Cryptologie

: Tout ce qui concerne la cryptologie en général

14
décembre 2010

INSIA - Cryptologie : Cours N°5

Rédigé par Matthieu CERDA   Aucun commentaire   Mis à jour le  14/12/2010

Wouhou enfin un autre cours de PKI \o/

Le cours commence par l'étude d'un document sur la sécurisation des WLAN dans une grande entreprise télécom multinationale.

  • On note qu'il n'y a qu'un leader et 4 éditeurs/co-éditeurs, en revanche il y a une grande quantité de contributeurs de plusieurs grands noms de l'IT (Transpac, Equant et Orange) qui sont la pour s'assurer de sa qualité.

  • La table des matières montre les grands temps dans le projet, définition du scope, objectifs a remplir et enfin les technologies proposées.

  • Technologies listées : WPA/RSN 802.11i/802.1x/IPSec/PKI

  • Le scope pose le problème suivant : <X> est une entreprise multinationale très hétérogène ayant intégré beaucoup de petits groupes, le wifi est une "hot issue" (un truc peu apprécié mais qu'il vaut mieux intégrer pour pouvoir le contrôler tant que c'est encore possible).

  • On distingue plusieurs zones : Corporate, Corporate roaming (support du roaming et la VoWIP (Voice over Wireless IP), Home (désigné en tant qu'accès distant et hors propos du document), Public (accès depuis un réseau extérieur, hors propos), Visitor corporate, External Visitor ("removes temptation to attach unauthorised equipment to the corporate network", mais il vaut mieux utiliser la solution 3G maison).

  • On remarque que des solutions maison sont déja semblables au niveau des besoins.

  • On cherche a rester aussi sécurisé possible : WIDS (rogue AP, clients compromis), Management de bandes radio (on évite que les ondes n'aillent pas trop loin, antennes dirigées vers le bâtiment et brouilleurs dehors), Sécurisation des composants du réseau RF (SSH obligatoire ou tunneling).

  • Sécurité opérationnelle : logging, recurring audit and accountability, gestion des incidents, identification claire des rôles de monitoring (création d'une "police du wifi").


Les clients sont soumis aux restrictions suivantes :

  • Un firewall personnel obligatoire, pas de connexions doubles, authentification par port 802.1x, chiffrement/intégrité des données forts, échange de clés sécurisé, no SSID-broadcast, authentification bi-facteur (un truc physique et un mdp, smart card), protection des identifiants utilisateurs, management centralisé des utilisateurs (alerte si deux utilisateurs identiques connectés a des endroits différends), mots de passe forts absolument obligatoires, motd détaillé et définition claire des droits de l'utilisateur (bannières et chartes).


Les visiteurs eux sont soumis aux restrictions suivantes :

  • Filtrage de trafic, séparation du trafic et management du service public, protection des identifiants, contrôle d'accès, management centralisé des comptes invités, "Terms and conditions of usage", Mécanisme de verrouillage automatisé (mots de passe échoués trop souvent, brute force), limitation de bande passante, sécurisation et authentification du portail captif.


On remarque que la solution proposée est :

WPA/TKIP/EAP-TLS/Certif-Token/Certificat Machine

au contraire de la solution idéale : WPA2-802.11i-RSN/EAP-TLS/Certificat utilisateur/Certificat machine

Anecdote marrante : on ne peut pas utiliser une photo du prof sur téléphone portable pour se logguer sur sa machine via webcam, ça marche pas. (AVEC SON AUTORISATION !!!)

Nous étudions ensuite un rapport publié par le SGDN ( TrueCrypt faillible ?, dcssi-cspn-cible_2008-03fr.pdf est le rapport draft, tc_dcssi.pdf le rapport complet ) :

  • On cherche a savoir si TrueCrypt est fiable En et Hors Machine.

  • TrueCrypt chiffre lui même intelligemment ses headers sur le disque. Il est donc impossible sans la clé de savoir avec certitude que c'est bien un volume truecrypt, car en plus le point d'entrée est placé aléatoirement.

  • On peut aussi chiffrer le disque système (mais en ce cas le bootstrap est détectable).

  • On peut surchiffrer le disque entier, afin de laisser une partition cachée (en fonction du mot de passe entré, on a accès a l'une ou l'autre.)

  • Le fonctionnement peut utiliser soit une clé ou bien une clé + un fichier.

  • Idée : utiliser clé + fichier et définir une séquence dans laquelle utiliser le fichier

  • Il y a un risque de compromission de la clé maître avec l'utilisation du swap.


Se renseigner sur Keynectis / OpenTrust / IDEALX, et tester TrueCrypt.

16
novembre 2010

INSIA - Cryptologie : Cours N°4

Rédigé par Matthieu CERDA   Aucun commentaire   Mis à jour le  16/11/2010

Et c'est parti pour de nouvelles aventures !
On commence le cours sur le phénomène de la "folle de charcot" : Une personne peut trouver intuitivement une information en étant en état d'hypersensibilité.

Le professeur aborde avec beaucoup de poésie le hacking éthique.

Quels sont les problèmes rencontrés dans la sécurisation des sites :

  • Le pognon$$$

  • Les failles humaines : négligeance, coût humain, volonté de préserver son travail.

  • Les failles logicielles


Exemple : un serveur, dans les toilettes, sous les tuyaux d'eau, sans ventilation, avec les sauvegardes posées sur le serveur, a l'abandon.

Pourquoi le problème n'est pas aussi connu que ça ?

  • Plus le réseau est grand plus le risque d'être faillible est grand


La crypto permet de contourner le problème : il n'y a plus besoin de réparer toutes les failles très vite, on ralentit les choses.

Une petite présentation ancienne ayant pour sujet une étude de sécurité dans une grande entreprise d'énergie française est faite, et on remarque que le réseau est un vrai gruyère : des vulnérabilités sont présentes a beaucoup de niveaux. Les intervenants extérieurs conseillent la création de "bulles de sécurité", afin de parer au plus urgent.

Le projet est lancé avec une deadline de 3 mois, avec pour objectif de créer un système résistant, mais rencontre une forte opposition des équipes en place qui créent un projet concurrent. (3/2 ans de moratoire et migration vers MS Vista, et organisation d'une journée de la sécurité au stade de france)

Bilan au bout des 2 ans de moratoire : la situation est toujours aussi pourrie, les mdp sont triviaux et tout est vulnérable. Une preuve de concept est présentée pour discréditer toute opposition, et exhibe de manière explicite toutes les failles ...

Une seconde présentation est faite, ayant pour source le Groupe Gartner : Il y a 10 défis pour un groupe informatique

  1. Sécuriser les données

  2. Assurer la continuité d'activité

  3. Nettoyer les réseaux hérités du passé

  4. Organiser la mobilité

  5. Faire plus avec moins

  6. Garantir les performances du système

  7. Certifier l'informatique (normes ISO, etc...)

  8. Simplifier l'infrastructure informatique

  9. Simplifier l'accès aux applications et aux données


Proverbe Texan : "If you always do what you always did, you always get what you always got"

On évolue vers un nouveau paradigme :

  • S (écurité) : de bout en bout

  • A (ccès) : ATTAWAD (AnyTime, AnyWhere, Any Device)

  • C (ontinuité) : Interne et Externe


Grâce a la virtualisation, il devient possible de protéger assez simplement l'information.

Création de systèmes "Secure by design" => Isolation totale de toutes les couches d'opération de l'entreprise.

On gère plusieurs zones séparées, sans interconnexion directe => sandboxes, dont plusieurs implémentations sont proposées aujourd'hui : Citrix, Windows vServer ...

Ce type d'infrastructure est dite "OSS" ou "Bastion".

09
novembre 2010

INSIA - Cryptologie : Cours N°3

Rédigé par Matthieu CERDA   Aucun commentaire   Mis à jour le  09/11/2010

Le cours commence par un petit exposé sur Booz-Allen-Hamilton, qui représenterait une normalisation a très grande échelle, au niveau des entreprises,voire des gouvernements. (Théorie du complot évoqué)

Booz AH      |

BELL             | => FORD, IBM, HITLER

QUALITE    |

Notion d'AMDEC (Analyse des Modes de qualité et de défaillance)

Henry Ford visita un abattoir et remarqua qu'on avait intelligemment réparti les tâches pour les rendre supportables (accueillir, tuer, découper).

Il utilisa ce modèle pour la création de ses usines pour les Ford T, modèle qui sera réutilisé par IBM ou les Nazis.

=> Moralité : notre savoir sur la crypto et le management découle de toutes ces expériences, il faut donc être responsable et se rappeler du fait que notre travail peut être mal utilisé.

[caption id="attachment_104" align="alignleft" width="300" caption="Booz Allen Hamilton"]Booz Allen Hamilton[/caption]

On revient a Booz-Allen-Hamilton : On notera que "beaucoup de boîtes impliquées dans des scandales a grande échelle sont liées a eux" (Citation).

On aborde le cas de Michael Dell, créateur de la marque Dell : son père texan bosse chez BAH, ce qui lie les décisions de l'entreprise au bon vouloir de BAH. => Soutien des républicains et controverses importantes.

On parle aussi de la société Carlyle (qui possède Gemalto/GEMplus), qui compte comme actionnaires des familles influentes et pèse 20 Milliards de Dollars, qui s'est séparée il y a peu de BAH.

<J'AIME LES PETITS SUISSES> => les banques sont des organismes froids et calculateurs dont le seul but est le profit, et se servent de l'intraçabilité des documents a l'époque pour s'enrichir sur les décès ou les manipulations d'états.

Depuis 1974 en France, Valéry Giscard-D'estaing a créé la loi qui imposait aux banques de traiter les chèques sur 2,5 ou 11 jours ouvrés selon le cas.

On note donc que la traçabilité des moyens de paiement était TRES mauvaise, les systèmes d'authentification et d'identification étaient quasi-inexistants. => il faut absolument établir un système d'identité numérique.

La solution aux controverses sur ce système consiste en la séparation des "clés" d'identité.

I     ->     J     ->     Fichier, J ne peut pas lier le Fichier a I sans que I ne donne aussi sa clé. => DIFFIE-HELMAN

Petite introduction/rappel d'arithmétique modulaire afin de comprendre l'échange Diffie-Helman.

On parle du Dr Philippe Oechslin, créateur d'Ophcrack qui a mis en oeuvre les Rainbow Tables pour permettre d'éclater un pw NTLM en quelques secondes.

  • Atelier sur Ophcrack. Le réseau de l'INSIA est étudié.

  • Etude de l'algorithme DES, lent et vulnérable. Sa force réside dans la multiplicité récursive.

  • Etude d'AES/Rijndael.


On démontre qu'AES n'est pas fondamentalement sécurisé (Backdoors, clés masquées) mais il n'a jamais été conçu pour sécuriser une information dans la durée .
De plus, il est parfaitement sûr dans le cas d'une attaque par un individu non préparé ou ne disposant pas de moyens importants.

26
octobre 2010

INSIA - Cryptologie : Cours N°2

Rédigé par Matthieu CERDA   Aucun commentaire   Mis à jour le  26/10/2010

Utilisation de la méthode EBIOS => Expression des Besoins et Identification des Objectifs de Sécurité

Exemple : Patron de Rolex qui dine avec le Président des USA : "Je ne sais pas comment va le marché, mon marché c'est pas les montres c'est le luxe" => Aucune connaissance de son métier.

Exemple : Easy-Jet / Ryan Air / Air France => Les companies low cost sont les plus riches niveau flotte, mais Skype/la VoIP est en train de les achever => prix inférieur et objectif accompli.

L'engagement sur un système de chiffrement est très critique : cas de la CNAM qui s'est retrouvée sans aucun support pour ses cartes CP8 et qui n'a toujours pas pu changer en 10 ans.

Il faut absolument se renseigner sur Bruce Schneier.

Cryptosystème : Système comportant des textes en clair, des clés de chiffrement et des algo, et des textes chiffrés. Il faut donc un admin compétent

[caption id="" align="alignright" width="379" caption="Bruce Schneier"]Bruce Schneier[/caption]

(gardien) pour maintenir un système cohérent.

L'objectif dans ce cas est de certifier qu'un fichier n'a pas été altéré et qu'il

provient bien d'un signataire précis.

La crypto apporte donc de la CONFIANCE.

Notions de diffusion et de confusion.

Exemple de la clé RIB : De la confusion sans aucune diffusion.

On aborde le cas des modems : les chiffreurs comme Shannon ont voulu optimiser au maximum la transmission de données sur un médium de qualité médiocre.

< Petite vidéo très instructive sur la fabrication a la main d'un système basique de chiffrement : "The army lands at midnight" >

< Petite vidéo très instructive, deuxième partie, "One Time Pads", sur le chiffrement OTP ( ajouter deux textes de même longueur l'un a l'autre ) >

Types de chiffrements :

  • Code de césar

  • Permutations

  • OTP (One Time Pad)

  • DES / 3DES (Autrefois utilisés, aujourd'hui moisis car trop lourds et peu sécurisés)

  • AES (Rijndael), n'est secure qu'a partir de 16 passes (rounds).


On étudie ensuite les tokens RSA SecurID, et leur système OTP. J'aborde le fait que l'on puisse "rétro-engineerer" l'algorithme, et le professeur aborde Cain&Abel ( de Massimiliano Montoro ).

Une vidéo sur les tokens OTP Toppan (2007) utilisant le e-Paper. La carte utilise un petit OTP affiché sur la carte sur le e-Paper, système n'utilisant aucune énergie une fois l'information affichée (affichage passif).

< Vidéo de l'EPSL (Ecole Polytechnique Supérieure de Lausanne) sur le "Projet Poséidon", qui présente les bases élémentaires de la sécurité informatique, et qui utilise tout un tas de techniques pour attirer l'attention de l'auditeur (jingles,blouse,exemples en 3 points,illustrations) >

Canal +

Anecdote sur l'utilisation de postes sans mots de passe chez Canal +, un syndicaliste lit un mail en clair, le patron donne carte blanche a l'équipe pour résoudre le problème de la grève, négociation : on stoppe le plan social et on oublie le mail lu illégalement contre l'arrêt de la grève et on indique aux patron que le SI n'est pas sécurisé. A la fin les syndicats sont contents, les patrons aussi et un nouveau système a été acheté (bénefs).

La crise est donc résolue de la manière la plus diplomatique possible (si on arrive avec juste un dialogue technique, on se fait accueillir a coup de fusil par les financiers et les admins en place). On peut ensuite fait un audit et un appel d'offre, qui se solde par l'externalisation totale du SI et des admins chez quelqu'un d'autre et on peut donc mettre en place notre crypto sur un parc neuf avec un minimum d'interférence.

Il est important de développer une capacité d'audit interne, et toujours se couvrir (il faut faire des audits extérieurs). Néanmoins, si l'on est soi-même auditeur externe, il faut s'attendre a rencontrer de fortes oppositions de la part des responsables SI en place. Il convient donc de se couvrir (encore) au maximum et présenter ses arguments avec intelligence et discernement (car le responsable tentera souvent et par tous les moyens de nous mettre des bâtons dans les roues).

On notera qu'il est formellement interdit et illégal de provoquer soi même une situation d'urgence pour étayer son argumentation (toujours rester conforme a l'éthique).

Petite anecdote finale sur WikiLeaks (Systèmes de chiffrement et contournement des systèmes : Le problème est TOUJOURS entre la chaise et le clavier !).

Questions :

  • On fait quoi cette année ? => On met les mains dans le cambouis, osef des maths et de l'algorithmique.

  • Cain c'est bien => Euh oui mais c'est vraiment pas discret... Anecdote : un ancien collègue lance un petit Cain la ou il croit ne rien risquer et a crashé tout le réseau en redirigeant sur lui même la passerelle.

  • Chez EADS (firme européenne), le patron de la sécurité est Jean-Louis Gergorin (pirate extrêmement reconnu).


Devoirs a faire : Ecrire un petit document sur Booz-Hallen-Hamilton sur ce que l'on pense d'eux.