WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2. Principales techniques de défense et de sécurité :

Les différentes méthodes et techniques utilisées pour mettre en oeuvre une stratégie de sécurité sont:

Ø Authentification : vérifier la véracité des utilisateurs, du réseau et des documents.

Ø Cryptographie : pour la confidentialité des informations et la signature électronique.

Ø Firewalls : filtrage des trames entre le réseau externe et le réseau interne.

Ø Utilisation d'un proxy : serveur recevant des requêtes qui ne lui sont pas destinées et qui les transmet aux autres serveurs. Cela permet à quelqu'un qui se trouve derrière un firewall d'avoir accès à des ressources sans prendre de risques.

Ø Logiciels anti-virus : Programme faisant la chasse aux virus. Ils peuvent pour cela scanner les fichiers, ou utiliser des méthodes heuristiques(procédure qui, pour la résolution d'un problème, permet de déterminer la méthode de recherche la plus efficace) Parfois, ils peuvent même supprimer les virus

Ø VPN (pour Virtual Private Network) reseau privé virtual: Utilisation de connexions sécurisées (souvent cryptées au niveau des protocoles les plus bas) afin de mettre en place un sous-réseau privé sur une infrastructure non sécurisée (par exemple sur l'Internet).

Ø Détection d'intrusion : détection des comportements anormaux d'un utilisateur ou des attaques connues.

II.2.1. Authentification :

L'authentification n'est pas seulement l'utilisation d'une suite de mots de passe, mais il existe de nombreuses variétés de mécanismes possibles. On peut ranger ces mécanismes en trois catégories qui vérifient au moins l'un des critères :

Ø Quelque chose que l'on est : C'est le champ de la biométrie, comprenant des techniques comme la prise d'empreintes digitales, l'analyse rétinienne, l'analyse de la voix, la forme du visage, etc.....

Ø Quelque chose que l'on sait : C'est le système de mot de passe traditionnel.

Ø Quelque chose que l'on a : Cela comprend des mécanismes comme des listes de questions-réponses, des one-time pads (blocs à usage unique), des cartes à puces ou mode standard, etc...

Certains systèmes combinent ces approches. Par exemple, une carte à puce qui demande à l'utilisateur d'entrer un numéro d'identification personnel pour s'activer, constitue une combinaison de quelque chose que l'on a (la carte) et de quelque chose que l'on connaît (le code). En théorie, il est bon de combiner au moins deux mécanismes, ainsi même si on vole l'une des deux choses, généralement celle qu'on peut espionner par (l'Internet) mais il est rare d'avoir la possibilité de voler les deux choses à la fois.

II.2.2. Cryptographie : (chiffrement et signature)

a . Le chiffrement :

Le chiffrement est un procédé grâce au quel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clef d'encodage (action de codé).

Le chiffrement des données fut inventé pour assurer la confidentialité des données. Il est assuré par un système de clé (algorithme) appliqué sur le message. Ce dernier est décryptable par une clé unique correspondant au cryptage.

Il existe actuellement deux grands principes de cryptage : le cryptage symétrique basé sur l'utilisation d'une clé privée et le cryptage asymétrique qui, repose sur un codage à deux clés, une privée et l'autre publique.

- Le cryptage symétrique :

Le cryptage à clé privée ou symétrique est basé sur une clé (ou algorithme) partagée entre les deux parties communicantes. Cette même clé sert à crypter et décrypter les messages. Les algorithmes de chiffrement les plus connus sont : Kerberos, DES (Data Encryption Standard) et IDEA (International Data Encrypting Algorithmus )

-

Chaque figure doit porter un numéro et un titre.

Chiffrement symétrique

Le principal problème est le partage de la clé : Comment une clé utilisée pour sécuriser peut être transmise sur un réseau insécurisé ? La difficulté engendrée par la génération, le stockage et la transmission des clés (on appelle l'ensemble de ces trois processus le management des clés : Key management) limite les systèmes des clés privées surtout sur Internet.

Pour résoudre ces problèmes de transmission de clés, les mathématiciens ont inventé le cryptage asymétrique qui utilise une clé privée et une clé public.

- Le cryptage asymétrique :

Ce système de cryptage utilise deux clés différentes pour chaque utilisateur : une est privée et n'est connue que de l'utilisateur ; l'autre est publique et donc accessible par tout le monde.

. Chiffrement asymétrique

Les clés publique et privée sont mathématiquement liées par l'algorithme de cryptage de telle manière qu'un message crypté avec une clé publique ne puisse être décrypté qu'avec la clé privée correspondante. Une clé est donc utilisée pour le cryptage et l'autre pour le décryptage. Les algorithmes à clés publiques RSA (des noms de ses inventeurs : Ron Rivest, Adi Shamir et Leonard Adelman) et Diffie-Hellman.

Ce cryptage  présente l'avantage de permettre le placement de signatures numériques dans le message et ainsi permettre l'authentification de l'émetteur. Le principal avantage du cryptage à clé publique est de résoudre le problème de l'envoi de clé privée sur un réseau non sécurisé. Le cryptage à clé publique présente les avantages suivants :

Ø Plus évolutif pour les systèmes possédant des millions d'utilisateurs.

Ø Authentification plus flexible (maniable).

Ø Supporte les signatures numériques.

Ces mêmes algorithmes (à clé publique) sont souvent des milliers de fois plus lents que les algorithmes à clé privée d'une sécurité équivalente. C'est pour cette raison que les deux types d'algorithmes sont utilisés de manière conjointe. Par exemple, le logiciel de chiffrement Pretty Good Privacy (PGP) fonctionne de cette façon. Pour envoyer un message chiffré à un destinataire, le programme PGP de l'expéditeur génère une « clé de session » aléatoire. Cette clé de session est utilisée avec un algorithme à clé privée pour chiffrer le message à envoyer (c'est rapide). La clé de session elle-même est chiffrée avec un algorithme à clé publique (c'est long mais la clé de session est petite en comparaison du message), en utilisant la clé publique du destinataire, et est envoyée avec le message chiffré. Le destinataire utilise d'abord l'algorithme à clé publique et sa clé secrète pour déchiffrer la clé de session (c'est long mais la clé de session est petite), puis utilise la clé de session et un algorithme à clé privée pour déchiffrer la totalité du message (c'est rapide).

- Fonctions de hachage à sens unique :

Une fonction de hachage à sens unique est toute fonction mathématique, qui convertit une chaîne de caractères en une autre de taille fixe (souvent de taille inférieure). Le but de l'opération est de déterminer une empreinte digitale de la chaîne de caractères d'entrée. Cette empreinte permettrait de déterminer si une autre chaîne a des chances d'être identique à celle pour laquelle l'empreinte a été calculée.

Une fonction de hachage à sens unique est une fonction à sens unique ; il est aisé de calculer l'empreinte à partir de la chaîne d'entrée, mais il est difficile d'engendrer des chaînes qui ont certaines empreintes.

Il y a deux types principaux de fonctions de hachages à sens unique : celles avec clef et celles sans clef. Dans le deuxième type, l'empreinte n'est que fonction de la chaîne d'entrée, dans le premier elle est fonction de la chaîne d'entrée et de la clef ; seul celui qui possède la clé peut calculer l'empreinte.

Les fonctions de hachage à sens unique peuvent être un moyen d'associer une empreinte à un fichier.

b. Signature :

Dans toute transaction professionnelle, les deux parties doivent offrir une garantie de leur identité. La signature numérique et le certificat sont des moyens d'identification de l'émetteur du message.

- Signature numérique :

Le principe de la signature numérique consiste à appliquer une fonction mathématique sur une portion du message. Cette fonction mathématique s'appelle fonction de hachage et le résultat de cette fonction est appelé code de hachage. Ce code fait usage d'empreinte digitale du message. Il est à noter que la fonction est choisie de telle manière qu'il sera impossible de changer le contenu du message sans altérer le code de hachage.

Ce code de hachage est ensuite crypté avec la clé privée de l'émetteur et rajouté au message. Lorsque le destinataire reçoit le message, il décrypte ce code grâce à la clé publique de l'expéditeur puis il compare ce code à un autre code qu'il calcule grâce au message reçu. Si les deux correspondent, le destinataire sait que le message n'a pas été altéré et que son intégrité n'a pas été compromise. Le destinataire sait aussi que le message provient de l'émetteur puisque seul ce dernier possède la clé privée qui a crypté le code.

Ce principe de signature fût amélioré avec la mise en place de certificats permettant de garantir la validité de la clé publique fournie par l'émetteur.

- Les certificats :

Pour assurer l'intégrité des clés publiques, elles sont publiées avec un certificat. Un certificat (ou certificat de clés publiques) est une structure de données qui est numériquement signée par une autorité certifiée (CA : Certification Authority) une autorité en qui les utilisateurs peuvent faire confiance. Il contient une série de valeurs, comme le nom du certificat et son utilisation, des informations identifiant le propriétaire et la clé publique, la clé publique elle-même, la date d'expiration et le nom de l'organisme de certificats. Le CA utilise sa clé privée pour signer le certificat et assure ainsi une sécurité supplémentaire.

Si le récepteur connaît la clé publique du CA, il peut vérifier que le certificat provient vraiment de l'autorité concernée et il est assuré que le certificat contient donc des informations viables et une clé publique valide.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe