+ All Categories
Home > Documents > Sécuriser un système d'information Introduction à l'authentification

Sécuriser un système d'information Introduction à l'authentification

Date post: 13-Feb-2017
Category:
Upload: lamlien
View: 232 times
Download: 1 times
Share this document with a friend
53
ecuriser un syst` eme d’information Introduction ` a l’authentification ebastien Gambs [email protected] 14 septembre 2015 ebastien Gambs Introduction ` a la s´ ecurit´ e : cours 1 1
Transcript
Page 1: Sécuriser un système d'information Introduction à l'authentification

Securiser un systeme d’informationIntroduction a l’authentification

Sebastien Gambs

[email protected]

14 septembre 2015

Sebastien Gambs Introduction a la securite : cours 1 1

Page 2: Sécuriser un système d'information Introduction à l'authentification

Introduction

Sebastien Gambs Introduction a la securite : cours 1 2

Page 3: Sécuriser un système d'information Introduction à l'authentification

Triade des proprietes fondamentales de la securite

Sebastien Gambs Introduction a la securite : cours 1 3

Page 4: Sécuriser un système d'information Introduction à l'authentification

Besoins fondamentaux de la securite

I Confidentialite : proteger le contenu d’un message ou dedonnees contre un espion qui ecouterait les communications.

I Authentification : etre capable de verifier l’origine d’unmessage et son integrite.

I Disponibilite : assurer la disponibilite d’un service/systemememe contre un adversaire qui essayerait de l’attaquer afin dele faire crasher.

I Protection de la vie privee : permettre a un individu de limiterles traces numeriques de ses actions et d’avoir un meilleurcontrole sur ses donnees personnelles.

Sebastien Gambs Introduction a la securite : cours 1 4

Page 5: Sécuriser un système d'information Introduction à l'authentification

Menaces, attaques et intrusion

Menace : violation d’une ou plusieurs proprietes de securite.

I Acte volontaire : ecoute de trafic, usurpation d’identite, . . .

I Accident : panne electrique, rayon cosmique, bug, . . .

I Securite vs surete.

Attaque : tentative volontaire de violer une ou plusieurs proprietesde securite.

I Ecoute de trafic, divulgation de donnees.

I Modification, destruction de donnees ou de messages.

I Deni de service, temporisation.

I Mascarade d’utilisateur ou d’adresse.

I Rejeu, deni de reception ou d’emission.

Intrusion : violation effective de la politique de securite.

I Fait suite a une ou plusieurs attaques reussies.

Sebastien Gambs Introduction a la securite : cours 1 5

Page 6: Sécuriser un système d'information Introduction à l'authentification

Schema d’une attaque par OWASP

OWASP (Open Web Application Security Project) : communauteen ligne travaillant sur la securite des applications web.

Sebastien Gambs Introduction a la securite : cours 1 6

Page 7: Sécuriser un système d'information Introduction à l'authentification

Vulneralibilites

Pourquoi les intrusions sont-elles possibles?I Defaut de securisation.I Faille dans la securisation : vulnerabilite.I Ingenierie sociale.

Types possibles de vulnerabilites :I Logicielles ou materielles.I Concernent la specification, l’architecture, le codage, . . .I Concernent l’utilisation (configuration, administration,

deploiement, . . . ).I Liees a l’utilisateur (mot de passe faible, non-respect des

bonnes pratiques, . . . )

Exemples :I Faille dans un protocole ou algorithme cryptographique.I Mauvaise implementation d’un algorithme cryptographique.I Mot de passe par defaut ou mot de passe faible.I Depassement de tampon, injection SQL, directory traversal.

Sebastien Gambs Introduction a la securite : cours 1 7

Page 8: Sécuriser un système d'information Introduction à l'authentification

Base de vulnerabilites OVSDB

Sebastien Gambs Introduction a la securite : cours 1 8

Page 9: Sécuriser un système d'information Introduction à l'authentification

Exemples d’attaques contre les serveurs

I Attaques web : injection SQL, XSS ou directory traversal.

I Mais aussi : mauvaise configuration, mauvaise gestion del’authentification, mauvaise restriction des URL, . . .

I Des classiques toujours utilises : buffer overflow, format stringattacks, shellcode, . . .

I Objectifs possibles : simples “defacements”, usurpationd’identite, vol de donnees, prise de controle de l’application,. . .

I Escalade de privileges : installation de portes derobees, rebondsur d’autres systemes, . . .

Sebastien Gambs Introduction a la securite : cours 1 9

Page 10: Sécuriser un système d'information Introduction à l'authentification

Exemples d’attaques contre les clients

I Caracteristiques du “poste client” :I Heterogeneite : ordinateur personnel (usage personnel vs.

professionnel), smartphone, tablettes, . . .I Sous le controle de l’utilisateur, mobilite.I Souvent source de vulnerabilites importantes

I Memes techniques contre applications “sensibles” :navigateurs et leurs extensions, clients de messagerie et PDF,

I Installation de logiciels malveillants (malware) :I Virus, vers, spyware, keylogger, cheval de troie, . . .I Differents modes d’infection : pieces jointes de courriel,

consultation de sites web malveillants ou compromis, echangesde support amovible, . . .

I Differentes actions malveillantes : vol de donnees, ransomware,mise-a-jour, co-infection, participation a des botnets.

I Auto-protection : camouflage, desactivation anti-virus,chiffrement, metamorphisme, . . .

I Escalade de privileges : rootkit, porte derobee, . . .I Contamination des “voisins” : proliferation automatique.

Sebastien Gambs Introduction a la securite : cours 1 10

Page 11: Sécuriser un système d'information Introduction à l'authentification

Autres exemples d’attaques

Contre les reseaux :

I Attaques reseau (aussi VoIP) : ecoute, usurpation d’identite(spoofing).

I Wifi (mais aussi Bluetooth) : ecoute du trafic non chiffre,inscription a un point d’acces “ouvert”, cassage cles (WEP,WPA).

Mais aussi . . .

I Deni de service : DOS, DDOS (a tous les niveaux).

I Contre l’utilisateur : pourriel (spam), hameconnage (fishing),canular (hoax) ou arnaque.

I Cryptanalyse.

Sebastien Gambs Introduction a la securite : cours 1 11

Page 12: Sécuriser un système d'information Introduction à l'authentification

Exemple de menace : botnet

I Definition : ensemble de machines “robots” (bot) sous lecontrole d’un ou plusieurs maıtres (bot master).

I Peut etre utilise pour mener des attaques distribudes etcoordonnees comme des DDOS.

I Difficultes : reseau flexible, passe a l’echelle, resilient auxtentatives de coupure, rend difficile l’identification del’attaquant.

Sebastien Gambs Introduction a la securite : cours 1 12

Page 13: Sécuriser un système d'information Introduction à l'authentification

Politiques et mecanismes de securite

Politique de securite :

I Definition de ce qui est, et de ce qui n’est pas, autorise.

I Peut etre specifiee formellement.

I Souvent specifiee “en francais” (probleme de l’ambiguite).

I Composition des politiques de securite.

I Politiques implicites.

Mecanisme de securite :

I Methode, outil ou procedure permettant de mettre en oeuvreune politique de securite.

I Technique ou non-technique.

I Logiciel, materiel ou “physique”.

I Exemples : controle d’acces, authentification par carte a puce,anti-virus, procedure d’attribution (et de changement) de motde passe, serrure, . . .

Sebastien Gambs Introduction a la securite : cours 1 13

Page 14: Sécuriser un système d'information Introduction à l'authentification

Typologie des mecanismes de securite

Prevention :

I Objectif : faire echouer les attaques.I Renforcer la qualite du logiciel (methodes formelles, analyse

statique, . . . ).I Authentification et controle d’acces (ou de flux).I Chiffrement, signature cryptographique.

Detection :

I Objectif : detecter l’occurrence des attaques ou des intrusions.I Journalisation et audit.I Detection d’intrusion.I Supervision de securite.I Controle d’integrite.

Recouvrement :

I Anti-virus.I Detection d’intrusion + sauvegarde.

Sebastien Gambs Introduction a la securite : cours 1 14

Page 15: Sécuriser un système d'information Introduction à l'authentification

Demarche generique

Phase 1 : analyse de risques

I Identifier les ressources a proteger.

I Identifier les menaces qui pesent sur ces ressources.

I Evaluer la vraisemblance de ces menaces.

Phase 2 : definition de la politique de securite

I Qui est autorise a utiliser la ressource et comment?

I Qui est autorise a accorder des droits sur la ressource?

I Qui possede les privileges de l’administrateur?

Phase 3 : mise en oeuvre de la politique de securite

I Choix de l’ensemble des mecanismes de securite permettantde proteger les ressources de la maniere la plus efficace etpour un cout acceptable.

Limite intrinseque : aucune securite n’est parfaite (un attaquantdisposant de suffisamment de moyens et de ressources pourratoujours eventuellement briser la securite).

Sebastien Gambs Introduction a la securite : cours 1 15

Page 16: Sécuriser un système d'information Introduction à l'authentification

Modele de securite Unix ou Windows

Controle d’acces fonde sur l’identite (IBAC) :

I Authentification.

I Access control list ou droits rwx.

I Politiques fermees : si une action n’est pas permise, alors elleest par defaut interdite.

I Assure la confidentialite et l’integrite.

I Simplification des droits par l’utilisation de groupes.

Modele d’administration : controle d’acces discretionnaire ou DAC(le proprietaire du fichier decide des droits).

Sebastien Gambs Introduction a la securite : cours 1 16

Page 17: Sécuriser un système d'information Introduction à l'authentification

Autres types de modeles de securite

Non fondes sur l’identite :

I Fonde sur les roles (RBAC).

I Fonde sur les organisations (OrBAC).

Non discretionnaires :

I Mandatory Access Control (MAC), controle d’accesobligatoire.

I Politique defini par le responsable du systeme, pas par lesproprietaires des objets.

Non fermees :

I Utilisant des interdictions (ou des concepts plus avances) enplus des permissions.

Sebastien Gambs Introduction a la securite : cours 1 17

Page 18: Sécuriser un système d'information Introduction à l'authentification

Pare-feu (firewall)

I Controle d’acces reseau (principe de moindre privilege).I Logiciel (integre a l’OS) ou materiel dedie + (eventuellement)

routeurI Filtre les paquets (ou les connexions) suivant des regles

dependant de :I la source (IP, port TCP/UDP),I la destination (IP, port TCP/UDP),I les protocoles utilises, les options,I les donnees (couches applicatives), . . .

I S’appuie en general sur des zones : Internet, Intranet, DMZ,. . .

I Differents cas d’utilisation :I Materiel ou serveur dedie.I Filtrage des connexions entrantes (serveur).I Filtrage des connexions sortantes : pare-feu personnels.

I Limites : chiffrement des donnees, complexite des protocoles,attaques sur les protocoles applicatifs (attaques web).

Sebastien Gambs Introduction a la securite : cours 1 18

Page 19: Sécuriser un système d'information Introduction à l'authentification

Illustration pare-feu

Sebastien Gambs Introduction a la securite : cours 1 19

Page 20: Sécuriser un système d'information Introduction à l'authentification

Anti-virus

I Identifier, neutraliser et eliminer les logiciels malveillants :I Virus : replication de code et propagation en infectant des

programmes initialement “sains”.I Vers : replication et propagation via le reseau.I Chevaux de troie : porte derobee, dropper, keylogger.I Autres : adware, scareware.

I Donnees analysees : memoire, disque dur, echanges avec lereseau.

I Methodes de detection :I Comparaison a une base de signatures virales.I Solution simple et historique.I Limites : necessite de frequentes mises a jour, peu robuste au

polymorphisme, combat perdu d’avance?I Heuristique.I Execution en “bac-a-sable”.I Analyse comportementale.

Sebastien Gambs Introduction a la securite : cours 1 20

Page 21: Sécuriser un système d'information Introduction à l'authentification

Systemes de detection d’intrusion

Approches par scenarios ou signatures d’attaque :

I Modeles d’attaque (bases de signature = symptomesd’attaques dans les activites observees).

I Alerte si presence de symptomes.

Approche comportementale :

I Modeles des comportements legaux.

I Alerte si activite observee hors des comportements normaux.

Sebastien Gambs Introduction a la securite : cours 1 21

Page 22: Sécuriser un système d'information Introduction à l'authentification

Sources possibles de donnees

1. Donnees capturees sur le reseau.

I Avantages : couverture large, aucun impact sur le systeme,sondes dediees, format standard de donnees de facto, reactionautomatique possible.

I Inconvenients : reseaux switches, montee en debit des reseaux,chiffrement.

2. Donnees produites par le systeme d’exploitation.

I Avantages : informations precises liees aux utilisateurs,granularite fine.

I Inconvenients : impact sur les performances de l’hote,quantite d’information importante, structure des donneescomplexe, information tres bas niveau.

Sebastien Gambs Introduction a la securite : cours 1 22

Page 23: Sécuriser un système d'information Introduction à l'authentification

Aspects organisationnels et facteurs humains

I Les vulnerabilites ne sont pas seulement une questiond’implementation!

I Elles sont souvent liees a l’utilisateur, l’administrateur ou lapersonne ayant realisee le deploiement.

I Securite trop souvent percue comme une perte deproductivite.

I Gain lie a la securite difficile a percevoir (sauf apresintrusion!).

I Responsabilite de la securite (liee a la hierarchie).I Formation, sensibilisation, exercice, . . .I Definition d’une politique de securite! Connaissance fine des

processus.I La securite ne doit pas empecher la realisation des taches

premieres de l’organisation!I Confiance dans les membres de l’organisation (insider attacks).I Ingenierie sociale, espionnage, “intelligence economique”.

Sebastien Gambs Introduction a la securite : cours 1 23

Page 24: Sécuriser un système d'information Introduction à l'authentification

Traces numeriques

I Dans la Societe de l’Information, chaque personne laisseconstamment des traces numeriques qui peuvent etre reliees ason identite.

I Danger : collecte des traces numeriques par une entitenon-autorisee pour utilisation a des fins malveillantes.

I Exemple : lorsque vous consultez une page web, il est possiblede relier l’adresse IP de votre ordinateur a cette page⇒ permet d’associer le sujet de cette page a votre identitemais aussi d’inferer votre localisation⇒ bris de vie privee!!!

Sebastien Gambs Introduction a la securite : cours 1 24

Page 25: Sécuriser un système d'information Introduction à l'authentification

Retrouver un fugitif grace a son interet pour WoW

Sebastien Gambs Introduction a la securite : cours 1 25

Page 26: Sécuriser un système d'information Introduction à l'authentification

Protection de la vie privee

I But principal de la protection de la vie privee : permettre a unindividu de minimiser et controler les traces numeriques qu’ilseme.

I Un des principaux defis de la “Societe de l’information”.I Exemples :

I Adresse IP ⇒ localisation, identifiant, contenu.I Historique de requetes ⇒ centre d’interets.I Connaissance du reseau social ⇒ inferences sur opinions

politiques, religion, hobbies, . . .I Consommation electrique ⇒ activites a la maison

I Danger : utilisation de ces informations a des fins frauduleuses.

I Exemples : spam cible, usurpation d’identite, profilage,discrimination.

Sebastien Gambs Introduction a la securite : cours 1 26

Page 27: Sécuriser un système d'information Introduction à l'authentification

Securite contre respect de la vie privee?

Sebastien Gambs Introduction a la securite : cours 1 27

Page 28: Sécuriser un système d'information Introduction à l'authentification

Plan previsionnel du cours (1/3)

CM :

1. Securiser un systeme d’information et introduction al’authentification - Sebastien (lundi 14 septembre)

2. Bases de cryptographie pour la securite - Pierre-Alain (lundi21 septembre)

3. Chiffrement symetrique - Pierre-Alain (lundi 28 septembre)

4. Codes d’authentification de messages et protocolesd’authentification - Sebastien (lundi 12 octobre)

5. Authentification dans les reseaux sans-fil (WEP, WPA, WPA2,RFID et rseaux de capteurs) - Sebastien (lundi 19 octobre)

6-7. Chiffrement asymetrique et signatures ´lectroniques -Pierre-Alain (lundi 2 et 9 novembre)

8. Introduction a la protection de la vie privee - Sebastien (lundi16 novembre)

Sebastien Gambs Introduction a la securite : cours 1 28

Page 29: Sécuriser un système d'information Introduction à l'authentification

Plan previsionnel du cours (2/3)

TD :

1.-2. Chiffrement symetrique - Patrick (jeudi 24 septembre et 1octobre)

3. Kerberos - Julien (jeudi 15 octobre)

4. Etude de la securite de protocoles d’authentification - Julien(jeudi 22 octobre)

5.-6. Chiffrement asymetrique - Patrick (jeudi 5 et 12 novembre)

7. Protection de la vie privee - Julien (jeudi 19 novembre)

Sebastien Gambs Introduction a la securite : cours 1 29

Page 30: Sécuriser un système d'information Introduction à l'authentification

Plan previsionnel du cours (3/3)

TP :

1.-2. OpenSSL - Patrick (mercredi 23 et 30 septembre)

3.-4. Wireshark / IPSec - Julien (mercredi 7 et 14 octobre)

5. SSH - Patrick (mercredi 21 octobre)

6. “Hacking” (partie1) - Julien (mercredi 4 novembre)

7. “Hacking” (partie 2) - Julien (mercredi 18 novembre)

8. Implementation RSA - Patrick (mercredi 25 novembre)

9. Protection de la vie privee - Sebastien (mercredi 2 dcembre)

Sebastien Gambs Introduction a la securite : cours 1 30

Page 31: Sécuriser un système d'information Introduction à l'authentification

Introduction a l’authentification

Sebastien Gambs Introduction a la securite : cours 1 31

Page 32: Sécuriser un système d'information Introduction à l'authentification

Authentification

Authentification : verification de l’identite d’une entite (personneou ordinateur) afin d’autoriser l’acces a certaines ressources.

Preuve d’identite possible par :

I ce que l’on sait (mot de passe et identifiant personnel),

I ce que l’on possede (certificat numerique, carte a puce, jeton),

I ce que l’on est (empreinte digitale, iris ou voix).

Authentification possible par un ou plusieurs de ces elements.

Sebastien Gambs Introduction a la securite : cours 1 32

Page 33: Sécuriser un système d'information Introduction à l'authentification

Exemple : jeton cryptographique (ici SecurID)

(Extrait d’une demo des laboratoires RSA sur SecurID)

Sebastien Gambs Introduction a la securite : cours 1 33

Page 34: Sécuriser un système d'information Introduction à l'authentification

Exemples de systemes ou l’authentification est necessaire

I Acces a mon compte informatique depuis un poste del’universite.

I Acces a distance a mon serveur de courriel depuis Internet.

I Connexion a un reseau sans-fil en acces libre.

I Acces physique a une zone d’acces restreint.

I Authenticite de mon abonnement de transport mensuel.

I Acces d’un medecin au dossier d’un de ses patients.

I . . .

Sebastien Gambs Introduction a la securite : cours 1 34

Page 35: Sécuriser un système d'information Introduction à l'authentification

Formes d’authentification

I Authentification simple : se base sur la verification d’un seulelement.

I Exemple : login et mot de passe.

I Authentification forte : combinaison de la verification de deuxfacteurs ou plus.

I L’authentification est consideree comme reussie seulement sitoutes les verifications individuelles des elements sont validees.

I Exemple : jeton de securite + scan de l’iris.

I Authentification unique (Single-Sign-On ou SSO en anglais) :on s’authentifie une fois pour toute et ensuite on peut accedera plusieurs applications ou services situes sur des serveursdifferents. Exemple : Liberty Alliance, OpenID.

I Ameliore la facilite d’utilisation mais . . .

I un seul point d’entree a attaquer qui s’il est briser permetd’acceder a toutes les ressources.

Sebastien Gambs Introduction a la securite : cours 1 35

Page 36: Sécuriser un système d'information Introduction à l'authentification

Lien entre identification et authentification

I Identification : connaissance de l’identite d’une entite.

I Afin de determiner l’identite, le verificateur comparel’information recue a celle de toutes les autres entites⇒ en general l’identite est unique

I Remarque : attention a ne pas confondre authentification etidentification.

I Pour prouver l’authenticite d’un utilisateur, il n’est pasnecessaire de l’identifier.

I Exemple : un utilisateur pourrait s’authentifier sans declarerson identite en prouvant qu’il appartient a un groupe ou qu’ildispose d’une accreditation anonyme.

Sebastien Gambs Introduction a la securite : cours 1 36

Page 37: Sécuriser un système d'information Introduction à l'authentification

Triade des besoins fondamentaux de la securite

Sebastien Gambs Introduction a la securite : cours 1 37

Page 38: Sécuriser un système d'information Introduction à l'authentification

Triade des besoins fondamentaux de la securite (suite)

1. Confidentialite : proteger le contenu d’un message contre unespion qui ecouterait les communications.

I Obtenu en general en utilisant un cryptosysteme securitaire.

2. Authentification : etre capable de verifier l’origine d’unmessage ainsi qu’eventuellement son integrite.

I Typiquement obtenu aussi par des techniquescryptographiques (comme celles dont on va discuter dans lecours d’aujourd’hui).

3. Disponibilite : assurer la disponibilite d’un service/systemememe contre un adversaire qui essayerait de l’attaquer afin dele faire se crasher.

I Peut etre prevenu en detectant une attaque ou en mettant enplace des repetitions du serveur qui fourni le service.

Sebastien Gambs Introduction a la securite : cours 1 38

Page 39: Sécuriser un système d'information Introduction à l'authentification

Attaques possibles sur la securite d’un protocole (1/2)

1. Espionnage : l’adversaire capture les informations envoyees parle protocole.

2. Modification : l’adversaire altere l’information transmise par leprotocole.

3. Rejeu : l’adversaire rejoue un message capture plus tard dansle meme protocole ou dans un autre contexte.

4. Reflection : forme specifique d’attaque par rejeu oul’adversaire renvoie simplement un defi qui lui etait destine.

I Possible si plusieurs sessions du meme protocole peuventfonctionner en parallele.

5. Deni de service : l’adversaire empeche les participants decommuniquer ou de completer le protocole.

Sebastien Gambs Introduction a la securite : cours 1 39

Page 40: Sécuriser un système d'information Introduction à l'authentification

Attaques possibles sur la securite d’un protocole (2/2)

6. Typage : l’adversaire remplace un champ du message par uneautre valeur (en general chiffre).

7. Cryptanalyse : l’adversaire profite d’une faiblessecryptographique du protocole pour attaquer une de sesproprietes de securite.

8. Manipulation de certificat : l’adversaire choisit ou modifie lecertificat utilise afin de pouvoir s’authentifier.

9. Interactions de protocole : l’adversaire exploite le fait que lameme cle soit utilise dans plusieurs types de protocole pourattaquer leur securite.

Sebastien Gambs Introduction a la securite : cours 1 40

Page 41: Sécuriser un système d'information Introduction à l'authentification

Controle d’acces par mot de passe

I Au coeur de la securite de nombreux systemes et parfois leseul mecanisme de protection.

I L’humain est souvent le maillon faible dans la chaıne.

Points importants pour la securite des mots de passe :

I Comment sont-ils choisis?

I Comment sont-ils transmis entre l’utilisateur et le verificateur?

I Comment sont-ils stockes/proteges par l’utilisateur?

I Comment sont-ils stockes/proteges par le verificateur?

Sebastien Gambs Introduction a la securite : cours 1 41

Page 42: Sécuriser un système d'information Introduction à l'authentification

Longueur des mots de passe

I Le nombre de NIPs possible pour une carte bancaire est del’ordre de 104 = 10 000 possibilites cependant . . .

I il est necessaire de posseder la carte valide correspondante etseul 3 essais sont autorises.

I Les mots de passe sous UNIX sont quelques milliards de foisplus nombreux (252 possibilites).

I Si un mot de passe est trop long ou trop aleatoire, il nepourra pas etre facilement memorise et sera donc inutilisableen pratique.

I Selon certaines etudes, il est difficile pour un humain deretenir plus de 12 caracteres.

I Interrogation fondamentale : qu’est ce qu’un bon mot depasse?

I Un mot de passe facile a memoriser mais difficile a deviner?

Sebastien Gambs Introduction a la securite : cours 1 42

Page 43: Sécuriser un système d'information Introduction à l'authentification

Illustration : mot de passe facile a deviner

(Extrait de Roger’s information security blog)

Sebastien Gambs Introduction a la securite : cours 1 43

Page 44: Sécuriser un système d'information Introduction à l'authentification

Difficulte de deviner un mot de passe

I Au-dela du nombre de mots de passe possibles, il estimportant de s’interesser a comment ils sont choisis.

I Un mot de passe long peut etre facile a deviner (si parexemple il s’agit d’un mot du dictionnaire).

I Alternative raisonnable : retenir une phrase de passe plutotqu’un mot et prendre quelques lettres de cette phrase.

I Exemple : “cette phrase est difficile a deviner si on ne laconnaıt pas” devient “cpedadsonlcp”.

Comment rendre les mots de passe plus surs :

I Changer regulierement de mots de passe.

I Utiliser un systeme qui verifie un candidat et detecte s’il estpotentiellement facile a deviner.

I Verifier si un nouveau mot de passe est suffisamment differentde l’ancien.

Sebastien Gambs Introduction a la securite : cours 1 44

Page 45: Sécuriser un système d'information Introduction à l'authentification

Attaques possibles contre un systeme bancaire

I Apres 3 essais infructueux de NIP, un compte bancaire estbloque mais cela ne protege pas contre toutes les attaques.

I Attaque par falsification de carte : supposons par exemplequ’Eve est capable de produire des fausses cartes bancairesqui correspondent a des noms reels de clients.

I Apres avoir essayer quelques milliers de cartes en moyenne,Eve va pourvoir retirer de l’argent dans un compte qui ne luiappartient pas.

I Attaque par masquarade : puisque le guichet ne s’authentifiepas, il est possible d’installer des faux guichets qui vont volerl’information et le mot de passe d’une carte bancaire.

I Attaque par deni de service : quelqu’un pourrait vouloir voleret utiliser la carte bancaire d’une personne dans un guichetsimplement pour lui faire du tort en causant un deni deservice par le blocage du compte.

Sebastien Gambs Introduction a la securite : cours 1 45

Page 46: Sécuriser un système d'information Introduction à l'authentification

Risque lie au stockage de mots de passes en clair

I Supposons que les paires mots de passe/logins d’utilisateurssoient stockees en clair sur un serveur ou un post-it sur lebureau de l’administrateur.

I La securite du serveur se base sur le fait que ce serveur estsuffisamment bien protege ou que le bureau del’administrateur est inaccessible.

I Risque : ecroulement total du systeme si un adversaire reussi aacceder a cette base ou lire le post-it.

I Peut-on eviter de stocker le mot de passe en clair tout enpermettant l’authentification?

Sebastien Gambs Introduction a la securite : cours 1 46

Page 47: Sécuriser un système d'information Introduction à l'authentification

Stockage securise des mots de passe

I Si possible, il faut eviter de stocker des mots de passe “bruts”dans un fichier afin de se premunir contre une eventuelleattaque sur le serveur ou meme un administrateur tropcurieux.

I Solution : pour chaque utilisateur, on stocke la paire(loginu, f (passwordu)) ou f est une fonction a sens unique quiest facile a evaluer mais difficile a inverser.

I Ainsi le systeme peut verifier facilement un mot de passe quilui est presente mais le vol du fichier ne permet pas deretrouver le mot de passe.

I En pratique, f est construite soit a partir d’une fonction dehachage, soit a partir d’une fonction de chiffrement.

Sebastien Gambs Introduction a la securite : cours 1 47

Page 48: Sécuriser un système d'information Introduction à l'authentification

Craquage de mots de passe

I Si un adversaire arrive a mettre la main sur un fichiercontenant les paires (loginu, f (passwordu)), il peut essayer decraquer certains de ces mots de passe.

I Exemple : l’adversaire peut generer des mots de passe demaniere repetitive jusqu’a trouver une collision en faisant unefouille exhaustive ou une attaque par dictionnaire.

I Salage : ajouter une chaıne de bits aleatoires appele sel a lafin du mot de passe avant d’appliquer la fonction a sensunique afin de rendre plus couteux la tache d’un adversairequi voudrait calculer les valeurs possibles a l’avance.

I Renforcement de cle : utiliser une fonction tres lente a evaluertel qu’une fonction de hachage utilise avec salage qui estrepete de nombreuses fois (au moins 1000).

I Exemple : PBKDF2 utilise sous WPA et WPA2.

Sebastien Gambs Introduction a la securite : cours 1 48

Page 49: Sécuriser un système d'information Introduction à l'authentification

CAPTCHA

I CAPTCHA (pour Completely Automated Public Turing testto tell Computers and Humans Apart en anglais) : forme detest de Turing permettant de differencier de maniereautomatisee un humain d’un ordinateur.

I Se base sur des problemes qui sont consideres faciles aresoudre pour un humain mais difficiles pour un ordinateur.

I Utilise pour eviter la creation automatique d’adresse decourriel par un bot mais aussi pour limiter le nombre d’essaisqu’un ordinateur peut essayer une combinaison login/motpasse si a chaque fois il doit resoudre un CAPTCHA.

Sebastien Gambs Introduction a la securite : cours 1 49

Page 50: Sécuriser un système d'information Introduction à l'authentification

Mot de passe a usage unique

I Mot de passe a usage unique : mot de passe qui est validepour une seule session ou transaction.

I Avantage principal : permet deviter les attaques par rejeu.

I Utilise par exemple pour les transactions bancaires.

I Exemple:

(Extrait du site web de Entrust)

Sebastien Gambs Introduction a la securite : cours 1 50

Page 51: Sécuriser un système d'information Introduction à l'authentification

Ingenierie sociale

I Meme si les mots de passe sont stockees de facon securisees, ilest toujours possible d’attaquer l’humain par ingenierie sociale.

I Attaque par hameconnage (phishing en anglais): un pirate sefait passer pour un tiers parti de confiance afin de soutirer del’information confidentielle.

I Mecanismes de protection : informer l’utilisateur des risquesexistants, authentification forte combinant un systeme demots de passe avec de la biometrie ou de la securite materielle.

Sebastien Gambs Introduction a la securite : cours 1 51

Page 52: Sécuriser un système d'information Introduction à l'authentification

En resume : quelques conseils sur les mots de passe

I Aider/forcer l’utilisateur a choisir un “bon” mot de passe dupoint de vue securite mais neanmoins facile a memoriser (parexemple les phrases de passe).

I Informer les utilisateurs des risques de l’ingenierie sociale.

I Avoir un systeme de verification automatique de mot de passequi ecarte d’emblee ceux qui sont trop faciles a deviner.

I Utiliser un systeme de stockage securise des mots de passe.

Sebastien Gambs Introduction a la securite : cours 1 52

Page 53: Sécuriser un système d'information Introduction à l'authentification

C’est la fin !

Merci pour votre attention.Questions?

Sebastien Gambs Introduction a la securite : cours 1 53


Recommended