Etude et Mise en place d’un serveur de certificat EJBCA pour la sécurité du paiement des étudiants

Etude et Mise en place d’un serveur de certificat EJBCA pour la sécurité du paiement des étudiants 

SECURITE DE L’INFORMATION

 Système d’information (SI)

 L’information se présente sous trois formes: les données, les connaissances et les messages. On a l’habitude de désigner par système d’information l’ensemble des moyens techniques et humains qui permet d’élaborer, traiter, stocker, acheminer, présenter, détruire ou de transmettre l’information. En fait, on peut dire qu’un système d’information c’est tout ensemble de machines interconnectées de façon permanente ou temporaire permettant à une communauté de personnes physiques ou morales d’échanger des données (sons, images, textes, etc.…). De plus en plus complexes et interconnectés via des réseaux, ces systèmes sont devenus indispensables à toute organisation moderne et nécessite donc d’être sécurisé.

 Sécurité des systèmes d’information (SSI) 

Pourquoi sécuriser les systèmes d’informations

 Les enjeux stratégiques et économiques liés à l’écoute des réseaux de communication et l’impact très médiatique des attaques informatiques sont tels que la définition et la mise en œuvre d’une politique de sécurité sont devenues une activité de tout premier plan incontournable. Au cœur du bon fonctionnement de ces entreprises et des grands corps de l’état, les S.I. constituent une cible d’attaques informatiques privilégiés (virus, intrusions, usurpations d’identité..) dont l’impact peut être extrêmement préjudiciable à l’organisation. La divulgation de secrets industriels comme le savoir-faire ou les informations commerciales, menace la vie d’une entreprise et affecte ses résultats financiers. 

 Les attaques contres les systèmes d’information 

La sécurité informatique et son pendant le piratage sont intimement liés. Ce que fait l’un dicte l’existence de l’autre et inversement. Dans cette partie nous verrons à quelles attaques sont exposés les systèmes d’information. On peut considérer deux types d’attaques : les locales et les distantes :  les attaques locales : ces attaques peuvent être dues à un logiciel défectueux ou une mauvaise configuration du système. Dans le premier cas, deux possibilités existent :  une faille logicielle existante mais non connue du grand public car très rare : ici la solution est la veille passive sur l’exécution des processus de chaque utilisateur ce qui peut être fait facilement par l’utilisation d’un IDS sur le système. Une faille logicielle existante connue du grand public : c’est elle qui, suite à une maintenance défectueuse, permet à la personne mal intentionnée de faire ce qu’elle désire. Ainsi il est indispensable de faire un suivi quotidien des logiciels qui nécessitent une mise à jour, de vérifier que les processus en présence sont normaux et qu’une connexion inconnue ne perturbe pas votre ligne.  Les attaques distantes : elles permettent à tout pirate potentiellement raccordé à votre réseau de tenter sa chance, ce qui, dans le cas d’Internet peut devenir un réel problème. Parmi ces attaques distantes on peut citer :  Le problème de L’ARP : Ce type d’attaque se fait le plus souvent dans le réseau interne de l’entreprise. Puisqu’un commutateur gère les tables ARP qui, rappelons-le, font correspondre les adresses MAC des machines et leur adresse IP, pour savoir ce qui se dit sur un réseau commuté, il suffit à l’attaquant de faire croire au Switch qu’il est l’ordinateur possédant l’adresse qu’il souhaite écouter, et renvoyer le trafic au véritable détenteur de l’adresse. De ce fait, tout le trafic passe par son poste.  L’attaque de l’homme du milieu (Man In The Middle), est une attaque courante. C’est entre autre la même que celle au niveau ARP. Le pirate cherche à s’introduire entre vous et l’hôte que vous souhaitez contacter. Que cela soit sur une connexion sécurisée ou non, l’attaque reste possible. C’est pour cela qu’il faut vous assurer absolument de votre interlocuteur, surtout lorsque vous vous trouvez sur une liaison possédant une couche SSL. Vérifiez toujours les certificats qui vous sont présentés et au moindre signe de modification intempestive, contactez l’administrateur distant pour vous assurer que celle-ci est normale  Le déni de service et le déni de service distribué (DOS et DDOS) : ils sont des moyens attrayants pour couper un utilisateur du reste du monde et le mettre à sa merci. Le DDOS est du DOS distribué dans le sens qu’il ne part pas d’une seule et unique machine mais de plusieurs machines souvent des milliers. Ils consistent en la saturation d’une des ressources (bande passante, puissance de calcul, capacité de calcul etc.…) du système d’information en vue de le rendre inutilisable 

 Comment sécuriser les systèmes d’information 

La sécurité des systèmes d’informations (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité de l’information et du système d’information. Les objectifs de la sécurité des S.I sont l’expression de l’intention de contrer des risques identifiés et/ou de satisfaire à des politiques de sécurité informatique. Cette sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu’ils puissent utiliser le S.I en toute confiance. C’est la raison pour laquelle il est nécessaire de définir une politique de sécurité c’est-à-dire:  Elaborer des règles et des procédures,  Installer des outils techniques dans les différents services de l’organisation,  Définir les actions à entreprendre et les personnes à contacter en cas de détection d’une intrusion,  Sensibiliser les utilisateurs aux problèmes liés à la sécurité des SI  Préciser les rôles et responsabilités. Cette politique de sécurité vise à assurer les services de base de la sécurité cryptographique pour un S.I qui sont : la disponibilité, l’intégrité, la confidentialité, authentification, la nonrépudiation ainsi que la traçabilité qui garantie que les accès et tentatives d’accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables.

NOTIONS CRYPTOGRAPHIQUES

Nous ne pouvons pas parler de PKI sans pour autant faire un rappel sur la cryptographie qui, elle-même est à l’origine des PKI qui sont indispensables de nos jours à la sécurité des échanges via Internet. Le schéma suivant décrit les piliers qui assurent cette sécurité c’est-à-dire les objectifs de la cryptographie: Figure1 : notions importantes de base de la cryptographie moderne : Source www.ejbca-fr.org 

Cryptographie 

Le mot cryptographie est un terme générique désignant l’ensemble des techniques permettant de chiffrer des messages, c’est-à-dire permettant de les rendre inintelligibles sans une action spécifique. La cryptographie moderne a pour objectifs de garantir la sécurité des échanges entre deux interlocuteurs en présence d’un potentiel adversaire par la confidentialité, l’intégrité, l’authentification et la non-répudiation. 

Cryptanalyse 

On appelle cryptanalyse la reconstitution d’un message chiffré en clair à l’aide de méthodes mathématiques sans la connaissance de la clé de déchiffrement. Ainsi, tout crypto système doit nécessairement être résistant aux méthodes de cryptanalyses. Lorsqu’une méthode de cryptanalyse permet de déchiffrer un message chiffré à l’aide d’un crypto système, on dit alors que l’algorithme de chiffrement à été cassé. La cryptanalyse est donc l’étude des procédés cryptographiques dans le but de trouver des faiblesses et en particulier de pouvoir décrypter des textes chiffrés. 

 Cryptologie

 La cryptologie est la science qui englobe la cryptographie et la cryptanalyse. I

Chiffrement

Pour assurer la confidentialité d’un document électronique, on le chiffre. Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de déchiffrement. 

Les services de base de la cryptographie moderne 

La confidentialité 

La confidentialité est l’une des pierres angulaires de la sécurité de l’information, c’est le fait de s’assurer que cette dernière c’est-à-dire l’information n’est disponible qu’à ceux dont l’accès est autorisé. Elle est l’une des raisons d’être des crypto systèmes. 

L’intégrité

 L’intégrité désigne l’état des données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent leur format authentique permettant leur utilisation. 

L’authentification ou identification 

C’est la procédure qui consiste, pour un système informatique, à vérifier l’identité d’une entité (personne, ordinateur…), afin d’autoriser l’accès de cette entité à des ressources (systèmes, réseaux, applications…).L’authentification permet donc de valider l’authenticité de l’entité en question. L’identification permet de connaitre l’identité d’une entité alors que l’authentification permet de vérifier cette identité. 

La non-répudiation 

La non-répudiation signifie la possibilité de vérifier que l’envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message. Autrement dit, elle certifie qu’à l’origine les données ont été envoyées, et qu’à l’arrivée elles ont été bien reçues par le destinataire. En somme elle permet de disposer de preuves au cas où l’un des acteurs de la communication nie son implication. 

 Autorisation 

L’autorisation est le fait de s’assurer que les individus n’excèdent pas les droits qui leurs sont attribués. En fait elle consiste à déterminer les droits d’un utilisateur authentifié. II.5.6 La disponibilité du service Il s’agit de garantir qu’une ressource sera accessible au moment précis ou on souhaitera s’en servir. II.6 Cryptographie Symétrique Aussi appelé chiffrement à clé privée ou chiffrement à clé secrète le chiffrement symétrique consiste à utiliser la même clé pour le chiffrement et le déchiffrement. Cette clé est appelée clé secrète ou clé de session. Exemple d’algorithmes symétriques : DES (40 et 56 bits), 3DES (112 & 168 bits), RC4 (40 à 128), AES (128, 192 et 256).  Le principe : Alice désire envoyer une donnée confidentielle à Bob ; ils disposent tous les deux d’une clé identique. Alice chiffre le message avec, et l’envoie à Bob qui le déchiffre grâce à la même clé. ~ Figure 2: chiffrement à clé symétrique: Source www.ejbca-fr.org Les limites du chiffrement symétrique :  Il assure la confidentialité et l’intégrité (si on le combine avec le hachage) des données  Mais : o Il ne résout pas le problème de la non-répudiation o Il soulève le gros problème de la gestion des clés (échange des clés et déploiement à grande échelle) Le chiffrement symétrique est donc une réponse partielle au besoin de la cryptographie. Figure3 : objectifs non atteints avec chiffrement à clé symétrique: Source www.ejbca-fr.org 

Cryptographie Asymétrique

La cryptographie est utilisée pour faire le chiffrement, la signature etc… 

Chiffrement Asymétrique

 Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d’un article sur la cryptographie par Whitfield Diffie et Martin Hellman. Dans un crypto système asymétrique les clés existent par paires : on parle généralement de biclés :  Une clé publique pour le chiffrement et la vérification de signature;  Une clé secrète connue que par le propriétaire pour le déchiffrement et la signature. Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé aléatoire qu’ils sont seuls à connaitre (clé privé). A partir de cette clé, ils déduisent chacun une clé publique via un algorithme de génération de clés. Les utilisateurs s’échangent cette clé publique au travers d’un canal non sécurisé. Lorsqu’un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer le message à envoyer au moyen de la clé publique du destinataire (qu’il trouvera par exemple dans un serveur de clés tel qu’un annuaire LDAP). Ce dernier sera en mesure de déchiffrer le message à l’aide de sa clé privée. Exemple d’algorithme à clé publique : RSA, DSA. RSA est l’algorithme asymétrique le plus répandu, il a été inventé par Ron Rivest, Adi Shamir et Ron Adleman en 1977 d’où le sigle RSA et est très utilisé dans le commerce électronique, plus généralement pour l’échange confidentielle des données sur Internet.  Le principe : Bob désire recevoir des messages chiffrés de n’importe qui ; par exemple Alice. Bob génère donc deux clés : elle envoie la première (publique) à Alice et conserve secrètement la deuxième (privée). Avec la clé donnée par Bob, Alice chiffre son message puis lui envoie : ce dernier déchiffre ledit message grâce à sa clé privée.

Table des matières

REMERCIEMENTS
DEDICACES
TABLE DES MATIERES
Avant-propos
Introduction
PREMIERE PARTIE : CADRE DE REFERENCE ET PROBLEMATIQUE ET SOLUTION
I CADRE DE REFERENCE
I .1 Présentation du Master
I.2 Présentation générale de la DISI
II Problématique et solutions proposées
II.1 Problématique
II .2 Solutions proposées
II. 3 Architecture réseau proposée
DEUXIEME PARTIE : SECURITE DE L’INFORMATION ET NOTIONS CRYPTOGRAPHIQUE
I SECURITE DE L’INFORMATION
II NOTIONS CRYPTOGRAPHIQUES
II.1 Cryptographie
II.2 Cryptanalyse
II.3 Cryptologie
II.4 Chiffrement
II.5 Les services de base de la cryptographie moderne
II.6 Cryptographie Symétrique
II.7 Cryptographie Asymétrique LACGAA/FST/UCAD)
II.8 Les PKCS (Public-Key Cryptography Standards)
II.9 Les Hardwares Security Module (HSM)
II.10 Le standard X.500
II.11 L’ASN.1
II.12 Keystore et Trutstore
TROISIEME PARTIE: L’INFRASTRUCTURE DE GESTION DE CLÉS PUBLIQUES
I Les certificats
II PKI (Public Key Infrastructure)
II.6.1 Couche transport : Sécurisation des échanges (SSL/TLS)
II.6.2 Couche applicative : Sécurisation de la messagerie S/MIME
II.7 Exemple d’infrastructure de Gestion de Clé Publique : EJBCA
QUATRIEME PARTIE : IMPLEMENTATION DE LA SOLUTION
I INSTALLATION DU PKI
I.1 Pré requis
I.2 Installation du PKI EJBCA
II Administration d’EJBC
II.1 Les services de publications
II.2 Création de certificat
II.3 Création des groupes d’administrateurs
III Utilisation des certificats.8
III.1 sécurisation du serveur nagios avec un certificat du PKI
III.3 Sécurisation du serveur web apache
III.4 Sécurisation du webservice de l’ucad
RECOMMANDATIONS  LACGAA/FST/UCAD)
CONCLUSION
LISTE DES FIGURES
GLOSSAIRE
BIBLIOGARAPHIE
WEBOGRAPHIE

 

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *