Securite Informatique - BlocNote
Securite Informatique - BlocNote
Securite Informatique - BlocNote
Dr Ir NDAYIKUNDA Juvent
Chap I. Introduction à la sécurité informatique
Def:
L’information peut être:
- Une donnée si on parvient à lui donner un sens quelconque
et une interprétation
- Un message
- Connaissance
Les vulnérabilités sont tous les points failles pour lesquelles un hacker peut attaquer un
système informatique.
Application de la sécurité
- Sécurité des équipements: endroit où provient l’attaque (pour garantir la sécurité,
l'intégralité des données) => sécurité du matériel (proteger le materiel pour éviter
les intrusions)
- Sécurité des applications logicielles: la protection du système en installant par
exemple: des antivirus, les pare-feu, les proxy
- Sécurité des données: on doit chiffrer et rendre les données plus lisibles
- Sécurité des réseaux de télécommunication: il faut se protéger contre les
intrusions malveillantes à travers les réseaux
Les pare-feu ne protègent pas contre les virus car un virus peut y passer sans
problème.
L’architecture de sécurité OSI X800
L’architecture de sécurité OSI X800 se concentre sur les attaques de sécurité, les
mécanismes et les services. Ceux-ci peuvent être définis brièvement comme suit:
- Attaque de sécurité: toute action ayant pour objectif de nuire à un système
informatique
- Mécanisme de sécurité: processus pour détecter, prévenir et récupérer une
attaque de sécurité
- Service de sécurité: un service de traitement ou de communication qui améliore
la sécurité des systèmes
La confidentialité des données comprise quand les données sont accessible facilement
Types d’attaques
- Attaques passives: avoir accès aux ressources sans toutefois modifier
- Attaques actives: il y a modification (tente d’introduire des modifications et
endommagent le système)
Types d’attaques
1. Attaque direct: on attaque directement la machine sans se soucier qu’on
l’attrape ou non
2. Attaque par rebond: on envoie une requête à la machine et le message est
transmis à la machine du victime et celle-ci va répondre à ces messages (C
pense qu’il répond à A alors qu’il envoie une autre requête à B)
3. Attaque indirecte par réponse: (2) et (3) offre la même chose à part que (2)
envoie une requête (permission de faire quelque chose) et (3) l’autre envoie une
réponse
Technique d’attaque
1. Protection par mot de passe
a. Attaque par force brute: on essaie de déverrouiller le mot de passe en tentant
bcp de fois
b. Attaque par dictionnaire: on essaie de déverrouiller et ca envoie un
dictionnaire contenant des mots de passe et puis on regarde le mot de passe
correct
c. Attaque hybride: on doit mélanger avec vos propres mots de passe (mélange
entre force brute et dictionnaire)
Attaque réseaux
- Attaque contre la confidentialité: les informations ne sont plus confidentielle
(on joue sur les protocoles)
- Attaque contre l'intégrité: pour récupérer les données essentielles
- Attaque contre l’authentification: pour être authentifié comme la personne
légitime
- Attaque contre la disponibilité
● Virus
○ Virus parasite: s’attaque aux codes source des fichiers exécutables
○ Virus résidant en mémoire: héberge en mémoire, il affecte tous les
programmes qui s'exécutent
○ Virus sur secteur de boot (Boot Sector Virus)
● Ver (worm): quand on est infecté par un virus, les vers prennent la copie
● Un cheval de Troie (Trojan)
● Un logiciel espion (espiogiciel ou spyware): il va collecter les informations et les
faire sortir
● Les rançongiciels: on chiffre les données et on te demande les rançons pour
les déchiffrer
● Les Crypto Miners: on peut utiliser les ressources des autres machines pour
créer les cryptons. (tu vois ta machine ralentir sans savoir pourquoi?)
Les cryptons demandent la puissance de la machine.
● Les générateurs de clé (keygen):
Adresse MAC (c’est l’adresse physique de l’ordi. On peut la changer mais c’est difficile)
Adresse IP ca change
➔ DNS Spoofing: changer le nom du domaine en adresse IP
➔ Vol de session (TCP Session Hijacking): la session est déjà établie mais on
essaie de fragmenter les paquets. Le routeur exécute un paquet et pense que
les autres paquets sont bons.
Le deni de service
TCP demande beaucoup de ressources UDP.
On peut utiliser 2 méthodes pour le déni de service:
- TCP
- UDP
Bourrage de trafic
Ajouter des buts supplémentaires. Donc pour renforcer la sécurité de l’information
Pare-feu
- Filtrage entrant
- FIltrage sortant
➔ C’est une science qui permet de changer un message clair en message chiffré.
➔ La cryptanalyse c’est de tester un message/un mot de passe en tâtonnant
jusqu'à trouver la bonne réponse
➔ Une signature numérique est une signature électronique qui vient renforcer un
message
➔ La certification numérique (certificat numérique)
Principe de la cryptographie
- Assurer la confidentialité des données (algorithme de chiffrement)
- Garantir l'intégrité des données (algo de hackage)
- Authentifier l'émetteur des données (algo de signature numérique)
Le choix du système cryptographique depend des tâches à accomplir pour sécuriser les
données
Chiffrement de César
n = 3 on fait décalage de 3 alphabet car n = 3
Ex: Abana => DEDQD pour A: A, B, C, D si n = 3, A devient D
Si n = 256, pour voir le décalage entre les lettre de l'alphabet n on fait modulo 26
Ex: 256 mod 26 (mod : modulo - reste de la division)
Cryptographie symétrique
Dans la cryptographie symétrique on doit utiliser les nombres premiers
Longueur des bits = 512bits | 1024 bits
Test de Lehmann pour vérifier de fiabilité d’un nombre premier
!p nombre
Si on répète ce test pour un nombre t de fois pour que le resultat z soit égal à 1 ou
p - 1, dans ce cas la probabilité d’erreur est égal à 1/(2t)
Test de Rabin-Miller
Soit p un nombre
On calcule le nombre b, pour que p - 1 = 2b m
1. Choisir un nombre aléatoire a<p
2. Posons j = 0 et calculez z = am mod p
3. Si z = 1 ou z = p - 1, donc p peut être un nombre premier
4. Si j > 0 et z = 1, donc p n’est pas un nombre premier
5. Posons j = j + 1, si j < b et z != p - 1, calculer z = z2 mod p et refaire
l'étape (4)
Si z = p - 1 donc p est un nombre premier
La probabilité d’erreur est de 1/(4t) ou t est le nombre d'itération (le nombre de tours)
Test Rabin-Miller
Supposons p = 173
p - 1 = 2b m
172 = 22 43 => b = 2 ; m = 43
1. a = 2
2. j = 0, z = 243 mod 173 = 80
t=a-1
I. Bloquer un navigateur
II. Essayer de créer les petits réseaux-locaux d’au moins trois ordi(A, B, C) tout en
interdisant la connexion entre A et B.
1. a = 2
2. z = 245 mod 181 = 162
j = 0;
5. j = 0 + 1 = 1, j < b (1<2)
z = z2 mod p
= (162)2 mod 181
= 180
PGCD
Deux nombres sont relativement semblables s’ils n’ont pas de facteurs communs à part
1. Donc PGCD(a,n) = 1
PGCD(15, 27) = 3
Exercices
Données
a = 525
n = 11
Inconnues
a-1 (l’inverse de a modulo n)
Resolutions
Vérifions si a et n sont relativement premier
PGCD(525, 11) = PGCD(11, 8)
= PGCD(8, 3)
= PGCD(3, 2)
= PGCD(2, 1)
= PGCD(1, 0)
C’est a dire a et n sont relativement premier
Theoreme de Fermat
a-1 mod n = an-2 mod n
525-1 mod 11 = 52511 - 2 mod 11
= 5259 mod 11
= (5255 mod 11 x 5254 mod 11) mod 11
(a . b) mod n = (a mod n x b mod n) mod n
= (10 x 4) mod 11 = 7
-1
=> a = 7 car (525 x 7) mod 11 = 1
Les techniques de la cryptographie c’est pour:
- Assurer la confidentialité: algorithme de chiffrement
- Garantir l'intégrité: algorithme de hachage
- Authentification de l'émetteur: signature numérique
Algorithme RSA
Il est le plus répandu pour les applications a chiffrement asymétriques.
La clé privée est souvent donnée par le triplet (p, q, D) et la clé publique par (E, n)
Ex.
1. p = 7 et q = 17, M = 19 (on va chiffrer 19 c’est le message)
2. n = p . q = 7 x 17 = 119
3. 𝜑(n) = (p - 1)(q - 1) = (7 - 1) (17 - 1) = 6 x 16 = 96
4. E = 13 < 𝜑(n)
Donc D = 37