Devoir de Philosophie

TPE SUR LA SÉCURITÉ INFORMATIQUE

Publié le 28/01/2013

Extrait du document

Les altérations que peut subir un message pendant son transit à travers le réseau peuvent être accidentelles, dans le cas d'erreurs de transmission, ou malveillantes, dans le cas d'attaques virales. Si pour ces dernières il n'existe pas d'autre solution que d'éradiquer le virus, les erreurs accidentelles peuvent être corrigées à l'aide de codages de canal. La canal désigne ici la liaison, indépendemment du support utilisé par l'information pour se propager de la source à la destination (pour internet, il est principalement constitué de câbles ou de fibres optiques). Un codage de canal consiste à ajouter de l'information redondante à l'information utile, qui constitue le message que l'on veut transmettre.

« débité ; ensuite, le compte du fournisseur est crédité de cette même somme.

Que se passe-t-il si une panne de courant surgit entre les deux étapes? Le payeur a l'impression d'avoir payé ses dettes, (car la première étape a été bien exécutée) mais, à cause de la panne de courant, la deuxième étape n'a pas pu être effectuée et le fournisseur n'a pas reçu l'argent! Celui-ci a disparu ! COMMENT ASSURER L'INTÉGRITÉ DE L'INFORMATION ? Les altérations que peut subir un message pendant son transit à travers le réseau peuvent être accidentelles, dans le cas d'erreurs de tran smission , ou malveillantes , dans le cas d'attaques virales.

Si pour ces dernières il n'existe pas d'autre solution que d'éradiquer le virus, les erreurs accidentelles peuvent être corrigées à l'aide de codages de canal.

La canal désigne ici la liaison , indépendemment du support utilisé par l'information pour se propager de la source à la destination (pour internet, il est principalement constitué de câbles ou de fibres optiques) .

Un codage de canal consiste à ajouter de l'information redondante à l'information utile, qui constitue le message que l'on veut transmettre.

Cet ajout fait référence à certaines caractéristiques de l'information utile.

Il est utilisé lors du décodage pour vérifier par comparaison si le mot réceptionné est bien correct ou pas.

Si l 'information redondante est cohérente avec l'information utile , alors la donnée reçue est considérée comme correcte.

Dans le cas contraire, le récepteur peut soit essayer de retrouver la donnée utile à partir de l'infor mation redondante, soit demander sa retransmission.

Supposons qu'une personne A veuille envoyer à une autre personne B, le message « 11001 », à travers un canal susceptible de provoquer des erreurs.

Pour pouvoir être stockée sur un disque dur ou transmise à travers les réseaux , l'information est divisée en mots.

Un mot est une suite finie de bits, c'est-à­ dire de symboles O ou 1.

Une méthode de codage de canal très simple consiste à ajouter à chaque mot un bit de parité.

Ce bit vaut 1 si le nombre total d 'unités dans le mot à envoyer est pair, et o sinon.

Par exemple, dans notre cas, le messa ge 11001 contient trois fois le bit 1, c'est-à-dire qu'il contient trois unités.

Le nombre d'unités étant impair, le bit de parité vaut o et donc le mot transmis à travers le canal sera 110010 .

Quand le mot arrive à B, celui-ci peut vérifier si l'information reçue est correcte ou pas.

B regarde le bit de parité à la fin du mot reçu, compte le nombre d'unités du mot d'information utile, puis compare les résultats .

Si B reçoit , par exemple, 111010 , il sait qu'une erreur de transmission s'est produite, car le bit de parité vaut o alors que l'information utile contient 4 unités .

Cette méthode est loin d'être efficace, car elle ne détecte pas toutes les erreurs et, de plus , elle n 'est pas capable de corriger les erreurs qu'elle trouve.

Dans le cas présenté ci-dessus, si B reçoit 111110, l'erreur de transmission ne sera pas dépistée lors du décodage : le bit de parité vaut O et le mot d'information utile contient 5 unités .

B considérera alors que le mot envoyé par A est 11111 ! Un codage de canal doit être assez fiable pour minimiser le taux d'erreurs à la transmission , mais il doit également être suffisamment efficace pour ne pas consommer trop de ressources de calcul ou nécessiter des temps de transfert trop longs.

Le codage de canal doit donc être un compromis entre fidélité et rapidité.

DES ÉCHANGES SÉCURISÉS La confidentialité des messages assure la délivrance de l'information aux personnes qui en sont les destinataires , et uniquement à celles-ci.

Autrement dit le propriétaire d 'une information doit pouvoir maîtriser la liste des personnes y ayant accès .

Mais comment être sûr que l'information tran smise ne sera pas interceptée par un tiers indésirable ? Pour résoudre ces problèmes , de multiple s méthodes de cryptographie (du grec kryptos, «cac hé», et graphein, "écrire») ont été développées.

Ensemble de techniques mathématiques permettant de protéger l'information , cette discipline fournit des moyens pour transformer un message écrit en un autre, de sorte qu'une personne ne possédant pas la clé nécessaire au décodage du message ne puisse pas le comprendre .

Ce processus s'appelle le codage .

Son contraire , le processus de désassemblage utilisant la clé correcte est appelé le décodage.

Les codages et décodages s'utilisent quotidiennement pour assurer l'intégrité et l'authenticité de tous les échanges électroniques (transcation , courrier, etc.) .

CODAGE Soit le message "Alea jada est» que l'on désire coder.

PGP est un programm e de chiffrement.

Et voici le message aprè s codage : #( @ "çll+} ..

-##&-& @ Étant donné que la clé de décodage n'est pas connue , il n'est pas aisé de décrypter le message pour trouver sa forme originelle .

La cryptographie n'est pas une invention récente, liée à l'essor de l'informatique .

En effet, le besoin de communiquer, sans qu'un message intercepté ne soit compris par une personne non initiée , remonte à très loin.

Ainsi, dès !'Antiquité , les généraux grecs utilisaient des méthodes artisanales pour transmettre des messages codés aux commandants sur les champs d e bataille .

Parmi elles , on peut citer la scy1ale lacédémonienne , un cylindre en bois autour duquel on Crypto-système à clé publique message 1 Rdv 14 h OO décryptage message 1 Rdv 14 h OO Pa &àf! 6f:fytg message crypté message crypté OK! ...

décryptage @$ 2jc message 2 Sb enroulait une fine bandelette de papyrus en spires jointives pour y écrire le message transversalement en lignes droites successives.

Une fois déroulée, la bande devenait donc illisible, à moins de posséder un autre cylindre de taille rigoureusement identique.

Le premier système authentique de cryptographie est celui de Jules César .

li remplaçait chaque lettre par celle située trois positions plus loin dans l'alphabet.

C'est ainsi que le mot « consul » devient « frqvxo ».

De fait ce n'est pas tant le procédé de César qui est moderne , que les multiples possibilités de généralisation qu'il admet.

Primitives et peu efficaces, les méthodes de chiffrement antiques reposaient sur des transformations arithmétiques très basiques.

La méthode de César est un cas particulier de ce que l'on appelle substitution simple.

Cette parente des systèmes moderne s définit une fonction qui à chaque lettre associe une autre lettre .

Aujourd 'hui, étant donné l'accroissement exponentiel des capacités des systèmes informatiques, les performances en terme de rapidité et d'efficacité des algorithmes de cryptage et de décryptage ont été augmentées dans des proportions considérables.

Le nombre de symboles utilisés pour coder une lettre est variable, et dépend de la fréquence d'apparition de la lettr e respective dans le langage .

Par exemple, pour la langue franç aise, dont l'alphabet comporte 26 lettre s, les statisticiens ont montré que la lettre la plus fréquente est le e , avec une probabilité d'apparition de 0,1486, et la moins utilisée est le w , avec une probabilité de 0,00001.

Pour des raisons de rapidité, il est souhaitable qu'une lettre qui est fréquemm ent utilisée soit codée par un mot court .

Les m é thodes de codage et décoda ge les plus couramment utilisées sont celles proposées par Huffman , Lempel- Ziv, et Shanon-Elias.

CRYPTO-SYSTÈME À CLÉ PUBLIQUE Dan s un crypta-système à clé publique, chaque participant possède une clé publique et une clé privée.

Prenon s l 'exe mple de deux personnes , Alice et Bob, qui désirent échanger des mes sages de manière sécurisée, et dont les clés publique s et privées sont notées respectivement PA< S A , P8 et S8 .

Chaque part icipant crée tout seul ses clés.

Chacun garde sa clé privée , mais place la clé publique dans un répertoire commun, accessible à tous les autres participants.

Les clés publique et privée d 'un participant sont telles que, étant donné un message M , M = SA(PA(M)) = P A(SA(M)), et de la même manière pour B.

Dans un crypta -systè me à clé publique il est essentiel que personne, sauf Alice, ne soit capable de calculer SA dans un temps raisonnable .

La difficulté majeure consiste à concevoir un procédé où l'on puisse calculer la transformation Pp,, sans être capable de retrouver son inverse , SA.

Supposons que Bob désire envoyer un message crypté M à Alice .

Il utilise pour cela la clé publique d'Alice (Pp.) et l'applique à son mes sage.

Il obtient un message crypté C=P A(M).

Et si P A permet de générer le message crypté C à partir de M , elle ne permet pas de retrouver M à partir de C.

Pour cela, il faut posséder la clé privée SA que seule Alice connaît.

Alice est donc l'unique personne à pouvoir retrouver le message M d 'orig ine à partir de du message crypté C, grâce sa clé privée SA: SA(C)=M.

SIGNATURE ÉLECTRONIQUE Une telle signature est l'analogue électronique d'une signature manuscrite .

Elle doit être facilement vérifiable par n'import e quelle personne et ne doit pas être falsifiable.

Elle perd donc toute validité si au moins un de ses bits est altéré .

De ce fait, elle garantit à la lois l'authenticité de l'identité du sig na taire et le contenu du message signé.

C'est don c l'instrument indispensable pour les documents d'affaires approuvé s par ordinateur interpo sé, pour les chèques électro nique s, pour les commandes d'achat en ligne ou toute autre communication électronique qui doit être authentifiée .

CERTIFICAT ÉLECTRONIQUE Le certificat électronique peut être assimilé à une carte d'identité électronique .

Émis par une autorité de certification, il contient d'une part la partie publique d'une paire de clés et, d'autre part, des informations sur son possesseur (nom , adresse électronique, etc.) .

A titre d'exemple, le certificat électronique perm et de garantir l'identité de la personne avec qui on négocie une tran saction.

SSL (Secure Sockets Layer ) est un protocole , c'est-à-dire une méthode standard, permettant à des machines OK! message 2 Pb P = Clé Publique S =Clé Privée d'établir une communication sécurisée.

À ce titre , il existe de nombreuses implémentations de clients et de serveurs SSL.

SSL permet aux applications client / serveur de communiquer entre elles de manière à empêcher l'écoute clandestine ou la contrefaçon.

Ainsi, avec SSL la communication a trois propriétés de base : •Elle est privée.

Une entente initiale permet de définir la clé secrète du chiffrage.

Pour coder les données , SSL utilise la cryptographie symétrique, comme par exemple l'algorithme DES (Data Encrypton System ) ; • La paire client / serveur peut être authentifiée en utilisant la cryptographie asymétrique, ou à clé publique, comme par exemple l'algorithme RSA -baptisé ainsi d'après ses inventeurs Rivest, Shamir et Adelman ; • La connexion est fiable .

La procédure de transmission des messages conserve leur intégrité.

SET (Secure Eledronic Transadion ) est un protocole de sécurisa tion des transaction s électroniques par carte bancai re mis a u point par Visa et MasterCard, et s'appuyant sur la méthode SSL.

li est fondé sur une transaction mettant en jeu non seulement l'acheteur et le vendeur, mais aussi leurs banques respectives.

Ce type d e méthode néce ssite une signature électronique au niveau de l'utilisateur de la carte afin de certifier qu'il s'agit bien du possesseur de cette carte.

Lors d 'une transaction sécurisée avec SET, les donnée s sont envoyées par le client (acheteur ) au serveur du vendeur, mais ce dernier ne récupèr e que la commande.

En effet, le numéro de carte bleue est envoyé directement à la banque du commerçant, qui va être en mesure de lire les coordonnées bancaire s de l'acheteur , et donc de contacter sa banque afin de les vérifier en temps réel.. »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles