Etude et Mise en place d’un serveur de certificat EJBCA pour la sécurité du paiement des étudiants
SECURITE DE L’INFORMATION
Système d’information (SI)
L’information se présente sous trois formes: les données, les connaissances et les messages. On a l’habitude de désigner par système d’information l’ensemble des moyens techniques et humains qui permet d’élaborer, traiter, stocker, acheminer, présenter, détruire ou de transmettre l’information. En fait, on peut dire qu’un système d’information c’est tout ensemble de machines interconnectées de façon permanente ou temporaire permettant à une communauté de personnes physiques ou morales d’échanger des données (sons, images, textes, etc.…). De plus en plus complexes et interconnectés via des réseaux, ces systèmes sont devenus indispensables à toute organisation moderne et nécessite donc d’être sécurisé.
Sécurité des systèmes d’information (SSI)
Pourquoi sécuriser les systèmes d’informations
Les enjeux stratégiques et économiques liés à l’écoute des réseaux de communication et l’impact très médiatique des attaques informatiques sont tels que la définition et la mise en œuvre d’une politique de sécurité sont devenues une activité de tout premier plan incontournable. Au cœur du bon fonctionnement de ces entreprises et des grands corps de l’état, les S.I. constituent une cible d’attaques informatiques privilégiés (virus, intrusions, usurpations d’identité..) dont l’impact peut être extrêmement préjudiciable à l’organisation. La divulgation de secrets industriels comme le savoir-faire ou les informations commerciales, menace la vie d’une entreprise et affecte ses résultats financiers.
Les attaques contres les systèmes d’information
La sécurité informatique et son pendant le piratage sont intimement liés. Ce que fait l’un dicte l’existence de l’autre et inversement. Dans cette partie nous verrons à quelles attaques sont exposés les systèmes d’information. On peut considérer deux types d’attaques : les locales et les distantes : les attaques locales : ces attaques peuvent être dues à un logiciel défectueux ou une mauvaise configuration du système. Dans le premier cas, deux possibilités existent : une faille logicielle existante mais non connue du grand public car très rare : ici la solution est la veille passive sur l’exécution des processus de chaque utilisateur ce qui peut être fait facilement par l’utilisation d’un IDS sur le système. Une faille logicielle existante connue du grand public : c’est elle qui, suite à une maintenance défectueuse, permet à la personne mal intentionnée de faire ce qu’elle désire. Ainsi il est indispensable de faire un suivi quotidien des logiciels qui nécessitent une mise à jour, de vérifier que les processus en présence sont normaux et qu’une connexion inconnue ne perturbe pas votre ligne. Les attaques distantes : elles permettent à tout pirate potentiellement raccordé à votre réseau de tenter sa chance, ce qui, dans le cas d’Internet peut devenir un réel problème. Parmi ces attaques distantes on peut citer : Le problème de L’ARP : Ce type d’attaque se fait le plus souvent dans le réseau interne de l’entreprise. Puisqu’un commutateur gère les tables ARP qui, rappelons-le, font correspondre les adresses MAC des machines et leur adresse IP, pour savoir ce qui se dit sur un réseau commuté, il suffit à l’attaquant de faire croire au Switch qu’il est l’ordinateur possédant l’adresse qu’il souhaite écouter, et renvoyer le trafic au véritable détenteur de l’adresse. De ce fait, tout le trafic passe par son poste. L’attaque de l’homme du milieu (Man In The Middle), est une attaque courante. C’est entre autre la même que celle au niveau ARP. Le pirate cherche à s’introduire entre vous et l’hôte que vous souhaitez contacter. Que cela soit sur une connexion sécurisée ou non, l’attaque reste possible. C’est pour cela qu’il faut vous assurer absolument de votre interlocuteur, surtout lorsque vous vous trouvez sur une liaison possédant une couche SSL. Vérifiez toujours les certificats qui vous sont présentés et au moindre signe de modification intempestive, contactez l’administrateur distant pour vous assurer que celle-ci est normale Le déni de service et le déni de service distribué (DOS et DDOS) : ils sont des moyens attrayants pour couper un utilisateur du reste du monde et le mettre à sa merci. Le DDOS est du DOS distribué dans le sens qu’il ne part pas d’une seule et unique machine mais de plusieurs machines souvent des milliers. Ils consistent en la saturation d’une des ressources (bande passante, puissance de calcul, capacité de calcul etc.…) du système d’information en vue de le rendre inutilisable
Comment sécuriser les systèmes d’information
La sécurité des systèmes d’informations (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité de l’information et du système d’information. Les objectifs de la sécurité des S.I sont l’expression de l’intention de contrer des risques identifiés et/ou de satisfaire à des politiques de sécurité informatique. Cette sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu’ils puissent utiliser le S.I en toute confiance. C’est la raison pour laquelle il est nécessaire de définir une politique de sécurité c’est-à-dire: Elaborer des règles et des procédures, Installer des outils techniques dans les différents services de l’organisation, Définir les actions à entreprendre et les personnes à contacter en cas de détection d’une intrusion, Sensibiliser les utilisateurs aux problèmes liés à la sécurité des SI Préciser les rôles et responsabilités. Cette politique de sécurité vise à assurer les services de base de la sécurité cryptographique pour un S.I qui sont : la disponibilité, l’intégrité, la confidentialité, authentification, la nonrépudiation ainsi que la traçabilité qui garantie que les accès et tentatives d’accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables.
NOTIONS CRYPTOGRAPHIQUES
Nous ne pouvons pas parler de PKI sans pour autant faire un rappel sur la cryptographie qui, elle-même est à l’origine des PKI qui sont indispensables de nos jours à la sécurité des échanges via Internet. Le schéma suivant décrit les piliers qui assurent cette sécurité c’est-à-dire les objectifs de la cryptographie: Figure1 : notions importantes de base de la cryptographie moderne : Source www.ejbca-fr.org
Cryptographie
Le mot cryptographie est un terme générique désignant l’ensemble des techniques permettant de chiffrer des messages, c’est-à-dire permettant de les rendre inintelligibles sans une action spécifique. La cryptographie moderne a pour objectifs de garantir la sécurité des échanges entre deux interlocuteurs en présence d’un potentiel adversaire par la confidentialité, l’intégrité, l’authentification et la non-répudiation.
Cryptanalyse
On appelle cryptanalyse la reconstitution d’un message chiffré en clair à l’aide de méthodes mathématiques sans la connaissance de la clé de déchiffrement. Ainsi, tout crypto système doit nécessairement être résistant aux méthodes de cryptanalyses. Lorsqu’une méthode de cryptanalyse permet de déchiffrer un message chiffré à l’aide d’un crypto système, on dit alors que l’algorithme de chiffrement à été cassé. La cryptanalyse est donc l’étude des procédés cryptographiques dans le but de trouver des faiblesses et en particulier de pouvoir décrypter des textes chiffrés.
Cryptologie
La cryptologie est la science qui englobe la cryptographie et la cryptanalyse. I
Chiffrement
Pour assurer la confidentialité d’un document électronique, on le chiffre. Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de déchiffrement.
Les services de base de la cryptographie moderne
La confidentialité
La confidentialité est l’une des pierres angulaires de la sécurité de l’information, c’est le fait de s’assurer que cette dernière c’est-à-dire l’information n’est disponible qu’à ceux dont l’accès est autorisé. Elle est l’une des raisons d’être des crypto systèmes.
L’intégrité
L’intégrité désigne l’état des données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent leur format authentique permettant leur utilisation.
L’authentification ou identification
C’est la procédure qui consiste, pour un système informatique, à vérifier l’identité d’une entité (personne, ordinateur…), afin d’autoriser l’accès de cette entité à des ressources (systèmes, réseaux, applications…).L’authentification permet donc de valider l’authenticité de l’entité en question. L’identification permet de connaitre l’identité d’une entité alors que l’authentification permet de vérifier cette identité.
La non-répudiation
La non-répudiation signifie la possibilité de vérifier que l’envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message. Autrement dit, elle certifie qu’à l’origine les données ont été envoyées, et qu’à l’arrivée elles ont été bien reçues par le destinataire. En somme elle permet de disposer de preuves au cas où l’un des acteurs de la communication nie son implication.
Autorisation
L’autorisation est le fait de s’assurer que les individus n’excèdent pas les droits qui leurs sont attribués. En fait elle consiste à déterminer les droits d’un utilisateur authentifié. II.5.6 La disponibilité du service Il s’agit de garantir qu’une ressource sera accessible au moment précis ou on souhaitera s’en servir. II.6 Cryptographie Symétrique Aussi appelé chiffrement à clé privée ou chiffrement à clé secrète le chiffrement symétrique consiste à utiliser la même clé pour le chiffrement et le déchiffrement. Cette clé est appelée clé secrète ou clé de session. Exemple d’algorithmes symétriques : DES (40 et 56 bits), 3DES (112 & 168 bits), RC4 (40 à 128), AES (128, 192 et 256). Le principe : Alice désire envoyer une donnée confidentielle à Bob ; ils disposent tous les deux d’une clé identique. Alice chiffre le message avec, et l’envoie à Bob qui le déchiffre grâce à la même clé. ~ Figure 2: chiffrement à clé symétrique: Source www.ejbca-fr.org Les limites du chiffrement symétrique : Il assure la confidentialité et l’intégrité (si on le combine avec le hachage) des données Mais : o Il ne résout pas le problème de la non-répudiation o Il soulève le gros problème de la gestion des clés (échange des clés et déploiement à grande échelle) Le chiffrement symétrique est donc une réponse partielle au besoin de la cryptographie. Figure3 : objectifs non atteints avec chiffrement à clé symétrique: Source www.ejbca-fr.org
Cryptographie Asymétrique
La cryptographie est utilisée pour faire le chiffrement, la signature etc…
Chiffrement Asymétrique
Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d’un article sur la cryptographie par Whitfield Diffie et Martin Hellman. Dans un crypto système asymétrique les clés existent par paires : on parle généralement de biclés : Une clé publique pour le chiffrement et la vérification de signature; Une clé secrète connue que par le propriétaire pour le déchiffrement et la signature. Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé aléatoire qu’ils sont seuls à connaitre (clé privé). A partir de cette clé, ils déduisent chacun une clé publique via un algorithme de génération de clés. Les utilisateurs s’échangent cette clé publique au travers d’un canal non sécurisé. Lorsqu’un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer le message à envoyer au moyen de la clé publique du destinataire (qu’il trouvera par exemple dans un serveur de clés tel qu’un annuaire LDAP). Ce dernier sera en mesure de déchiffrer le message à l’aide de sa clé privée. Exemple d’algorithme à clé publique : RSA, DSA. RSA est l’algorithme asymétrique le plus répandu, il a été inventé par Ron Rivest, Adi Shamir et Ron Adleman en 1977 d’où le sigle RSA et est très utilisé dans le commerce électronique, plus généralement pour l’échange confidentielle des données sur Internet. Le principe : Bob désire recevoir des messages chiffrés de n’importe qui ; par exemple Alice. Bob génère donc deux clés : elle envoie la première (publique) à Alice et conserve secrètement la deuxième (privée). Avec la clé donnée par Bob, Alice chiffre son message puis lui envoie : ce dernier déchiffre ledit message grâce à sa clé privée.
REMERCIEMENTS |