Kerberos mis en scène
|
|
|
- Thomas Bénard
- il y a 10 ans
- Total affichages :
Transcription
1 Sébastien Gambs Autour de l authentification : cours 5 1 Kerberos mis en scène Sébastien Gambs (d après un cours de Frédéric Tronel) [email protected] 12 janvier 2015
2 Sébastien Gambs Autour de l authentification : cours 5 2 Une pièce de théâtre
3 Sébastien Gambs Autour de l authentification : cours 5 3 Une pièce de théâtre Introduction Une pièce de théâtre
4 Sébastien Gambs Autour de l authentification : cours 5 4 Une pièce de théâtre Introduction Introduction Pièce de théâtre qui explique le fonctionnement de Kerberos 4. Écrit à l origine par Bill Bryant en février Nettoyé et mis en ligne par Theodore Ts o, en février Disponible sur
5 Sébastien Gambs Autour de l authentification : cours 5 5 Une pièce de théâtre Introduction Dramatis personae Athena Une développeuse système tout juste embauchée.
6 Sébastien Gambs Autour de l authentification : cours 5 6 Une pièce de théâtre Introduction Dramatis personae Euripides Un développeur expérimenté et un peu excentrique.
7 Sébastien Gambs Autour de l authentification : cours 5 7
8 Sébastien Gambs Autour de l authentification : cours 5 8 A: Hé Rip, ce système se traîne. Je ne peux pas travailler car il y a déjà quelqu un de connecté.
9 Sébastien Gambs Autour de l authentification : cours 5 8 A: Hé Rip, ce système se traîne. Je ne peux pas travailler car il y a déjà quelqu un de connecté. E: Ne t en prends pas à moi, je n y peux rien.
10 Sébastien Gambs Autour de l authentification : cours 5 8 A: Hé Rip, ce système se traîne. Je ne peux pas travailler car il y a déjà quelqu un de connecté. E: Ne t en prends pas à moi, je n y peux rien. A: Tu sais ce qu il nous faudrait? C est donner à chaque utilisateur sa propre station de travail pour qu il n ait pas à se soucier du partage du temps de calcul. Et en plus on pourrait utiliser le réseau pour que les utilisateurs puissent communiquer.
11 Sébastien Gambs Autour de l authentification : cours 5 8 A: Hé Rip, ce système se traîne. Je ne peux pas travailler car il y a déjà quelqu un de connecté. E: Ne t en prends pas à moi, je n y peux rien. A: Tu sais ce qu il nous faudrait? C est donner à chaque utilisateur sa propre station de travail pour qu il n ait pas à se soucier du partage du temps de calcul. Et en plus on pourrait utiliser le réseau pour que les utilisateurs puissent communiquer. E: Bien. De quoi a-t-on besoin, un millier de stations de travail?
12 Sébastien Gambs Autour de l authentification : cours 5 8 A: Hé Rip, ce système se traîne. Je ne peux pas travailler car il y a déjà quelqu un de connecté. E: Ne t en prends pas à moi, je n y peux rien. A: Tu sais ce qu il nous faudrait? C est donner à chaque utilisateur sa propre station de travail pour qu il n ait pas à se soucier du partage du temps de calcul. Et en plus on pourrait utiliser le réseau pour que les utilisateurs puissent communiquer. E: Bien. De quoi a-t-on besoin, un millier de stations de travail? A: Plus ou moins.
13 Sébastien Gambs Autour de l authentification : cours 5 8 A: Hé Rip, ce système se traîne. Je ne peux pas travailler car il y a déjà quelqu un de connecté. E: Ne t en prends pas à moi, je n y peux rien. A: Tu sais ce qu il nous faudrait? C est donner à chaque utilisateur sa propre station de travail pour qu il n ait pas à se soucier du partage du temps de calcul. Et en plus on pourrait utiliser le réseau pour que les utilisateurs puissent communiquer. E: Bien. De quoi a-t-on besoin, un millier de stations de travail? A: Plus ou moins. E: Est-ce que tu connais la taille d un disque de station de travail? Il n y aura jamais suffisamment de place pour tous les logiciels disponibles sur un système central.
14 Sébastien Gambs Autour de l authentification : cours 5 9 A: J y ai déjà pensé. On peut garder les copies des logiciels sur des serveurs. Quand tu te connectes à une station, elle accède aux logiciels installés sur les serveurs via le réseau. Comme toutes les stations utilisent les mêmes logiciels cela simplifie les mises à jour.
15 Sébastien Gambs Autour de l authentification : cours 5 9 A: J y ai déjà pensé. On peut garder les copies des logiciels sur des serveurs. Quand tu te connectes à une station, elle accède aux logiciels installés sur les serveurs via le réseau. Comme toutes les stations utilisent les mêmes logiciels cela simplifie les mises à jour. E: D accord. Et que fais-tu des fichiers personnels? Avec un système centralisé, je peux me connecter et avoir accès à mes fichiers depuis n importe quel terminal. Est-ce que je pourrai avoir la même chose avec les stations de travail? Ou bien devrai-je garder mes fichiers sur un support externe? J espère que non.
16 Sébastien Gambs Autour de l authentification : cours 5 9 A: J y ai déjà pensé. On peut garder les copies des logiciels sur des serveurs. Quand tu te connectes à une station, elle accède aux logiciels installés sur les serveurs via le réseau. Comme toutes les stations utilisent les mêmes logiciels cela simplifie les mises à jour. E: D accord. Et que fais-tu des fichiers personnels? Avec un système centralisé, je peux me connecter et avoir accès à mes fichiers depuis n importe quel terminal. Est-ce que je pourrai avoir la même chose avec les stations de travail? Ou bien devrai-je garder mes fichiers sur un support externe? J espère que non. A: Je pense que l on peut utiliser d autres serveurs pour stocker les fichiers personnels. Tu te connectes à une station et comme ca tu as accès à tes fichiers.
17 Sébastien Gambs Autour de l authentification : cours 5 10 E: Et pour les imprimantes? Est-ce que chaque station devra avoir sa propre imprimante? Tu as pensé au coût? Et pour les s? Tu vas devoir distribuer le mail à toutes ces stations?
18 Sébastien Gambs Autour de l authentification : cours 5 10 E: Et pour les imprimantes? Est-ce que chaque station devra avoir sa propre imprimante? Tu as pensé au coût? Et pour les s? Tu vas devoir distribuer le mail à toutes ces stations? A: Ah... bon on n a pas les moyens d acheter une imprimante par station, mais on pourrait avoir des serveurs dédiés aux impressions. Tu leurs envoies un document, et ils l impriment pour toi. Tu pourrais faire la même chose pour les s.
19 Sébastien Gambs Autour de l authentification : cours 5 10 E: Et pour les imprimantes? Est-ce que chaque station devra avoir sa propre imprimante? Tu as pensé au coût? Et pour les s? Tu vas devoir distribuer le mail à toutes ces stations? A: Ah... bon on n a pas les moyens d acheter une imprimante par station, mais on pourrait avoir des serveurs dédiés aux impressions. Tu leurs envoies un document, et ils l impriment pour toi. Tu pourrais faire la même chose pour les s. E: Ton système semble vraiment bien Tina. Quand j aurais accès à ma station tu sais ce que je vais faire? Je vais trouver ton login et je vais me faire passer pour toi. Et puis je vais pouvoir lire ton mail, et je vais effacer tes fichiers personnels et...
20 Sébastien Gambs Autour de l authentification : cours 5 10 E: Et pour les imprimantes? Est-ce que chaque station devra avoir sa propre imprimante? Tu as pensé au coût? Et pour les s? Tu vas devoir distribuer le mail à toutes ces stations? A: Ah... bon on n a pas les moyens d acheter une imprimante par station, mais on pourrait avoir des serveurs dédiés aux impressions. Tu leurs envoies un document, et ils l impriment pour toi. Tu pourrais faire la même chose pour les s. E: Ton système semble vraiment bien Tina. Quand j aurais accès à ma station tu sais ce que je vais faire? Je vais trouver ton login et je vais me faire passer pour toi. Et puis je vais pouvoir lire ton mail, et je vais effacer tes fichiers personnels et... A: Tu peux faire ça?
21 Sébastien Gambs Autour de l authentification : cours 5 11 E: Bien sûr! Comment tous ces serveurs pourront savoir que je ne suis pas toi?
22 Sébastien Gambs Autour de l authentification : cours 5 11 E: Bien sûr! Comment tous ces serveurs pourront savoir que je ne suis pas toi? A: Pfff je sais pas. Je dois y réfléchir.
23 Sébastien Gambs Autour de l authentification : cours 5 11 E: Bien sûr! Comment tous ces serveurs pourront savoir que je ne suis pas toi? A: Pfff je sais pas. Je dois y réfléchir. E: Ouais en effet. Tiens moi au courant.
24 Sébastien Gambs Autour de l authentification : cours 5 12
25 Sébastien Gambs Autour de l authentification : cours 5 13 Bureau de Euripides, le lendemain matin. Euripides est assis à son bureau, en train de lire son courrier. Athena frappe à la porte.
26 Sébastien Gambs Autour de l authentification : cours 5 13 Bureau de Euripides, le lendemain matin. Euripides est assis à son bureau, en train de lire son courrier. Athena frappe à la porte. A: Bon j ai trouvé comment sécuriser un réseau ouvert afin que les personnes indélicates comme toi, ne puissent pas se faire passer pour quelqu un d autre.
27 Sébastien Gambs Autour de l authentification : cours 5 13 Bureau de Euripides, le lendemain matin. Euripides est assis à son bureau, en train de lire son courrier. Athena frappe à la porte. A: Bon j ai trouvé comment sécuriser un réseau ouvert afin que les personnes indélicates comme toi, ne puissent pas se faire passer pour quelqu un d autre. E: Ah bon? Assieds-toi.
28 Sébastien Gambs Autour de l authentification : cours 5 13 Bureau de Euripides, le lendemain matin. Euripides est assis à son bureau, en train de lire son courrier. Athena frappe à la porte. A: Bon j ai trouvé comment sécuriser un réseau ouvert afin que les personnes indélicates comme toi, ne puissent pas se faire passer pour quelqu un d autre. E: Ah bon? Assieds-toi. Elle s assoit.
29 Sébastien Gambs Autour de l authentification : cours 5 13 Bureau de Euripides, le lendemain matin. Euripides est assis à son bureau, en train de lire son courrier. Athena frappe à la porte. A: Bon j ai trouvé comment sécuriser un réseau ouvert afin que les personnes indélicates comme toi, ne puissent pas se faire passer pour quelqu un d autre. E: Ah bon? Assieds-toi. Elle s assoit. A: Avant de commencer, puis-je fixer les bases de cette discussion?
30 Sébastien Gambs Autour de l authentification : cours 5 13 Bureau de Euripides, le lendemain matin. Euripides est assis à son bureau, en train de lire son courrier. Athena frappe à la porte. A: Bon j ai trouvé comment sécuriser un réseau ouvert afin que les personnes indélicates comme toi, ne puissent pas se faire passer pour quelqu un d autre. E: Ah bon? Assieds-toi. Elle s assoit. A: Avant de commencer, puis-je fixer les bases de cette discussion? E: Quelles sont-elles?
31 Sébastien Gambs Autour de l authentification : cours 5 14 A: Bien suppose que je veuille obtenir mon courrier électronique. Je dois me connecter au serveur de mail et lui demander d envoyer mon courrier vers ma station de travail. En réalité ce n est pas moi qui me connecte au serveur de courrier, mais j utilise un programme qui se connecte au serveur et retrouve mon courrier. Ce programme est un client du serveur de mail. Donc quand je dis je fais ci et ca, en fait il faut entendre qu un programme client fait les choses en mon nom. Ok?
32 Sébastien Gambs Autour de l authentification : cours 5 14 A: Bien suppose que je veuille obtenir mon courrier électronique. Je dois me connecter au serveur de mail et lui demander d envoyer mon courrier vers ma station de travail. En réalité ce n est pas moi qui me connecte au serveur de courrier, mais j utilise un programme qui se connecte au serveur et retrouve mon courrier. Ce programme est un client du serveur de mail. Donc quand je dis je fais ci et ca, en fait il faut entendre qu un programme client fait les choses en mon nom. Ok? E: Évidemment, sans problème.
33 Sébastien Gambs Autour de l authentification : cours 5 15 A: Bien. On est d accord, je commencerai par définir le problème que je veux résoudre. Dans un système ouvert en réseau, les machines qui fournissent des services doivent être capables de vérifier l identité des personnes qui les utilisent. Si je contacte un serveur de mail, et que je lui demande mes s, celui-ci doit pouvoir vérifier que je suis bien celle que je prétends être d accord?
34 Sébastien Gambs Autour de l authentification : cours 5 15 A: Bien. On est d accord, je commencerai par définir le problème que je veux résoudre. Dans un système ouvert en réseau, les machines qui fournissent des services doivent être capables de vérifier l identité des personnes qui les utilisent. Si je contacte un serveur de mail, et que je lui demande mes s, celui-ci doit pouvoir vérifier que je suis bien celle que je prétends être d accord? E: D accord.
35 Sébastien Gambs Autour de l authentification : cours 5 15 A: Bien. On est d accord, je commencerai par définir le problème que je veux résoudre. Dans un système ouvert en réseau, les machines qui fournissent des services doivent être capables de vérifier l identité des personnes qui les utilisent. Si je contacte un serveur de mail, et que je lui demande mes s, celui-ci doit pouvoir vérifier que je suis bien celle que je prétends être d accord? E: D accord. A: On pourrait résoudre ce problème de manière brutale en obligeant le serveur de courrier à demander un mot de passe avant de pouvoir l utiliser. Je prouve mon identité en donnant mon mot de passe.
36 Sébastien Gambs Autour de l authentification : cours 5 16 E: C est lourd. Dans un tel système, chaque serveur doit connaître les mots de passe. S il y a un millier d utilisateurs, chaque serveur doit connaître un millier de mots de passe. Si tu veux changer ton mot de passe, il doit être mis à jour sur chaque serveur. J espère que ton idée est moins stupide.
37 Sébastien Gambs Autour de l authentification : cours 5 16 E: C est lourd. Dans un tel système, chaque serveur doit connaître les mots de passe. S il y a un millier d utilisateurs, chaque serveur doit connaître un millier de mots de passe. Si tu veux changer ton mot de passe, il doit être mis à jour sur chaque serveur. J espère que ton idée est moins stupide. A: Mon idée n est pas aussi stupide. Voici comment je procède. Les utilisateurs doivent avoir un mot de passe, c est entendu, mais les serveurs doivent aussi en posséder un. Chaque utilisateur connaît uniquement son mot de passe, de même que chacun de serveurs, et il y a un service d authentification qui connaît tous les mots de passe (ceux des utilisateurs, mais aussi ceux des serveurs). Ce service stocke ces mots de passe dans une base de données unique et centralisée.
38 Sébastien Gambs Autour de l authentification : cours 5 17 E: Est-ce que tu l as baptisé ce service d authentification?
39 Sébastien Gambs Autour de l authentification : cours 5 17 E: Est-ce que tu l as baptisé ce service d authentification? A: Je n y ai pas encore songé. Tu as des idées?
40 Sébastien Gambs Autour de l authentification : cours 5 17 E: Est-ce que tu l as baptisé ce service d authentification? A: Je n y ai pas encore songé. Tu as des idées? E: C est quoi le nom du gars qui transporte les morts à travers le Styx?
41 Sébastien Gambs Autour de l authentification : cours 5 17 E: Est-ce que tu l as baptisé ce service d authentification? A: Je n y ai pas encore songé. Tu as des idées? E: C est quoi le nom du gars qui transporte les morts à travers le Styx? A: Charon?
42 Sébastien Gambs Autour de l authentification : cours 5 17 E: Est-ce que tu l as baptisé ce service d authentification? A: Je n y ai pas encore songé. Tu as des idées? E: C est quoi le nom du gars qui transporte les morts à travers le Styx? A: Charon? E: Ouais c est lui. Il ne te laisse pas passer tant que tu ne lui as prouvé ton identité.
43 Sébastien Gambs Autour de l authentification : cours 5 17 E: Est-ce que tu l as baptisé ce service d authentification? A: Je n y ai pas encore songé. Tu as des idées? E: C est quoi le nom du gars qui transporte les morts à travers le Styx? A: Charon? E: Ouais c est lui. Il ne te laisse pas passer tant que tu ne lui as prouvé ton identité. A: C est bien toi ca Rip, encore en train de récrire la mythologie grecque. Charon se moque de l identité des morts. Il s assure simplement qu ils sont bien morts.
44 Sébastien Gambs Autour de l authentification : cours 5 17 E: Est-ce que tu l as baptisé ce service d authentification? A: Je n y ai pas encore songé. Tu as des idées? E: C est quoi le nom du gars qui transporte les morts à travers le Styx? A: Charon? E: Ouais c est lui. Il ne te laisse pas passer tant que tu ne lui as prouvé ton identité. A: C est bien toi ca Rip, encore en train de récrire la mythologie grecque. Charon se moque de l identité des morts. Il s assure simplement qu ils sont bien morts. E: Tu as une meilleure idée?
45 Sébastien Gambs Autour de l authentification : cours 5 17 E: Est-ce que tu l as baptisé ce service d authentification? A: Je n y ai pas encore songé. Tu as des idées? E: C est quoi le nom du gars qui transporte les morts à travers le Styx? A: Charon? E: Ouais c est lui. Il ne te laisse pas passer tant que tu ne lui as prouvé ton identité. A: C est bien toi ca Rip, encore en train de récrire la mythologie grecque. Charon se moque de l identité des morts. Il s assure simplement qu ils sont bien morts. E: Tu as une meilleure idée? Après un moment de réflexion.
46 Sébastien Gambs Autour de l authentification : cours 5 17 E: Est-ce que tu l as baptisé ce service d authentification? A: Je n y ai pas encore songé. Tu as des idées? E: C est quoi le nom du gars qui transporte les morts à travers le Styx? A: Charon? E: Ouais c est lui. Il ne te laisse pas passer tant que tu ne lui as prouvé ton identité. A: C est bien toi ca Rip, encore en train de récrire la mythologie grecque. Charon se moque de l identité des morts. Il s assure simplement qu ils sont bien morts. E: Tu as une meilleure idée? Après un moment de réflexion. A: Non pas vraiment.
47 Sébastien Gambs Autour de l authentification : cours 5 17 E: Est-ce que tu l as baptisé ce service d authentification? A: Je n y ai pas encore songé. Tu as des idées? E: C est quoi le nom du gars qui transporte les morts à travers le Styx? A: Charon? E: Ouais c est lui. Il ne te laisse pas passer tant que tu ne lui as prouvé ton identité. A: C est bien toi ca Rip, encore en train de récrire la mythologie grecque. Charon se moque de l identité des morts. Il s assure simplement qu ils sont bien morts. E: Tu as une meilleure idée? Après un moment de réflexion. A: Non pas vraiment. E: Alors appelons le Charon.
48 Sébastien Gambs Autour de l authentification : cours 5 18 A: Ok. Je pense qu il faudrait que je le décrive hein?
49 Sébastien Gambs Autour de l authentification : cours 5 18 A: Ok. Je pense qu il faudrait que je le décrive hein? Disons que tu veuilles utiliser un service, le service de courrier par exemple.
50 Sébastien Gambs Autour de l authentification : cours 5 18 A: Ok. Je pense qu il faudrait que je le décrive hein? Disons que tu veuilles utiliser un service, le service de courrier par exemple. Dans mon système tu ne peux l utiliser tant que Charon n a pas informé ce service que tu es bien qui tu prétends être.
51 Sébastien Gambs Autour de l authentification : cours 5 18 A: Ok. Je pense qu il faudrait que je le décrive hein? Disons que tu veuilles utiliser un service, le service de courrier par exemple. Dans mon système tu ne peux l utiliser tant que Charon n a pas informé ce service que tu es bien qui tu prétends être. Et tu ne peux obtenir cette autorisation qu après t être authentifié auprès de Charon.
52 Sébastien Gambs Autour de l authentification : cours 5 18 A: Ok. Je pense qu il faudrait que je le décrive hein? Disons que tu veuilles utiliser un service, le service de courrier par exemple. Dans mon système tu ne peux l utiliser tant que Charon n a pas informé ce service que tu es bien qui tu prétends être. Et tu ne peux obtenir cette autorisation qu après t être authentifié auprès de Charon. Pour cela, tu dois dire à Charon le service dont tu as besoin.
53 Sébastien Gambs Autour de l authentification : cours 5 18 A: Ok. Je pense qu il faudrait que je le décrive hein? Disons que tu veuilles utiliser un service, le service de courrier par exemple. Dans mon système tu ne peux l utiliser tant que Charon n a pas informé ce service que tu es bien qui tu prétends être. Et tu ne peux obtenir cette autorisation qu après t être authentifié auprès de Charon. Pour cela, tu dois dire à Charon le service dont tu as besoin. Charon te demande alors de prouver ton identité. Tu le fais en fournissant ton mot de passe.
54 Sébastien Gambs Autour de l authentification : cours 5 18 A: Ok. Je pense qu il faudrait que je le décrive hein? Disons que tu veuilles utiliser un service, le service de courrier par exemple. Dans mon système tu ne peux l utiliser tant que Charon n a pas informé ce service que tu es bien qui tu prétends être. Et tu ne peux obtenir cette autorisation qu après t être authentifié auprès de Charon. Pour cela, tu dois dire à Charon le service dont tu as besoin. Charon te demande alors de prouver ton identité. Tu le fais en fournissant ton mot de passe. Charon compare alors ce mot de passe avec celui qu il possède dans sa base de données.
55 Sébastien Gambs Autour de l authentification : cours 5 18 A: Ok. Je pense qu il faudrait que je le décrive hein? Disons que tu veuilles utiliser un service, le service de courrier par exemple. Dans mon système tu ne peux l utiliser tant que Charon n a pas informé ce service que tu es bien qui tu prétends être. Et tu ne peux obtenir cette autorisation qu après t être authentifié auprès de Charon. Pour cela, tu dois dire à Charon le service dont tu as besoin. Charon te demande alors de prouver ton identité. Tu le fais en fournissant ton mot de passe. Charon compare alors ce mot de passe avec celui qu il possède dans sa base de données. Si les deux mots de passe concordent, Charon considère que tu as prouvé ton identité.
56 Sébastien Gambs Autour de l authentification : cours 5 19 A: Charon doit à présent convaincre le service du courrier que tu es bien qui tu prétends être.
57 Sébastien Gambs Autour de l authentification : cours 5 19 A: Charon doit à présent convaincre le service du courrier que tu es bien qui tu prétends être. Puisque Charon connaît tous les mots de passe, il connaît en particulier celui du serveur de mail.
58 Sébastien Gambs Autour de l authentification : cours 5 19 A: Charon doit à présent convaincre le service du courrier que tu es bien qui tu prétends être. Puisque Charon connaît tous les mots de passe, il connaît en particulier celui du serveur de mail. Il est concevable que Charon te donne ce mot de passe, que tu fournis au service de mail comme preuve que tu t es déjà authentifié auprès de Charon.
59 Sébastien Gambs Autour de l authentification : cours 5 19 A: Charon doit à présent convaincre le service du courrier que tu es bien qui tu prétends être. Puisque Charon connaît tous les mots de passe, il connaît en particulier celui du serveur de mail. Il est concevable que Charon te donne ce mot de passe, que tu fournis au service de mail comme preuve que tu t es déjà authentifié auprès de Charon. Le problème c est que Charon ne peut pas te donner directement le mot de passe, sans quoi il n est plus secret.
60 Sébastien Gambs Autour de l authentification : cours 5 19 A: Charon doit à présent convaincre le service du courrier que tu es bien qui tu prétends être. Puisque Charon connaît tous les mots de passe, il connaît en particulier celui du serveur de mail. Il est concevable que Charon te donne ce mot de passe, que tu fournis au service de mail comme preuve que tu t es déjà authentifié auprès de Charon. Le problème c est que Charon ne peut pas te donner directement le mot de passe, sans quoi il n est plus secret. Et tu n aurais plus besoin à l avenir de t authentifier auprès de Charon pour utiliser le courrier.
61 Sébastien Gambs Autour de l authentification : cours 5 19 A: Charon doit à présent convaincre le service du courrier que tu es bien qui tu prétends être. Puisque Charon connaît tous les mots de passe, il connaît en particulier celui du serveur de mail. Il est concevable que Charon te donne ce mot de passe, que tu fournis au service de mail comme preuve que tu t es déjà authentifié auprès de Charon. Le problème c est que Charon ne peut pas te donner directement le mot de passe, sans quoi il n est plus secret. Et tu n aurais plus besoin à l avenir de t authentifier auprès de Charon pour utiliser le courrier. Tu pourrais même outrepasser ton identité.
62 Sébastien Gambs Autour de l authentification : cours 5 20 A: Donc plutôt que de te donner le mot de passe du serveur, Charon va te donner un ticket pour le service de courrier.
63 Sébastien Gambs Autour de l authentification : cours 5 20 A: Donc plutôt que de te donner le mot de passe du serveur, Charon va te donner un ticket pour le service de courrier. Ce ticket contient une version de ton login qui a été encrypté à l aide du mot de passe du serveur.
64 Sébastien Gambs Autour de l authentification : cours 5 20 A: Donc plutôt que de te donner le mot de passe du serveur, Charon va te donner un ticket pour le service de courrier. Ce ticket contient une version de ton login qui a été encrypté à l aide du mot de passe du serveur. Ce ticket en main, tu peux maintenant demander d accéder au service de courrier.
65 Sébastien Gambs Autour de l authentification : cours 5 20 A: Donc plutôt que de te donner le mot de passe du serveur, Charon va te donner un ticket pour le service de courrier. Ce ticket contient une version de ton login qui a été encrypté à l aide du mot de passe du serveur. Ce ticket en main, tu peux maintenant demander d accéder au service de courrier. Tu fais dès lors ta requête au serveur de mail en lui donnant ton identité, ainsi que le ticket qui prouve que tu es bien qui tu prétends être.
66 Sébastien Gambs Autour de l authentification : cours 5 20 A: Donc plutôt que de te donner le mot de passe du serveur, Charon va te donner un ticket pour le service de courrier. Ce ticket contient une version de ton login qui a été encrypté à l aide du mot de passe du serveur. Ce ticket en main, tu peux maintenant demander d accéder au service de courrier. Tu fais dès lors ta requête au serveur de mail en lui donnant ton identité, ainsi que le ticket qui prouve que tu es bien qui tu prétends être. Le serveur utilise son mot de passe pour décrypter le ticket, et retrouver le nom d utilisateur que Charon a mis dans le ticket.
67 Sébastien Gambs Autour de l authentification : cours 5 20 A: Donc plutôt que de te donner le mot de passe du serveur, Charon va te donner un ticket pour le service de courrier. Ce ticket contient une version de ton login qui a été encrypté à l aide du mot de passe du serveur. Ce ticket en main, tu peux maintenant demander d accéder au service de courrier. Tu fais dès lors ta requête au serveur de mail en lui donnant ton identité, ainsi que le ticket qui prouve que tu es bien qui tu prétends être. Le serveur utilise son mot de passe pour décrypter le ticket, et retrouver le nom d utilisateur que Charon a mis dans le ticket. Le serveur peut alors comparer ton nom avec celui contenu dans le ticket. S ils sont identiques, tu as prouvé ton identité.
68 Sébastien Gambs Autour de l authentification : cours 5 20 A: Donc plutôt que de te donner le mot de passe du serveur, Charon va te donner un ticket pour le service de courrier. Ce ticket contient une version de ton login qui a été encrypté à l aide du mot de passe du serveur. Ce ticket en main, tu peux maintenant demander d accéder au service de courrier. Tu fais dès lors ta requête au serveur de mail en lui donnant ton identité, ainsi que le ticket qui prouve que tu es bien qui tu prétends être. Le serveur utilise son mot de passe pour décrypter le ticket, et retrouver le nom d utilisateur que Charon a mis dans le ticket. Le serveur peut alors comparer ton nom avec celui contenu dans le ticket. S ils sont identiques, tu as prouvé ton identité. Qu en penses-tu?
69 Sébastien Gambs Autour de l authentification : cours 5 21 E: J ai des questions.
70 Sébastien Gambs Autour de l authentification : cours 5 21 E: J ai des questions. A: Je m en doutais. En avant.
71 Sébastien Gambs Autour de l authentification : cours 5 21 E: J ai des questions. A: Je m en doutais. En avant. E: Quand un service décrypte un ticket, comment s assure-t-il qu il a correctement décrypté le ticket.
72 Sébastien Gambs Autour de l authentification : cours 5 21 E: J ai des questions. A: Je m en doutais. En avant. E: Quand un service décrypte un ticket, comment s assure-t-il qu il a correctement décrypté le ticket. A: Je ne sais pas.
73 Sébastien Gambs Autour de l authentification : cours 5 21 E: J ai des questions. A: Je m en doutais. En avant. E: Quand un service décrypte un ticket, comment s assure-t-il qu il a correctement décrypté le ticket. A: Je ne sais pas. E: Peut-être que tu pourrais ajouter le nom du service dans le ticket. De cette manière lorsque le service décrypte le ticket, il peut juger facilement du succès de l opération en vérifiant son nom à l intérieur du ticket.
74 Sébastien Gambs Autour de l authentification : cours 5 21 E: J ai des questions. A: Je m en doutais. En avant. E: Quand un service décrypte un ticket, comment s assure-t-il qu il a correctement décrypté le ticket. A: Je ne sais pas. E: Peut-être que tu pourrais ajouter le nom du service dans le ticket. De cette manière lorsque le service décrypte le ticket, il peut juger facilement du succès de l opération en vérifiant son nom à l intérieur du ticket. A: ca me paraît bien. Donc le ticket ressemble à ca : TICKET {username servicename}
75 Sébastien Gambs Autour de l authentification : cours 5 22 E: Donc le ticket ne contient que le nom de l utilisateur et celui du service?
76 E: Donc le ticket ne contient que le nom de l utilisateur et celui du service? A: Oui, encryptés avec la clé du service. Sébastien Gambs Autour de l authentification : cours 5 22
77 E: Donc le ticket ne contient que le nom de l utilisateur et celui du service? A: Oui, encryptés avec la clé du service. E: Je ne pense pas que cela suffise à rendre le ticket sûr. Sébastien Gambs Autour de l authentification : cours 5 22
78 E: Donc le ticket ne contient que le nom de l utilisateur et celui du service? A: Oui, encryptés avec la clé du service. E: Je ne pense pas que cela suffise à rendre le ticket sûr. A: Qu entends-tu par là? Sébastien Gambs Autour de l authentification : cours 5 22
79 E: Donc le ticket ne contient que le nom de l utilisateur et celui du service? A: Oui, encryptés avec la clé du service. E: Je ne pense pas que cela suffise à rendre le ticket sûr. A: Qu entends-tu par là? E: Suppose que tu demandes à Charon un ticket pour le serveur de courrier. Sébastien Gambs Autour de l authentification : cours 5 22
80 E: Donc le ticket ne contient que le nom de l utilisateur et celui du service? A: Oui, encryptés avec la clé du service. E: Je ne pense pas que cela suffise à rendre le ticket sûr. A: Qu entends-tu par là? E: Suppose que tu demandes à Charon un ticket pour le serveur de courrier. Charon prépare un ticket avec ton login tina à l intérieur. Sébastien Gambs Autour de l authentification : cours 5 22
81 E: Donc le ticket ne contient que le nom de l utilisateur et celui du service? A: Oui, encryptés avec la clé du service. E: Je ne pense pas que cela suffise à rendre le ticket sûr. A: Qu entends-tu par là? E: Suppose que tu demandes à Charon un ticket pour le serveur de courrier. Charon prépare un ticket avec ton login tina à l intérieur. Suppose que je copie ce ticket lors de son transit sur le réseau. Sébastien Gambs Autour de l authentification : cours 5 22
82 E: Donc le ticket ne contient que le nom de l utilisateur et celui du service? A: Oui, encryptés avec la clé du service. E: Je ne pense pas que cela suffise à rendre le ticket sûr. A: Qu entends-tu par là? E: Suppose que tu demandes à Charon un ticket pour le serveur de courrier. Charon prépare un ticket avec ton login tina à l intérieur. Suppose que je copie ce ticket lors de son transit sur le réseau. Et suppose que je convainc ma station que je m appelle tina. Mon client de mail pensera aussi que je m appelle tina. Sébastien Gambs Autour de l authentification : cours 5 22
83 E: Donc le ticket ne contient que le nom de l utilisateur et celui du service? A: Oui, encryptés avec la clé du service. E: Je ne pense pas que cela suffise à rendre le ticket sûr. A: Qu entends-tu par là? E: Suppose que tu demandes à Charon un ticket pour le serveur de courrier. Charon prépare un ticket avec ton login tina à l intérieur. Suppose que je copie ce ticket lors de son transit sur le réseau. Et suppose que je convainc ma station que je m appelle tina. Mon client de mail pensera aussi que je m appelle tina. Le serveur décrypte mon ticket et vérifie qu il est valide. Sébastien Gambs Autour de l authentification : cours 5 22
84 Sébastien Gambs Autour de l authentification : cours 5 23 E: Le nom dans le ticket correspond en effet au nom de l utilisateur qui demande le service. Et je retrouve ton courrier...
85 Sébastien Gambs Autour de l authentification : cours 5 23 E: Le nom dans le ticket correspond en effet au nom de l utilisateur qui demande le service. Et je retrouve ton courrier... A: Oh! ca ne vas pas du tout.
86 Sébastien Gambs Autour de l authentification : cours 5 23 E: Le nom dans le ticket correspond en effet au nom de l utilisateur qui demande le service. Et je retrouve ton courrier... A: Oh! ca ne vas pas du tout. E: Mais je pense que je connais un moyen de résoudre ce problème. Ou tout du moins une facon de le résoudre partiellement.
87 Sébastien Gambs Autour de l authentification : cours 5 23 E: Le nom dans le ticket correspond en effet au nom de l utilisateur qui demande le service. Et je retrouve ton courrier... A: Oh! ca ne vas pas du tout. E: Mais je pense que je connais un moyen de résoudre ce problème. Ou tout du moins une facon de le résoudre partiellement. Je pense que Charon devrait inclure plus d information dans les tickets qu il produit. En plus du nom de l utilisateur, le ticket devrait aussi contenir l adresse réseau depuis laquelle l utilisateur a demandé un ticket à Charon. Cela te donne un niveau de sécurité supplémentaire. Je m explique.
88 Sébastien Gambs Autour de l authentification : cours 5 24 E: Suppose que je te vole un ticket. Le ticket contient l adresse réseau de ta station, et cette adresse est différente de la mienne. Si je transmets ce ticket frauduleux au serveur de mail, celui va pouvoir extraire un nom d utilisateur mais aussi une adresse réseau du ticket. Si le nom d utilisateur correspond bien, l adresse réseau n est pas bonne. Le serveur peut rejeter le ticket car il a été volé de manière évidente.
89 Sébastien Gambs Autour de l authentification : cours 5 24 E: Suppose que je te vole un ticket. Le ticket contient l adresse réseau de ta station, et cette adresse est différente de la mienne. Si je transmets ce ticket frauduleux au serveur de mail, celui va pouvoir extraire un nom d utilisateur mais aussi une adresse réseau du ticket. Si le nom d utilisateur correspond bien, l adresse réseau n est pas bonne. Le serveur peut rejeter le ticket car il a été volé de manière évidente. A: Bravo, bravo! J aurais aimé avoir cette idée.
90 Sébastien Gambs Autour de l authentification : cours 5 24 E: Suppose que je te vole un ticket. Le ticket contient l adresse réseau de ta station, et cette adresse est différente de la mienne. Si je transmets ce ticket frauduleux au serveur de mail, celui va pouvoir extraire un nom d utilisateur mais aussi une adresse réseau du ticket. Si le nom d utilisateur correspond bien, l adresse réseau n est pas bonne. Le serveur peut rejeter le ticket car il a été volé de manière évidente. A: Bravo, bravo! J aurais aimé avoir cette idée. E: Bon disons que c est mon métier.
91 Sébastien Gambs Autour de l authentification : cours 5 24 E: Suppose que je te vole un ticket. Le ticket contient l adresse réseau de ta station, et cette adresse est différente de la mienne. Si je transmets ce ticket frauduleux au serveur de mail, celui va pouvoir extraire un nom d utilisateur mais aussi une adresse réseau du ticket. Si le nom d utilisateur correspond bien, l adresse réseau n est pas bonne. Le serveur peut rejeter le ticket car il a été volé de manière évidente. A: Bravo, bravo! J aurais aimé avoir cette idée. E: Bon disons que c est mon métier. A: Donc le nouveau ticket ressemble a ca : TICKET {username address servicename}
92 Sébastien Gambs Autour de l authentification : cours 5 25 A: Je suis vraiment enthousiaste. Construisons Charon et voyons s il fonctionne bien.
93 Sébastien Gambs Autour de l authentification : cours 5 25 A: Je suis vraiment enthousiaste. Construisons Charon et voyons s il fonctionne bien. E: Pas si vite. J ai d autres questions.
94 Sébastien Gambs Autour de l authentification : cours 5 25 A: Je suis vraiment enthousiaste. Construisons Charon et voyons s il fonctionne bien. E: Pas si vite. J ai d autres questions. A: D accord.
95 Sébastien Gambs Autour de l authentification : cours 5 25 A: Je suis vraiment enthousiaste. Construisons Charon et voyons s il fonctionne bien. E: Pas si vite. J ai d autres questions. A: D accord. Athena se penche en avant dans son siège. Vas-y.
96 Sébastien Gambs Autour de l authentification : cours 5 25 A: Je suis vraiment enthousiaste. Construisons Charon et voyons s il fonctionne bien. E: Pas si vite. J ai d autres questions. A: D accord. Athena se penche en avant dans son siège. Vas-y. E: Il semble que l on doive obtenir un nouveau ticket chaque fois que l on veut utiliser un service. Si je considère une journée de travail ordinaire, je vais probablement consulter mes s plus d une fois. Est-ce que je dois obtenir un nouveau ticket à chaque fois? Si c est le cas je n aime pas ton système.
97 Sébastien Gambs Autour de l authentification : cours 5 26 A: Euh... et bien je ne vois pas ce qui empêche les tickets d être réutilisables. Si tu as un ticket pour le service de courrier, tu as le droit de l utiliser encore et encore. Par exemple, lorsque le client de mail fait une requête au serveur de mail, il transmet une copie du ticket au serveur.
98 Sébastien Gambs Autour de l authentification : cours 5 26 A: Euh... et bien je ne vois pas ce qui empêche les tickets d être réutilisables. Si tu as un ticket pour le service de courrier, tu as le droit de l utiliser encore et encore. Par exemple, lorsque le client de mail fait une requête au serveur de mail, il transmet une copie du ticket au serveur. E: C est mieux. Mais j ai toujours des problèmes. Tu sembles dire que je dois donner mon mot de passe à Charon, chaque fois que je souhaite utiliser un service pour lequel je ne possède pas encore de ticket.
99 Sébastien Gambs Autour de l authentification : cours 5 27 E: Je me connecte et je veux accéder à mes fichiers. Je transmets une requête à Charon pour le service idoine, et donc je dois fournir mon mot de passe. Après je veux lire mes s. Encore une requête à Charon, et donc encore mon mot de passe. Et maintenant je veux imprimer un des mails. Encore une requête et mon mot de passe. Tu vois...
100 Sébastien Gambs Autour de l authentification : cours 5 27 E: Je me connecte et je veux accéder à mes fichiers. Je transmets une requête à Charon pour le service idoine, et donc je dois fournir mon mot de passe. Après je veux lire mes s. Encore une requête à Charon, et donc encore mon mot de passe. Et maintenant je veux imprimer un des mails. Encore une requête et mon mot de passe. Tu vois... A: Pff oui je vois.
101 Sébastien Gambs Autour de l authentification : cours 5 27 E: Je me connecte et je veux accéder à mes fichiers. Je transmets une requête à Charon pour le service idoine, et donc je dois fournir mon mot de passe. Après je veux lire mes s. Encore une requête à Charon, et donc encore mon mot de passe. Et maintenant je veux imprimer un des mails. Encore une requête et mon mot de passe. Tu vois... A: Pff oui je vois. E: Et encore ce n est rien, mais tu sembles dire que lorsque je m authentifie auprès de Charon, je dois transmettre mon mot de passe en clair sur le réseau. Les gens intelligents comme toi, savent écouter le réseau et donc copier les mots de passe. Si j ai ton mot de passe, je peux me faire passer pour toi.
102 Sébastien Gambs Autour de l authentification : cours 5 27 E: Je me connecte et je veux accéder à mes fichiers. Je transmets une requête à Charon pour le service idoine, et donc je dois fournir mon mot de passe. Après je veux lire mes s. Encore une requête à Charon, et donc encore mon mot de passe. Et maintenant je veux imprimer un des mails. Encore une requête et mon mot de passe. Tu vois... A: Pff oui je vois. E: Et encore ce n est rien, mais tu sembles dire que lorsque je m authentifie auprès de Charon, je dois transmettre mon mot de passe en clair sur le réseau. Les gens intelligents comme toi, savent écouter le réseau et donc copier les mots de passe. Si j ai ton mot de passe, je peux me faire passer pour toi. A: Ce sont des problèmes sérieux! Je crois que je dois retourner réfléchir.
103 Sébastien Gambs Autour de l authentification : cours 5 28
104 Sébastien Gambs Autour de l authentification : cours 5 29 Le lendemain matin, Athena croise Euripides au café. Elle lui tape sur l épaule comme il se sert une tasse de café.
105 Sébastien Gambs Autour de l authentification : cours 5 29 Le lendemain matin, Athena croise Euripides au café. Elle lui tape sur l épaule comme il se sert une tasse de café. A: J ai une nouvelle version de Charon qui résout nos problèmes.
106 Sébastien Gambs Autour de l authentification : cours 5 29 Le lendemain matin, Athena croise Euripides au café. Elle lui tape sur l épaule comme il se sert une tasse de café. A: J ai une nouvelle version de Charon qui résout nos problèmes. E: Vraiment? ca n a pas tardé.
107 Sébastien Gambs Autour de l authentification : cours 5 29 Le lendemain matin, Athena croise Euripides au café. Elle lui tape sur l épaule comme il se sert une tasse de café. A: J ai une nouvelle version de Charon qui résout nos problèmes. E: Vraiment? ca n a pas tardé. A: Et bien, tu sais, c est le genre de casse-tête qui me tient éveillée toute la nuit.
108 Sébastien Gambs Autour de l authentification : cours 5 29 Le lendemain matin, Athena croise Euripides au café. Elle lui tape sur l épaule comme il se sert une tasse de café. A: J ai une nouvelle version de Charon qui résout nos problèmes. E: Vraiment? ca n a pas tardé. A: Et bien, tu sais, c est le genre de casse-tête qui me tient éveillée toute la nuit. E: C est pas plutôt ta mauvaise conscience. Et si on allait dans la petite salle de réunion?
109 Sébastien Gambs Autour de l authentification : cours 5 29 Le lendemain matin, Athena croise Euripides au café. Elle lui tape sur l épaule comme il se sert une tasse de café. A: J ai une nouvelle version de Charon qui résout nos problèmes. E: Vraiment? ca n a pas tardé. A: Et bien, tu sais, c est le genre de casse-tête qui me tient éveillée toute la nuit. E: C est pas plutôt ta mauvaise conscience. Et si on allait dans la petite salle de réunion? A: Pourquoi pas?
110 Sébastien Gambs Autour de l authentification : cours 5 30 Ils se dirigent vers la salle de réunion.
111 Sébastien Gambs Autour de l authentification : cours 5 30 Ils se dirigent vers la salle de réunion. A: Je vais commencer par rappeler les problèmes que nous avions, mais je vais inverser le point de vue en les transformant en propriétés du système.
112 Sébastien Gambs Autour de l authentification : cours 5 30 Ils se dirigent vers la salle de réunion. A: Je vais commencer par rappeler les problèmes que nous avions, mais je vais inverser le point de vue en les transformant en propriétés du système. Athena s éclaircit la voie.
113 Sébastien Gambs Autour de l authentification : cours 5 30 Ils se dirigent vers la salle de réunion. A: Je vais commencer par rappeler les problèmes que nous avions, mais je vais inverser le point de vue en les transformant en propriétés du système. Athena s éclaircit la voie. A: La première propriété : les utilisateurs ne doivent avoir à entrer leur mot de passe qu une seule fois au démarrage de leur session. Ceci implique que l on ne doit pas avoir à redonner son mot de passe chaque fois que l on a besoin d un ticket de service.
114 Sébastien Gambs Autour de l authentification : cours 5 30 Ils se dirigent vers la salle de réunion. A: Je vais commencer par rappeler les problèmes que nous avions, mais je vais inverser le point de vue en les transformant en propriétés du système. Athena s éclaircit la voie. A: La première propriété : les utilisateurs ne doivent avoir à entrer leur mot de passe qu une seule fois au démarrage de leur session. Ceci implique que l on ne doit pas avoir à redonner son mot de passe chaque fois que l on a besoin d un ticket de service. A: La seconde propriété : les mots de passe ne doivent pas circuler en clair sur le réseau.
115 Sébastien Gambs Autour de l authentification : cours 5 30 Ils se dirigent vers la salle de réunion. A: Je vais commencer par rappeler les problèmes que nous avions, mais je vais inverser le point de vue en les transformant en propriétés du système. Athena s éclaircit la voie. A: La première propriété : les utilisateurs ne doivent avoir à entrer leur mot de passe qu une seule fois au démarrage de leur session. Ceci implique que l on ne doit pas avoir à redonner son mot de passe chaque fois que l on a besoin d un ticket de service. A: La seconde propriété : les mots de passe ne doivent pas circuler en clair sur le réseau. E: Ok.
116 Sébastien Gambs Autour de l authentification : cours 5 31 A: Je vais commencer par la première propriété. On ne doit donner son mot de passe qu une seule fois. J ai résolu ce problème en inventant un nouveau service. C est le ticket granting service. Un service qui fournit des tickets Charon aux utilisateurs qui se sont déjà authentifiés auprès de Charon.
117 Sébastien Gambs Autour de l authentification : cours 5 31 A: Je vais commencer par la première propriété. On ne doit donner son mot de passe qu une seule fois. J ai résolu ce problème en inventant un nouveau service. C est le ticket granting service. Un service qui fournit des tickets Charon aux utilisateurs qui se sont déjà authentifiés auprès de Charon. Tu peux utiliser ce service, si tu possèdes un ticket adéquat appelé le ticket granting ticket (TGT).
118 Sébastien Gambs Autour de l authentification : cours 5 31 A: Je vais commencer par la première propriété. On ne doit donner son mot de passe qu une seule fois. J ai résolu ce problème en inventant un nouveau service. C est le ticket granting service. Un service qui fournit des tickets Charon aux utilisateurs qui se sont déjà authentifiés auprès de Charon. Tu peux utiliser ce service, si tu possèdes un ticket adéquat appelé le ticket granting ticket (TGT). Le ticket granting service fait partie de Charon à part entière puisqu il peut accéder à la base de données de mot de passe. C est une partie de Charon qui permet de s authentifier à l aide d un ticket plutôt que d un mot de passe.
119 Sébastien Gambs Autour de l authentification : cours 5 32 A: Le système fonctionne désormais de la facon suivante : tu te connectes à la station, puis tu utilises un programme appelé kinit pour contacter le serveur Charon. Tu prouves ton identité à Charon, et kinit te retournes un TGT.
120 Sébastien Gambs Autour de l authentification : cours 5 32 A: Le système fonctionne désormais de la facon suivante : tu te connectes à la station, puis tu utilises un programme appelé kinit pour contacter le serveur Charon. Tu prouves ton identité à Charon, et kinit te retournes un TGT. Disons que tu veuilles maintenant lire ton courrier. Tu n as pas encore de ticket pour le serveur de courrier. Donc tu utilises le TGT afin d obtenir un ticket pour le serveur de courrier. Tu n as pas à utiliser ton mot de passe pour obtenir ce nouveau ticket.
121 Sébastien Gambs Autour de l authentification : cours 5 33 E: Est-ce que tu dois obtenir un nouveau TGT à chaque fois que tu as besoin d accéder à un nouveau service?
122 Sébastien Gambs Autour de l authentification : cours 5 33 E: Est-ce que tu dois obtenir un nouveau TGT à chaque fois que tu as besoin d accéder à un nouveau service? A: Non. Souviens-toi que nous étions tombés d accord hier sur le fait que les tickets peuvent être réutilisés. Une fois acquis un TGT, tu n as pas besoin d en demander un nouveau. Tu utilises ce ticket afin d obtenir les autres tickets dont tu as besoin.
123 Sébastien Gambs Autour de l authentification : cours 5 33 E: Est-ce que tu dois obtenir un nouveau TGT à chaque fois que tu as besoin d accéder à un nouveau service? A: Non. Souviens-toi que nous étions tombés d accord hier sur le fait que les tickets peuvent être réutilisés. Une fois acquis un TGT, tu n as pas besoin d en demander un nouveau. Tu utilises ce ticket afin d obtenir les autres tickets dont tu as besoin. E: Ok, c est cohérent. Et puisque l on peut réutiliser les tickets, dès que tu as obtenu un ticket pour un service particulier, tu peux le conserver pour la suite.
124 Sébastien Gambs Autour de l authentification : cours 5 33 E: Est-ce que tu dois obtenir un nouveau TGT à chaque fois que tu as besoin d accéder à un nouveau service? A: Non. Souviens-toi que nous étions tombés d accord hier sur le fait que les tickets peuvent être réutilisés. Une fois acquis un TGT, tu n as pas besoin d en demander un nouveau. Tu utilises ce ticket afin d obtenir les autres tickets dont tu as besoin. E: Ok, c est cohérent. Et puisque l on peut réutiliser les tickets, dès que tu as obtenu un ticket pour un service particulier, tu peux le conserver pour la suite. A: Ouais, c est élégant non?
125 Sébastien Gambs Autour de l authentification : cours 5 33 E: Est-ce que tu dois obtenir un nouveau TGT à chaque fois que tu as besoin d accéder à un nouveau service? A: Non. Souviens-toi que nous étions tombés d accord hier sur le fait que les tickets peuvent être réutilisés. Une fois acquis un TGT, tu n as pas besoin d en demander un nouveau. Tu utilises ce ticket afin d obtenir les autres tickets dont tu as besoin. E: Ok, c est cohérent. Et puisque l on peut réutiliser les tickets, dès que tu as obtenu un ticket pour un service particulier, tu peux le conserver pour la suite. A: Ouais, c est élégant non? E: Ok je l adopte... si tu n envoies pas les mots de passe en clair sur le réseau pour obtenir le TGT.
126 Sébastien Gambs Autour de l authentification : cours 5 34 A: Comme je l ai dit, j ai aussi résolu ce problème. Il est vrai que lorsque je dis que tu dois contacter Charon pour obtenir le TGT, on a l impression que je dis que tu dois envoyer ton mot de passe en clair sur le réseau. Mais ce n est pas le cas. Voici ce qui se passe. Lorsque tu utilises kinit pour obtenir ton TGT, celui-ci n envoie pas ton mot de passe à Charon, mais seulement ton nom.
127 Sébastien Gambs Autour de l authentification : cours 5 34 A: Comme je l ai dit, j ai aussi résolu ce problème. Il est vrai que lorsque je dis que tu dois contacter Charon pour obtenir le TGT, on a l impression que je dis que tu dois envoyer ton mot de passe en clair sur le réseau. Mais ce n est pas le cas. Voici ce qui se passe. Lorsque tu utilises kinit pour obtenir ton TGT, celui-ci n envoie pas ton mot de passe à Charon, mais seulement ton nom. E: Parfait.
128 Sébastien Gambs Autour de l authentification : cours 5 35 A: Charon utilise ce nom d utilisateur pour retrouver le mot de passe.
129 Sébastien Gambs Autour de l authentification : cours 5 35 A: Charon utilise ce nom d utilisateur pour retrouver le mot de passe. Puis il construit le TGT.
130 Sébastien Gambs Autour de l authentification : cours 5 35 A: Charon utilise ce nom d utilisateur pour retrouver le mot de passe. Puis il construit le TGT. Mais avant de l envoyer sur le réseau, il l encrypte à l aide de ton mot de passe.
131 Sébastien Gambs Autour de l authentification : cours 5 35 A: Charon utilise ce nom d utilisateur pour retrouver le mot de passe. Puis il construit le TGT. Mais avant de l envoyer sur le réseau, il l encrypte à l aide de ton mot de passe. Ta station recoit le ticket encrypté.
132 Sébastien Gambs Autour de l authentification : cours 5 35 A: Charon utilise ce nom d utilisateur pour retrouver le mot de passe. Puis il construit le TGT. Mais avant de l envoyer sur le réseau, il l encrypte à l aide de ton mot de passe. Ta station recoit le ticket encrypté. Tu donnes ton mot de passe à kinit, et il tente de le décrypter.
133 Sébastien Gambs Autour de l authentification : cours 5 35 A: Charon utilise ce nom d utilisateur pour retrouver le mot de passe. Puis il construit le TGT. Mais avant de l envoyer sur le réseau, il l encrypte à l aide de ton mot de passe. Ta station recoit le ticket encrypté. Tu donnes ton mot de passe à kinit, et il tente de le décrypter. S il réussit, tu es correctement authentifié et tu possèdes un TGT qui te permet d obtenir d autres tickets.
134 Sébastien Gambs Autour de l authentification : cours 5 35 A: Charon utilise ce nom d utilisateur pour retrouver le mot de passe. Puis il construit le TGT. Mais avant de l envoyer sur le réseau, il l encrypte à l aide de ton mot de passe. Ta station recoit le ticket encrypté. Tu donnes ton mot de passe à kinit, et il tente de le décrypter. S il réussit, tu es correctement authentifié et tu possèdes un TGT qui te permet d obtenir d autres tickets. Magique non?
135 Sébastien Gambs Autour de l authentification : cours 5 36 E: Je ne sais pas... J essaye de réfléchir. Je crois que certaines parties du système que tu viens de décrire sont vraiment bien. Ton système permet de s authentifier qu une seule fois. Après cela, Charon peut me délivrer automatiquement des tickets.
136 Sébastien Gambs Autour de l authentification : cours 5 36 E: Je ne sais pas... J essaye de réfléchir. Je crois que certaines parties du système que tu viens de décrire sont vraiment bien. Ton système permet de s authentifier qu une seule fois. Après cela, Charon peut me délivrer automatiquement des tickets. E: Mais il y a quelque chose qui m embête un peu dans la conception des tickets de service. C est lié au fait que les tickets sont réutilisables. Je suis d accord sur le fait qu ils doivent être réutilisables. Mais ca les rend très dangereux.
137 Sébastien Gambs Autour de l authentification : cours 5 36 E: Je ne sais pas... J essaye de réfléchir. Je crois que certaines parties du système que tu viens de décrire sont vraiment bien. Ton système permet de s authentifier qu une seule fois. Après cela, Charon peut me délivrer automatiquement des tickets. E: Mais il y a quelque chose qui m embête un peu dans la conception des tickets de service. C est lié au fait que les tickets sont réutilisables. Je suis d accord sur le fait qu ils doivent être réutilisables. Mais ca les rend très dangereux. A: Que veux-tu dire?
138 Sébastien Gambs Autour de l authentification : cours 5 37 E: Regarde. Suppose que tu utilises une station et que durant ta session tu obtiennes des tickets pour le courrier, pour les impressions et pour l accès à tes fichiers. Suppose que par inadvertance tu laisses ces tickets sur la station en partant. Maintenant imagine que je me connecte après toi et que je trouve tes tickets. Je me sens d humeur à te causer des problèmes. Je fais croire à la station que je suis toi. Puisque les tickets sont à ton nom, je peux lire ton courrier, je peux effacer tes fichiers et je peux imprimer de grande quantité de documents sur ton compte. Tout ca parce que les tickets ont été laissés par inadvertance. Et rien ne m empêche de conserver ces tickets, ce qui fait que je peux continuer de les utiliser pour l éternité.
139 Sébastien Gambs Autour de l authentification : cours 5 38 A: Mais c est facile à résoudre. Il suffit d écrire un programme qui détruit les tickets des utilisateurs à la fin de leur session. Tu ne peux plus réutiliser leurs tickets.
140 Sébastien Gambs Autour de l authentification : cours 5 38 A: Mais c est facile à résoudre. Il suffit d écrire un programme qui détruit les tickets des utilisateurs à la fin de leur session. Tu ne peux plus réutiliser leurs tickets. E: Oui évidemment ton système a besoin d un tel programme, mais il n est pas raisonnable de faire reposer la sécurité du système sur cela. Tu ne peux pas compter sur les utilisateurs pour qu ils se souviennent de bien utiliser ce programme à la fin de leurs sessions. Et même si tu fais cette hypothèse, voici un nouveau problème.
141 Sébastien Gambs Autour de l authentification : cours 5 39 E J ai programme qui permet d écouter le réseau et de copier les tickets lorsqu ils traversent le réseau.
142 Sébastien Gambs Autour de l authentification : cours 5 39 E J ai programme qui permet d écouter le réseau et de copier les tickets lorsqu ils traversent le réseau. Suppose que je te choisisse comme victime. J attends que tu commences une session et j utilise mon programme pour copier tes tickets. J attends que tu termines ta session et que tu partes.
143 Sébastien Gambs Autour de l authentification : cours 5 39 E J ai programme qui permet d écouter le réseau et de copier les tickets lorsqu ils traversent le réseau. Suppose que je te choisisse comme victime. J attends que tu commences une session et j utilise mon programme pour copier tes tickets. J attends que tu termines ta session et que tu partes. Ensuite je modifie l adresse réseau de ma station afin qu elle corresponde à l adresse de la station dont tu viens de te servir pour acquérir des tickets. Puis je me fais passer pour toi.
144 Sébastien Gambs Autour de l authentification : cours 5 39 E J ai programme qui permet d écouter le réseau et de copier les tickets lorsqu ils traversent le réseau. Suppose que je te choisisse comme victime. J attends que tu commences une session et j utilise mon programme pour copier tes tickets. J attends que tu termines ta session et que tu partes. Ensuite je modifie l adresse réseau de ma station afin qu elle corresponde à l adresse de la station dont tu viens de te servir pour acquérir des tickets. Puis je me fais passer pour toi. J ai tes tickets, ton nom d utilisateur, et la bonne adresse sur le réseau. Je peux rejouer ces tickets et utiliser des services en ton nom.
145 Sébastien Gambs Autour de l authentification : cours 5 40 E Le fait que tu aies détruit tes tickets à la fin de ta session n a donc aucune importance.
146 Sébastien Gambs Autour de l authentification : cours 5 40 E Le fait que tu aies détruit tes tickets à la fin de ta session n a donc aucune importance. Les tickets que j ai volés sont toujours valides et je peux les utiliser aussi longtemps que je veux. Parce que la conception même des tickets n indique aucune limite sur le nombre de fois que je peux utiliser un même ticket, ou bien sur le temps pendant lequel un ticket reste valide.
147 Sébastien Gambs Autour de l authentification : cours 5 41 A: Oh je vois ce que tu veux dire! Les tickets ne doivent pas être valides pour l éternité parce que cela constituerait alors un gros risque pour la sécurité. On doit donc restreindre le temps pendant lequel un ticket peut être utilisé. Peut-être peut-on leur donner une sorte de date d expiration.
148 Sébastien Gambs Autour de l authentification : cours 5 41 A: Oh je vois ce que tu veux dire! Les tickets ne doivent pas être valides pour l éternité parce que cela constituerait alors un gros risque pour la sécurité. On doit donc restreindre le temps pendant lequel un ticket peut être utilisé. Peut-être peut-on leur donner une sorte de date d expiration. E: Exactement. Je pense que chaque ticket doit transporter deux informations supplémentaires. Une durée de vie qui indique pendant combien de temps un ticket est valide, et une estampille qui indique la date et l heure à laquelle Charon a produit ce ticket. Un ticket ressemblerait donc à cela : TICKET {username address servicename lifespan timestamp}
149 Sébastien Gambs Autour de l authentification : cours 5 42 E: Maintenant lorsqu un service décrypte un ticket, il vérifie non seulement que le nom d utilisateur, et l adresse réseau contenus dans le ticket sont en accord avec ceux envoyés par l utilisateur, mais aussi que le ticket n a pas expiré.
150 Sébastien Gambs Autour de l authentification : cours 5 42 E: Maintenant lorsqu un service décrypte un ticket, il vérifie non seulement que le nom d utilisateur, et l adresse réseau contenus dans le ticket sont en accord avec ceux envoyés par l utilisateur, mais aussi que le ticket n a pas expiré. A: D accord. Quelle durée de vie typique devrait avoir un ticket?
151 Sébastien Gambs Autour de l authentification : cours 5 42 E: Maintenant lorsqu un service décrypte un ticket, il vérifie non seulement que le nom d utilisateur, et l adresse réseau contenus dans le ticket sont en accord avec ceux envoyés par l utilisateur, mais aussi que le ticket n a pas expiré. A: D accord. Quelle durée de vie typique devrait avoir un ticket? E: Je ne sais pas. Probablement la durée d une session de travail typique, disons 8 heures.
152 Sébastien Gambs Autour de l authentification : cours 5 42 E: Maintenant lorsqu un service décrypte un ticket, il vérifie non seulement que le nom d utilisateur, et l adresse réseau contenus dans le ticket sont en accord avec ceux envoyés par l utilisateur, mais aussi que le ticket n a pas expiré. A: D accord. Quelle durée de vie typique devrait avoir un ticket? E: Je ne sais pas. Probablement la durée d une session de travail typique, disons 8 heures. A: Donc si je reste assise devant ma station pendant plus de 8 heures, tous mes tickets vont expirer. Ceci inclut aussi mon TGT. Je devrai donc me réauthentifier auprès de Charon toutes les 8 heures.
153 Sébastien Gambs Autour de l authentification : cours 5 42 E: Maintenant lorsqu un service décrypte un ticket, il vérifie non seulement que le nom d utilisateur, et l adresse réseau contenus dans le ticket sont en accord avec ceux envoyés par l utilisateur, mais aussi que le ticket n a pas expiré. A: D accord. Quelle durée de vie typique devrait avoir un ticket? E: Je ne sais pas. Probablement la durée d une session de travail typique, disons 8 heures. A: Donc si je reste assise devant ma station pendant plus de 8 heures, tous mes tickets vont expirer. Ceci inclut aussi mon TGT. Je devrai donc me réauthentifier auprès de Charon toutes les 8 heures. E: Ce n est pas déraisonnable non?
154 Sébastien Gambs Autour de l authentification : cours 5 43 A: Je ne pense pas. On est donc fixé, les tickets expirent après 8 heures. Maintenant j ai une question pour toi. Suppose que j ai copié tes tickets à partir du réseau.
155 Sébastien Gambs Autour de l authentification : cours 5 43 A: Je ne pense pas. On est donc fixé, les tickets expirent après 8 heures. Maintenant j ai une question pour toi. Suppose que j ai copié tes tickets à partir du réseau. E: Oh Tina! Tu ne ferais pas ca quand même?
156 Sébastien Gambs Autour de l authentification : cours 5 43 A: Je ne pense pas. On est donc fixé, les tickets expirent après 8 heures. Maintenant j ai une question pour toi. Suppose que j ai copié tes tickets à partir du réseau. E: Oh Tina! Tu ne ferais pas ca quand même? A: Ce n est qu une supposition. J ai copié tes tickets. Maintenant j attends que tu te déconnectes.
157 Sébastien Gambs Autour de l authentification : cours 5 43 A: Je ne pense pas. On est donc fixé, les tickets expirent après 8 heures. Maintenant j ai une question pour toi. Suppose que j ai copié tes tickets à partir du réseau. E: Oh Tina! Tu ne ferais pas ca quand même? A: Ce n est qu une supposition. J ai copié tes tickets. Maintenant j attends que tu te déconnectes. Supposons que tu aies un rendez-vous chez le docteur, ou bien un cours à donner, ce qui fait que tu te déconnectes au bout de deux heures. Tu es malin et tu as détruit les copies de tes tickets à la déconnexion.
158 Sébastien Gambs Autour de l authentification : cours 5 44 A: Mais j ai volé tes tickets et ils sont encore valides pour un peu moins de 6 heures. Cela me laisse amplement le temps de piller tes fichiers et d imprimer un bon millier de copies à ton nom. Tu vois la durée de vie des tickets permet bien d empêcher le rejeu des tickets après qu ils ont expiré. Mais si le voleur les rejoue avant cela...
159 Sébastien Gambs Autour de l authentification : cours 5 44 A: Mais j ai volé tes tickets et ils sont encore valides pour un peu moins de 6 heures. Cela me laisse amplement le temps de piller tes fichiers et d imprimer un bon millier de copies à ton nom. Tu vois la durée de vie des tickets permet bien d empêcher le rejeu des tickets après qu ils ont expiré. Mais si le voleur les rejoue avant cela... E: Euh oui... bien sûr tu as raison.
160 Sébastien Gambs Autour de l authentification : cours 5 44 A: Mais j ai volé tes tickets et ils sont encore valides pour un peu moins de 6 heures. Cela me laisse amplement le temps de piller tes fichiers et d imprimer un bon millier de copies à ton nom. Tu vois la durée de vie des tickets permet bien d empêcher le rejeu des tickets après qu ils ont expiré. Mais si le voleur les rejoue avant cela... E: Euh oui... bien sûr tu as raison. A: Je pense que l on a un gros problème (soupire-t-elle).
161 Sébastien Gambs Autour de l authentification : cours 5 44 A: Mais j ai volé tes tickets et ils sont encore valides pour un peu moins de 6 heures. Cela me laisse amplement le temps de piller tes fichiers et d imprimer un bon millier de copies à ton nom. Tu vois la durée de vie des tickets permet bien d empêcher le rejeu des tickets après qu ils ont expiré. Mais si le voleur les rejoue avant cela... E: Euh oui... bien sûr tu as raison. A: Je pense que l on a un gros problème (soupire-t-elle). Silence.
162 Sébastien Gambs Autour de l authentification : cours 5 44 A: Mais j ai volé tes tickets et ils sont encore valides pour un peu moins de 6 heures. Cela me laisse amplement le temps de piller tes fichiers et d imprimer un bon millier de copies à ton nom. Tu vois la durée de vie des tickets permet bien d empêcher le rejeu des tickets après qu ils ont expiré. Mais si le voleur les rejoue avant cela... E: Euh oui... bien sûr tu as raison. A: Je pense que l on a un gros problème (soupire-t-elle). Silence. E: J imagine que tu vas être occupée cette nuit. Un peu de café?
163 Sébastien Gambs Autour de l authentification : cours 5 44 A: Mais j ai volé tes tickets et ils sont encore valides pour un peu moins de 6 heures. Cela me laisse amplement le temps de piller tes fichiers et d imprimer un bon millier de copies à ton nom. Tu vois la durée de vie des tickets permet bien d empêcher le rejeu des tickets après qu ils ont expiré. Mais si le voleur les rejoue avant cela... E: Euh oui... bien sûr tu as raison. A: Je pense que l on a un gros problème (soupire-t-elle). Silence. E: J imagine que tu vas être occupée cette nuit. Un peu de café? A: Pourquoi pas.
164 Sébastien Gambs Autour de l authentification : cours 5 45
165 Sébastien Gambs Autour de l authentification : cours 5 46 Le lendemain matin dans le bureau de Euripides. Athena frappe la porte.
166 Sébastien Gambs Autour de l authentification : cours 5 46 Le lendemain matin dans le bureau de Euripides. Athena frappe la porte. E: Tu as des cernes sous les yeux, ce matin.
167 Sébastien Gambs Autour de l authentification : cours 5 46 Le lendemain matin dans le bureau de Euripides. Athena frappe la porte. E: Tu as des cernes sous les yeux, ce matin. A: Ben tu sais, encore une de ses longues nuits.
168 Sébastien Gambs Autour de l authentification : cours 5 46 Le lendemain matin dans le bureau de Euripides. Athena frappe la porte. E: Tu as des cernes sous les yeux, ce matin. A: Ben tu sais, encore une de ses longues nuits. E: As-tu résolu le problème du rejeu des tickets?
169 Sébastien Gambs Autour de l authentification : cours 5 46 Le lendemain matin dans le bureau de Euripides. Athena frappe la porte. E: Tu as des cernes sous les yeux, ce matin. A: Ben tu sais, encore une de ses longues nuits. E: As-tu résolu le problème du rejeu des tickets? A: Je crois.
170 Sébastien Gambs Autour de l authentification : cours 5 46 Le lendemain matin dans le bureau de Euripides. Athena frappe la porte. E: Tu as des cernes sous les yeux, ce matin. A: Ben tu sais, encore une de ses longues nuits. E: As-tu résolu le problème du rejeu des tickets? A: Je crois. E: Assieds-toi.
171 Sébastien Gambs Autour de l authentification : cours 5 46 Le lendemain matin dans le bureau de Euripides. Athena frappe la porte. E: Tu as des cernes sous les yeux, ce matin. A: Ben tu sais, encore une de ses longues nuits. E: As-tu résolu le problème du rejeu des tickets? A: Je crois. E: Assieds-toi. Elle prend place.
172 Sébastien Gambs Autour de l authentification : cours 5 46 Le lendemain matin dans le bureau de Euripides. Athena frappe la porte. E: Tu as des cernes sous les yeux, ce matin. A: Ben tu sais, encore une de ses longues nuits. E: As-tu résolu le problème du rejeu des tickets? A: Je crois. E: Assieds-toi. Elle prend place. A: Comme d habitude, je souhaiterais reformuler le problème. Les tickets sont réutilisables durant une période de temps donnée, disons 8 heures. Si quelqu un vole tes tickets et décide de les rejouer avant qu ils n expirent, on ne peut rien faire pour l arrêter.
173 Sébastien Gambs Autour de l authentification : cours 5 47 E: C est précisément le problème.
174 Sébastien Gambs Autour de l authentification : cours 5 47 E: C est précisément le problème. A: On pourrait résoudre le problème en décidant que les tickets ne sont pas réutilisables.
175 Sébastien Gambs Autour de l authentification : cours 5 47 E: C est précisément le problème. A: On pourrait résoudre le problème en décidant que les tickets ne sont pas réutilisables. E: Mais alors on devrait obtenir un nouveau ticket chaque fois que l on souhaite utiliser un service.
176 Sébastien Gambs Autour de l authentification : cours 5 47 E: C est précisément le problème. A: On pourrait résoudre le problème en décidant que les tickets ne sont pas réutilisables. E: Mais alors on devrait obtenir un nouveau ticket chaque fois que l on souhaite utiliser un service. A: Oui. Cela serait au mieux lourd-dingue.
177 Sébastien Gambs Autour de l authentification : cours 5 47 E: C est précisément le problème. A: On pourrait résoudre le problème en décidant que les tickets ne sont pas réutilisables. E: Mais alors on devrait obtenir un nouveau ticket chaque fois que l on souhaite utiliser un service. A: Oui. Cela serait au mieux lourd-dingue. Silence.
178 Sébastien Gambs Autour de l authentification : cours 5 47 E: C est précisément le problème. A: On pourrait résoudre le problème en décidant que les tickets ne sont pas réutilisables. E: Mais alors on devrait obtenir un nouveau ticket chaque fois que l on souhaite utiliser un service. A: Oui. Cela serait au mieux lourd-dingue. Silence. A: Comment exposer mon argumentation?
179 Sébastien Gambs Autour de l authentification : cours 5 47 E: C est précisément le problème. A: On pourrait résoudre le problème en décidant que les tickets ne sont pas réutilisables. E: Mais alors on devrait obtenir un nouveau ticket chaque fois que l on souhaite utiliser un service. A: Oui. Cela serait au mieux lourd-dingue. Silence. A: Comment exposer mon argumentation? Elle réfléchit un moment.
180 Sébastien Gambs Autour de l authentification : cours 5 48 A: Bon je vais de nouveau reformuler le problème sous la forme des propriétés attendues.
181 Sébastien Gambs Autour de l authentification : cours 5 48 A: Bon je vais de nouveau reformuler le problème sous la forme des propriétés attendues. Un service réseau doit être capable de prouver qu une personne qui possède un ticket est bien la personne à qui ce ticket a été attribué.
182 Sébastien Gambs Autour de l authentification : cours 5 48 A: Bon je vais de nouveau reformuler le problème sous la forme des propriétés attendues. Un service réseau doit être capable de prouver qu une personne qui possède un ticket est bien la personne à qui ce ticket a été attribué. Laisse-moi retracer le processus d authentification tel qu on l a défini, et voir si on peut en retirer une manière d illustrer ma solution à ce problème.
183 Sébastien Gambs Autour de l authentification : cours 5 49 A: Je veux utiliser un certain service. J accède à ce service en démarrant un programme client sur ma station. Le client envoie trois choses au serveur.
184 Sébastien Gambs Autour de l authentification : cours 5 49 A: Je veux utiliser un certain service. J accède à ce service en démarrant un programme client sur ma station. Le client envoie trois choses au serveur. Mon nom.
185 Sébastien Gambs Autour de l authentification : cours 5 49 A: Je veux utiliser un certain service. J accède à ce service en démarrant un programme client sur ma station. Le client envoie trois choses au serveur. Mon nom. L adresse de ma station de travail.
186 Sébastien Gambs Autour de l authentification : cours 5 49 A: Je veux utiliser un certain service. J accède à ce service en démarrant un programme client sur ma station. Le client envoie trois choses au serveur. Mon nom. L adresse de ma station de travail. Le ticket approprié.
187 Sébastien Gambs Autour de l authentification : cours 5 49 A: Je veux utiliser un certain service. J accède à ce service en démarrant un programme client sur ma station. Le client envoie trois choses au serveur. Mon nom. L adresse de ma station de travail. Le ticket approprié. Le ticket encrypté par Charon à l aide de la clé du service contient :
188 Sébastien Gambs Autour de l authentification : cours 5 49 A: Je veux utiliser un certain service. J accède à ce service en démarrant un programme client sur ma station. Le client envoie trois choses au serveur. Mon nom. L adresse de ma station de travail. Le ticket approprié. Le ticket encrypté par Charon à l aide de la clé du service contient : Le nom de la personne à qui il a été attribué.
189 Sébastien Gambs Autour de l authentification : cours 5 49 A: Je veux utiliser un certain service. J accède à ce service en démarrant un programme client sur ma station. Le client envoie trois choses au serveur. Mon nom. L adresse de ma station de travail. Le ticket approprié. Le ticket encrypté par Charon à l aide de la clé du service contient : Le nom de la personne à qui il a été attribué. L adresse de la station de la personne à qui il a été attribué.
190 Sébastien Gambs Autour de l authentification : cours 5 49 A: Je veux utiliser un certain service. J accède à ce service en démarrant un programme client sur ma station. Le client envoie trois choses au serveur. Mon nom. L adresse de ma station de travail. Le ticket approprié. Le ticket encrypté par Charon à l aide de la clé du service contient : Le nom de la personne à qui il a été attribué. L adresse de la station de la personne à qui il a été attribué. Une date de validité.
191 Sébastien Gambs Autour de l authentification : cours 5 50 A: Notre schéma d authentification actuel repose sur les trois tests suivants :
192 Sébastien Gambs Autour de l authentification : cours 5 50 A: Notre schéma d authentification actuel repose sur les trois tests suivants : Le service peut-il décrypter le ticket?
193 Sébastien Gambs Autour de l authentification : cours 5 50 A: Notre schéma d authentification actuel repose sur les trois tests suivants : Le service peut-il décrypter le ticket? Le ticket a-t-il expiré?
194 Sébastien Gambs Autour de l authentification : cours 5 50 A: Notre schéma d authentification actuel repose sur les trois tests suivants : Le service peut-il décrypter le ticket? Le ticket a-t-il expiré? Est-ce que le nom d utilisateur ainsi que l adresse de la station correspondent entre ceux contenus dans le ticket et ceux contenus dans la requête?
195 Sébastien Gambs Autour de l authentification : cours 5 50 A: Notre schéma d authentification actuel repose sur les trois tests suivants : Le service peut-il décrypter le ticket? Le ticket a-t-il expiré? Est-ce que le nom d utilisateur ainsi que l adresse de la station correspondent entre ceux contenus dans le ticket et ceux contenus dans la requête? Que prouvent ces tests?
196 Sébastien Gambs Autour de l authentification : cours 5 51 Premier test: décryptage du ticket. A: Ce test permet de déterminer si le ticket a été produit par Charon ou pas.
197 Sébastien Gambs Autour de l authentification : cours 5 51 Premier test: décryptage du ticket. A: Ce test permet de déterminer si le ticket a été produit par Charon ou pas. Si le ticket ne peut pas être décrypté par le service, il n a pas été fabriqué par Charon.
198 Sébastien Gambs Autour de l authentification : cours 5 51 Premier test: décryptage du ticket. A: Ce test permet de déterminer si le ticket a été produit par Charon ou pas. Si le ticket ne peut pas être décrypté par le service, il n a pas été fabriqué par Charon. Le vrai Charon aurait en effet encrypté le ticket avec la clé appartenant au service. Charon et le service concerné sont les seuls à connaître cette clé.
199 Sébastien Gambs Autour de l authentification : cours 5 51 Premier test: décryptage du ticket. A: Ce test permet de déterminer si le ticket a été produit par Charon ou pas. Si le ticket ne peut pas être décrypté par le service, il n a pas été fabriqué par Charon. Le vrai Charon aurait en effet encrypté le ticket avec la clé appartenant au service. Charon et le service concerné sont les seuls à connaître cette clé. Si le ticket peut être correctement décrypté, alors il provient de Charon.
200 Sébastien Gambs Autour de l authentification : cours 5 51 Premier test: décryptage du ticket. A: Ce test permet de déterminer si le ticket a été produit par Charon ou pas. Si le ticket ne peut pas être décrypté par le service, il n a pas été fabriqué par Charon. Le vrai Charon aurait en effet encrypté le ticket avec la clé appartenant au service. Charon et le service concerné sont les seuls à connaître cette clé. Si le ticket peut être correctement décrypté, alors il provient de Charon. Ce test empêche entre autres la construction de faux tickets.
201 Sébastien Gambs Autour de l authentification : cours 5 52 Premier test: décryptage du ticket. Décryptage du ticket Ticket produit par Charon
202 Sébastien Gambs Autour de l authentification : cours 5 53 Deuxième test: date de validité. A: Le second test vérifie la date de la validité du ticket.
203 Sébastien Gambs Autour de l authentification : cours 5 53 Deuxième test: date de validité. A: Le second test vérifie la date de la validité du ticket. S il a expiré, le service rejette le ticket.
204 Sébastien Gambs Autour de l authentification : cours 5 53 Deuxième test: date de validité. A: Le second test vérifie la date de la validité du ticket. S il a expiré, le service rejette le ticket. Ce test empêche d utiliser des tickets trop anciens, qui ont peut-être été volés.
205 Sébastien Gambs Autour de l authentification : cours 5 54 Deuxième test: date de validité. Date de validité Ticket récemment produit
206 Sébastien Gambs Autour de l authentification : cours 5 55 Troisième test: nom d utilisateur et adresse réseau. A: Le troisième test vérifie si le nom et l adresse contenu dans le ticket correspondent avec ceux envoyés dans la requête.
207 Sébastien Gambs Autour de l authentification : cours 5 55 Troisième test: nom d utilisateur et adresse réseau. A: Le troisième test vérifie si le nom et l adresse contenu dans le ticket correspondent avec ceux envoyés dans la requête. Si le test échoue, le ticket a été subtilisé, et il est rejeté.
208 Sébastien Gambs Autour de l authentification : cours 5 55 Troisième test: nom d utilisateur et adresse réseau. A: Le troisième test vérifie si le nom et l adresse contenu dans le ticket correspondent avec ceux envoyés dans la requête. Si le test échoue, le ticket a été subtilisé, et il est rejeté. S il réussit, que prouve-t-il?
209 Sébastien Gambs Autour de l authentification : cours 5 55 Troisième test: nom d utilisateur et adresse réseau. A: Le troisième test vérifie si le nom et l adresse contenu dans le ticket correspondent avec ceux envoyés dans la requête. Si le test échoue, le ticket a été subtilisé, et il est rejeté. S il réussit, que prouve-t-il? Rien. Un pirate peut voler le ticket sur le réseau, changer l adresse réseau de sa station et son login de manière appropriée, et utiliser les ressources des utilisateurs.
210 Sébastien Gambs Autour de l authentification : cours 5 55 Troisième test: nom d utilisateur et adresse réseau. A: Le troisième test vérifie si le nom et l adresse contenu dans le ticket correspondent avec ceux envoyés dans la requête. Si le test échoue, le ticket a été subtilisé, et il est rejeté. S il réussit, que prouve-t-il? Rien. Un pirate peut voler le ticket sur le réseau, changer l adresse réseau de sa station et son login de manière appropriée, et utiliser les ressources des utilisateurs. Comme je l ai montré hier, les tickets peuvent être rejoués aussi longtemps qu ils sont valides.
211 Sébastien Gambs Autour de l authentification : cours 5 55 Troisième test: nom d utilisateur et adresse réseau. A: Le troisième test vérifie si le nom et l adresse contenu dans le ticket correspondent avec ceux envoyés dans la requête. Si le test échoue, le ticket a été subtilisé, et il est rejeté. S il réussit, que prouve-t-il? Rien. Un pirate peut voler le ticket sur le réseau, changer l adresse réseau de sa station et son login de manière appropriée, et utiliser les ressources des utilisateurs. Comme je l ai montré hier, les tickets peuvent être rejoués aussi longtemps qu ils sont valides. Et ils peuvent être rejoués car le service ne peut pas établir si la personne qui a émise le ticket est bien son propriétaire légitime.
212 Sébastien Gambs Autour de l authentification : cours 5 56 Troisième test: nom d utilisateur et adresse réseau. Nom et adresse réseau Ticket non usurpé
213 Sébastien Gambs Autour de l authentification : cours 5 57 Tests Décryptage du ticket Ticket produit par Charon Date de validité Ticket récemment produit Nom et adresse réseau Ticket non usurpé
214 Sébastien Gambs Autour de l authentification : cours 5 58 A: Le service ne peut pas déterminer cela car il ne possède pas de secret qu il partagerait seulement avec l utilisateur.
215 Sébastien Gambs Autour de l authentification : cours 5 58 A: Le service ne peut pas déterminer cela car il ne possède pas de secret qu il partagerait seulement avec l utilisateur. Voici ce que je veux dire. Imagine que je monte la garde au château de Elsinore, mais si tu sais le château dans Hamlet. Et tu es supposé me relever.
216 Sébastien Gambs Autour de l authentification : cours 5 58 A: Le service ne peut pas déterminer cela car il ne possède pas de secret qu il partagerait seulement avec l utilisateur. Voici ce que je veux dire. Imagine que je monte la garde au château de Elsinore, mais si tu sais le château dans Hamlet. Et tu es supposé me relever. J ai pour ordre de ne te laisser ma place que si tu peux me donner le mot de passe.
217 Sébastien Gambs Autour de l authentification : cours 5 58 A: Le service ne peut pas déterminer cela car il ne possède pas de secret qu il partagerait seulement avec l utilisateur. Voici ce que je veux dire. Imagine que je monte la garde au château de Elsinore, mais si tu sais le château dans Hamlet. Et tu es supposé me relever. J ai pour ordre de ne te laisser ma place que si tu peux me donner le mot de passe. Voici un exemple typique de situation où deux personnes partagent un secret.
218 Sébastien Gambs Autour de l authentification : cours 5 58 A: Le service ne peut pas déterminer cela car il ne possède pas de secret qu il partagerait seulement avec l utilisateur. Voici ce que je veux dire. Imagine que je monte la garde au château de Elsinore, mais si tu sais le château dans Hamlet. Et tu es supposé me relever. J ai pour ordre de ne te laisser ma place que si tu peux me donner le mot de passe. Voici un exemple typique de situation où deux personnes partagent un secret. Et c est probablement un secret fabriqué par une tierce personne à l intention des gardes.
219 Sébastien Gambs Autour de l authentification : cours 5 59 A: Donc je me disais la nuit dernière, pourquoi Charon ne fabriquerait-il pas un mot de passe pour le possesseur légitime du ticket qu il partageraient avec le service?
220 Sébastien Gambs Autour de l authentification : cours 5 59 A: Donc je me disais la nuit dernière, pourquoi Charon ne fabriquerait-il pas un mot de passe pour le possesseur légitime du ticket qu il partageraient avec le service? Charon pourrait donner une copie de cette clé de session au service et à l utilisateur.
221 Sébastien Gambs Autour de l authentification : cours 5 59 A: Donc je me disais la nuit dernière, pourquoi Charon ne fabriquerait-il pas un mot de passe pour le possesseur légitime du ticket qu il partageraient avec le service? Charon pourrait donner une copie de cette clé de session au service et à l utilisateur. Lorsque le service recoit un ticket d un utilisateur, il pourrait utiliser cette clé de session pour tester l identité de l utilisateur.
222 Sébastien Gambs Autour de l authentification : cours 5 59 A: Donc je me disais la nuit dernière, pourquoi Charon ne fabriquerait-il pas un mot de passe pour le possesseur légitime du ticket qu il partageraient avec le service? Charon pourrait donner une copie de cette clé de session au service et à l utilisateur. Lorsque le service recoit un ticket d un utilisateur, il pourrait utiliser cette clé de session pour tester l identité de l utilisateur. E: Attends une seconde. Comment Charon va-t-il donner à chaque participant cette clé de session?
223 Sébastien Gambs Autour de l authentification : cours 5 60 A: Le possesseur du ticket obtient cette clé de session à l intérieur de la réponse envoyée par Charon. Celle-ci ressemble donc à :
224 Sébastien Gambs Autour de l authentification : cours 5 60 A: Le possesseur du ticket obtient cette clé de session à l intérieur de la réponse envoyée par Charon. Celle-ci ressemble donc à : REPONSE CHARON [sessionkey ticket]
225 Sébastien Gambs Autour de l authentification : cours 5 60 A: Le possesseur du ticket obtient cette clé de session à l intérieur de la réponse envoyée par Charon. Celle-ci ressemble donc à : REPONSE CHARON [sessionkey ticket] La copie de la clé de session destinée au service est mise à l intérieur du ticket, et il l obtient lorsqu il décrypte le ticket. Donc le ticket ressemble maintenant à :
226 Sébastien Gambs Autour de l authentification : cours 5 60 A: Le possesseur du ticket obtient cette clé de session à l intérieur de la réponse envoyée par Charon. Celle-ci ressemble donc à : REPONSE CHARON [sessionkey ticket] La copie de la clé de session destinée au service est mise à l intérieur du ticket, et il l obtient lorsqu il décrypte le ticket. Donc le ticket ressemble maintenant à : TICKET {sessionkey username address servicename lifespan timestamp}
227 Sébastien Gambs Autour de l authentification : cours 5 61 A: Lorsque tu veux obtenir un service, le programme client doit maintenant construire ce que j appelle un authentifieur. Cet authentifieur contient le nom de l utilisateur ainsi que l adresse de la station. Le client encrypte alors cet authentifieur à l aide de la clé de session, dont il a recu une copie avec le ticket.
228 Sébastien Gambs Autour de l authentification : cours 5 61 A: Lorsque tu veux obtenir un service, le programme client doit maintenant construire ce que j appelle un authentifieur. Cet authentifieur contient le nom de l utilisateur ainsi que l adresse de la station. Le client encrypte alors cet authentifieur à l aide de la clé de session, dont il a recu une copie avec le ticket. AUTHENTICATOR {username address}
229 Sébastien Gambs Autour de l authentification : cours 5 62 A: Après avoir construit un authentifieur, le client l envoie avec le ticket au service. Celui-ci ne peut pas décrypter l authentifieur tout de suite, car il n a pas encore la clé de session.
230 Sébastien Gambs Autour de l authentification : cours 5 62 A: Après avoir construit un authentifieur, le client l envoie avec le ticket au service. Celui-ci ne peut pas décrypter l authentifieur tout de suite, car il n a pas encore la clé de session. Cette clé est contenue dans le ticket, donc le service doit commencer par décrypter celui-ci. Après avoir décrypté le ticket, le service obtient les informations suivantes :
231 Sébastien Gambs Autour de l authentification : cours 5 62 A: Après avoir construit un authentifieur, le client l envoie avec le ticket au service. Celui-ci ne peut pas décrypter l authentifieur tout de suite, car il n a pas encore la clé de session. Cette clé est contenue dans le ticket, donc le service doit commencer par décrypter celui-ci. Après avoir décrypté le ticket, le service obtient les informations suivantes : La validité du ticket.
232 Sébastien Gambs Autour de l authentification : cours 5 62 A: Après avoir construit un authentifieur, le client l envoie avec le ticket au service. Celui-ci ne peut pas décrypter l authentifieur tout de suite, car il n a pas encore la clé de session. Cette clé est contenue dans le ticket, donc le service doit commencer par décrypter celui-ci. Après avoir décrypté le ticket, le service obtient les informations suivantes : La validité du ticket. Le nom du possesseur du ticket.
233 Sébastien Gambs Autour de l authentification : cours 5 62 A: Après avoir construit un authentifieur, le client l envoie avec le ticket au service. Celui-ci ne peut pas décrypter l authentifieur tout de suite, car il n a pas encore la clé de session. Cette clé est contenue dans le ticket, donc le service doit commencer par décrypter celui-ci. Après avoir décrypté le ticket, le service obtient les informations suivantes : La validité du ticket. Le nom du possesseur du ticket. L adresse réseau de l utilisateur.
234 Sébastien Gambs Autour de l authentification : cours 5 62 A: Après avoir construit un authentifieur, le client l envoie avec le ticket au service. Celui-ci ne peut pas décrypter l authentifieur tout de suite, car il n a pas encore la clé de session. Cette clé est contenue dans le ticket, donc le service doit commencer par décrypter celui-ci. Après avoir décrypté le ticket, le service obtient les informations suivantes : La validité du ticket. Le nom du possesseur du ticket. L adresse réseau de l utilisateur. La clé de session.
235 Sébastien Gambs Autour de l authentification : cours 5 63 A: Le service vérifie si le ticket n a pas expiré. Si ce n est pas le cas, le service peut utiliser la clé de session pour décrypter l authentifieur.
236 Sébastien Gambs Autour de l authentification : cours 5 63 A: Le service vérifie si le ticket n a pas expiré. Si ce n est pas le cas, le service peut utiliser la clé de session pour décrypter l authentifieur. Si le décryptage est possible, le service obtient :
237 Sébastien Gambs Autour de l authentification : cours 5 63 A: Le service vérifie si le ticket n a pas expiré. Si ce n est pas le cas, le service peut utiliser la clé de session pour décrypter l authentifieur. Si le décryptage est possible, le service obtient : Un nom d utilisateur.
238 Sébastien Gambs Autour de l authentification : cours 5 63 A: Le service vérifie si le ticket n a pas expiré. Si ce n est pas le cas, le service peut utiliser la clé de session pour décrypter l authentifieur. Si le décryptage est possible, le service obtient : Un nom d utilisateur. Une adresse réseau.
239 Sébastien Gambs Autour de l authentification : cours 5 63 A: Le service vérifie si le ticket n a pas expiré. Si ce n est pas le cas, le service peut utiliser la clé de session pour décrypter l authentifieur. Si le décryptage est possible, le service obtient : Un nom d utilisateur. Une adresse réseau. Le service peut alors comparer le nom d utilisateur et l adresse réseau trouvés dans le ticket et ceux trouvés dans l authentifieur.
240 Sébastien Gambs Autour de l authentification : cours 5 63 A: Le service vérifie si le ticket n a pas expiré. Si ce n est pas le cas, le service peut utiliser la clé de session pour décrypter l authentifieur. Si le décryptage est possible, le service obtient : Un nom d utilisateur. Une adresse réseau. Le service peut alors comparer le nom d utilisateur et l adresse réseau trouvés dans le ticket et ceux trouvés dans l authentifieur. Si tout correspond, le service a déterminé que l émetteur du ticket est bien son propriétaire légitime.
241 Sébastien Gambs Autour de l authentification : cours 5 64 Athena marque une pause, s éclaircit la voix et avale une gorgée de café.
242 Sébastien Gambs Autour de l authentification : cours 5 64 Athena marque une pause, s éclaircit la voix et avale une gorgée de café. A: Je pense que la clé de session et l authentifieur permettent d éviter les attaques par rejeu.
243 Sébastien Gambs Autour de l authentification : cours 5 64 Athena marque une pause, s éclaircit la voix et avale une gorgée de café. A: Je pense que la clé de session et l authentifieur permettent d éviter les attaques par rejeu. E: Peut-être. Mais je me demande... Pour casser cette version du système, je dois avoir le bon authentifieur pour le service.
244 Sébastien Gambs Autour de l authentification : cours 5 64 Athena marque une pause, s éclaircit la voix et avale une gorgée de café. A: Je pense que la clé de session et l authentifieur permettent d éviter les attaques par rejeu. E: Peut-être. Mais je me demande... Pour casser cette version du système, je dois avoir le bon authentifieur pour le service. A: Non. Tu dois posséder l authentifieur et le ticket pour le service. L authentifieur seul n est d aucune utilité sans le ticket car le service ne peut décrypter l authentifieur, sans la clé de session qu il n obtient qu après avoir décrypté le ticket.
245 Sébastien Gambs Autour de l authentification : cours 5 64 Athena marque une pause, s éclaircit la voix et avale une gorgée de café. A: Je pense que la clé de session et l authentifieur permettent d éviter les attaques par rejeu. E: Peut-être. Mais je me demande... Pour casser cette version du système, je dois avoir le bon authentifieur pour le service. A: Non. Tu dois posséder l authentifieur et le ticket pour le service. L authentifieur seul n est d aucune utilité sans le ticket car le service ne peut décrypter l authentifieur, sans la clé de session qu il n obtient qu après avoir décrypté le ticket. E: Ok, je comprends cela, mais n as-tu pas dit que lorsqu un programme client contacte un serveur, il envoie le ticket et l authentifieur correspondant ensemble?
246 Sébastien Gambs Autour de l authentification : cours 5 64 Athena marque une pause, s éclaircit la voix et avale une gorgée de café. A: Je pense que la clé de session et l authentifieur permettent d éviter les attaques par rejeu. E: Peut-être. Mais je me demande... Pour casser cette version du système, je dois avoir le bon authentifieur pour le service. A: Non. Tu dois posséder l authentifieur et le ticket pour le service. L authentifieur seul n est d aucune utilité sans le ticket car le service ne peut décrypter l authentifieur, sans la clé de session qu il n obtient qu après avoir décrypté le ticket. E: Ok, je comprends cela, mais n as-tu pas dit que lorsqu un programme client contacte un serveur, il envoie le ticket et l authentifieur correspondant ensemble? A: Oui, je crois que c est ce que j ai dit.
247 Sébastien Gambs Autour de l authentification : cours 5 65 E: Dans ce cas, qu est-ce qui m empêche de voler le ticket et son authentifieur ensemble? Je suis sûr de pouvoir écrire un tel programme. Si j ai le ticket et son authentifieur, je crois que je peux utiliser les deux du moment que le ticket n a pas expiré. J ai simplement à modifier mon nom d utilisateur et l adresse réseau de ma station. Non?
248 Sébastien Gambs Autour de l authentification : cours 5 65 E: Dans ce cas, qu est-ce qui m empêche de voler le ticket et son authentifieur ensemble? Je suis sûr de pouvoir écrire un tel programme. Si j ai le ticket et son authentifieur, je crois que je peux utiliser les deux du moment que le ticket n a pas expiré. J ai simplement à modifier mon nom d utilisateur et l adresse réseau de ma station. Non? A: Vrai (se mordant la lèvre). C est désespérant.
249 Sébastien Gambs Autour de l authentification : cours 5 65 E: Dans ce cas, qu est-ce qui m empêche de voler le ticket et son authentifieur ensemble? Je suis sûr de pouvoir écrire un tel programme. Si j ai le ticket et son authentifieur, je crois que je peux utiliser les deux du moment que le ticket n a pas expiré. J ai simplement à modifier mon nom d utilisateur et l adresse réseau de ma station. Non? A: Vrai (se mordant la lèvre). C est désespérant. E: Attends, attends! Ce n est peut-être pas si grave. Les tickets sont réutilisables dans la limite de leur validité, mais cela n implique pas que les authentifieurs doivent être eux-mêmes réutilisables. Supposons que l on fasse en sorte que les authentifieurs ne soient valables qu une seule fois. Est-ce que ca nous aide?
250 Sébastien Gambs Autour de l authentification : cours 5 66 A: Ca se pourrait bien. Voyons, le programme client construit l authentifieur, il l envoie avec le ticket au service.
251 Sébastien Gambs Autour de l authentification : cours 5 66 A: Ca se pourrait bien. Voyons, le programme client construit l authentifieur, il l envoie avec le ticket au service. Tu les copies tous deux lorsqu ils passent sur le réseau. Mais ils arrivent au serveur avant que tu n aies pu envoyer ta copie.
252 Sébastien Gambs Autour de l authentification : cours 5 66 A: Ca se pourrait bien. Voyons, le programme client construit l authentifieur, il l envoie avec le ticket au service. Tu les copies tous deux lorsqu ils passent sur le réseau. Mais ils arrivent au serveur avant que tu n aies pu envoyer ta copie. Si l authentifieur ne peut être utilisé qu une seule fois, ta copie ne sert à rien, et ton attaque par rejeu échoue.
253 Sébastien Gambs Autour de l authentification : cours 5 66 A: Ca se pourrait bien. Voyons, le programme client construit l authentifieur, il l envoie avec le ticket au service. Tu les copies tous deux lorsqu ils passent sur le réseau. Mais ils arrivent au serveur avant que tu n aies pu envoyer ta copie. Si l authentifieur ne peut être utilisé qu une seule fois, ta copie ne sert à rien, et ton attaque par rejeu échoue. Ouf quel soulagement. Il ne nous reste plus qu à inventer une manière de rendre l authentifieur utilisable une fois et une seule.
254 Sébastien Gambs Autour de l authentification : cours 5 67 E: Pas de problème. Il suffit de leur mettre une durée de vie et de les estampiller.
255 Sébastien Gambs Autour de l authentification : cours 5 67 E: Pas de problème. Il suffit de leur mettre une durée de vie et de les estampiller. Suppose qu un authentifieur ait une durée de vie de quelques minutes.
256 Sébastien Gambs Autour de l authentification : cours 5 67 E: Pas de problème. Il suffit de leur mettre une durée de vie et de les estampiller. Suppose qu un authentifieur ait une durée de vie de quelques minutes. Lorsque tu utilises un service, ton programme client construit un authentifieur, l estampille avec la date et l heure courante. Puis il l envoie avec le ticket au serveur.
257 Sébastien Gambs Autour de l authentification : cours 5 68 E Le serveur recoit le ticket et l authentifieur, et commence ses vérifications. Lorsque le serveur décrypte l authentifieur, il vérifie que celui-ci n a pas expiré et si tout le reste est correct par ailleurs, il considère que tu es authentifié.
258 Sébastien Gambs Autour de l authentification : cours 5 68 E Le serveur recoit le ticket et l authentifieur, et commence ses vérifications. Lorsque le serveur décrypte l authentifieur, il vérifie que celui-ci n a pas expiré et si tout le reste est correct par ailleurs, il considère que tu es authentifié. Suppose que j ai copié l authentifieur et le ticket durant leur trajet sur le réseau. Je dois tout d abord changer l adresse réseau de ma station ainsi que mon nom d utilisateur, et je dois le faire en moins de quelques minutes. C est vraiment court. En fait je pense que c est même impossible. À moins que...
259 Sébastien Gambs Autour de l authentification : cours minutes pour rejouer un authentifieur... Est-ce trop court pour changer son adresse réseau et rejouer l authentifieur et le ticket selon vous?
260 Sébastien Gambs Autour de l authentification : cours 5 70 E: Bon voici un problème potentiel.
261 Sébastien Gambs Autour de l authentification : cours 5 70 E: Bon voici un problème potentiel. Suppose que plutôt que de copier le ticket et son authentifieur lorsqu ils traversent le réseau entre ta station et le serveur, je copie le ticket originel provenant de Charon.
262 Sébastien Gambs Autour de l authentification : cours 5 70 E: Bon voici un problème potentiel. Suppose que plutôt que de copier le ticket et son authentifieur lorsqu ils traversent le réseau entre ta station et le serveur, je copie le ticket originel provenant de Charon. Ce paquet, si je me souviens bien, comprend deux copies de la clé de session. Une pour toi, et une pour le service. Celle pour le service est protégée dans le ticket et je ne peux pas y avoir accès.
263 Sébastien Gambs Autour de l authentification : cours 5 70 E: Bon voici un problème potentiel. Suppose que plutôt que de copier le ticket et son authentifieur lorsqu ils traversent le réseau entre ta station et le serveur, je copie le ticket originel provenant de Charon. Ce paquet, si je me souviens bien, comprend deux copies de la clé de session. Une pour toi, et une pour le service. Celle pour le service est protégée dans le ticket et je ne peux pas y avoir accès. Mais pour l autre, celle avec laquelle tu construits l authentifieur? Si je peux la copier, je peux construire mes propres authentifieurs, et donc je peux casser le système.
264 Sébastien Gambs Autour de l authentification : cours 5 71 A: C est quelque chose auquel j ai pensé la nuit dernière. Je me suis remémoré le processus d acquisition des tickets, et j ai trouvé un moyen d empêcher le vol des authentifieurs durant cette phase.
265 Sébastien Gambs Autour de l authentification : cours 5 71 A: C est quelque chose auquel j ai pensé la nuit dernière. Je me suis remémoré le processus d acquisition des tickets, et j ai trouvé un moyen d empêcher le vol des authentifieurs durant cette phase. Tu es assis devant ta station et tu démarres le programme kinit afin d obtenir ton TGT. Kinit te demande ton nom d utilisateur, et transfère ta demande à Charon.
266 Sébastien Gambs Autour de l authentification : cours 5 71 A: C est quelque chose auquel j ai pensé la nuit dernière. Je me suis remémoré le processus d acquisition des tickets, et j ai trouvé un moyen d empêcher le vol des authentifieurs durant cette phase. Tu es assis devant ta station et tu démarres le programme kinit afin d obtenir ton TGT. Kinit te demande ton nom d utilisateur, et transfère ta demande à Charon. Charon utilise ton nom pour vérifier dans sa base de mot de passes s il te trouve. Si tel est le cas, il commence la construction du TGT.
267 Sébastien Gambs Autour de l authentification : cours 5 72 A: Pour cela, Charon crée une nouvelle clé de session, que tu partageras avec le TGS. Charon met une copie de cette clé de session dans le TGT, et une autre copie dans le paquet qu il va t envoyer.
268 Sébastien Gambs Autour de l authentification : cours 5 72 A: Pour cela, Charon crée une nouvelle clé de session, que tu partageras avec le TGS. Charon met une copie de cette clé de session dans le TGT, et une autre copie dans le paquet qu il va t envoyer. Mais avant d envoyer ce paquet tel quel, il l encrypte avec ton mot de passe. Charon envoie le paquet ainsi formé.
269 Sébastien Gambs Autour de l authentification : cours 5 72 A: Pour cela, Charon crée une nouvelle clé de session, que tu partageras avec le TGS. Charon met une copie de cette clé de session dans le TGT, et une autre copie dans le paquet qu il va t envoyer. Mais avant d envoyer ce paquet tel quel, il l encrypte avec ton mot de passe. Charon envoie le paquet ainsi formé. Tout le monde peut voler ce paquet lors de son transit sur le réseau, sans cependant pouvoir en faire quelque chose, car il a été encrypté avec ton mot de passe. Et donc en particulier, personne ne peut lire la clé de session que tu partages maintenant avec le TGS.
270 Sébastien Gambs Autour de l authentification : cours 5 73 A: Kinit recoit le paquet, et te demande ton mot de passe. Si tu entres le bon mot de passe, kinit est capable de décrypter le paquet et donc d extraire la clé de session.
271 A: Kinit recoit le paquet, et te demande ton mot de passe. Si tu entres le bon mot de passe, kinit est capable de décrypter le paquet et donc d extraire la clé de session. Maintenant que tu es authentifié, tu veux pouvoir lire ton courrier. Tu démarres donc ton client de mail. Sébastien Gambs Autour de l authentification : cours 5 73
272 A: Kinit recoit le paquet, et te demande ton mot de passe. Si tu entres le bon mot de passe, kinit est capable de décrypter le paquet et donc d extraire la clé de session. Maintenant que tu es authentifié, tu veux pouvoir lire ton courrier. Tu démarres donc ton client de mail. Celui-ci recherche un ticket pour le service de courrier, qu il ne trouve pas (après tout, tu n as pas encore essayé de lire ton courrier). Le client doit utiliser le TGT pour demander au TGS un ticket pour le service de courrier. Sébastien Gambs Autour de l authentification : cours 5 73
273 A: Kinit recoit le paquet, et te demande ton mot de passe. Si tu entres le bon mot de passe, kinit est capable de décrypter le paquet et donc d extraire la clé de session. Maintenant que tu es authentifié, tu veux pouvoir lire ton courrier. Tu démarres donc ton client de mail. Celui-ci recherche un ticket pour le service de courrier, qu il ne trouve pas (après tout, tu n as pas encore essayé de lire ton courrier). Le client doit utiliser le TGT pour demander au TGS un ticket pour le service de courrier. Le client construit un authentifieur qu il encrypte à l aide de la clé de session. Le client envoie alors à Charon l authentifieur accompagné du TGT, du nom de l utilisateur, de l adresse réseau de la station et du nom du service demandé (ici le courrier). Sébastien Gambs Autour de l authentification : cours 5 73
274 Sébastien Gambs Autour de l authentification : cours 5 74 A: Le TGS recoit le paquet et commence les vérifications. Si toutes les vérifications se passent bien, le TGS obtient la clé de session qu il partage avec toi (contenue dans le TGT).
275 Sébastien Gambs Autour de l authentification : cours 5 74 A: Le TGS recoit le paquet et commence les vérifications. Si toutes les vérifications se passent bien, le TGS obtient la clé de session qu il partage avec toi (contenue dans le TGT). Maintenant le TGS peut construire un ticket de service (TS), et pour cela il crée une nouvelle clé de session qui sera partagée par toi et le service de courrier.
276 Sébastien Gambs Autour de l authentification : cours 5 74 A: Le TGS recoit le paquet et commence les vérifications. Si toutes les vérifications se passent bien, le TGS obtient la clé de session qu il partage avec toi (contenue dans le TGT). Maintenant le TGS peut construire un ticket de service (TS), et pour cela il crée une nouvelle clé de session qui sera partagée par toi et le service de courrier. Le TGS prépare alors sa réponse à ta requête. Cette réponse contient le ticket et la clé de session pour le service de courrier. Mais avant de t envoyer le paquet, il l encrypte à l aide de la clé de session obtenue précédemment auprès de l AS. Le paquet peut être envoyé sur le réseau.
277 Sébastien Gambs Autour de l authentification : cours 5 75 A: Suppose qu un pirate le copie lors de son transit sur le réseau. Pas de chance car le paquet est encrypté à l aide de la clé de session que tu partages avec le TGS; et que vous êtes par conséquent les seuls à connaître.
278 Sébastien Gambs Autour de l authentification : cours 5 75 A: Suppose qu un pirate le copie lors de son transit sur le réseau. Pas de chance car le paquet est encrypté à l aide de la clé de session que tu partages avec le TGS; et que vous êtes par conséquent les seuls à connaître. Puisque le pirate ne peut pas déchiffrer le ticket pour le service de courrier, il ne peut pas avoir accès à la clé de session que tu partages avec le service de courrier. Sans cette clé, il ne peut pas utiliser les tickets que tu vas envoyer au service de courrier par la suite. Donc je pense que nous sommes protégés. Qu en penses-tu?
279 Sébastien Gambs Autour de l authentification : cours 5 76 E: Peut-être bien.
280 Sébastien Gambs Autour de l authentification : cours 5 76 E: Peut-être bien. A: Peut-être! C est tout ce que tu trouves à dire!
281 Sébastien Gambs Autour de l authentification : cours 5 76 E: Peut-être bien. A: Peut-être! C est tout ce que tu trouves à dire! E: (Riant) Ne t énerve pas. Tu devrais me connaître maintenant. C est dans ma nature, et tu n as pas dormi de la nuit.
282 Sébastien Gambs Autour de l authentification : cours 5 76 E: Peut-être bien. A: Peut-être! C est tout ce que tu trouves à dire! E: (Riant) Ne t énerve pas. Tu devrais me connaître maintenant. C est dans ma nature, et tu n as pas dormi de la nuit. A: Pfff!!!
283 Sébastien Gambs Autour de l authentification : cours 5 76 E: Peut-être bien. A: Peut-être! C est tout ce que tu trouves à dire! E: (Riant) Ne t énerve pas. Tu devrais me connaître maintenant. C est dans ma nature, et tu n as pas dormi de la nuit. A: Pfff!!! E: Ok seulement les trois quart de la nuit. Plus sérieusement, le système commence à sembler acceptable. Cette histoire de clé de session permet de résoudre aussi un problème auquel j ai pensé la nuit dernière: celui de l authentification mutuelle.
284 Sébastien Gambs Autour de l authentification : cours 5 76 E: Peut-être bien. A: Peut-être! C est tout ce que tu trouves à dire! E: (Riant) Ne t énerve pas. Tu devrais me connaître maintenant. C est dans ma nature, et tu n as pas dormi de la nuit. A: Pfff!!! E: Ok seulement les trois quart de la nuit. Plus sérieusement, le système commence à sembler acceptable. Cette histoire de clé de session permet de résoudre aussi un problème auquel j ai pensé la nuit dernière: celui de l authentification mutuelle. Silence.
285 Sébastien Gambs Autour de l authentification : cours 5 76 E: Peut-être bien. A: Peut-être! C est tout ce que tu trouves à dire! E: (Riant) Ne t énerve pas. Tu devrais me connaître maintenant. C est dans ma nature, et tu n as pas dormi de la nuit. A: Pfff!!! E: Ok seulement les trois quart de la nuit. Plus sérieusement, le système commence à sembler acceptable. Cette histoire de clé de session permet de résoudre aussi un problème auquel j ai pensé la nuit dernière: celui de l authentification mutuelle. Silence. E: Ca t ennuie si je parle un peu.
286 Sébastien Gambs Autour de l authentification : cours 5 76 E: Peut-être bien. A: Peut-être! C est tout ce que tu trouves à dire! E: (Riant) Ne t énerve pas. Tu devrais me connaître maintenant. C est dans ma nature, et tu n as pas dormi de la nuit. A: Pfff!!! E: Ok seulement les trois quart de la nuit. Plus sérieusement, le système commence à sembler acceptable. Cette histoire de clé de session permet de résoudre aussi un problème auquel j ai pensé la nuit dernière: celui de l authentification mutuelle. Silence. E: Ca t ennuie si je parle un peu. A: (Un peu sèchement.) Je t en prie.
287 Sébastien Gambs Autour de l authentification : cours 5 77 E: Merci.
288 Sébastien Gambs Autour de l authentification : cours 5 77 E: Merci. Euripides s éclaircit la voix.
289 Sébastien Gambs Autour de l authentification : cours 5 77 E: Merci. Euripides s éclaircit la voix. E: La nuit dernière, pendant que tu rêvais sans doute de clés de session et d authentifieurs, j essayais de trouver de nouveaux problèmes au système tel qu on l avait laissé hier. Et je pensais en avoir trouvé un qui était vraiment sérieux.
290 Sébastien Gambs Autour de l authentification : cours 5 77 E: Merci. Euripides s éclaircit la voix. E: La nuit dernière, pendant que tu rêvais sans doute de clés de session et d authentifieurs, j essayais de trouver de nouveaux problèmes au système tel qu on l avait laissé hier. Et je pensais en avoir trouvé un qui était vraiment sérieux. Je vais l illustrer par le scénario suivant. Supposons que tu as en marre de ton boulot actuel et que tu as décidé de partir. Tu souhaites imprimer ton CV sur l imprimante laser flambant neuve de l entreprise, afin de faire bonne impression auprès des chasseurs de tête et de tes futurs employeurs.
291 Sébastien Gambs Autour de l authentification : cours 5 78 E: Tu lances donc la commande d impression en lui indiquant le serveur d impression adéquat. La commande obtient le ticket de service approprié, si tu ne le possèdes pas déjà, et l envoie au serveur d impression.
292 Sébastien Gambs Autour de l authentification : cours 5 78 E: Tu lances donc la commande d impression en lui indiquant le serveur d impression adéquat. La commande obtient le ticket de service approprié, si tu ne le possèdes pas déjà, et l envoie au serveur d impression. Tout du moins c est ce que tu crois. Car en fait tu ne sais pas si la requête aboutit au bon serveur.
293 Sébastien Gambs Autour de l authentification : cours 5 78 E: Tu lances donc la commande d impression en lui indiquant le serveur d impression adéquat. La commande obtient le ticket de service approprié, si tu ne le possèdes pas déjà, et l envoie au serveur d impression. Tout du moins c est ce que tu crois. Car en fait tu ne sais pas si la requête aboutit au bon serveur. Suppose par exemple qu un hacker peu scrupuleux, ton employeur par exemple, a détourné le système afin que ta requête et son ticket soient redirigés dans son bureau.
294 Sébastien Gambs Autour de l authentification : cours 5 78 E: Tu lances donc la commande d impression en lui indiquant le serveur d impression adéquat. La commande obtient le ticket de service approprié, si tu ne le possèdes pas déjà, et l envoie au serveur d impression. Tout du moins c est ce que tu crois. Car en fait tu ne sais pas si la requête aboutit au bon serveur. Suppose par exemple qu un hacker peu scrupuleux, ton employeur par exemple, a détourné le système afin que ta requête et son ticket soient redirigés dans son bureau. Son programme d impression ne se préoccupe pas du ticket et de son contenu. Il jette le ticket, mais informe ta station que le ticket est bien valide, et que le serveur est prêt à imprimer ton document.
295 Sébastien Gambs Autour de l authentification : cours 5 79 E: En fait le système d impression vient d envoyer ton CV à un serveur d impression détourné. Autrement dit, sans les clés de session et les authentifieurs, Charon peut protéger ses serveurs des utilisateurs frauduleux, mais il ne peut pas protéger ses utilisateurs de serveurs malveillants.
296 Sébastien Gambs Autour de l authentification : cours 5 79 E: En fait le système d impression vient d envoyer ton CV à un serveur d impression détourné. Autrement dit, sans les clés de session et les authentifieurs, Charon peut protéger ses serveurs des utilisateurs frauduleux, mais il ne peut pas protéger ses utilisateurs de serveurs malveillants. Le système a donc besoin de permettre aux clients d authentifier les serveurs avant qu ils ne leurs envoient des informations sensibles. Le système doit donc assurer l authentification mutuelle des deux parties.
297 Sébastien Gambs Autour de l authentification : cours 5 79 E: En fait le système d impression vient d envoyer ton CV à un serveur d impression détourné. Autrement dit, sans les clés de session et les authentifieurs, Charon peut protéger ses serveurs des utilisateurs frauduleux, mais il ne peut pas protéger ses utilisateurs de serveurs malveillants. Le système a donc besoin de permettre aux clients d authentifier les serveurs avant qu ils ne leurs envoient des informations sensibles. Le système doit donc assurer l authentification mutuelle des deux parties. Mais en fait les clés de session permettent de résoudre le problème pour peu que les clients soient correctement concus.
298 Sébastien Gambs Autour de l authentification : cours 5 80 E: Revenons à mon exemple de serveur d impression. Je veux rendre le programme d impression capable de s assurer que le service auquel il soumet les documents à imprimer soit bien le serveur légitime. Voici comment faire.
299 Sébastien Gambs Autour de l authentification : cours 5 80 E: Revenons à mon exemple de serveur d impression. Je veux rendre le programme d impression capable de s assurer que le service auquel il soumet les documents à imprimer soit bien le serveur légitime. Voici comment faire. Je lance ma commande d impression pour imprimer mon CV. Supposons que j ai déjà un ticket pour le service d impression. Le programme client utilise la clé de session qui lui est associé pour construire un authentifieur, puis envoie cet authentifieur accompagné du ticket à ce qu il pense être le serveur d impression.
300 Sébastien Gambs Autour de l authentification : cours 5 80 E: Revenons à mon exemple de serveur d impression. Je veux rendre le programme d impression capable de s assurer que le service auquel il soumet les documents à imprimer soit bien le serveur légitime. Voici comment faire. Je lance ma commande d impression pour imprimer mon CV. Supposons que j ai déjà un ticket pour le service d impression. Le programme client utilise la clé de session qui lui est associé pour construire un authentifieur, puis envoie cet authentifieur accompagné du ticket à ce qu il pense être le serveur d impression. Le client ne lui envoie pas le CV à imprimer immédiatement; il attend une réponse du service.
301 Sébastien Gambs Autour de l authentification : cours 5 81 E: Un serveur légitime qui recoit ce ticket et son authentifieur, peut décrypter le ticket et en extraire la clé de session qui a servi à encrypter l authentifieur.
302 Sébastien Gambs Autour de l authentification : cours 5 81 E: Un serveur légitime qui recoit ce ticket et son authentifieur, peut décrypter le ticket et en extraire la clé de session qui a servi à encrypter l authentifieur. Cela fait, il peut tester que le ticket a bien été émis par un utilisateur légitime. Supposons que ces tests confirme mon identité.
303 Sébastien Gambs Autour de l authentification : cours 5 81 E: Un serveur légitime qui recoit ce ticket et son authentifieur, peut décrypter le ticket et en extraire la clé de session qui a servi à encrypter l authentifieur. Cela fait, il peut tester que le ticket a bien été émis par un utilisateur légitime. Supposons que ces tests confirme mon identité. Le serveur d impression prépare alors un paquet en réponse afin de prouver son identité au client d impression.
304 Sébastien Gambs Autour de l authentification : cours 5 81 E: Un serveur légitime qui recoit ce ticket et son authentifieur, peut décrypter le ticket et en extraire la clé de session qui a servi à encrypter l authentifieur. Cela fait, il peut tester que le ticket a bien été émis par un utilisateur légitime. Supposons que ces tests confirme mon identité. Le serveur d impression prépare alors un paquet en réponse afin de prouver son identité au client d impression. Pour cela, il utilise la clé de session qu il vient d obtenir pour encrypter son paquet réponse, puis le renvoie au client.
305 Sébastien Gambs Autour de l authentification : cours 5 82 E: Le client recoit le paquet et tente de le décrypter à l aide de la clé de session.
306 Sébastien Gambs Autour de l authentification : cours 5 82 E: Le client recoit le paquet et tente de le décrypter à l aide de la clé de session. Si le paquet se décrypte correctement et redonne la réponse attendue, mon client d impression sait que le serveur qui lui a envoyé ce paquet réponse est bien le serveur légitime.
307 Sébastien Gambs Autour de l authentification : cours 5 82 E: Le client recoit le paquet et tente de le décrypter à l aide de la clé de session. Si le paquet se décrypte correctement et redonne la réponse attendue, mon client d impression sait que le serveur qui lui a envoyé ce paquet réponse est bien le serveur légitime. À présent le client peut envoyer le CV au service d impression.
308 Sébastien Gambs Autour de l authentification : cours 5 83 E: Maintenant suppose que mon employeur a trafiqué le système d impression afin que l on contacte son propre serveur plutôt que le serveur légitime.
309 Sébastien Gambs Autour de l authentification : cours 5 83 E: Maintenant suppose que mon employeur a trafiqué le système d impression afin que l on contacte son propre serveur plutôt que le serveur légitime. Mon client envoie son authentifieur et le ticket au serveur d impression détourné et attend sa réponse.
310 Sébastien Gambs Autour de l authentification : cours 5 83 E: Maintenant suppose que mon employeur a trafiqué le système d impression afin que l on contacte son propre serveur plutôt que le serveur légitime. Mon client envoie son authentifieur et le ticket au serveur d impression détourné et attend sa réponse. Le faux serveur ne peut pas générer la réponse adéquate car il ne peut pas décrypter le ticket qui lui permettrait d obtenir la clé de session.
311 Sébastien Gambs Autour de l authentification : cours 5 83 E: Maintenant suppose que mon employeur a trafiqué le système d impression afin que l on contacte son propre serveur plutôt que le serveur légitime. Mon client envoie son authentifieur et le ticket au serveur d impression détourné et attend sa réponse. Le faux serveur ne peut pas générer la réponse adéquate car il ne peut pas décrypter le ticket qui lui permettrait d obtenir la clé de session. Mon client n enverra le document à imprimer que s il recoit la réponse adéquate. Au bout d un certain temps, le client va abandonner. Mon impression n aura pas abouti mais au moins elle ne finira pas sur les mains de l ennemi.
312 Sébastien Gambs Autour de l authentification : cours 5 83 E: Maintenant suppose que mon employeur a trafiqué le système d impression afin que l on contacte son propre serveur plutôt que le serveur légitime. Mon client envoie son authentifieur et le ticket au serveur d impression détourné et attend sa réponse. Le faux serveur ne peut pas générer la réponse adéquate car il ne peut pas décrypter le ticket qui lui permettrait d obtenir la clé de session. Mon client n enverra le document à imprimer que s il recoit la réponse adéquate. Au bout d un certain temps, le client va abandonner. Mon impression n aura pas abouti mais au moins elle ne finira pas sur les mains de l ennemi. Tu sais, je crois que l on a là des bases solides pour commencer l implémentation de Charon.
313 Sébastien Gambs Autour de l authentification : cours 5 84 A: Peut-être... En tout cas je n aime pas son nom.
314 Sébastien Gambs Autour de l authentification : cours 5 84 A: Peut-être... En tout cas je n aime pas son nom. E: Ah bon? Et depuis quand?
315 Sébastien Gambs Autour de l authentification : cours 5 84 A: Peut-être... En tout cas je n aime pas son nom. E: Ah bon? Et depuis quand? A: Depuis le début, car il est absurde. J en ai parlé à mon oncle Hadès, et il m a suggéré un autre nom, celui de son chien à trois têtes.
316 Sébastien Gambs Autour de l authentification : cours 5 84 A: Peut-être... En tout cas je n aime pas son nom. E: Ah bon? Et depuis quand? A: Depuis le début, car il est absurde. J en ai parlé à mon oncle Hadès, et il m a suggéré un autre nom, celui de son chien à trois têtes. E: Oh tu veux dire Cerberus.
317 Sébastien Gambs Autour de l authentification : cours 5 84 A: Peut-être... En tout cas je n aime pas son nom. E: Ah bon? Et depuis quand? A: Depuis le début, car il est absurde. J en ai parlé à mon oncle Hadès, et il m a suggéré un autre nom, celui de son chien à trois têtes. E: Oh tu veux dire Cerberus. A: Certains l appelent ainsi...
318 Sébastien Gambs Autour de l authentification : cours 5 84 A: Peut-être... En tout cas je n aime pas son nom. E: Ah bon? Et depuis quand? A: Depuis le début, car il est absurde. J en ai parlé à mon oncle Hadès, et il m a suggéré un autre nom, celui de son chien à trois têtes. E: Oh tu veux dire Cerberus. A: Certains l appelent ainsi... E: Ce n est pas son nom?
319 Sébastien Gambs Autour de l authentification : cours 5 84 A: Peut-être... En tout cas je n aime pas son nom. E: Ah bon? Et depuis quand? A: Depuis le début, car il est absurde. J en ai parlé à mon oncle Hadès, et il m a suggéré un autre nom, celui de son chien à trois têtes. E: Oh tu veux dire Cerberus. A: Certains l appelent ainsi... E: Ce n est pas son nom? A: Si tu étais romain oui! Mais je suis une déesse grecque, ce chien est Grec, et son nom c est Kerberos, Kerberos avec un K.
320 Sébastien Gambs Autour de l authentification : cours 5 84 A: Peut-être... En tout cas je n aime pas son nom. E: Ah bon? Et depuis quand? A: Depuis le début, car il est absurde. J en ai parlé à mon oncle Hadès, et il m a suggéré un autre nom, celui de son chien à trois têtes. E: Oh tu veux dire Cerberus. A: Certains l appelent ainsi... E: Ce n est pas son nom? A: Si tu étais romain oui! Mais je suis une déesse grecque, ce chien est Grec, et son nom c est Kerberos, Kerberos avec un K. E: Oups ne me foudroie pas. Je l adopte. En fait ca sonne bien. Adieu Charon et vive Kerberos.
321 Sébastien Gambs Autour de l authentification : cours 5 85 Obtention d un TGT
322 Sébastien Gambs Autour de l authentification : cours 5 86 Obtention d un TGT
323 Sébastien Gambs Autour de l authentification : cours 5 87 Obtention d un TGT
324 Sébastien Gambs Autour de l authentification : cours 5 88 Obtention d un TGT
325 Sébastien Gambs Autour de l authentification : cours 5 89 Obtention d un TGT
326 Sébastien Gambs Autour de l authentification : cours 5 90 Obtention d un TGT
327 Sébastien Gambs Autour de l authentification : cours 5 91 Obtention d un TGT
328 Sébastien Gambs Autour de l authentification : cours 5 92 Obtention d un TS
329 Sébastien Gambs Autour de l authentification : cours 5 93 Obtention d un TS
330 Sébastien Gambs Autour de l authentification : cours 5 94 Obtention d un TS
331 Sébastien Gambs Autour de l authentification : cours 5 95 Obtention d un TS
332 Sébastien Gambs Autour de l authentification : cours 5 96 Obtention d un TS
333 Sébastien Gambs Autour de l authentification : cours 5 97 Obtention d un TS
334 Sébastien Gambs Autour de l authentification : cours 5 98 Obtention d un TS
335 Sébastien Gambs Autour de l authentification : cours 5 99 Obtention d un TS
336 Sébastien Gambs Autour de l authentification : cours Obtention d un TS
337 Sébastien Gambs Autour de l authentification : cours Obtention d un TS
Learning by Ear Le savoir au quotidien Les SMS, comment ça marche?
Learning by Ear Le savoir au quotidien Les SMS, comment ça marche? Texte : Lydia Heller Rédaction : Maja Dreyer Adaptation : Julien Méchaussie Introduction Bonjour et bienvenue dans notre série d émissions
CLUB 2/3 Division jeunesse d Oxfam-Québec 1259, rue Berri, bureau 510 Montréal (Québec) H2L 4C7
CLUB 2/3 Division jeunesse d Oxfam-Québec 1259, rue Berri, bureau 510 Montréal (Québec) H2L 4C7 Téléphone : 514 382.7922 Télécopieur : 514 382.3474 Site Internet : www.2tiers.org Courriel : [email protected]
MEILLEURS AMIS... PEUT-ÊTRE? Producent Gabriella Thinsz Sändningsdatum: 23/11 2004
MEILLEURS AMIS... PEUT-ÊTRE? Producent Gabriella Thinsz Sändningsdatum: 23/11 2004 Salut! Est-ce que tu as un bon copain? Un meilleur ami? Est-ce que tu peux parler avec lui ou avec elle de tout? Est-ce
Louise, elle est folle
Leslie Kaplan Louise, elle est folle suivi de Renversement contre une civilisation du cliché la ligne Copi-Buñuel-Beckett P.O.L 33, rue Saint-André-des-Arts, Paris 6 e pour Élise et Fred tu m as trahie
AVERTISSEMENT. Ce texte a été téléchargé depuis le site http://www.leproscenium.com
AVERTISSEMENT Ce texte a été téléchargé depuis le site http://www.leproscenium.com Ce texte est protégé par les droits d auteur. En conséquence avant son exploitation vous devez obtenir l autorisation
AVERTISSEMENT. Ce texte a été téléchargé depuis le site. http://www.leproscenium.com. Ce texte est protégé par les droits d auteur.
AVERTISSEMENT Ce texte a été téléchargé depuis le site http://www.leproscenium.com Ce texte est protégé par les droits d auteur. En conséquence avant son exploitation vous devez obtenir l autorisation
La carte de mon réseau social
La carte de mon réseau social Avant de commencer Un réseau social, c est quoi? Dans ta vie, tu es entouré de plusieurs personnes. Certaines personnes sont très proches de toi, d autres le sont moins. Toutes
Les bases de données. Se familiariser avec Base. Figure 1.1A Ouvre le fichier dont tu as besoin. Lance OpenOffice Base.
Exercice 1. 1 Se familiariser avec Base Figure 1.1A Ouvre le fichier dont tu as besoin. Données de l élève Lance OpenOffice Base. Ouvre le fichier nommé 6A Base de données clients (Figure 1.1A). Clique
Je veux apprendre! Chansons pour les Droits de l enfant. Texte de la comédie musicale. Fabien Bouvier & les petits Serruriers Magiques
Je veux apprendre! Chansons pour les Droits de l enfant Texte de la comédie musicale Fabien Bouvier & les petits Serruriers Magiques Les Serruriers Magiques 2013 2 Sommaire Intentions, adaptations, Droits
EXAMEN MODULE. «U4 Le client au cœur de la stratégie des entreprises» Jeudi 5 septembre 2013. 09h30 11h30. Durée 2 heures
Licence Professionnelle d Assurances 2012-2013 EXAMEN MODULE «U4 Le client au cœur de la stratégie des entreprises» Jeudi 5 septembre 2013 09h30 11h30 Durée 2 heures (document non autorisé) calculatrice
Mon mémento Page 3. 1/ Pourquoi ce mémento? Page 4. 2/ Pourquoi s évaluer? Page 4. 3/ Comment utiliser ce mémento? Page 5
«STAJ PRATIC BAFA» KIT PEDAGOGIQUE «STAJ PRATIC BAFA» MEMENTO ANIMATEUR Sommaire : Mon mémento Page 3 1/ Pourquoi ce mémento? Page 4 2/ Pourquoi s évaluer? Page 4 3/ Comment utiliser ce mémento? Page 5
GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH) QUESTIONNAIRE POUR LES ENFANTS ET LES JEUNES SUR UNE JUSTICE ADAPTEE AUX ENFANTS
Strasbourg, 17 février 2010 [cdcj/cdcj et comités subordonnés/ documents de travail/cj-s-ch (2010) 4F final] CJ-S-CH (2010) 4F FINAL GROUPE DE SPECIALISTES SUR UNE JUSTICE ADAPTEE AUX ENFANTS (CJ-S-CH)
PRÉSCOLAIRE. ANDRÉE POULIN (devant la classe) : Je me présente, mais je pense que vous connaissez déjà mon nom, hein? Je m'appelle Andrée.
PRÉSCOLAIRE Enfants qui chantent Une tête remplie d idées Qui me permet de rêver Qui me permet d inventer Imagine. ANDRÉE POULIN (devant la classe) : Je me présente, mais je pense que vous connaissez déjà
Générique [maintenir Durant 10 secondes puis baisser sous l annonce]
LBE Informatique et Internet - Episode 4 Auteur: Rédaction: Maja Dreyer Traduction : Sandrine Blanchard Personnages: Beatrice (adolescente), John (adolescent), ordinateur (voix d ordinateur), expert (voix
Indications pédagogiques E2 / 42
à la Communication Objectif général Indications pédagogiques E2 / 42 E : APPRECIER UN MESSAGE Degré de difficulté 2 Objectif intermédiaire 4 : PORTER UN JUGEMENT SUR UN MESSAGE SIMPLE Objectif opérationnel
Les p'tites femmes de Paris
Les p'tites femmes de Paris De Géraldine Feuillien D'après une idée de Stéphanie Bouquerel Episode 2: Ménage à trois 1 APPARTEMENT DE - BUREAU- INT - JOUR 1 Mais enfin Julien! Qu est ce qui t as pris de
JE CHLOÉ COLÈRE. PAS_GRAVE_INT4.indd 7 27/11/13 12:22
JE CHLOÉ COLÈRE PAS_GRAVE_INT4.indd 7 27/11/13 12:22 Non, je ne l ouvrirai pas, cette porte! Je m en fiche de rater le bus. Je m en fiche du collège, des cours, de ma moyenne, des contrôles, de mon avenir!
Questionnaire pour le Jumeau B Second né
ETUDE SUR LA QUALITE DES RELATIONS GEMELLAIRES D ENFANTS DE 3 A 5 ANS ET PRATIQUES EDUCATIVES PARENTALES Questionnaire pour le Jumeau B Second né Thèse réalisée dans le cadre d un Doctorat de Psychologie
Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique
Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique BUT : Découvrir ton profil préférentiel «Visuel / Auditif / Kinesthésique» et tu trouveras des trucs
LEARNING BY EAR. «Les personnes handicapées en Afrique» EPISODE 4 : «Handicapé mais pas incapable»
LEARNING BY EAR «Les personnes handicapées en Afrique» EPISODE 4 : «Handicapé mais pas incapable» AUTEUR : Chrispin Mwakideu EDITEURS : Andrea Schmidt, Susanne Fuchs TRADUCTION : Aude Gensbittel Liste
Archivistes en herbe!
Les archives c est quoi? Un archiviste travaille avec des archives. Oui, mais les archives c est quoi? As-tu déjà entendu ce mot? D après toi, qu est-ce qu une archive? 1. Les archives ce sont des documents
Checkliste pour une interview radio Auteur: Ulrike Werner / traduit par Lars Jung et Aurore Visée
Checkliste pour une interview radio Auteur: Ulrike Werner / traduit par Lars Jung et Aurore Visée Lors d une interview radio, incite ton interlocuteur à répondre de manière intéressante. Il faut savoir
SOYETTE, LE PETIT VER A SOIE
SOYETTE, LE PETIT VER A SOIE Le tout petit œuf. La toute petite chenille Le tout petit œuf vu à la loupe Il était une fois un tout petit œuf, pondu là. Un tout petit œuf, petit comme un grain de poussière.
Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée
Formation à l utilisation des réseaux sociaux et d internet Protéger sa vie privée Date : 16 avril au 4 juin 2012 Lieu : INDSé 1 er degré Bastogne Public : les étudiants de 1 er et 2 e secondaire Durée
Le Leadership. Atelier 1. Guide du formateur. Atelier 1 : Le Leadership. Objectifs
Guide du formateur Atelier 1 Objectifs Obtenir un premier contact avec le groupe; présenter la formation Jeune Leader; transmettre des connaissances de base en leadership; définir le modèle de leader du
B Projet d écriture FLA 10-2. Bande dessinée : La BD, c est pour moi! Cahier de l élève. Nom : PROJETS EN SÉRIE
B Projet d écriture Bande dessinée : La BD, c est pour moi! FLA 10-2 Cahier de l élève PROJETS EN SÉRIE Il faut réaliser ces projets dans l ordre suivant : A Bain de bulles Lecture B La BD, c est pour
Mademoiselle J affabule et les chasseurs de rêves Ou l aventure intergalactique d un train de banlieue à l heure de pointe
Mademoiselle J affabule et les chasseurs de rêves Ou l aventure intergalactique d un train de banlieue à l heure de pointe de Luc Tartar * extraits * Les sardines (on n est pas des bêtes) - Qu est-ce qu
Ma vie Mon plan. Cette brochure appartient à :
Ma vie Mon plan Cette brochure est pour les adolescents(es). Elle t aidera à penser à la façon dont tes décisions actuelles peuvent t aider à mener une vie saine et heureuse, aujourd hui et demain. Cette
1. La famille d accueil de Nadja est composée de combien de personnes? 2. Un membre de la famille de Mme Millet n est pas Français. Qui est-ce?
1 LA FAMILLE 1.1 Lecture premier texte Nadja va passer quatre mois de la prochaine année scolaire en France. Aujourd hui, elle a reçu cette lettre de sa famille d accueil. Chère Nadja, Je m appelle Martine
NOM:.. PRENOM:... CLASSE:.. STAGE EN ENTREPRISE. des élèves de...ème Du../../.. au./../.. Collège...
NOM:.. PRENOM:... CLASSE:.. STAGE EN ENTREPRISE des élèves de...ème Du../../.. au./../.. Collège......... SOMMAIRE Avant le stage Le cahier de stage. 2 Conseil au stagiaire. 3 Fiche d identité de l élève
LA MAISON DE POUPEE DE PETRONELLA DUNOIS
LA MAISON DE POUPEE DE PETRONELLA DUNOIS Je suis une poupée dans une maison de poupée. Un jour j ai quitté mari et enfants, pourquoi? je ne sais plus très bien. À peine le portail s était-il refermé derrière
ISBN 979-10-91524-03-2
ISBN 979-10-91524-03-2 Quelques mots de l'auteur Gourmand le petit ours est une petite pièce de théâtre pour enfants. *** Gourmand le petit ours ne veut pas aller à l'école. Mais lorsque Poilmou veut le
Présentation du programme de danse Questions-réponses
Présentation du programme de danse Questions-réponses Description du programme Le DEC préuniversitaire en Danse du Cégep de Rimouski offre une formation collégiale préparatoire à la poursuite d études
TECHNIQUES DE SURVIE ÉCRITURE Leçon de littératie 2.6
Clair et net! Comprendre, structurer et expliquer un concept. Apprentissage critique Comprendre et apprécier l importance de fournir des consignes claires. Tenir compte du point de vue de l auditoire et
NE TENTE PAS LA CHANCE
NE TENTE PAS LA CHANCE Ce que tu dois savoir au sujet de la sécurité près des barrages, des centrales hydroélectriques et des cours d eau à proximité. Énergie Yukon NE TENTE PAS LA CHANCE Le guide pour
Thèmes et situations : Agenda et Emploi du temps. Fiche pédagogique
Ressources pour les enseignants et les formateurs en français des affaires Activité pour la classe : CFP Crédit : Joelle Bonenfant, Jean Lacroix Thèmes et situations : Agenda et Emploi du temps Objectifs
Un moulin à scie!?! Ben voyons dont!!!
Un moulin à scie!?! Ben voyons dont!!! (Zénon Rinfret, matillon/encanteur, s est présenté chez Simion avec sa nouvelle acquisition, un camion flambant neuf, et, il a même passé la nuit chez notre ami.)
LEARNING BY EAR. «Création d entreprise»
LEARNING BY EAR «Création d entreprise» EPISODE 3 : «De l idée au concept» AUTEUR : Erick-Hector HOUNKPE EDITEURS : Yann Durand, Aude Gensbittel INTRO Bonjour et bienvenue dans Learning By Ear pour le
LE GRAND SECRET Pièce pour enfants
LE GRAND SECRET Pièce pour enfants Bibiche Qu est-ce que tu fais? Noémie Tu le vois bien, je fais mes devoirs. Bibiche Oui, mais moi, je m ennuie. Noémie Tu n as qu à jouer. Bibiche Toute seule, ce n est
1 er guide PDF. Comment démarrer?
1 er guide PDF Comment démarrer? Bonjour, vous avez décidé de faire carrière dans les Relations Humaines. Et vous avez choisi Kapler Magazine. Bravo, c est le meilleur choix. Voyons maintenant comment
que dois-tu savoir sur le diabète?
INVENTIV HEALTH COMMUNICATIONS - TERRE NEUVE - FRHMG00277 - Avril 2013 - Lilly - Tous droits de reproduction réservés. que dois-tu savoir sur le diabète? Lilly France 24 boulevard Vital Bouhot CS 50004-92521
Explications des items d'obii pour la validation du B2I
Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la
Le dispositif conçu pour M6 et Orange pour soutenir l offre de forfaits illimités M6 Mobile by Orange
Le dispositif conçu pour M6 et Orange pour soutenir l offre de forfaits illimités M6 Mobile by Orange 1 Soutenir l offre de forfaits illimités M6 Mobile by Orange Campagne TV et radio Site internet Brochures
Directives. 1. Je lis beaucoup. 2. J aime utiliser la calculatrice, un chiffrier électronique ou un logiciel de base de données à l ordinateur.
Nous vous invitons à faire compléter ce questionnaire par votre enfant et à le compléter par la suite en utilisant la section qui vous est attribuée en pensant à votre enfant. Directives Lis chaque énoncé
PAR VOTRE MEDECIN! «FUN», LES CIGARETTES RECOMMANDÉES NOUVELLE PERCÉE MÉDICALE!
«FUN», LES CIGARETTES RECOMMANDÉES PAR VOTRE MEDECIN! OUAH, DOC! JE ME SENS DÉJÀ MIEUX! C EST parce QUE FUN utilise le MEILleur DES TAbacs!! NOUVELLE PERCÉE MÉDICALE! VÉRIDIQUE! On a découvert que les
Je me prépare pour mon plan de transition
Depuis que tu es en route vers ton avenir tu as identifié plusieurs rêves. Tous ces rêves ne peuvent pas être réalisés en même temps. Pour t aider à choisir, prends le temps de te préparer à ta rencontre
Citizenship Language Pack For Migrants in Europe - Extended FRANÇAIS. Cours m ultim édia de langue et de culture pour m igrants.
Project Nr. 543248-LLP-1-2013-1-IT-KA2-KA2MP Citizenship Language Pack For Migrants in Europe - Extended FRANÇAIS Cours m ultim édia de langue et de culture pour m igrants Niveau A2 Pour com m uniquer
LEARNING BY EAR. «Les personnes handicapées en Afrique» EPISODE 10 : «L histoire d Oluanda»
AUTEUR : Chrispin Mwakideu LEARNING BY EAR «Les personnes handicapées en Afrique» EPISODE 10 : «L histoire d Oluanda» EDITEURS : Andrea Schmidt, Susanne Fuchs TRADUCTION : Aude Gensbittel Liste des personnages
A1 Parler avec quelqu un Je peux dire qui je suis, où je suis né(e), où j habite et demander le même type d informations à quelqu un. Je peux dire ce que je fais, comment je vais et demander à quelqu un
MODE D EMPLOI V.2.0. Installation. Nouveautés V.02. Fais ton journal - version 2.0 - mars 2008 - Mode d emploi -
MODE D EMPLOI V.2.0 En cas de problème d utilsation, écrire à notre assistance : [email protected] Nouveautés V.02 - Résolution des bugs d enregistrement des journaux - Ajout du dictionnaire des mots de la
Est-ce que les parents ont toujours raison? Épisode 49
Est-ce que les parents ont toujours raison? Épisode 49 Fiche pédagogique Le thème du 49 e épisode dirige l attention sur une question fondamentale lorsqu il s agit de développer la pensée des enfants,
Le carnaval des oiseaux
Le carnaval des oiseaux Marie-Jane Pinettes et Jacques Laban Juillet 2001 1 Le carnaval des oiseaux A Camille, Margot et Théo 2 LE CARNAVAL DES OISEAUX Il y a longtemps, mais très, très longtemps, tous
Learning by Ear L hygiène: Comment éviter la diarrhée. Episode 06 «Se laver les mains»
Learning by Ear L hygiène: Comment éviter la diarrhée Episode 06 «Se laver les mains» Auteur: Njoki C. Muhoho Conseiller médical Dr Ng ethe Muhoho Rédaction Maja Braun Scènes Personnages 1 1. SAM 2. CHEMU
Guide d utilisation des fichiers bonus accompagnant le guide «L Argent est une science exacte»
Guide d utilisation des fichiers bonus accompagnant le guide «L Argent est une science exacte» - Fichier «Gestion main de fer» Cet outil, à utiliser chaque semaine, permet de réaliser une synthèse de l
Mylène a besoin d aide!
ER ER Cahier de l élève Mylène a besoin d aide! Enseignement religieux 5 e année Nom de l élève 5 e année 1 Mylène a besoin d aide Description de tâche Dans cette tâche, tu examineras la situation de Mylène
ZAZA FOURNIER, La vie à deux (2 56)
(2 56) PAROLES Ne fais pas comme ceci, Moi je fais comme cela, C est ma manière à moi Moi je dis comme cela, Mais on dit comme ceci Et c'est plus juste ainsi, Ne va pas par ici, Moi je vais par là, Passe
Journée sans maquillage : une entrevue entre ÉquiLibre et ELLE Québec
Journée sans maquillage : une entrevue entre ÉquiLibre et ELLE Québec Cette semaine, Fannie Dagenais, la directrice générale d ÉquiLibre, et Louise Dugas, la rédactrice en chef reportage, culture et style
Fais ton site internet toi-même
Fais ton site internet toi-même avril 2010 Pourquoi faire son site soi-même? Aujourd hui, créer un blog/site internet, c est facile : on va sur n importe quel hébergeur, on s inscrit, on remplit un formulaire,
22 Nous Reconnaissons la force du pardon
22 Nous Reconnaissons la force du pardon 23 Par le rite pénitentiel, les chrétiens se tournent vers Dieu pour lui demander son pardon. Dieu nous reçoit tels que nous sommes et nous pardonne pour que nous
Synopsis : Réflexion sur le temps qu'on prend, qui passe, qu'on n'a pas - et sur l'attente - d'un métro, d'un taxi ou d'un appel.
Où? Quand? Comment? Thèmes Questions de société, vie quotidienne Concept Court-métrage réalisé par Khaled Benaissa en 2006 lors de l'université d'été de La Fémis (école nationale supérieure des métiers
LEARNING BY EAR. «Le football en Afrique beaucoup plus qu'un jeu»
LEARNING BY EAR «Le football en Afrique beaucoup plus qu'un jeu» ÉPISODE QUATRE : «Le football est à tout le monde» AUTEUR : Chrispin Mwakideu RÉDACTION : Ludger Schadomsky, Maja Braun Liste des personnages
Conseil Diocésain de Solidarité et de la Diaconie. 27 juin 2015. «Partager l essentiel» Le partage est un élément vital.
27 juin 2015 Le partage est un élément vital. Notre démarche Notre chemin Dans un premier temps, nous sommes partis de mots qui expriment ce qui est essentiel pour nous, indispensable pour bien vivre.
Mes premiers diaporamas avec Open Office Impress?
Mes premiers diaporamas avec Open Office Impress? Courage! Tu vas y arriver 1 Sommaire I. Les bons gestes avant de lancer Open Office (page 3) II. Créer un dossier Open Office. (page 4) III. Les 5 zones
1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers
1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages
Compétence interactionnelle en français langue étrangère : l éclairage du corpus Lancom. Danièle Flament-Boistrancourt http://masterfle.u-paris10.
Compétence interactionnelle en français langue étrangère : l éclairage du corpus Lancom Danièle Flament-Boistrancourt http://masterfle.u-paris10.fr SOMMAIRE 1 : Références 2 : La scène du baby-sitting
Toi seul peux répondre à cette question.
Suis-je dépendant ou dépendante? Traduction de littérature approuvée par la fraternité de NA. Copyright 1991 by Narcotics Anonymous World Services, Inc. Tous droits réservés. Toi seul peux répondre à cette
À propos d exercice. fiche pédagogique 1/5. Le français dans le monde n 395. FDLM N 395 Fiche d autoformation FdlM
fiche pédagogique FDLM N 395 Fiche d autoformation FdlM Par Paola Bertocchini et Edvige Costanzo Public : Futurs enseignants en formation initiale et enseignants en formation continue Objectifs Prendre
Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer.
Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Sommaire 1. Se loguer 2. Ta place de travail (Tableau de bord) 3. Créer ton article 3.1«Ajouter» un article 3.2 Ta feuille de papier
Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur
Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet
Chez les réparateurs de zém
Chez les réparateurs de zém Thèmes Questions de société, vie quotidienne Concept Le webdocumentaire Indépendances africaines, documentaire conçu spécifiquement pour le web, offre un voyage dans 16 pays
Encourager les comportements éthiques en ligne
LEÇON Années scolaire : 7 e à 9 e année, 1 re à 3 e secondaire Auteur : Durée : HabiloMédias 2 à 3 heures Encourager les comportements éthiques en ligne Cette leçon fait partie de Utiliser, comprendre
Étude de cas 11. Il fut un temps où nous étions amis. Apprentissage Professionnel Continu
Étude de cas 11 Il fut un temps où nous étions amis Apprentissage Professionnel Continu Introduction Le cas dans cette publication fut écrit par un membre inscrit de l Ordre des éducatrices et des éducateurs
Celui qui me guérit Copyright 1995, Geneviève Lauzon-Falleur (My Healer) Ps. 30. Car Tu es Celui qui me guérit
elui qui me guérit opyright 1995, Geneviève Lauzon-alleur (My Healer) Ps. 30 B Seigneur mon ieu # B J ai crié à Toi B Seigneur mon ieu # B J ai crié à Toi B/# t Tu m as guérie # #/G G#m #/ Par la puissance
TOUS MALADES! (Texte de M.-A. Ard) - Le Médecin : -----------------------------------------------------------------------------
L ATELIER du COQUELICOT 1 «Spectacle marionnettes», juillet 2015 TOUS MALADES! (Texte de M.-A. Ard) Personnages : - Le Médecin : -----------------------------------------------------------------------------
Guide animateur DVD 24 Vendre les valeurs mobilières
Guide animateur DVD 24 Vendre les valeurs mobilières 1 Guide animateur DVD 24 asb publishing 2008 DVD 24 Vendre les valeurs mobilières en agence bancaire 24.1.1 ENTRETIEN CONNAISSANCE EXPERIENCE MD : Avant
La recherche d'une entreprise d'accueil
La recherche d'une entreprise d'accueil Comment faire ses démarches par téléphone! Ce document vous apporte quelques conseils ainsi que la démarche générale pour prendre contact avec les entreprises et
O I L V I E V R AIME SA FM
OLIVER AIME SA FM «Les livres «Oliver l enfant qui entendait mal» et «Oliver aime sa FM» sont dédiés à mon frère, Patrick, qui est malentendant, à notre famille, à nos amis et aux professionnels qui s
Auxiliaire avoir au présent + participe passé
LE PASSÉ COMPOSÉ 1 1. FORMATION DU PASSÉ COMPOSÉ Formation : Auxiliaire avoir au présent + participe passé PARLER MANGER REGARDER J ai parlé Tu as parlé Il/elle/on a parlé Nous avons parlé Vous avez parlé
Questionnaire Enfants Projet Accueil dans les BM
1 HEG- 2006- Cours Statistique et techniques d'enquête Questionnaire Enfants Projet Accueil dans les BM "Nous sommes des étudiants de la Haute Ecole de Gestion à Genève nous faisons des études pour travailler
Version 6.0 du 07/11/06. Comment décloisonner mes services et les faire travailler ensemble vers les mêmes objectifs?
Version 6.0 du 07/11/06 Comment décloisonner mes services et les faire travailler ensemble vers les mêmes objectifs? Salut Paul Tu as l air relax, ce n est pas ton habitude Oui, c est incroyable! On n
RETRANSCRIPTION CONFÉRENCE
RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi
En partenariat avec la Fédération Léo Lagrange. Association Les petits citoyens - 2012 - Tous droits réservés
1 Production : Association Les petits citoyens 150 rue des Poissonniers - 75018 Paris Conception : Catherine Jacquet - Yann Lasnier Textes : Neodigital Illustrations : Jérome EHO Conception graphique :
Tapori France ATD Quart Monde 2014 1/5
1/5 Les enfants, acteurs essentiels du combat contre les idées reçues. Prendre en compte leur parole et les actes concrets qu ils posent. Réfléchir et débattre ensemble PROPOSER UN DEBAT PHILO Il s'agit
MODE D EMPLOI CREATION D UN COMPTE D UTILISATEUR
MODE D EMPLOI CREATION D UN COMPTE D UTILISATEUR A partir du 15 janvier 2015, tu as la possibilité de créer ton compte d utilisateur sous : www.girlsdayboysday.lu Élèves - inscription ETAPE 1 CRÉER TON
Voici une demande qui revient régulièrement lors de mes rencontres avec les employeurs :
Logique dépannage La logique de dépannage dépend d une multitude d aspect, et un de ses aspects que j ai pu constater avec le temps en tant que formateur est que les techniciens industriels apprennent
ENTRE LES MURS : L entrée en classe
ENTRE LES MURS : L entrée en classe Réalisation : Laurent Cantet Production : Haut et Court Genre : comédie dramatique Adaptation du livre «Entre les murs» de François Bégaudeau, éditions Gallimard 2006.
Guide d utilisation One Touch Voice Mail
Guide d utilisation One Touch Pourquoi One Touch? Qu est-ce que la One Touch? Quels sont les avantages de la One Touch par rapport à la Standard / Pro? Vous disposez d une (un répondeur) pour votre et
D où viennent nos émotions
D où viennent nos émotions Il y a des émotions qui sont vraiment désagréables : l anxiété, la culpabilité, la colère, les grosses rages qui nous réveillent la nuit, la dépression, la tristesse, la peur,
Être compétent, détenir des compétences: au cœur de la réforme du système d enseignement québécois
Être compétent, détenir des compétences: au cœur de la réforme du système d enseignement québécois Yves Lenoir, D. sociologie, Commandeur de l Ordre de la Couronne, Professeur titulaire, Titulaire de la
COLLEGE 9 CLASSE DE 3ème E TITRE DE LA NOUVELLE : «Mauvaise rencontre»
COLLEGE 9 CLASSE DE 3ème E TITRE DE LA NOUVELLE : «Mauvaise rencontre» Il est 7h du matin, mon réveil sonne, je n'ai aucune envie d'aller en cours. Malgré tout, je me lève, je pars prendre mon petit déjeuner,
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route
Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes
INT. SALON DE LA CABANE DANS LA FORÊT JOUR
INT. SALON DE LA CABANE DANS LA FORÊT JOUR Quelqu un glisse une lettre sous la porte d entrée du salon. Jake se précipite pour la ramasser. Jake retourne l enveloppe : elle est adressée à «Finn». Chouette,
Invitation d une personne de votre cercle de connaissances à une présentation/soirée VMG
Invitation d une personne de votre cercle de connaissances à une présentation/soirée VMG Bonjour Ici... Comment vas-tu? J organise chez moi (au club) une présentation/soirée d information Vivre Mieux &
Indications pédagogiques C3-15
à la Communication Objectif général Indications pédagogiques C3-15 C : comprendre un message Degré de difficulté 3 Objectif intermédiaire 1 : Analyser un message Objectif opérationnel 5 : Reconnaître les
Guide Confiance en soi
Guide Confiance en soi Phase Être en relation avec soi Guide.Confiance-juillet 2014.doc 27-07-14 Ce document, créé par ÉCOUTE TON CORPS, est destiné pour votre usage personnel seulement. Seuls nos diplômés
Histoire d une transformation Agile, Scrum et XP à grande échelle. This book is for sale at http://leanpub.com/lepluspetitpas
Le plus petit pas Histoire d une transformation Agile, Scrum et XP à grande échelle Nicolas Gouy This book is for sale at http://leanpub.com/lepluspetitpas This version was published on 2015-08-15 This
La déontologie, le courriel et la profession de counseling
Aide-mémoire sur la déontologie, les questions d ordre juridique, et les normes pour les conseillers Il me fait plaisir d accueillir Dan et Lawrence comme les premiers invités de la chronique Aide-mémoire.
