SlideShare ist ein Scribd-Unternehmen logo
1 von 154
Downloaden Sie, um offline zu lesen
Notions de 
Sécurité 
A l'usage du développeur 
Noël Bardelot, ingénieur Soat
https://plus.google.com/+NoëlBardelot
Plan de la présentation 
1. Qu'est-ce que la sécurité ? 
2. Cryptographie et cryptanalyse 
3. Les opérations cryptographiques 
4. Des outils et des bonnes pratiques 
5. La sécurité : concept global
QU'EST-CE QUE LA SÉCURITÉ ? 
« J'ai l'impression qu'on m'écoute. » 
Paul Bismuth 
ancien Président de la République
Sécurité 
« Situation dans laquelle 
quelqu'un, 
quelque chose 
n'est exposé à 
aucun danger. »
Danger 
« Ce qui constitue 
une menace, 
un risque 
pour quelqu'un, 
quelque chose. »
CRYPTOGRAPHIE 
ET 
CRYPTANALYSE 
Cryptex façon « Da Vinci Code »
La stéganographie 
L'art de cacher
Le chiffre 
de 
César
Exemple : le chiffre de César avec un décalage de 13 caractères
Analyse fréquentielle
Le chiffre 
de 
Vigenère
Exemple à l'aide d'un MOTDEPASSE 
HELLO 
→ 
TSE...
La machine 
Enigma
LES OPERATIONS 
CRYPTOGRAPHIQUES
HASHER
SHA-2
Exemple : la somme de contrôle d'un fichier 
> cat mon_fichier.txt 
Fichier 
contenant 
des 
données 
importantes. 
> md5sum mon_fichier.txt 
f530b08d011669bf271fbd60b91b95b7 
> sha1sum mon_fichier.txt 
a136aef251b4c7458d6870c7476079c6ff06fce5 
> sha256sum mon_fichier.txt 
0dc6fd63d59eb2f26000f1486516de4297b42c89eeccddb47203111a1a2b0a91
Autre exemple : les commits dans Git 
> git log --reverse 
commit f90acc01df5c399f9badebe1b306dd6b0e86df90 
Author: Noel Bardelot <noel.bardelot@socgen.com> 
Date: Fri Oct 31 15:20:36 2014 +0100 
Feat.: ajout d'une IA 
commit c91d5ff37726891d1ae5498d6a59d49bb0bf06dc 
Author: Noel Bardelot <noel.bardelot@socgen.com> 
Date: Fri Oct 31 23:54:24 2014 +0100 
Fix: à l'aide, le serveur a pris le contrôle !
SCELLER
{ 
"piou-piou": { 
"utilisateur": "@RenéDescartes", 
"date": "15 oct. 1644", 
"contenu": "Je #piou donc je suis !" 
}, 
"fonction_de_hashage": "SHA1", 
"sceau": "79a14c50bba0a3ac6623b4292c60915929c271d7" 
}
CCHHIIFFFFRREERR
Chiffrement 
symétrique
Chiffrement 
asymétrique
THE 
SERVER
American 
Encryption 
Standard 
Symétrique 
Joan Daemen Vincent Rijmen
Rivest 
Shamir 
Adleman 
Asymétrique
vs. 
Asymétrique 
Plus lent 
Nombres premiers 
Secret non partagé 
Symétrique 
Plus rapide 
Clé aléatoire 
Partager la clé
Comment partager 
une clé symétrique ?
AUTHENTIFIER
Autorité de certification 
Fournisseur officiel de clés
X.509
SIGNATURE NUMÉRIQUE 
→ SCELLEMENT & AUTHENTIFICATION
DES OUTILS 
ET 
DES BONNES PRATIQUES 
L'actu en Patates (Martin Vidberg)
Transport 
Layer 
Security
Le modèle OSI
THE 
SERVER
FTP 
+ STARTTLS
SMTP & 
IMAP & 
POP3 + 
STARTTLS
STOCKAGE 
SÉCURISÉ
Le sel doit être aléatoire
OAUTH 2.0
LA SÉCURITÉ : 
CONCEPT GLOBAL
Un maillon casse... 
… tout casse
Les cookies
Local storage
L'ajout manuel de certificats
Le navigateur
Le système
Les bibliothèques
Le réseau
Le hardware
Même les algorithmes ! 
Randall Munroe (XKCD)
Les Méta-données
ingénierie sociale
les bons outils, 
Des standards éprouvés, 
des développeurs responsables, 
et ça dès le début d'un projet.
Bibliographie 
Histoire des codes secrets, par Simon Singh 
https://www.schneier.com 
le blog de Bruce Schneier 
Cryptonomicon, par Neal Stephenson 
roman
Avez-vous 
des 
questions ?
Notions de 
Sécurité 
A l'usage du développeur 
Noël Bardelot, ingénieur Soat
https://plus.google.com/+NoëlBardelot
Plan de la présentation 
1. Qu'est-ce que la sécurité ? 
2. Cryptographie et cryptanalyse 
3. Les opérations cryptographiques 
4. Des outils et des bonnes pratiques 
5. La sécurité : concept global
QU'EST-CE QUE LA SÉCURITÉ ? 
« J'ai l'impression qu'on m'écoute. » 
Paul Bismuth 
ancien Président de la République
Sécurité 
« Situation dans laquelle 
quelqu'un, 
quelque chose 
n'est exposé à 
aucun danger. » 
C'est un concept tellement abstrait, tellement 
fondamental, qu'on a du mal à le définir. 
On ne définit pas la sécurité, on ne définit que 
l'absence de sécurité.
Danger 
« Ce qui constitue 
une menace, 
un risque 
pour quelqu'un, 
quelque chose. » 
Même le danger est un concept qui ne se définit 
que par lui-même tellement il est basique.
CRYPTOGRAPHIE 
ET 
CRYPTANALYSE 
Cryptex façon « Da Vinci Code »
La stéganographie 
L'art de cacher 
Il s'agit de cacher la donnée pour la protéger. 
La stéganographie n'est pas de la cryptographie.
Le chiffre 
de 
César 
Comme son nom l'indique, date de l'antiquité. 
Il s'agit de la forme la plus simple de cryptographie 
par substitution. 
Elle a continué à être utilisée jusque très tard pour 
sa facilité de mise en oeuvre (disques offert en 
cadeau aux enfants aux USA dans les magazines).
Exemple : le chiffre de César avec un décalage de 13 caractères 
Le plus connu des chiffres de César 
ROT13 = « rotation » de 13 caractères
Analyse fréquentielle 
Méthode pour déchiffrer les substitutions simples. 
Développée par les arabes (Al-Kindi) au 9ème 
siècle.
Le chiffre 
de 
Vigenère 
Diplomate français du 16ème siècle. 
Chiffrement par substitution polyalphabétique. 
A chaque itération l'alphabet choisi est déterminé 
par la lettre d'un mot de code secret. 
Cassé au 19ème siècle mais encore utilisé pour 
des cas simples.
Exemple à l'aide d'un MOTDEPASSE 
HELLO 
→ 
TSE... 
Utilise les 26 façons différentes de fabriquer un 
chiffre de César. 
Chaque lettre à chiffrer utilise un alphabet différent. 
Le choix à chaque étape de l'alphabet à utiliser est 
fonction d'un mot de passe. 
La cryptanalyse consiste à essayer de déduire la 
taille du mot de passe.
La machine 
Enigma 
Commercialisée avant la 2ème guerre mondiale. 
Entrée dans l'ère de l'automatisation des procédés 
cryptographiques. 
Les cryptographes de l'armée allemande la 
savaient cassable, mais ils ont jugé que c'était très 
improbable.
Pendant que les anglais cassaient Enigma, les 
américains utilisaient des indiens Navajo pour 
échanger des messages sur le front Pacifique. 
Les japonais n'ont jamais réussi à déchiffrer les 
messages.
LES OPERATIONS 
CRYPTOGRAPHIQUES
HASHER 
Fonctions mathématiques. 
A priori destructives (non reversibles).
SHA-2 
Bibliothèque de fonctions cryptographiques de 
hashage. 
Conçue par la NSA. 
Plus utilisée : SHA-256 
SHA = Secure Hash Algorithm
Exemple : la somme de contrôle d'un fichier 
> cat mon_fichier.txt 
Fichier 
contenant 
des 
données 
importantes. 
> md5sum mon_fichier.txt 
f530b08d011669bf271fbd60b91b95b7 
> sha1sum mon_fichier.txt 
a136aef251b4c7458d6870c7476079c6ff06fce5 
> sha256sum mon_fichier.txt 
0dc6fd63d59eb2f26000f1486516de4297b42c89eeccddb47203111a1a2b0a91 
Permet de vérifier qu'un fichier n'a pas été 
corrompu.
Autre exemple : les commits dans Git 
> git log --reverse 
commit f90acc01df5c399f9badebe1b306dd6b0e86df90 
Author: Noel Bardelot <noel.bardelot@socgen.com> 
Date: Fri Oct 31 15:20:36 2014 +0100 
Feat.: ajout d'une IA 
commit c91d5ff37726891d1ae5498d6a59d49bb0bf06dc 
Author: Noel Bardelot <noel.bardelot@socgen.com> 
Date: Fri Oct 31 23:54:24 2014 +0100 
Fix: à l'aide, le serveur a pris le contrôle ! 
Git utilise la fonction mathématique SHA-1. 
Permet d'identifier uniquement un commit (car la 
fonction a très peu de collisions). 
Permet aussi de garantir l'intégrité d'un commit au 
moment du « pull ».
SCELLER 
Utilisation particulière du chiffrement qui vise à 
assurer l'intégrité de la donnée (d'un document par 
exemple). 
On se met d'accord avec son interlocuteur sur un 
chiffrement. L'émetteur chiffre le message et envoie 
le message et le résultat du chiffrement. 
Le déstinataire chiffre aussi le message et vérifie 
que le résultat est le même qu'à l'émission. Si ça 
n'est pas le cas c'est que le message est corrompu.
{ 
"piou-piou": { 
"utilisateur": "@RenéDescartes", 
"date": "15 oct. 1644", 
"contenu": "Je #piou donc je suis !" 
}, 
"fonction_de_hashage": "SHA1", 
"sceau": "79a14c50bba0a3ac6623b4292c60915929c271d7" 
} 
Le scellement est un hashage appliqué à un 
message. 
A l'image des sceaux physiques que portent les 
documents officiels.
CCHHIIFFFFRREERR 
C 
A la base de toutes les opérations. 
On ne dit pas « crypter ». 
Fonction de base : rendre la donnée illisible sauf 
pour les personnes choisies.
Chiffrement 
symétrique 
Le même secret sert pour chiffrer et déchiffrer 
Le secret s'appelle « clé ». 
C'est un paramètre qu'on donne à une fonction 
mathématique choisie de manière à ce que 
même si on connaît le résultat et la fonction, il est 
très dur de retrouver le paramètre initial.
Chiffrement 
asymétrique 
Clé publique connue de tous, sert à chiffrer 
Clé privée connue d'un seul, sert à déchiffrer 
Pas les même fonctions mathématiques que pour 
le chiffrement symétrique.
THES 
ERVER 
On considère une relation 1-N (one-to-many) 
quand on parle de chiffrement asymétrique. 
Celui qui détient la clé privée est le serveur.
Il est possible pour un serveur de recevoir de 
manière sécurisée des messages depuis autant de 
clients qu'il le souhaite en partageant sa clé 
publique.
American 
Encryption 
Standard 
Symétrique 
Joan Daemen Vincent Rijmen 
AES (algorithme retenu : Rijndael) 
● Vincent Rijmen & Joan Daemen 
● remplace DES (1977) 
● standardisé en 2001/2002 
Rapide 
Peu gourmand en RAM
Rivest 
Shamir 
Adleman 
Asymétrique 
● RSA 
● Ron Rivest + Adi Shamir + Leonard Adleman 
● 1977 
● Implémentation la plus courante
vs. 
Asymétrique 
Plus lent 
Nombres premiers 
Secret non partagé 
Symétrique 
Plus rapide 
Clé aléatoire 
Partager la clé 
● Symétrique 
Avantage : 
● Transmission sécurisée avec un coût de calcul 
faible (par rapport au chiffrement asymétrique) 
● Clé secrète aléatoire 
Inconvénient : 
● Partage initial de la clé secrète très sensible ! 
● Asymétrique 
● Avantage : 
● Seule la clé publique est transmise 
● Suffisant pour effectuer une signature 
(donc un scellement et/ou une 
authentification) 
● Désavantage : 
● Coût de calcul plus élevé 
● Clé privée fondée sur des nombres premiers 
(pas aléatoire!)
Comment partager 
une clé symétrique ? 
Avant de pouvoir utiliser une clé symétrique pour 
échanger un message chiffré, il faut d'abord réussir 
à échanger la clé de manière sécurisée. 
Problème : comment échanger une clé à distance, 
sans qu'Alice et Bob se rencontre ?
AUTHENTIFIER 
Utilisation particulière du chiffrement qui vise à 
éviter l'usurpation d'identité. 
On identifie quelqu'un en lui demandant de 
déchiffrer un message pour lequel il n'y a que lui 
qui connaît le secret (« challenge »).
Autorité de certification 
Fournisseur officiel de clés 
Certificat à clé publique 
● Garantir le propriétaire d'une clé publique 
Autorité de Certification (AC) 
● Organisme qui signe le certificat avec sa clé 
privée 
● N'importe qui peut se servir de leur clé publique 
pour vérifier un certificat
Il est crucial pour un serveur de pouvoir révoquer 
un certificat si la clé privée est jugée compromise. 
Réciproquement un client doit pouvoir savoir si un 
certificat qu'il a obtenu a depuis été révoqué.
X.509 
X.509, la spécification 
● Émettre un certificat 
● Valider un certificat 
● Révoquer un certificat
SIGNATURE NUMÉRIQUE 
→ SCELLEMENT & AUTHENTIFICATION 
Ce qu'on appelle « signature numérique » c'est le 
fait qu'un document soit chiffré avec la clé privée du 
signataire, et que le résultat soit utilisé comme 
sceau. 
N'importe qui peut vérifier ce sceau avec la clé 
publique correspondante (via le certificat, garanti 
par une AC), et ainsi s'assurer de son intégrité tout 
en s'assurant de l'identité du signataire (seule la clé 
privée a pu chiffrer si la clé publique peut 
déchiffrer).
DES OUTILS 
ET 
DES BONNES PRATIQUES 
L'actu en Patates (Martin Vidberg)
Transport 
Layer 
Security 
Protocoles TLS de l'IETF 
Successeur de SSL de Netscape (terme 
obsolète)
Le modèle OSI 
TLS sécurise la couche applicative du point de 
vue du modèle OSI
THE 
SERVER 
Protocole de communication sécurisée 
● Authentification du serveur 
● Authentification réciproque du client 
● Etablissement d'une session 
(échange d'une clé symétrique à usage unique) 
● Dialogue sécurisé
● Deux manières de mettre en place HTTP sur TLS 
● avec une implémentation de TLS dans le 
serveur 
● à l'aide d'un proxy spécialisé 
(par exemple Stunnel)
Un flux HTTP par dessus un protocole sécurisé 
Consiste à fournir au serveur un moyen de : 
● s'authentifier auprès des clients 
● chiffrer la communication avec chaque client
FTP 
+ STARTTLS
SMTP & 
IMAP & 
POP3 + 
STARTTLS
STOCKAGE 
SÉCURISÉ 
Les données sensibles ne doivent pas être 
corrompues ou dérobées
Un exemple : les mots de passe utilisateurs 
● sceller, pas chiffrer ! 
● saler les hashs 
● utiliser un sel aléatoire
Une approche naïve consiste à stocket un hash du 
mot de passe au lieu du mot de passe lui-même. 
Le défaut majeur de cette pratique est qu'il existe 
de nombreuses tables de hashs précaculés pour 
de très nombreux algorithmes de hashage.
Beaucoup d'utilisateurs ayant de mauvais mots de 
passe vont utiliser des mots de passe identiques, 
tirés du dictionnaire, ou utilisant une recette facile 
à deviner (l33t). 
Dans ce cas la collision de mots de passe devient 
une collision de hashs et simplifie la vie de 
l'attaquant.
On ajoute un préfixe au mot de passe. 
Ce préfixe s'appel un « sel » (anglais « salt »). 
On ne hash plus seulement le mot de passe mais 
la concaténation du sel et du mot de passe. 
On stocke le sel et le hash. Quand quelqu'un veut 
s'authentifier, on lui donne le sel, et on attend un 
hash en retour.
Attaquer le mot de passe d'un seul utilisateur reste 
tout aussi facile (l'attaquant connaît le sel). 
Par contre il est beaucoup plus coûteux d'attaquer 
toute une liste de mots de passe : chaque calcul de 
hash doit être fait autant de fois qu'il y a de mots de 
passe, puisque chacun a un sel différent. 
Et la majorité des rainbow tables deviennent 
inefficaces puisqu'il faudrait précalculer des mots 
avec un grand nombre de préfixes possibles. 
Enfin, si un utilisateur utilise le même mot de passe 
sur deux sites différents, les sels seront différents 
et les hashs aussi. Même si son compte est 
corrompu sur un premier site, il ne le sera pas sur 
le second.
Le sel doit être aléatoire 
Si le sel est constant on subit les collisions de 
hashs en cas de collision de mots de passe. 
Et si le sel est trop facile à déterminer (par exemple 
la date de création, qui est
OAUTH 2.0 
Quand vous pouvez, évitez de le faire vous-même 
● authentification par un tiers de confiance 
(exemple : OAuth via Google, Twitter, 
Facebook...) 
● des API simples basées sur HTTP
LA SÉCURITÉ : 
CONCEPT GLOBAL
Un maillon casse... 
… tout casse 
Quatre maillons : 
● le client 
● le serveur 
● les couches de transport de l'information 
● les algorithmes et leurs implémentations 
Si un seul des maillons est compromis 
tout le mécanisme est compromis
Les cookies 
Stockés en clair chez le client. Il ne faut pas y 
mettre de données confidentielles. 
Ou alors il faut les chiffrer.
Local storage 
Idem que pour les cookies.
L'ajout manuel de certificats 
L'utilisateur peut ajouter manuellement des 
certificats verreux par méconnaissance ou erreur.
Le navigateur 
La première source de problème se situe dans la 
listes des AC pré-établie à l'installation : par défaut 
les navigateurs font confiance à beaucoup trop 
d'AC. 
Certaines de ces AC sont très douteuses. 
Le navigateur peut aussi être buggé, et surtout les 
plugins...
Le système 
Trojans, keyloggers, etc.
Les bibliothèques 
Les bibliothèques tierces contiennent forcément 
des bugs (et notamment les bibliothèques 
cryptographiques).
Le réseau 
Le flux passe par un certains nombre d'opérateurs 
réseau, chacun peut écouter. 
Le principe similaire aux écoutes téléphoniques.
Le hardware 
L'ajout de composants électroniques pour 
écouter/enregistrer des communications à très bas 
niveau n'est pas de la science fiction.
Même les algorithmes ! 
Randall Munroe (XKCD) 
● Indéchiffrable aujourd'hui, déchiffrable demain 
● Erreurs mathématiques ou dans les paramètres 
utilisés 
● Pseudo-aléatoire ne veut pas dire vraiment 
aléatoire...
Les Méta-données 
Même sans avoir accès aux communications on 
peut déduire de nombreuses informations sur la 
nature de ces communications. 
● Exemple : 
rendre aléatoires les séquences d'identifiants 
● Autre exemple : 
rendre aléatoires les temps de réponse
ingénierie sociale 
L'humain est probablement le maillon le plus faible 
de tous. 
Nous sommes des êtres sociaux, nous sommes 
programmés pour faire confiance. Sans ça, pas de 
société.
les bons outils, 
Des standards éprouvés, 
des développeurs responsables, 
et ça dès le début d'un projet.
Bibliographie 
Histoire des codes secrets, par Simon Singh 
https://www.schneier.com 
le blog de Bruce Schneier 
Cryptonomicon, par Neal Stephenson 
roman
Avez-vous 
des 
questions ?

Weitere ähnliche Inhalte

Was ist angesagt?

Crypto camer
Crypto camerCrypto camer
Crypto camerdilan23
 
Etude et implémentation de quelque algorithme de chiffrement et de signature
Etude et implémentation de quelque algorithme de chiffrement et de signatureEtude et implémentation de quelque algorithme de chiffrement et de signature
Etude et implémentation de quelque algorithme de chiffrement et de signatureYassine Nasser
 
Cryotographie
CryotographieCryotographie
Cryotographienaimhajar
 
Etude et implémentation de quelle que
Etude et implémentation de quelle que Etude et implémentation de quelle que
Etude et implémentation de quelle que Yassine Nasser
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementAlice and Bob
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAFEIT
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 

Was ist angesagt? (15)

Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
 
Etude et implémentation de quelque algorithme de chiffrement et de signature
Etude et implémentation de quelque algorithme de chiffrement et de signatureEtude et implémentation de quelque algorithme de chiffrement et de signature
Etude et implémentation de quelque algorithme de chiffrement et de signature
 
Cryotographie
CryotographieCryotographie
Cryotographie
 
Etude et implémentation de quelle que
Etude et implémentation de quelle que Etude et implémentation de quelle que
Etude et implémentation de quelle que
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
Crypto-talk-gea-1401
Crypto-talk-gea-1401Crypto-talk-gea-1401
Crypto-talk-gea-1401
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 

Andere mochten auch

Chiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineChiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineZellagui Amine
 
2011 red plan de trabajo word con acciones ed. vida
2011 red plan de trabajo  word  con acciones ed. vida2011 red plan de trabajo  word  con acciones ed. vida
2011 red plan de trabajo word con acciones ed. vidaAdalberto
 
R E P R O D U C C IÓ N Y H E R E N C I A (97 2003)
R E P R O D U C C IÓ N  Y  H E R E N C I A (97  2003)R E P R O D U C C IÓ N  Y  H E R E N C I A (97  2003)
R E P R O D U C C IÓ N Y H E R E N C I A (97 2003)jaival
 
Presentación sexualidad para ddhh ---- cortada
Presentación sexualidad para ddhh ---- cortadaPresentación sexualidad para ddhh ---- cortada
Presentación sexualidad para ddhh ---- cortadaAdalberto
 
FINANCEMENT DES ENTREPRISES IT AU SENEGAL
FINANCEMENT DES ENTREPRISES IT AU SENEGALFINANCEMENT DES ENTREPRISES IT AU SENEGAL
FINANCEMENT DES ENTREPRISES IT AU SENEGALGroupe IDYAL
 
Prestige et réputation de votre compagnie de danse
Prestige et réputation de votre compagnie de dansePrestige et réputation de votre compagnie de danse
Prestige et réputation de votre compagnie de danseNorbert Leonhard
 
La galette des rois
La galette des roisLa galette des rois
La galette des roisAna Bailo
 
L'avenir du m o
L'avenir du m oL'avenir du m o
L'avenir du m oMajid Bdw
 
Enviar guía investigación poetas salv
Enviar guía investigación poetas salvEnviar guía investigación poetas salv
Enviar guía investigación poetas salvAdalberto
 
Mairies communes du Pays de Fouesnant --php2 fn73y
Mairies communes du Pays de Fouesnant --php2 fn73yMairies communes du Pays de Fouesnant --php2 fn73y
Mairies communes du Pays de Fouesnant --php2 fn73yFoenizella.com
 
Toponymie du Pays de Fouesnant - phpid vp-qj
Toponymie du Pays de Fouesnant -   phpid vp-qjToponymie du Pays de Fouesnant -   phpid vp-qj
Toponymie du Pays de Fouesnant - phpid vp-qjFoenizella.com
 
Les personnages du Pays de Fouesnant - phph7 efau
Les personnages du Pays de Fouesnant - phph7 efauLes personnages du Pays de Fouesnant - phph7 efau
Les personnages du Pays de Fouesnant - phph7 efauFoenizella.com
 
La rennaissance amérindienne robert vachon
La rennaissance amérindienne  robert vachonLa rennaissance amérindienne  robert vachon
La rennaissance amérindienne robert vachonEldoux
 
L E U C E M I A E N SÍ N D R O M E D E D O W N (97 2 003)
L E U C E M I A  E N  SÍ N D R O M E  D E  D O W N (97  2 003)L E U C E M I A  E N  SÍ N D R O M E  D E  D O W N (97  2 003)
L E U C E M I A E N SÍ N D R O M E D E D O W N (97 2 003)jaival
 
Julio Actividades Integradoras De I Ciclo
Julio Actividades Integradoras De I CicloJulio Actividades Integradoras De I Ciclo
Julio Actividades Integradoras De I CicloAdalberto
 
BoletíN Informativo 17 Junio 2009 Propiedad Intelectual
BoletíN Informativo   17 Junio 2009   Propiedad IntelectualBoletíN Informativo   17 Junio 2009   Propiedad Intelectual
BoletíN Informativo 17 Junio 2009 Propiedad IntelectualYATACO ARIAS ABOGADOS
 
Sécuriser le mobile de son ado
Sécuriser le mobile de son adoSécuriser le mobile de son ado
Sécuriser le mobile de son adoJulie Martin
 
10 erreurs à ne pas commettre quand vous organisez un évènement !
10 erreurs à ne pas commettre quand vous organisez un évènement !10 erreurs à ne pas commettre quand vous organisez un évènement !
10 erreurs à ne pas commettre quand vous organisez un évènement !Davy Courteaux
 

Andere mochten auch (20)

Chiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineChiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui Amine
 
2011 red plan de trabajo word con acciones ed. vida
2011 red plan de trabajo  word  con acciones ed. vida2011 red plan de trabajo  word  con acciones ed. vida
2011 red plan de trabajo word con acciones ed. vida
 
R E P R O D U C C IÓ N Y H E R E N C I A (97 2003)
R E P R O D U C C IÓ N  Y  H E R E N C I A (97  2003)R E P R O D U C C IÓ N  Y  H E R E N C I A (97  2003)
R E P R O D U C C IÓ N Y H E R E N C I A (97 2003)
 
Presentación sexualidad para ddhh ---- cortada
Presentación sexualidad para ddhh ---- cortadaPresentación sexualidad para ddhh ---- cortada
Presentación sexualidad para ddhh ---- cortada
 
FINANCEMENT DES ENTREPRISES IT AU SENEGAL
FINANCEMENT DES ENTREPRISES IT AU SENEGALFINANCEMENT DES ENTREPRISES IT AU SENEGAL
FINANCEMENT DES ENTREPRISES IT AU SENEGAL
 
Prestige et réputation de votre compagnie de danse
Prestige et réputation de votre compagnie de dansePrestige et réputation de votre compagnie de danse
Prestige et réputation de votre compagnie de danse
 
La galette des rois
La galette des roisLa galette des rois
La galette des rois
 
L'avenir du m o
L'avenir du m oL'avenir du m o
L'avenir du m o
 
Enviar guía investigación poetas salv
Enviar guía investigación poetas salvEnviar guía investigación poetas salv
Enviar guía investigación poetas salv
 
Mairies communes du Pays de Fouesnant --php2 fn73y
Mairies communes du Pays de Fouesnant --php2 fn73yMairies communes du Pays de Fouesnant --php2 fn73y
Mairies communes du Pays de Fouesnant --php2 fn73y
 
Toponymie du Pays de Fouesnant - phpid vp-qj
Toponymie du Pays de Fouesnant -   phpid vp-qjToponymie du Pays de Fouesnant -   phpid vp-qj
Toponymie du Pays de Fouesnant - phpid vp-qj
 
Les personnages du Pays de Fouesnant - phph7 efau
Les personnages du Pays de Fouesnant - phph7 efauLes personnages du Pays de Fouesnant - phph7 efau
Les personnages du Pays de Fouesnant - phph7 efau
 
La rennaissance amérindienne robert vachon
La rennaissance amérindienne  robert vachonLa rennaissance amérindienne  robert vachon
La rennaissance amérindienne robert vachon
 
L E U C E M I A E N SÍ N D R O M E D E D O W N (97 2 003)
L E U C E M I A  E N  SÍ N D R O M E  D E  D O W N (97  2 003)L E U C E M I A  E N  SÍ N D R O M E  D E  D O W N (97  2 003)
L E U C E M I A E N SÍ N D R O M E D E D O W N (97 2 003)
 
Julio Actividades Integradoras De I Ciclo
Julio Actividades Integradoras De I CicloJulio Actividades Integradoras De I Ciclo
Julio Actividades Integradoras De I Ciclo
 
Quemaduras
Quemaduras  Quemaduras
Quemaduras
 
BoletíN Informativo 17 Junio 2009 Propiedad Intelectual
BoletíN Informativo   17 Junio 2009   Propiedad IntelectualBoletíN Informativo   17 Junio 2009   Propiedad Intelectual
BoletíN Informativo 17 Junio 2009 Propiedad Intelectual
 
Sécuriser le mobile de son ado
Sécuriser le mobile de son adoSécuriser le mobile de son ado
Sécuriser le mobile de son ado
 
Cuerpo Técnico
Cuerpo TécnicoCuerpo Técnico
Cuerpo Técnico
 
10 erreurs à ne pas commettre quand vous organisez un évènement !
10 erreurs à ne pas commettre quand vous organisez un évènement !10 erreurs à ne pas commettre quand vous organisez un évènement !
10 erreurs à ne pas commettre quand vous organisez un évènement !
 

Ähnlich wie Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)

CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptSaraNamane
 
9 choses que vous ignorez sur Alice et Bob
9 choses que vous ignorez sur Alice et Bob9 choses que vous ignorez sur Alice et Bob
9 choses que vous ignorez sur Alice et BobSpikeeLabs
 
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxazizlahmedi
 
191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materiellesGeeks Anonymes
 
CryptographieRSA.pdf
CryptographieRSA.pdfCryptographieRSA.pdf
CryptographieRSA.pdfTrust22
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...Dany-Jack Mercier
 
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légaleCommunication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légaleDominic Gingras
 
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Hackfest Communication
 
Prévention du vol de clavier NIP
Prévention du vol de clavier NIPPrévention du vol de clavier NIP
Prévention du vol de clavier NIPHalo Metrics
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ANSItunCERT
 

Ähnlich wie Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014) (17)

CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
Quelques
QuelquesQuelques
Quelques
 
9 choses que vous ignorez sur Alice et Bob
9 choses que vous ignorez sur Alice et Bob9 choses que vous ignorez sur Alice et Bob
9 choses que vous ignorez sur Alice et Bob
 
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
 
191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
RSA
RSARSA
RSA
 
CryptographieRSA.pdf
CryptographieRSA.pdfCryptographieRSA.pdf
CryptographieRSA.pdf
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
crypto1.pdf
crypto1.pdfcrypto1.pdf
crypto1.pdf
 
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...
 
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légaleCommunication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)
 
Prévention du vol de clavier NIP
Prévention du vol de clavier NIPPrévention du vol de clavier NIP
Prévention du vol de clavier NIP
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité
 

Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)

  • 1.
  • 2. Notions de Sécurité A l'usage du développeur Noël Bardelot, ingénieur Soat
  • 4. Plan de la présentation 1. Qu'est-ce que la sécurité ? 2. Cryptographie et cryptanalyse 3. Les opérations cryptographiques 4. Des outils et des bonnes pratiques 5. La sécurité : concept global
  • 5. QU'EST-CE QUE LA SÉCURITÉ ? « J'ai l'impression qu'on m'écoute. » Paul Bismuth ancien Président de la République
  • 6. Sécurité « Situation dans laquelle quelqu'un, quelque chose n'est exposé à aucun danger. »
  • 7. Danger « Ce qui constitue une menace, un risque pour quelqu'un, quelque chose. »
  • 8. CRYPTOGRAPHIE ET CRYPTANALYSE Cryptex façon « Da Vinci Code »
  • 10. Le chiffre de César
  • 11. Exemple : le chiffre de César avec un décalage de 13 caractères
  • 13. Le chiffre de Vigenère
  • 14. Exemple à l'aide d'un MOTDEPASSE HELLO → TSE...
  • 16.
  • 19. SHA-2
  • 20. Exemple : la somme de contrôle d'un fichier > cat mon_fichier.txt Fichier contenant des données importantes. > md5sum mon_fichier.txt f530b08d011669bf271fbd60b91b95b7 > sha1sum mon_fichier.txt a136aef251b4c7458d6870c7476079c6ff06fce5 > sha256sum mon_fichier.txt 0dc6fd63d59eb2f26000f1486516de4297b42c89eeccddb47203111a1a2b0a91
  • 21. Autre exemple : les commits dans Git > git log --reverse commit f90acc01df5c399f9badebe1b306dd6b0e86df90 Author: Noel Bardelot <noel.bardelot@socgen.com> Date: Fri Oct 31 15:20:36 2014 +0100 Feat.: ajout d'une IA commit c91d5ff37726891d1ae5498d6a59d49bb0bf06dc Author: Noel Bardelot <noel.bardelot@socgen.com> Date: Fri Oct 31 23:54:24 2014 +0100 Fix: à l'aide, le serveur a pris le contrôle !
  • 23. { "piou-piou": { "utilisateur": "@RenéDescartes", "date": "15 oct. 1644", "contenu": "Je #piou donc je suis !" }, "fonction_de_hashage": "SHA1", "sceau": "79a14c50bba0a3ac6623b4292c60915929c271d7" }
  • 26.
  • 29.
  • 30.
  • 31.
  • 32. American Encryption Standard Symétrique Joan Daemen Vincent Rijmen
  • 33. Rivest Shamir Adleman Asymétrique
  • 34. vs. Asymétrique Plus lent Nombres premiers Secret non partagé Symétrique Plus rapide Clé aléatoire Partager la clé
  • 35. Comment partager une clé symétrique ?
  • 37.
  • 38.
  • 39. Autorité de certification Fournisseur officiel de clés
  • 40.
  • 41.
  • 42.
  • 43. X.509
  • 44. SIGNATURE NUMÉRIQUE → SCELLEMENT & AUTHENTIFICATION
  • 45. DES OUTILS ET DES BONNES PRATIQUES L'actu en Patates (Martin Vidberg)
  • 49.
  • 50.
  • 52. SMTP & IMAP & POP3 + STARTTLS
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60. Le sel doit être aléatoire
  • 62. LA SÉCURITÉ : CONCEPT GLOBAL
  • 63. Un maillon casse... … tout casse
  • 66. L'ajout manuel de certificats
  • 72. Même les algorithmes ! Randall Munroe (XKCD)
  • 75. les bons outils, Des standards éprouvés, des développeurs responsables, et ça dès le début d'un projet.
  • 76. Bibliographie Histoire des codes secrets, par Simon Singh https://www.schneier.com le blog de Bruce Schneier Cryptonomicon, par Neal Stephenson roman
  • 78.
  • 79. Notions de Sécurité A l'usage du développeur Noël Bardelot, ingénieur Soat
  • 81. Plan de la présentation 1. Qu'est-ce que la sécurité ? 2. Cryptographie et cryptanalyse 3. Les opérations cryptographiques 4. Des outils et des bonnes pratiques 5. La sécurité : concept global
  • 82. QU'EST-CE QUE LA SÉCURITÉ ? « J'ai l'impression qu'on m'écoute. » Paul Bismuth ancien Président de la République
  • 83. Sécurité « Situation dans laquelle quelqu'un, quelque chose n'est exposé à aucun danger. » C'est un concept tellement abstrait, tellement fondamental, qu'on a du mal à le définir. On ne définit pas la sécurité, on ne définit que l'absence de sécurité.
  • 84. Danger « Ce qui constitue une menace, un risque pour quelqu'un, quelque chose. » Même le danger est un concept qui ne se définit que par lui-même tellement il est basique.
  • 85. CRYPTOGRAPHIE ET CRYPTANALYSE Cryptex façon « Da Vinci Code »
  • 86. La stéganographie L'art de cacher Il s'agit de cacher la donnée pour la protéger. La stéganographie n'est pas de la cryptographie.
  • 87. Le chiffre de César Comme son nom l'indique, date de l'antiquité. Il s'agit de la forme la plus simple de cryptographie par substitution. Elle a continué à être utilisée jusque très tard pour sa facilité de mise en oeuvre (disques offert en cadeau aux enfants aux USA dans les magazines).
  • 88. Exemple : le chiffre de César avec un décalage de 13 caractères Le plus connu des chiffres de César ROT13 = « rotation » de 13 caractères
  • 89. Analyse fréquentielle Méthode pour déchiffrer les substitutions simples. Développée par les arabes (Al-Kindi) au 9ème siècle.
  • 90. Le chiffre de Vigenère Diplomate français du 16ème siècle. Chiffrement par substitution polyalphabétique. A chaque itération l'alphabet choisi est déterminé par la lettre d'un mot de code secret. Cassé au 19ème siècle mais encore utilisé pour des cas simples.
  • 91. Exemple à l'aide d'un MOTDEPASSE HELLO → TSE... Utilise les 26 façons différentes de fabriquer un chiffre de César. Chaque lettre à chiffrer utilise un alphabet différent. Le choix à chaque étape de l'alphabet à utiliser est fonction d'un mot de passe. La cryptanalyse consiste à essayer de déduire la taille du mot de passe.
  • 92. La machine Enigma Commercialisée avant la 2ème guerre mondiale. Entrée dans l'ère de l'automatisation des procédés cryptographiques. Les cryptographes de l'armée allemande la savaient cassable, mais ils ont jugé que c'était très improbable.
  • 93. Pendant que les anglais cassaient Enigma, les américains utilisaient des indiens Navajo pour échanger des messages sur le front Pacifique. Les japonais n'ont jamais réussi à déchiffrer les messages.
  • 95. HASHER Fonctions mathématiques. A priori destructives (non reversibles).
  • 96. SHA-2 Bibliothèque de fonctions cryptographiques de hashage. Conçue par la NSA. Plus utilisée : SHA-256 SHA = Secure Hash Algorithm
  • 97. Exemple : la somme de contrôle d'un fichier > cat mon_fichier.txt Fichier contenant des données importantes. > md5sum mon_fichier.txt f530b08d011669bf271fbd60b91b95b7 > sha1sum mon_fichier.txt a136aef251b4c7458d6870c7476079c6ff06fce5 > sha256sum mon_fichier.txt 0dc6fd63d59eb2f26000f1486516de4297b42c89eeccddb47203111a1a2b0a91 Permet de vérifier qu'un fichier n'a pas été corrompu.
  • 98. Autre exemple : les commits dans Git > git log --reverse commit f90acc01df5c399f9badebe1b306dd6b0e86df90 Author: Noel Bardelot <noel.bardelot@socgen.com> Date: Fri Oct 31 15:20:36 2014 +0100 Feat.: ajout d'une IA commit c91d5ff37726891d1ae5498d6a59d49bb0bf06dc Author: Noel Bardelot <noel.bardelot@socgen.com> Date: Fri Oct 31 23:54:24 2014 +0100 Fix: à l'aide, le serveur a pris le contrôle ! Git utilise la fonction mathématique SHA-1. Permet d'identifier uniquement un commit (car la fonction a très peu de collisions). Permet aussi de garantir l'intégrité d'un commit au moment du « pull ».
  • 99. SCELLER Utilisation particulière du chiffrement qui vise à assurer l'intégrité de la donnée (d'un document par exemple). On se met d'accord avec son interlocuteur sur un chiffrement. L'émetteur chiffre le message et envoie le message et le résultat du chiffrement. Le déstinataire chiffre aussi le message et vérifie que le résultat est le même qu'à l'émission. Si ça n'est pas le cas c'est que le message est corrompu.
  • 100. { "piou-piou": { "utilisateur": "@RenéDescartes", "date": "15 oct. 1644", "contenu": "Je #piou donc je suis !" }, "fonction_de_hashage": "SHA1", "sceau": "79a14c50bba0a3ac6623b4292c60915929c271d7" } Le scellement est un hashage appliqué à un message. A l'image des sceaux physiques que portent les documents officiels.
  • 101. CCHHIIFFFFRREERR C A la base de toutes les opérations. On ne dit pas « crypter ». Fonction de base : rendre la donnée illisible sauf pour les personnes choisies.
  • 102. Chiffrement symétrique Le même secret sert pour chiffrer et déchiffrer Le secret s'appelle « clé ». C'est un paramètre qu'on donne à une fonction mathématique choisie de manière à ce que même si on connaît le résultat et la fonction, il est très dur de retrouver le paramètre initial.
  • 103.
  • 104. Chiffrement asymétrique Clé publique connue de tous, sert à chiffrer Clé privée connue d'un seul, sert à déchiffrer Pas les même fonctions mathématiques que pour le chiffrement symétrique.
  • 105. THES ERVER On considère une relation 1-N (one-to-many) quand on parle de chiffrement asymétrique. Celui qui détient la clé privée est le serveur.
  • 106. Il est possible pour un serveur de recevoir de manière sécurisée des messages depuis autant de clients qu'il le souhaite en partageant sa clé publique.
  • 107.
  • 108.
  • 109. American Encryption Standard Symétrique Joan Daemen Vincent Rijmen AES (algorithme retenu : Rijndael) ● Vincent Rijmen & Joan Daemen ● remplace DES (1977) ● standardisé en 2001/2002 Rapide Peu gourmand en RAM
  • 110. Rivest Shamir Adleman Asymétrique ● RSA ● Ron Rivest + Adi Shamir + Leonard Adleman ● 1977 ● Implémentation la plus courante
  • 111. vs. Asymétrique Plus lent Nombres premiers Secret non partagé Symétrique Plus rapide Clé aléatoire Partager la clé ● Symétrique Avantage : ● Transmission sécurisée avec un coût de calcul faible (par rapport au chiffrement asymétrique) ● Clé secrète aléatoire Inconvénient : ● Partage initial de la clé secrète très sensible ! ● Asymétrique ● Avantage : ● Seule la clé publique est transmise ● Suffisant pour effectuer une signature (donc un scellement et/ou une authentification) ● Désavantage : ● Coût de calcul plus élevé ● Clé privée fondée sur des nombres premiers (pas aléatoire!)
  • 112. Comment partager une clé symétrique ? Avant de pouvoir utiliser une clé symétrique pour échanger un message chiffré, il faut d'abord réussir à échanger la clé de manière sécurisée. Problème : comment échanger une clé à distance, sans qu'Alice et Bob se rencontre ?
  • 113. AUTHENTIFIER Utilisation particulière du chiffrement qui vise à éviter l'usurpation d'identité. On identifie quelqu'un en lui demandant de déchiffrer un message pour lequel il n'y a que lui qui connaît le secret (« challenge »).
  • 114.
  • 115.
  • 116. Autorité de certification Fournisseur officiel de clés Certificat à clé publique ● Garantir le propriétaire d'une clé publique Autorité de Certification (AC) ● Organisme qui signe le certificat avec sa clé privée ● N'importe qui peut se servir de leur clé publique pour vérifier un certificat
  • 117.
  • 118.
  • 119. Il est crucial pour un serveur de pouvoir révoquer un certificat si la clé privée est jugée compromise. Réciproquement un client doit pouvoir savoir si un certificat qu'il a obtenu a depuis été révoqué.
  • 120. X.509 X.509, la spécification ● Émettre un certificat ● Valider un certificat ● Révoquer un certificat
  • 121. SIGNATURE NUMÉRIQUE → SCELLEMENT & AUTHENTIFICATION Ce qu'on appelle « signature numérique » c'est le fait qu'un document soit chiffré avec la clé privée du signataire, et que le résultat soit utilisé comme sceau. N'importe qui peut vérifier ce sceau avec la clé publique correspondante (via le certificat, garanti par une AC), et ainsi s'assurer de son intégrité tout en s'assurant de l'identité du signataire (seule la clé privée a pu chiffrer si la clé publique peut déchiffrer).
  • 122. DES OUTILS ET DES BONNES PRATIQUES L'actu en Patates (Martin Vidberg)
  • 123. Transport Layer Security Protocoles TLS de l'IETF Successeur de SSL de Netscape (terme obsolète)
  • 124. Le modèle OSI TLS sécurise la couche applicative du point de vue du modèle OSI
  • 125. THE SERVER Protocole de communication sécurisée ● Authentification du serveur ● Authentification réciproque du client ● Etablissement d'une session (échange d'une clé symétrique à usage unique) ● Dialogue sécurisé
  • 126. ● Deux manières de mettre en place HTTP sur TLS ● avec une implémentation de TLS dans le serveur ● à l'aide d'un proxy spécialisé (par exemple Stunnel)
  • 127. Un flux HTTP par dessus un protocole sécurisé Consiste à fournir au serveur un moyen de : ● s'authentifier auprès des clients ● chiffrer la communication avec chaque client
  • 129. SMTP & IMAP & POP3 + STARTTLS
  • 130. STOCKAGE SÉCURISÉ Les données sensibles ne doivent pas être corrompues ou dérobées
  • 131. Un exemple : les mots de passe utilisateurs ● sceller, pas chiffrer ! ● saler les hashs ● utiliser un sel aléatoire
  • 132. Une approche naïve consiste à stocket un hash du mot de passe au lieu du mot de passe lui-même. Le défaut majeur de cette pratique est qu'il existe de nombreuses tables de hashs précaculés pour de très nombreux algorithmes de hashage.
  • 133. Beaucoup d'utilisateurs ayant de mauvais mots de passe vont utiliser des mots de passe identiques, tirés du dictionnaire, ou utilisant une recette facile à deviner (l33t). Dans ce cas la collision de mots de passe devient une collision de hashs et simplifie la vie de l'attaquant.
  • 134. On ajoute un préfixe au mot de passe. Ce préfixe s'appel un « sel » (anglais « salt »). On ne hash plus seulement le mot de passe mais la concaténation du sel et du mot de passe. On stocke le sel et le hash. Quand quelqu'un veut s'authentifier, on lui donne le sel, et on attend un hash en retour.
  • 135. Attaquer le mot de passe d'un seul utilisateur reste tout aussi facile (l'attaquant connaît le sel). Par contre il est beaucoup plus coûteux d'attaquer toute une liste de mots de passe : chaque calcul de hash doit être fait autant de fois qu'il y a de mots de passe, puisque chacun a un sel différent. Et la majorité des rainbow tables deviennent inefficaces puisqu'il faudrait précalculer des mots avec un grand nombre de préfixes possibles. Enfin, si un utilisateur utilise le même mot de passe sur deux sites différents, les sels seront différents et les hashs aussi. Même si son compte est corrompu sur un premier site, il ne le sera pas sur le second.
  • 136.
  • 137. Le sel doit être aléatoire Si le sel est constant on subit les collisions de hashs en cas de collision de mots de passe. Et si le sel est trop facile à déterminer (par exemple la date de création, qui est
  • 138. OAUTH 2.0 Quand vous pouvez, évitez de le faire vous-même ● authentification par un tiers de confiance (exemple : OAuth via Google, Twitter, Facebook...) ● des API simples basées sur HTTP
  • 139. LA SÉCURITÉ : CONCEPT GLOBAL
  • 140. Un maillon casse... … tout casse Quatre maillons : ● le client ● le serveur ● les couches de transport de l'information ● les algorithmes et leurs implémentations Si un seul des maillons est compromis tout le mécanisme est compromis
  • 141. Les cookies Stockés en clair chez le client. Il ne faut pas y mettre de données confidentielles. Ou alors il faut les chiffrer.
  • 142. Local storage Idem que pour les cookies.
  • 143. L'ajout manuel de certificats L'utilisateur peut ajouter manuellement des certificats verreux par méconnaissance ou erreur.
  • 144. Le navigateur La première source de problème se situe dans la listes des AC pré-établie à l'installation : par défaut les navigateurs font confiance à beaucoup trop d'AC. Certaines de ces AC sont très douteuses. Le navigateur peut aussi être buggé, et surtout les plugins...
  • 145. Le système Trojans, keyloggers, etc.
  • 146. Les bibliothèques Les bibliothèques tierces contiennent forcément des bugs (et notamment les bibliothèques cryptographiques).
  • 147. Le réseau Le flux passe par un certains nombre d'opérateurs réseau, chacun peut écouter. Le principe similaire aux écoutes téléphoniques.
  • 148. Le hardware L'ajout de composants électroniques pour écouter/enregistrer des communications à très bas niveau n'est pas de la science fiction.
  • 149. Même les algorithmes ! Randall Munroe (XKCD) ● Indéchiffrable aujourd'hui, déchiffrable demain ● Erreurs mathématiques ou dans les paramètres utilisés ● Pseudo-aléatoire ne veut pas dire vraiment aléatoire...
  • 150. Les Méta-données Même sans avoir accès aux communications on peut déduire de nombreuses informations sur la nature de ces communications. ● Exemple : rendre aléatoires les séquences d'identifiants ● Autre exemple : rendre aléatoires les temps de réponse
  • 151. ingénierie sociale L'humain est probablement le maillon le plus faible de tous. Nous sommes des êtres sociaux, nous sommes programmés pour faire confiance. Sans ça, pas de société.
  • 152. les bons outils, Des standards éprouvés, des développeurs responsables, et ça dès le début d'un projet.
  • 153. Bibliographie Histoire des codes secrets, par Simon Singh https://www.schneier.com le blog de Bruce Schneier Cryptonomicon, par Neal Stephenson roman