblage utilisant la clé correcte est appelé le décodage .
les codages et décodages s 'utilisent quotidiennement pour assurer l'intégrité et l'authenticité de tous les échanges électroniques (transcation , courrier , etc.).
CODAGE Soit le message " Alea jodo est » que l'on désire coder .
PGP est un programme de chiffrement.
Et voici le message après codage : #[@ "çll+} ..
-##&-& @ Ëtant donné que la clé de décodage n 'est pas connue, il n'est pas aisé de décrypter le message pour trouver sa forme originelle .
La cryptographie n'est pas une invention récente , liée à l 'essor de l'informatique .
En effet , le besoin de communiquer , sans qu'un message intercepté ne soit compris par une personne non initiée, remonte à très loin.
Ains i, dès l 'Antiquité , les généraux grecs utilisaient des méthodes artisanales pour transmettre des messages codés aux commandants sur les champs de bataille .
Parmi elles , on peut citer la scytale lacédémonienne , un cylindre en bois autour duquel on
Crypto-système à clé publique message 1 Rd v 14h00
Ps dtJcryptage
message 1
Rd v 14h00
e>--,.- &àf! 6f:fytg
message crypté
message crypté
@$2jc OK! ~ dkryptage
message 2 Sb
enroulait une fine bandelette de papyrus en spires jointives pour y écrire le message transversalement en lignes droites successives .
Une fois déroulée, la bande devenait donc illisible , à moins de posséder un autre cylindre de taille rigoureusement identique .
le premier système authentique de cryptographie est celu i de Jules César .
Il remplaçait chaque lettre par celle située trois positions plus loin dans l 'alphabet.
C'est a insi que le mot " consul » devient " frqvxo ».
De fait , ce n 'est pas tant le procédé de César qui est moderne, que les multiples possibilités de général isation qu'il admet.
Primitives et peu efficaces , les méthodes de chiffrement antiques reposaient sur des transformations arithmétiques très basiques.
La méthode de César est un cas particulier de ce que l'on appelle substitution simple .
Cette parente des systèmes modernes définit une fonction qui à chaque lettre associe une autre lettre .
Aujourd 'hui, étant donné l'accroissement exponentiel des capacités des systèmes informat iques , les performances en terme de rapidité et d 'efficacité des algor ithmes de cryptage et de décryptage ont été augmentées dans des proportions considérables .
le nombre de symboles utilisés pour coder une lettre est variable , et dépend de la fréquence d 'apparition de la lettre respective dans le langage .
Par exemple , pour la langue française , dont l'alphabet comporte 26 lettres , les statist iciens ont montré que la lettre la plus fréquente est le e, avec une probabilité d 'apparition de 0,1486 , et la moins utilisée est le w , avec une probabilité de 0,00001 .
Pour des raisons de rapidité , il est souhaitable qu'une lettre qui est fréquemment utilisée soit codée par un mot court .
les méthodes de codage et décodage les plus couramment utilisées sont celles proposées par Huffman , lempel -Ziv, et Shanon -Eiias .
CIYPTO·SYsrtME il Cli PUILIQUE Dans un crypto-système à clé publique , chaque participant possède une clé publique et une clé privée.
Prenons l'exemple de deux personnes , Alice et Bob, qui désirent échanger des messages de man ière sécurisée , et dont les clés publiques et privées sont notées respectivement P-" SA, Pa et Sa.
Chaque participant crée tout seul ses clés.
Chacun garde sa clé privée , mais place la clé publique dans un répertoire commun , accessible ~ tous les autres participants .
Les clés publique et
privée d 'un participant sont telles que, étant donné un message M , M = S A (P A(M)) = P A(SA(M)), et de la même manière pour B .
Dans un crypto-système à clé publique il est essentiel que personne , sauf Alice , ne soit capable de calculer SA dans un temps raisonnable.
La difficulté majeure consiste à concevo ir un procédé où l'on puisse calculer la transformation P-" sans être capable de retrouver son inverse , SA.
Supposons que Bob désire envoyer un message crypté M à Alice .
Il utilise pour cela la clé publique d 'Alice (P,V et l'applique à son message.
Il obtient un message crypté C=P A(M).
Et si P A permet de générer le message crypté C à partir de M , elle ne permet pas de retrouver M à partir de C.
Pour cela, il faut posséder la clé privée SA que seule Alice cannait.
Alice est donc l'unique personne à pouvoir retrouver le message M d ' origine à part ir de
du message crypté C , grace sa clé privée SA: SA(C)=M .
SIGNATURE tLECTRONIQUE Une telle signature est l'analogue électronique d 'une signature manuscrite.
Elle doit être facilement vérifiable par n'importe quelle personne et ne doit pas être falsifiable .
Elle perd donc toute validité si au moins un de ses bits est altéré .
De ce fait, elle garantit à la fois l'authenticité de l'identité du signataire et le contenu du message signé .
C'est donc l'instrument indispensable pour les documents d 'affaires approuvés par ordinateur interposé , pour les chèques électroniques , pour les commandes d'achat en ligne ou toute autre communication électronique qui doit être authentifiée.
CERTIFICAT tLECTRONIQUE Le certificat électronique peut être assimilé à une carte d'identité électronique .
Ëmis par une autorité de certification , il contient d 'une part la partie publique d'une paire de clés et d'autre part des informations sur son possesseur (nom , adresse électronique , etc.) .
A titre d 'exemple , le certificat électronique permet de garant ir
l ' identité de la personne avec qui on négocie une transaction.
SSL (Secure Sockets Loyer ) est un protocole , c'est-~-dire une méthode standard , permettant à des machines
OK! message 2
Pb
P = Cfé Publique S =Clé Privée
d'établir une communication sécurisée .
A ce titre, il existe de nombreuses implémentations de clients et de serveurs SSL.
SSL permet aux applicatio ns client 1 serveur de communiquer entre elles de manière à empêch er l 'écoute clandestine ou la contrefaçon .
Ainsi , avec SSL la communicat ion a trois propriétés de base : • Elle est privée .
Une entente initiale permet de définir la clé secrète du
chiffrage .
Pour coder les données, SSL utilise la cryptographie symétr ique, comme par exemple l'algorithme DES (Data Encrypton System ) ; • La paire client 1 serveur peut être authent ifié e en utilisant la cryptographie asymétr ique, ou à clé publique , comme par exemple l'algorithme RSA -baptisé ains i d 'après ses invent eurs Rlvrst, Shamir rt Ade/man ; • la conn exion est fiable .
la procédure de transm ission des messages conserve leur intég rité.
SET (Secu re Eledronic Transaction ) est un protocole de sécurisation des transactions électroniques par carte bancaire mis au point par V isa et MasterCa rd , et s'appuyant sur la méthode SSL.
Il est fondé sur une transaction mettant en jeu non seulemen t l'acheteur et le vendeur, mais auss i leurs banques respectives .
Ce type de méthode nécessite une signature électronique au n iveau de l'utilisateu r de la carte afin de certifier qu'il s 'agit bien du possesseur de cette carte .
Lors d 'une transaction sécurisée avec SET, les données sont envoyées par le client (acheteur ) au serveur du vendeur , mais ce dernier ne récupère que la commande .
En effet , le numéro de carte bleue est envoyé directement à la banque du commerçant qui va être en mesure de lire les coordonnées bancaires de l'acheteur , et donc de contacter s a banque afin de les vérifier en temps réel..
»
↓↓↓ APERÇU DU DOCUMENT ↓↓↓
Liens utiles
- Le calcul différentiel (Travaux Pratiques Encadrés - Espaces pédagogiques interactifs)
- (Travaux Pratiques Encadrés - Espaces pédagogiques interactifs): Les armes à feu
- La biométrie (Travaux Pratiques Encadrés - Espaces pédagogiques interactifs)
- Les biomatériaux (Travaux Pratiques Encadrés - Espaces pédagogiques interactifs)
- les centrales nucléaires: (Travaux Pratiques Encadrés - Espaces pédagogiques interactifs)