Sécurité
2 points principaux :
- Système - System security
- Données - Data security
Différents services : Confidentialité, intégrité, disponibilité, …
CIA Triad
Le modèle CIA (Confidentiality, Integrity, Availability) est un principe fondamental de la sécurité de l'information :
- Confidentialité (Confidentiality) : Assurer que seules les personnes autorisées peuvent accéder aux informations. Les algorithmes de chiffrement, comme AES ou RSA, sont utilisés pour protéger la confidentialité des données.
- Intégrité (Integrity) : Garantir que les informations ne sont pas modifiées de manière non autorisée. Les fonctions de hachage, comme SHA-256, permettent de vérifier l'intégrité des données en produisant une empreinte unique pour chaque ensemble de données.
- Disponibilité (Availability) : S'assurer que les informations et les ressources sont accessibles aux utilisateurs autorisés lorsque cela est nécessaire. Cela implique des mesures de protection contre les attaques par déni de service (DoS) et d'autres menaces qui pourraient rendre les données inaccessibles.
Solutions de sécurité
Peuvent-être séparées en deux catégories :
- Techniques cryptographiques
- Algorithmes cryptographiques
- Protocoles cryptographiques
- Techniques non-cryptographiques
- Protection Logique
- Détection d’intrusion / Système de prévention
- Honeypot (Pot de miel)
- Firewall (Pare-feu)
- Protection Physique
Techniques cryptographiques
Algorithmes cryptographiques
Les algorithmes cryptographiques sont des méthodes mathématiques utilisées pour chiffrer et déchiffrer des données. Ils assurent la confidentialité, l'intégrité et l'authenticité des informations. On peut les classer en deux catégories principales :
- Chiffrement symétrique : Utilise une seule clé pour le chiffrement et le déchiffrement. Exemples : AES (Advanced Encryption Standard), DES (Data Encryption Standard).
- Chiffrement asymétrique : Utilise une paire de clés, une clé publique pour le chiffrement et une clé privée pour le déchiffrement. Exemples : RSA (Rivest-Shamir-Adleman), ECC (Elliptic Curve Cryptography).
Approche par clé symétrique
- PRNG : Les générateurs de nombres pseudo-aléatoires (PRNG) sont utilisés pour créer des séquences de nombres qui imitent les propriétés des nombres aléatoires. Dans le contexte de la cryptographie, ils sont essentiels pour générer des clés de chiffrement. Un bon PRNG doit être imprévisible et difficile à reproduire, garantissant ainsi la sécurité des clés générées.
- Keyed hash function (MAC) : Une fonction de hachage avec clé (Message Authentication Code, MAC) est utilisée pour vérifier l'intégrité et l'authenticité des messages. Elle combine une clé secrète avec les données à hacher, produisant un code qui peut être utilisé pour confirmer que le message n'a pas été altéré. Les MAC sont souvent utilisés dans les protocoles de communication sécurisés pour garantir que les données proviennent de sources authentiques.
- Cipher
- Stream Cipher : Le chiffrement par flux chiffre les données bit par bit ou octet par octet, en utilisant un flux de clés pseudo-aléatoires. Il est particulièrement efficace pour les données en continu, comme la voix sur IP ou le streaming vidéo. Cependant, il peut être vulnérable si la même clé est utilisée plusieurs fois.
- Block Cipher : Le chiffrement par bloc divise les données en blocs de taille fixe (par exemple, 128 bits) et chiffre chaque bloc indépendamment. Cela permet une sécurité accrue grâce à des techniques de diffusion et de confusion. Les algorithmes comme AES et DES en sont des exemples.
Approche par clé asymétrique