Section 4. Eléments de sécurité du
système de messagerie électronique et du réseau de
support
En raison de garantir les informations qui
circulent dans le réseau de la direction provinciale de l'Office des
Routes du Kwilu, sous risque d'être modifiées ou piratées
par les personnes mal intentionnées, nous allons procéder
à des mesures de sécurité incluant quelques algorithmes de
chiffrement pour les attaques externes.
Dès lors, plusieurs mécanismes de
sécurité et protocoles de sécurisation ont vu le jour.
L'un des premiers protocoles de sécurité à être
développé et des plus rependus aujourd'hui est SSL.
IV.4.1. Authentification et Cryptographie
1.1. Authentification
Il s'agit de s'assurer des identités de tous les agents
utilisateurs du réseau. L'authentification est basée sur les 3
principes :
i' Savoir : login, mot de passe...
i' Être : biométrie
(empreintes...)
i' Avoir : clés USB, carte à
puce,« token».
Une authentification est dite forte lorsqu'elle utilise deux
mécanismes différents (carte à puce avec mot de passe par
exemple). "Nom + mot de passe + date" sont cryptés avec des clés
publiques et privées (RFC1510). Le cryptage de la date évite la
réutilisation éventuelle du message par un
pirate56.
Par le cryptage on peut identifier de manière
sûre l'utilisateur connecté. Pour éviter l'espionnage, la
modification du contenu, l'ajout de message...on pourra utiliser la signature
électronique (CRC crypté enfin de message) ou crypter toute
l'information.
Les infrastructures PKI (Public Key Infrastructure) devraient
se développer. Pour l'instant, le protocole SSL (Secure Socket Layer)
domine toujours largement le marché de l'authentification sur les sites
marchands. Radius, Tacacs ou IPSec (qui comporte un processus
d'authentification dans son en-tête) constituent encore la solution
retenue par la majorité des entreprises57.
1.2. Cryptographie
La cryptographie est l'étude des principes, des
techniques et méthodes mathématiques liées aux aspects de
la sécurité de l'information tels que la confidentialité,
l'intégrité des données, l'authentification
d'entités, et l'authentification de l'originalité des
données.
56 Robert Longeon et Jean-Luc Archimbaud, Op.Cit
P.20
57 Idem
Page 62 sur 95
La cryptographie nous permet de stocker les informations
sensibles ou de les transmettre à travers des réseaux non
sûrs (comme Internet) de telle sorte qu'elles ne peuvent être lues
par personne, à l'exception du destinataire convenu. Ainsi, plusieurs
termes sont liés à la Cryptographie notamment :
a) Le crypto-système
Un crypto-système est constitué d'un algorithme
cryptographique, ainsi que toutes les clés possibles et tous les
protocoles qui le font fonctionner.
b) Le chiffrement
C'est le procédé de conversion du texte clair
en un texte incompréhensible, en un texte crypté.
c) Le déchiffrement
C'est la transformation effectuée sur un texte
chiffré, en vue de l'obtention d'un texte clair.
d) La Cryptographie Moderne
Les crypto-modernes sont des systèmes à
clé. Ils font appel à trois classes d'algorithmes :
i' Algorithmique à clé secrète
(cryptographie symétrique) i' Algorithme à clé publique
(cryptographie asymétrique) i' Algorithme irréversible (Fonction
de hachage)
1. Cryptage symétrique
Une même clé est utilisée pour crypter et
décrypter le message, très efficace et assez économe en
ressources CPU cette technique pose le problème de la distribution des
clés dans un réseau étendu (exemple DES, triple DES ou le
récent AES).
2. Cryptage asymétrique
Chaque utilisateur dispose d'un jeu unique de clés,
dont l'une est privée (secrète) et l'autre publique (exemple
RSA). Pour recevoir des documents protégés, le détenteur
d'un jeu de clés envoie sa clé publique à ses
interlocuteurs, qui l'utilisent pour chiffrer les données avant de les
lui envoyer. Seul le destinataire et détenteur des clés peut lire
les informations en associant sa clé privée à sa
clé publique. Cette technique nécessite des clés plus
longues pour une sécurité équivalente.
Page 63 sur 95
3. Fonction de hachage
C'est un algorithme qui repose sur le principe que l'on peut
crypter, mais on ne sera pas capable de décrypter.
1.2.1. Principe de fonctionnement
Un crypto-système est composé essentiellement
d'un algorithme de cryptage (chiffrement) et d'un algorithme de
décryptage (déchiffrement). D'une manière formelle, le
crypto-système a cinq composants :
1. M : Message en texte clair ;
2. C : Message chiffré, crypté ;
3. K : ensemble de clés
4. Ek : M--*C, où k E
K, ensemble de transformations de cryptage
5. Dk : C--*M, où k E
K, ensemble de transformations de décryptage
Chaque transformation de cryptage Ek est définie par :
i' Algorithme de cryptage ;
i' Une clé k
Chaque transformation du décryptage est définie
par : i' Algorithme de décryptage ;
i' Une clé k.
Pour une clé donnée, Dk est l'inverse de Ek,
ainsi : Dk(E(M))=M, pour chaque message en texte clair M.
Figure 29.Principe de Chiffrement
|