WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2. Les Méthodes de Défense et d'Eradication

3.2.1. Les Méthodes de Défense

Les méthodes de défense sont les moyens mise en place pour contrer une menace. En rapport avec le type de menace, nous pouvons classifier les méthodes de défenses de la façon suivante :

3.2.1.1. La Protection (des interfaces) ou le Contrôle de l'accès aux objets

A l'origine de la protection, l'idée est le confinement des erreurs involontaires pour empêcher qu'un usager n'interfère avec un autre à la suite d'une erreur involontaire. Exemple erreur de programmation détruisant l'espace mémoire d'un autre usager et puis l'évolution vers le concept de contrôle d'accès, l'utilisation des mêmes moyens pour la validation des accès pour satisfaire les objectifs de confidentialité et d'intégrité. C'est une technique basée sur le principe du moindre privilège car pour qu'un système fonctionne en sécurité il faut donner à ses utilisateurs exactement les droits dont ils ont besoin pour s'exécuter : ni plus ni moins. Si l'on donne plus on risque de voir ces droits utilisés anormalement de façon soit involontaire soit volontaire.

3.2.1.2. L'Authentification

L'authentification est un problème plus complexe, sauf si l'on recourt à la biométrie. Lorsque l'identification se fait sans contact direct entre l'ordinateur et l'utilisateur (ou le programme) qui se connecte, il faut échanger de l'information supplémentaire pour s'authentifier mutuellement. Dans un système d'authentification comme Kerberos, qui est une solution très répandue, on utilise des techniques issues de la cryptographie (échange de clés). La cryptographie est un ensemble des techniques permettant de dissimuler une information à l'aide d'un code secret. Même si de tels procédés existent depuis fort longtemps, ils se sont considérablement multipliés depuis l'essor des télécommunications modernes.

Dans son sens le plus large, la cryptographie se traduit par une manipulation de chiffres, de codes ou de messages cachés. Ces derniers, écrits à l'encre invisible ou dissimulés dans des textes apparemment quelconques, n'ont d'intérêt que s'ils restent insoupçonnés : une fois qu'ils sont découverts, il n'est généralement pas très difficile de les déchiffrer. Les codes, dans lesquels les mots, les phrases ou les messages complets sont représentés par des expressions ou symboles prédéfinis, sont généralement impossibles à lire sans l'annuaire contenant les clés des codes, mais encore faut-il pouvoir transmettre cet annuaire de façon confidentielle. Enfin, le chiffrement consiste à transformer les symboles d'un texte en cryptogramme au moyen d'un calculateur ou d'une machine à chiffrer, le décryptage s'obtenant par la transformation inverse.

1. HISTORIQUE DE LA CRYPTOGRAPHIE

Dès l'Antiquité, les peuples employèrent des codes secrets dans certains de leurs textes : les archéologues en ont découvert dans des hiéroglyphes égyptiens et dans des écrits cunéiformes. De même, les Hébreux dissimulaient parfois leurs écrits en inversant l'alphabet, c'est-à-dire en employant la dernière lettre de l'alphabet à la place de la première, l'avant-dernière lettre à la place de la deuxième, et ainsi de suite. Sur le champ de bataille, les Spartes communiquaient souvent avec leurs généraux par le biais de messages écrits sur un ruban de parchemin enroulé en spirale autour d'une règle. Une fois le ruban déroulé, on ne pouvait lire le message qu'en enroulant le ruban autour d'une règle identique. Jules César se servit également de codes secrets pour correspondre avec ses hommes, et laissa même son nom à un chiffre particulier selon lequel chaque lettre est décalée de quatre rangs par rapport à sa place dans l'alphabet (le « A » devenant un « D », le « B » un « E », etc.).

Les applications militaires de la cryptographie furent nombreuses au cours des siècles. Durant la Seconde Guerre mondiale, les Allemands communiquèrent ainsi par radio grâce au code Enigma, que les Britanniques réussirent à percer grâce à un ordinateur numérique baptisé Colossus. De la même manière, les Américains parvinrent à décrypter certains chiffres employés par les Japonais. Ces divers succès, qui contribuèrent pour beaucoup à la victoire des Alliés, ont prouvé qu'aucun cryptage, aussi sophistiqué soit-il, ne doit être considéré comme inviolable, et qu'il est par conséquent dangereux de lui faire aveuglement confiance.

2. CRYPTAGES ALPHABÉTIQUES

Les systèmes alphabétiques sont fondés sur deux grands procédés : la méthode de transposition, qui consiste à déplacer chaque lettre du texte initial afin de la repositionner à un autre endroit, et la méthode de substitution, qui a pour principe de remplacer chaque lettre du texte initial par une autre lettre, un chiffre ou un symbole. Il existe ainsi de nombreux chiffres faisant appel à la transposition ou à la substitution, voire à une combinaison des deux méthodes.

2.1 Méthodes de transposition

Selon cette méthode, le message initial, généralement écrit sans espace entre les mots, est présenté sous forme de rangées de lettres disposées dans un bloc rectangulaire. Les lettres sont alors transposées suivant un modèle prédéterminé, en inversant par exemple des colonnes ou des diagonales, ou bien encore en s'inspirant du déplacement du cavalier sur un échiquier (voir Échecs). La disposition des lettres dans le message codé dépend donc du modèle adopté lors de leur transposition, mais également de la taille du bloc choisi. Ce système peut être accompagné d'un mot clé ou d'un nombre. Ainsi, si l'on effectue une transposition sur quatre colonnes, le mot clé CODE peut indiquer que les colonnes doivent être replacées dans l'ordre 1-4-2-3, qui correspond à l'ordre alphabétique des lettres du mot CODE.

Les chiffres employant une méthode de transposition sont facilement reconnaissables grâce aux fréquences d'apparition des lettres courantes du langage utilisé. On peut trouver la solution de ces chiffres sans clé, en redis posant les lettres selon des figures géométriques variées, tout en cherchant les anagrammes de mots probables.

2.2 Méthodes de substitution

2.2.1 Substitution simple

Dans le cas d'une substitution simple, chaque lettre du texte d'origine est remplacée par une autre lettre ou un symbole particulier. Pour déchiffrer un message codé par substitution, on procède à une analyse des fréquences des lettres rencontrées, puis on étudie de plus près certaines lettres particulières : celles qui ont tendance à former des doublons, celles qu'on retrouve souvent en début et en fin de mot, ou encore les combinaisons ordinaires, telles que LE, NE, ES, ou RE.

2.2.2 Substitution multiple

Une substitution multiple a recours à un mot clé ou à un nombre. Par exemple, la première lettre du message initial peut être cryptée en ajoutant au nombre indiquant sa position dans l'alphabet le nombre correspondant à la première lettre du mot clé. On substitue alors à la lettre d'origine la lettre dont la position correspond au nombre qu'on vient de calculer. Il suffit ensuite de réitérer l'opération pour la deuxième lettre, et ainsi de suite, en répétant cette séquence autant de fois que nécessaire pour chiffrer le message entièrement. Ainsi, si on chiffre le mot JOUR par substitution à l'aide du mot clé BAR, J se transforme en L, car B est la deuxième lettre de l'alphabet (J ajoutée de deux lettres dans l'alphabet devient L), O se transforme en P, car A est la première lettre de l'alphabet (O ajouté d'une lettre devient P), et U se transforme en M, car R est la dix-huitième lettre de l'alphabet (U ajouté de dix-huit lettres devient M). Pour la dernière lettre du mot, le mot clé est réutilisé, si bien que R se transforme en T. Le mot JOUR devient alors LPMT.

Dans certains systèmes plus complexes, chaque lettre du mot clé se réfère à un alphabet particulier, choisi parmi une série d'alphabets dits incohérents, où les lettres sont dans un ordre quelconque. On peut également n'utiliser qu'une seule lettre clé pour crypter l'ensemble d'un message : cette lettre est employée pour coder la première lettre du message, la lettre ainsi chiffrée servant à crypter la deuxième lettre du message, et ainsi de suite. D'autres systèmes font appel au code Morse, substituant des lettres par groupes de deux ou de trois.

Ces méthodes de cryptage sont parfois mises en oeuvre sur des machines à chiffrer dédiées à cet usage. Celles-ci utilisent une sorte de téléscripteur qui chiffre automatiquement les messages à partir d'un mot clé fixé, une machine réceptrice munie de la même clé déchiffrant ensuite le message. Mais ces systèmes peuvent être également implémentés sur des ordinateurs.

Le décryptage de ce type de chiffre consiste à déterminer la longueur du mot clé, appelée période, généralement au moyen des séquences redondantes du texte. On applique alors la méthode de déchiffrage d'une substitution simple à chacun des alphabets de substitution ainsi découverts.

3. UTILISATION DE L'INFORMATIQUE

Les banques, mais aussi de nombreuses entreprises, échangent couramment des informations confidentielles sous la forme de données télématiques par l'intermédiaire d'ordinateurs. Ces données sont en général transmises par le réseau téléphonique ou par d'autres réseaux publics, si bien qu'il convient de mettre au point des cryptages efficaces pour les protéger. En combinant les systèmes de cryptographie évoqués ci-dessus, on peut ainsi créer des chiffres de complexité variée, avec la contrainte que les clés sont elles aussi amenées à être transmises sur ces réseaux.

Avec suffisamment de temps et de matériel, on peut résoudre la plupart des codes chiffrés et découvrir ainsi leurs clés. Aussi la complexité du code doit-elle être adaptée afin qu'il soit impossible de le découvrir en un temps raisonnable. Par exemple, des ordres militaires qui ne doivent rester secrets que pendant quelques heures peuvent être cryptés au moyen d'un chiffre qui ne conviendrait pas au codage de rapports diplomatiques exigeant une confidentialité à long terme.

3.1 Procédé DES

Le DES (Data Encryption Standard) est un procédé cryptographique qui a été normalisé et dont l'utilisation est aujourd'hui répandue. Mise au point en 1976 par la société américaine IBM à partir d'un premier système baptisé Lucifer, cette technique applique à la fois la substitution et la transposition à la séquence de bits (0 ou 1) représentant l'information à crypter. Le message est ainsi découpé en segments de 64 bits, chacun de ces blocs étant chiffré à l'aide d'une même clé de 56 bits. Cette clé, choisie au hasard par l'utilisateur, est divulguée aux personnes concernées, qui doivent aussi s'en servir pour lire les données protégées. Sachant qu'il y a plus de 70 milliards de millions de combinaisons de 56 bits possibles, les chances de découvrir une clé au hasard s'avèrent infimes. En fait, le décodage de ce type de message demeure toujours possible à l'aide d'un puissant ordinateur, mais le temps requis serait alors de plusieurs centaines d'années.

3.2 Procédé PKC

D'autres systèmes ont été également développés, notamment les cryptages à clé publique PKC (Public Key Cryptosystem). Bien que moins performants que le DES, ils éliminent cependant le problème de distribution des clés en utilisant à la fois une clé de chiffrage publique, transmise sans cryptage, et une clé de déchiffrage privée qui n'est accessible qu'au destinataire du message. Il est ainsi possible d'assurer la confidentialité de la transmission tout en authentifiant l'émetteur du message. Il s'agit donc d'une signature électronique, permettant par exemple la réalisation de transactions commerciales sur un réseau public, notamment sur Internet. La plupart des PKC est fondés sur les propriétés mathématiques des nombres premiers. Les systèmes de cartes bancaires à puce, qui authentifient leur possesseur par un code secret, sont fondés sur les mêmes principes (voir Carte à puce).

3.3. ANNUAIRES DE CODES

Les chiffres se rapportant à des clés sont plus faciles à utiliser que les codes, car ces derniers supposent que les interlocuteurs aient à leur disposition des annuaires de codes identiques. Dans ces annuaires, les phrases ou des morceaux de phrases sont représentés par des symboles, si bien qu'il soit tout a fait impossible de décrypter le message sans posséder le bon annuaire. Même si ces codes correctement construits peuvent assurer une confidentialité efficace, ils demeurent néanmoins plutôt utilisés par souci d'économie que par sécurité. En effet, l'impression et la distribution, et à plus forte raison la transmission à distance des annuaires de codes, s'avère très délicate à réaliser dans des conditions de secret absolu. Leur utilisation se trouve donc réduite aux cas où la confidentialité des annuaires peut être garantie.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984