Java Cryptography Extension

Dimension: px
Commencer à balayer dès la page:

Download "Java Cryptography Extension"

Transcription

1 Java Cryptography Extension Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

2 2 Motivation Fournit une API standard pour l usage de fonctions cryptographique Chiffrage, signature, Plusieurs Cryptography Service Providers (CSP) cohabitent (priorité du choix) SPI : Interface pour implanter un provider SUN fournit un Provider de référence Conçu pour être exporté en dehors des USA

3 3 Principes Indépendance Intéropérabilité Extensibilité Nouveaux algorithmes (AES par exemple) Architecture Providers & Key Management Concepts Sélection d implémentations chez les Providers fabriques pour l obtention des instances XXX.getInstance(algo) // le premier qui offre l implantation dans la liste des providers XXX.getInstance(algo,provider)

4 Architecture du JCE Cipher.getInstance("DES"); 2. Cipher.getInstance("DES","ABA"); 2. Cipher.getInstance("Cesar");.2 4 $SS $SS $SS $3, 63, -&(&LSKHU6HFXUH5DQGRP.H\$JUHHPHQW.H\*HQHUDWRU.H\)DFWRU\ 0HVVDJH'LJHVW0$&6LJQDWXUH &63 ³6XQ-&( '(6 56$ &63 ³$%$ '(6 56$,'($ Priorité &63 ³&U\SWL[ 5LQGMDHO 56$

5 Architecture du JCE Cipher.getInstance("DES"); 2. Cipher.getInstance("DES","ABA"); 2. Cipher.getInstance("Cesar"); 2. 5 $SS $SS $SS $3, 63, -&(&LSKHU6HFXUH5DQGRP.H\$JUHHPHQW.H\*HQHUDWRU.H\)DFWRU\ 0HVVDJH'LJHVW0$&6LJQDWXUH &63 ³6XQ-&( '(6 56$ &63 ³$%$ '(6 56$,'($ &63 ³&U\SWL[ 5LQGMDHO 56$ &63 ³0RQ-&( &HVDU

6 Installation 6 Chargez et décompressez le JCE de Sun et d autres providers (ABA, ) Ajoutez les JAR comme des extensions du JDK ou au $CLASSPATH Positionnez les permissions pour le JCE $GGWR<jre home>\lib\security\java.policy WKHIROORZLQJ grant codebase"file:/work/sunjce_provider.jar" { permission java.io.filepermission "/jdk1.2.2/jre/lib/ext/jce1_2_1.jar", "read"; permission java.lang.runtimepermission "getprotectiondomain"; permission java.security.securitypermission "putproviderproperty.sunjce"; };

7 7 Installation Enregistrez les providers (selon leurs priorités) Statiquement Fichier -$9$B+20(MUHOLEVHFXULW\MDYDVHFXULW\ security.provider.1=com.sun.crypto.provider.sunjce security.provider.2=au.net.aba.crypto.provider.abaprovider security.provider.3=cryptix.jce.provider.cryptixcrypto security.provider.4= A l exécution MDYDVHFXULW\6HFXULW\DGG3URYLGHUQHZFRPVXQFU\SWRSURYLGHU6XQ-&( MDYDVHFXULW\6HFXULW\DGG3URYLGHUQHZDXQHWDEDFU\SWRSURYLGHU$%$3URYLGHU «

8 Les classes et interfaces de l API 8 Les packages java.security java.security.cert javax.crypto javax.crypto.interfaces javax.crypto.spec Les classes et interfaces Provider Security Cipher SecureRandom Key KeyPair KeyPairGenerator MessageDigest MAC Signature KeyStore Certificate (java.security.cert.certificate) CipherSpi

9 SecureRandom Générateur de nombres aléatoires 9 Motivation strong pseudo-random number generator (PRNG) pour la génération de clés, dans les challenges, Obtenir/construire une instance d un générateur VWDWLF6HFXUH5DQGRPJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF6HFXUH5DQGRPJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm = SHA1PRNG, Générer la graine (seed) JHQHUDWH6HHGLQWQXP%\WHVQRPEUHG RFWHWVGHODJUDLQH Initialiser et réinitialiser la graine du générateur JHQHUDWH6HHGLQWQXP%\WHVQRPEUHG RFWHWVGHODJUDLQH VWDWLF VHHGDYHF VHHGVL]HRFWHWVGH VHHG YRLGVHW6HHGORQJ VHHGDYHFOHVRFWHWVGXORQJ Générer un nombre pseudo-aléatoire LQWQH[WLQWQXP%LWVJpQpUp QXP%LWV ELWVGHSRLGVIDLEOHDOpDWRLUH HWQXP%LWV ELWVGHSRLGVIRUWj

10 Remarque sur la génération des nombres aléatoires (PRNG) 10 Motivation à la génération de clés Aléa de session Risque attaque brute de la recherche du nombre généré à partir d hypothèse sur la graine Importance de la graine Horloge de la machine n est pas suffisante Doit être complétée par Memory Statistics, Process Statistics, Mouse Movement, Keystroke Timing, Voir KWWSZZZUVDVHFXULW\FRPVROXWLRQVGHYHORSHUVZKLWHSDSHUV$UWLFOH351*SGI IWSIWSUVDVHFXULW\FRPSXESGIVEXOOSGI

11 Génération des clés 11 Publique/privée java.security.keypairgenerator Crée une (ou des) clés à partir d un objet existant () java.security.keyfactory Convertit (et verifie) une (ou des) clés à partir d un objet existant () Exemple X509EncodedKeySpec bobpubkeyspec = new X509EncodedKeySpec(bobEncodedPubKey); KeyFactory keyfactory = KeyFactory.getInstance("DSA"); PublicKey bobpubkey = keyfactory.generatepublic(bobpubkeyspec); Signature sig = Signature.getInstance("DSA"); sig.initverify(bobpubkey); sig.update(data); sig.verify(signature); Secrète javax.crypto.secretkeyfactory Convertit (et verifie) une (ou des) clés à partir d un objet existant () Commun javax.crypto.keygenerator

12 Générateur de clés privées/publiques 12 Interface java.security.key PrivateKey, PublicKey DSAPrivateKey, DSAPublicKey,RSAPrivateCrtKey, RSAPrivateKey, RSAPublicKey Méthodes : String getalgorithm(), byte[] getencoded(), String getformat() Obtenir/counstruire une instance d un générateur.h\3dlu*hqhudwru VWDWLF.H\3DLU*HQHUDWRUJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF.H\3DLU*HQHUDWRUJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm=, Initialiser le générateur YRLGLQLWLDOL]H$OJRULWKP3DUDPHWHU6SHFSDUDPV YRLGLQLWLDOL]H$OJRULWKP3DUDPHWHU6SHFSDUDPV 6HFXUH5DQGRPUDQGRP YRLGLQLWLDOL]HLQWNH\VL]H YRLGLQLWLDOL]HLQWNH\VL]H 6HFXUH5DQGRPUDQGRP,QLWLDOL]HVWKHNH\ SDLU JHQHUDWRU IRUDFHUWDLQNH\VL]H ZLWKWKHJLYHQ VRXUFHRIUDQGRPQHVV DQG D GHIDXOWSDUDPHWHU VHW Générer une paire de clés.h\3dlu.h\3dlujhq.h\3dlu Récupérer les clés de.h\3dlu 3ULYDWH.H\JHW3ULYDWH 3XEOLF.H\JHW3XEOLF

13 Génération des clés privées/publiques 13 5DQGRPQXPEHU 6HFXUH5DQGRP UDQGRP 6HFXUH5DQGRPJHW,QVWDQFH6+$351*681 'LJLWDO6LJQDWXUH$OJRULWKP.H\3DLU*HQHUDWRU NH\*HQ.H\3DLU*HQHUDWRUJHW,QVWDQFH'6$681 LQWELWVL]H NH\*HQLQLWLDOL]HELWVL]HUDQGRP.H\SDLU.H\3DLU SDLU NH\*HQJHQHUDWH.H\3DLU 3ULYDWH.H\SULY SDLUJHW3ULYDWH 3XEOLF.H\ SXE SDLUJHW3XEOLF

14 Convertion des clés privées/publiques 14.H\)DFWRU\ IDFW.H\)DFWRU\JHW,QVWDQFH56$$%$ IDEULTXHU ODFOpSULYpH $VFLL(QFRGHG.H\6SHFSULY.H\6SHF 3ULY.H\NH\3ULY IDFWJHQHUDWH3ULYDWHSULY.H\6SHF FKLIIUHU DYHFODFOpSULYpH &LSKHUHQF &LSKHUJHW,QVWDQFH56$(&%3.&63DGGLQJ$%$ HQFLQLW&LSKHU(1&5<37B02'(NH\3ULYUDQG IDEULTXHU ODFOpSXEOLTXH $VFLL(QFRGHG.H\6SHFSXE.H\6SHF 3XEOLF.H\NH\3XE IDFWJHQHUDWH3XEOLFSXE.H\6SHF GpFKLIIUHU DYHFODFOpSXEOLTXH &LSKHUGHF &LSKHUJHW,QVWDQFH56$(&%3.&63DGGLQJ$%$ GHFLQLW&LSKHU'(&5<37B02'(NH\3XE

15 15 Cipher (1/2) Fonction De chiffrage/déchiffrage à clé symétrique (SKC) ou asymétrique (DSK) Obtenir une instance VWDWLF&LSKHUJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF&LSKHUJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithmspécifie l algorithme / le mode / le «padding» (complétion) Ex: "DES/CBC/PKCS5Padding", "DES/CFB8/NoPadding", "DES/OFB32/PKCS5Padding", "RSA/ECB/PKCS1Padding" Initialiser avec l opération (ENCRYPT_MODE DECRYPT_MODE) et la clé YRLGLQLWLQWRSPRGH.H\NH\ YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHUVSDUDPV YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHU6SHFSDUDPV YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHU6SHFSDUDPV 6HFXUH5DQGRPUDQGRP YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHUVSDUDPV6HFXUH5DQGRPUDQGRP YRLGLQLWLQWRSPRGH.H\NH\6HFXUH5DQGRPUDQGRP

16 Cipher (2/2) 16 Chiffrer/déchiffer l entrée LQWLQSXW2IIVHW LQWLQSXW/HQ LQWLQSXW2IIVHW LQWLQSXW2IIVHW LQWRXWSXW2IIVHW Finaliser (car il reste des données qui n ont pas été chiffrées dans l instance) GR)LQDO LQWRXWSXW2IIVHW LQWLQSXW2IIVHW LQWLQSXW/HQ LQWLQSXW2IIVHW LQWLQSXW2IIVHW LQWRXWSXW2IIVHW Extra 6WULQJJHW$OJRULWKP3URYLGHUJHW3URYLGHU$OJRULWKP3DUDPHWHUVJHW3DUDPHWHUV,QW JHW%ORFN6L]H 5HWXUQVWKH EORFNVL]HLQE\WHV LQWJHW2XWSXW6L]HLQWLQSXW/HQ 5HWXUQVWKHOHQJWK LQE\WHV WKDW DQRXWSXWEXIIHUZRXOGQHHG WR EH LQRUGHU WRKROGWKHUHVXOW RI WKHQH[WXSGDWH RU GR)LQDORSHUDWLRQ JLYHQWKH LQSXW OHQJWKLQSXW/HQ LQE\WHV

17 javax.crypto.cipherinputstream javax.crypto.cipheroutputstream 17 Motivation Appliquer une fonction de chiffrage/déchiffrage sur un InputStreamou un OutputStream étendent java.io.filterinputstreamet java.io.filteroutputstream Constructeur CipherInputStream(java.io.InputStream is, Cipher ciph) CipherOutputStream(java.io.OutputStream is, Cipher ciph) ciph doit être complétement initialisé

18 Exemples 18 SecretKey Data Cipher (ENCRYPT_MODE) Encrypted Data Cipher (DECRYPT_MODE) Data SXEOLFYRLGHQFU\SW,QSXW6WUHDP LV 2XWSXW6WUHDPRV6WULQJDOJR6HFUHW.H\VHF.H\ WKURZV([FHSWLRQ^ &LSKHUF FLSKHUJHW,QVWDQFHDOJR FLQLW&LSKHU(1&5<37B02'(VHF.H\ &LSKHU,QSXW6WUHDPFLV QHZ&LSKHU,QSXW6WUHDPLVF LQW LZKLOHL FLVUHDG! ^ RVZULWHL `` SXEOLFYRLGGHFU\SW,QSXW6WUHDP LV 2XWSXW6WUHDPRV6WULQJDOJR6HFUHW.H\VHF.H\ WKURZV([FHSWLRQ^ &LSKHUF FLSKHUJHW,QVWDQFHDOJR FLQLW&LSKHU'(&5<37B02'(VHF.H\ &LSKHU,QSXW6WUHDPFLV QHZ&LSKHU,QSXW6WUHDPLVF LQW LZKLOHL FLVUHDG! ^ RVZULWHL ``

19 19 Password Based Encryption (PBE) Chiffrage/Déchiffrer à partir d un mot de passe Les mots de passe ne sont pas des clés «sures» Idée Appliquer une fonction de hachage sécurisé (MD5,SHA1, ) sur le mot de passe pour fabriquer une clé secrète Standard PBEWithMD5AndDES (PKCS#5) Password PBEWithSHA1And128BitRC4 (PKCS#12) MessageDigest SecretKey Data Cipher (ENCRYPT_MODE) Encrypted Data Cipher (DECRYPT_MODE) Data

20 PBE Création du chiffreur/déchiffreur 20 6WULQJPRGH 6WULQJSDVVZRUG ^ E\WH[FE\WH[E\WH[E\WH[F E\WH[HE\WH[FE\WH[HHE\WH[ ` LQW FRXQW 3%(3DUDPHWHU6SHFSDUDP6SHF QHZ3%(3DUDPHWHU6SHFVDOWFRXQW 3%(.H\6SHFNH\6SHF QHZ3%(.H\6SHFSDVVZRUGWR&KDU$UUD\ 6HFUHW.H\)DFWRU\NI 6HFUHW.H\)DFWRU\JHW,QVWDQFH3%(:LWK0'$QG'(6 6HFUHW.H\SDVVZRUG.H\ NIJHQHUDWH6HFUHWNH\6SHF &LSKHUF &LSKHUJHW,QVWDQFH3%(:LWK0'$QG'(6 LIPRGHHTXDOVHQFU\SW^ FLQLW&LSKHU(1&5<37B02'(SDVVZRUG.H\SDUDP6SHF `HOVHLIPRGHHTXDOVGHFU\SW^ FLQLW&LSKHU'(&5<37B02'(SDVVZRUG.H\SDUDP6SHF `HOVH^

21 MessageDigest (Hachage Sécurisé) 21 Fonction produire un résumé avec une fonction de hachage sécurisé Obtenir une instance static MessageDigest getinstance(string algorithm) static MessageDigest getinstance(string algorithm, String provider) algorithm=sha0, SHA1, MD5, Alimenter le calcul void update(byte input) void update(byte[] input) void update(byte[] input, int offset, int len) void reset() // remise à zéro du calcul Produire le résumé public byte[] digest() public byte[] digest(byte[] input) Voir aussi java.security.digestinputstream, java.security.digestoutputstream

22 Hachage sécurisé des données d un fichier 22 2EWDLQDPHVVDJHGLJHVWREMHFW 0HVVDJH'LJHVWPG 0HVVDJH'LJHVWJHW,QVWDQFH0' &DOFXODWHWKHGLJHVWIRUWKHJLYHQILOH )LOH,QSXW6WUHDPILV %XIIHUHG,QSXW6WUHDPEXILQ QHZ%XIIHUHG,QSXW6WUHDPILV LQW OHQJWK ZKLOHOHQJWK EXILQUHDGEXIIHU ^ PGXSGDWHEXIIHUOHQJWK ` EXILQFORVH PGGLJHVW

23 MAC 0HVVDJH$XWKHQWLFDWLRQ &RGH 23 Fonction produire un résumé avec une fonction de hachage sécurisé avec une clé Obtenir une instance VWDWLF0$&JHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF0$&JHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm=desmac, Initialiser avec une clé YRLGLQLW.H\ NH\ YRLGLQLW.H\ NH\ $OJRULWKP3DUDPHWHU6SHFSDUDPV Alimenter YRLGXSGDWHE\WHLQSXW LQW RIIVHW LQWOHQ YRLG UHVHW UHPLVHj]pURGXFDOFXOHWGHODFOpRQGRLWUpLQLWLDOLVHUDYHFXQHFOp Générer le MAC GR)LQDO LQWRXW2IIVHW

24 Signature 24 Fonction Produire (vérifier) une signature à partir d une clé privée (publique) Obtenir une instance VWDWLF6LJQDWXUHJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF6LJQDWXUH JHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm= SHA1withDSA, MD2withRSA, MD5withRSA, SHA1withRSA,. Initialiser avec une clé privée pour la signature YRLGLQLW6LJQ3ULYDWH.H\SULYDWH.H\ Initialiser avec une clé publique pour la vérification YRLGLQLW9HULI\3XEOLF.H\SXEOLF.H\ Alimenter pour la signature et la vérification YRLGXSGDWHE\WHLQSXW LQW RIIVHW LQWOHQ YRLG UHVHW UHPLVHj]pURGXFDOFXO Générer la signature VLLQLW6LJQSULY VLJQ Vérifier la signature VLLQLW9HULI\SXE

25 25 Signature Signer des données *HWWKHSULYDWHNH\ 3ULYDWH.H\SULY SDLUJHW3ULYDWH *HWUHDG\WRVLJQ 6LJQDWXUHGVD 6LJQDWXUHJHW,QVWDQFH6+$ZLWK'6$681 JLYHLW\RXUSULYDWHNH\ GVDLQLW6LJQSULY JLYHWKHDOJ WKHGDWD %XIIHUHG,QSXW6WUHDPEXILQ LQWOHQ ZKLOHEXILQDYDLODEOH ^ OHQ EXILQUHDGEXIIHU GVDXSGDWHEXIIHUOHQ ` EXILQFORVH JHQHUDWHWKHVLJQDWXUH GVDVLJQ

26 Signature - Vérifier des données 26 *HWWKHVLJQDWXUHWRYHULI\ E\WHWR%H9HULI\6LJ «*HWWKHSXEOLFNH\ 3XEOLF.H\ SXE SDLUJHW3XEOLF *HWUHDG\WRVLJQ 6LJQDWXUHGVD 6LJQDWXUHJHW,QVWDQFH6+$ZLWK'6$681 JLYHLW\RXUSXEOLFNH\ GVDLQLW9HULI\SXE JLYHWKHDOJ WKHGDWD %XIIHUHG,QSXW6WUHDPEXILQ QHZ%XIIHUHG,QSXW6WUHDP ZKLOHEXILQDYDLODEOH ^ OHQ EXILQUHDGEXIIHU GVDXSGDWHEXIIHUOHQ ` EXILQFORVH YHULI\WKHVLJQDWXUH LIGVDYHULI\WR%H9HULI\6LJ WUXH^6\VWHPRXWSULQWOQ6LJQDWXUHLVFRUUHFW` HOVH ^6\VWHPRXWSULQWOQ6LJQDWXUHLV127FRUUHFW`

27 Certificat 27 Motivation Associer une identité (subject) avec sa clé publique et certifier le tout par une autorité de certification (CA) Support de stockage et du diffusion de la clé publique Notions PKI : Public Key Infrastructure 9RLUFRXUV3., Identity (Unix UID, X.500 Distinguished Name). Entity (person, organization, program, computer, business, bank, ) Issuer (celui qui a émis le certificat : ie le CA) CRL (Certificate Revocation List) Classes java.security.cert.certificatefactory java.security.cert.certificat, java.security.cert.x509certificat java.security.cert.crl, java.security.cert.x509crl

28 CertificatFactory 28 Récupérer une instance static CertificateFactory getinstance(string type) static CertificateFactory getinstance(string type, String provider) type=x509 Générer le ou les Certificate(s) présents dans le instream Certificate generatecertificate(inputstream instream) Collection generatecertificates(inputstream instream) Générer le ou les CRL présents dans le instream CRL generatecrl(inputstream instream) Collection generatecrls(inputstream instream)

29 Certificate et X509Certificate 29 Consulter un Certificat PublicKey getpublickey() // récupère la clé public (pour vérifier une signature) byte[] getencoded() // retourne l encodage ASN.1 DER Consulter un Certificat X509 Principal getsubjectdn() void checkvalidity() void checkvalidity(date date) // pour la période donnée. Date getnotafter() // date de fin la période de validité Date getnotbefore() // date de fin la période de validité Principal getissuerdn() // DN de l émétteur (CA) BigInteger getserialnumber() String getsigalgname() // algorithme de signature byte[] getsigalgparams() // paramêtre de l algorithme byte[] getsignature() Vérifier un Certificate Lève une exception CertificateException, SignatureException, void verify(publickey key) throws CertificateException, SignatureException, void verify(publickey key, String sigprovider) throws CertificateException,

30 30 CRL et X509CRLEntry Motivation Liste de révocation des certificats Clé corrompue, employé licencié, Tester la révocation d un Certificate dans une CRL boolean isrevoked(certificate cert) Parcourir les entrées d une CRL X509CRLEntry getrevokedcertificate(biginteger serialnumber). Set getrevokedcertificates() Détail d une X509CRLEntry byte[] getencoded() // retourne l encodage ASN.1 DER. DategetRevocationDate() BigInteger getserialnumber() boolean hasextensions()

31 Stockage des paires de clés 31 Motivation Stockage sécurisé de clés publiques, privées et certificats dans un fichier (keystore) L accès au fichier est protégé par une clé (storepass) Consultation/Modification classe java.security.keystore Outil keytool du JDK Concepts Représente la structure de stockage des entrées (clés et certificats) Key Entry secret key, private key + référence vers le certificat. Trusted Certificate Entry Certificat appartenant à une entity dans laquelle le keystore fait confiance Chaque entrée est désignée par un alias

32 KeyStore 32 Protection Le keystore est protégé par un mot de passe Chaque entrée peut être protégée par un deuxième niveau de mot de passe Obtenir une instance VWDWLF.H\6WRUHJHW,QVWDQFH6WULQJW\SH VWDWLF.H\6WRUHJHW,QVWDQFH6WULQJW\SH6WULQJ SURYLGHU type=jks, PKCS12 (présent dans JSSE) VWDWLF6WULQJJHW'HIDXOW7\SH Retourne la propriété Java keystore.type configurée dans le fichier java.security 6WULQJJHW7\SH Retourne le type du keystore Charger/Stocker le KeyStore SDVVZRUG FKDUJHOHVHQWUpHVSURWpJpHVSDUXQPRWGHSDVVH YRLG SDVVZRUG VDXYHJDUGHOHVHQWUpHVHQSURWpJHDQWDYHFOHPRWGHSDVVH

33 KeyStore 33 Parcourir le KeyStore LQW VL]HQRPEUHG HQWUpHV (QXPHUDWLRQDOLDVHV ERROHDQFRQWDLQV$OLDV6WULQJDOLDV &HUWLILFDWHJHW&HUWLILFDWH6WULQJDOLDV JHW&HUWLILFDWH&KDLQ6WULQJDOLDV 6WULQJJHW&HUWLILFDWH$OLDV&HUWLILFDWHFHUW 'DWHJHW&UHDWLRQ'DWH6WULQJDOLDV.H\ SDVVZRUG ERROHDQLV&HUWLILFDWH(QWU\6WULQJDOLDV ERROHDQLV.H\(QWU\6WULQJDOLDV Modifier une entrée YRLGGHOHWH(QWU\6WULQJDOLDV YRLGVHW&HUWLILFDWH(QWU\6WULQJDOLDV &HUWLILFDWHFHUW NH\ FKDLQ YRLGVHW.H\(QWU\6WULQJDOLDV.H\ SDVVZRUG FKDLQ O HQWUpHHVWSURWpJpHSDUXQDXWUHPRWGHSDVVH

34 34 KeyStore et formats Formats de KeyStore JKS Contient des paires de clés Requiert une «passphase» pour protéger l accès aux paires de clés (PBE) format propriétaire de SUN fournis et utilisé par défaut par les outils Java (Provider JCE) PKCS#12 (.pfx,.p12) format d échange (import,export) pour les Navigateurs et les Mailers (IE, NS, ) Fournis et utilisé par JSSE (Provider JCE de JSSE) Formats de Certificat DER X509 (.cer) PKCS#7 (.p7b) : contient une chaîne de certificats

35 Exemple avec KeyStore 35.H\6WRUHNV.H\6WRUHJHW,QVWDQFH-.6 SULQWDOLDVNV &HUWLILFDWH)DFWRU\FI &HUWLILFDWH)DFWRU\JHW,QVWDQFH;,QSXW6WUHDPLV QHZ &HUWLILFDWHFHUW FIJHQHUDWH&HUWLILFDWHLV NVVHW&HUWLILFDWH(QWU\P\ILUVW FHUW SULQWDOLDVNV.H\3DLU*HQHUDWRUNSJ.H\3DLU*HQHUDWRUJHW,QVWDQFH56$ NSJLQLWLDOL]HQHZ 6HFXUH5DQGRP.H\3DLU SDLU NSJJHQHUDWH.H\3DLU 3ULYDWH.H\SNH\ SDLUJHW3ULYDWH FHUWV ^ FHUW ` NVVHW.H\(QWU\P\VHFRQG SNH\ ` 0RW'H3DVVH.H\(QWU\WR&KDU$UUD\ FHUWV SULQWDOLDVNV &HUWLILFDWHFHUW NVJHW&HUWLILFDWHP\ILUVW SULYDWHVWDWLFYRLGSULQWDOLDV.H\6WRUH VWRUH^ 6\VWHPRXWSULQWOQVL]H VWRUHVL]H 6\VWHPRXWSULQWOQDOLDVHV IRU (QXPHUDWLRQHQXP VWRUHDOLDVHV HQXPKDV0RUH(OHPHQWV^ 6\VWHPRXWSULQWHQXPQH[W(OHPHQWWR6WULQJ

36 KeyTool 36 Commande pour la gestion de fichiers keystore keytool command [options] Options NH\VWRUHNH\VWRUHILOH VWRUHSDVVVWRUHSDVV NH\SDVVNH\SDVV DOLDVDOLDV Commandes Création d un fichier keystore et de ses entrées JHQNH\ crée une entrée avec une paire de clé dans un certificat autosigné LPSRUW importe soit un certificat considéré de confiance ( trusted certificate ) ou un certificat signé par un CA (il remplace le certificat autosigné) LGHQWLW\GE importe des informations d une base d identité (JDK 1.1) Visualisation OLVW Liste les entrées du keystore SULQWFHUW Affiche le contenu du certificat Exportation d une entrée H[SRUW Exporte la clé publique dans un certificat. FHUWUHT Génère une demande CSR (Certificate Signing Request) pour envoi et signature à une autorité de certification (CA) Gestion GHOHWH supprime une entrée. NH\SDVVZG assigne un mot de passe à une entrée. VWRUHSDVVZG assigne un mot de passe à un keystore.

37 KeyTool Exemple 1/5 le KS des CA 38!NH\WRRO ²OLVW ²NH\VWRUH -$9$B+20(MUHOLEVHFXULW\FDFHUWV ²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iste les certificats des CA

38 KeyTool Exemple 2/5 39!NH\WRRO ²OLVW NH\WRROHUURU.H\VWRUH ILOH GRHV QRW H[LVWKRPHGRQVH]NH\VWRUH!NH\WRRO JHQNH\ GQDPH FQ 'LGLHU 'RQVH]RX,0$*R 8-)O *UHQREOHF )5? DOLDV GLGLHU NH\SDVVWRWRWRWR NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX YDOLGLW\!NH\WRRO OLVW DOLDV GLGLHU NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$ /LVWHOH.6 SDUGpIDXW &UpHXQHHQWUpHDYHF XQHSDLUHGHFOp /LVWHO DOLDVGDQVOH.6 &UpHXQHDXWUHHQWUpH!NH\WRRO JHQNH\ DOLDVV\OYDLQNH\SDVVWDWDWDWD NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWXDYHFXQHSDLUHGHFOp!NH\WRRO OLVW NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX.H\VWRUHW\SH MNV.H\VWRUHSURYLGHU681 <RXUNH\VWRUHFRQWDLQV HQWULHV V\OYDLQ7XH 1RY&(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$'$&'$%'&) GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$ /LVWHOHVHQWUpHV GX.6

39 KeyTool Exemple 3/5 40!NH\WRRO H[SRUWDOLDV GLGLHU ILOHGLGLHUFHU? NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX &HUWLILFDWHVWRUHG LQILOHGLGLHUFHU!!NH\WRRO SULQWFHUW ILOHGLGLHUFHU 2ZQHU&1 'LGLHU 'RQVH]28,0$*2 8-)/ *UHQREOH& )5,VVXHU&1 'LGLHU 'RQVH]28,0$*2 8-)/ *UHQREOH& )5 6HULDO QXPEHUFIG 9DOLGIURP7XH 1RY &(7 XQWLO )UL1RY &(7 &HUWLILFDWHILQJHUSULQWV 0''''($$)'))$ 6+$(&(&'(''$%'$) ([SRUWXQHQWUpH VRXVODIRUPH G XQFHUWLILFDW'(5; $IILFKHFHFHUWLILFDW!NH\WRRO FHUWUHT DOLDV GLGLHU ILOHGLGLHUFVU? NH\VWRUH PRQNVMNV VWRUHSDVVWXWXWXWX? NH\SDVVWRWRWRWR!NH\WRRO OLVW NH\VWRUHGRQVH]SVWRUHW\SH 3.&6 *pqquhxqhghpdqgh GHFHUWLILFDWLRQ $IILFKHOHFRQWHQXGX.6 H[SRUWpGH16 XQGHVSURYLGHUVGRLW VXSSRUWHU3.&6

40 KeyTool Exemple 4/5 41!NH\WRRO LPSRUWDOLDV QDGLD ILOHQDGLDSE NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX 2ZQHU&1 1DGLD %HQQDQL28, &/ 9DOHQFLHQQHV6 1RUG& )5,VVXHU&1 1DGLD %HQQDQL28, &/ 9DOHQFLHQQHV6 1RUG& )5 6HULDO QXPEHUF 9DOLGIURP7XH 1RY &(7 XQWLO6XQ0D\&(67 &HUWLILFDWHILQJHUSULQWV 0'$%$''$)%&&' 6+$$%'(''%()$())&' 7UXVW \HV &HUWLILFDWHZDVDGGHG WR NH\VWRUH,PSRUWHXQHHQWUpHjSDUWLU G XQFHUWLILFDW3.&6 FRQVLGpUpGHFRQILDQFH HVW SDVDMRXWpDX.6!NH\WRRO OLVW NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX.H\VWRUH W\SH MNV.H\VWRUHSURYLGHU681 <RXUNH\VWRUHFRQWDLQV HQWULHV QDGLD7XH 1RY &(7 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$''$)%&&' V\OYDLQ7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$'$&'$%'&) GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$!NH\WRRO GHOHWH DOLDVV\OYDLQNH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX /LVWHOHVHQWUpHVGX.6 6XSSULPHXQHHQWUpH

41 42 KeyTool Exemple 5/5 ([SRUWGH1HWVFDSH &RPPXQLFDWRU DYHF 2XWLOV!2SWLRQ,QWHUQHW!&RQWHQX!&HUWLILFDWV!3HUVRQQHO ([SRUWGH,(DYHF &RPPXQLFDWRU!2XWLOV!,QIRUPDWLRQVVXUODVpFXULWp!9RV&HUWLILFDWV 6p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pSDUXQ&$ HWH[SRUWpGH1HWVFDSH

42 Signature de code 43 Commande jarsigner Ajoute 2 entrées à l archive pour chaque signataire (alias) Aliasname.SF (Signature File) Contient les noms des fichiers, le nom de l algo de signature (SHA, ) et les valeurs des résumé Aliasname.DSA Contient la signature du fichier Aliasname.SF Ajoute le Manifest Contient les résumés des entrées Fonctions Signature d une archive Java jarsigner [ options ] jar-file alias Verification d une archive Java jarsigner -verify [ options ] jar-file Voir -$9$B+20(docs/tooldocs/win32/jarsigner.html

43 Outils : Keytool et JarSigner -$9$B+20(GRFVWRROGRFVWRROVKWPOVHFXULW\ 44

44 JarSigner Exemple 45!MDU FI DUFKLYHMDUFODVVMDYD!MDUVLJQHU NH\VWRUH GGMNV VLJQHGMDUVDUFKLYHMDUDUFKLYHMDUGLGLHU!MDUVLJQHU YHULI\ YHUERVHVDUFKLYHMDU 7XH 1RY &(70(7$,1)',',(56) 7XH 1RY &(70(7$,1)',',(5'6$ 7XH 1RY &(70(7$,1) VP7XH )HE &(7 6WURQJ&OLHQWFODVV VP7XH )HE &(7 6WURQJ6HUYHUFODVV VP7XH )HE &(7 6WURQJ&OLHQWMDYD VP7XH )HE &(7 6WURQJ6HUYHUMDYD V VLJQDWXUH ZDVYHULILHG P HQWU\LVOLVWHGLQ PDQLIHVW N DWOHDVWRQH FHUWLILFDWHZDVIRXQG LQ NH\VWRUH L DW OHDVWRQH FHUWLILFDWHZDVIRXQGLQ LGHQWLW\ VFRSH MDUYHULILHG

45 Echange sécurisé de clé (KAP Key Agreement Protocol) 46 Motivation Échange une clé secrète entre deux parties Application : clé de session symétrique Protocoles Diffie-Hellman (PKCS#3), JCE : classe javax.crypto.keyagreement static KeyAgreementgetInstance(String algorithm) void init(java.security.key key) Key dophase(key key, boolean lastphase) DH est fournit par JCE de Baltimore 8QGHU&RQVWUXFWLRQ (Q&RQVWUXFWLRQ

46 Echange sécurisé de clé Diffie-Hellman 47,QLWLDOLVDWLRQ 1. choisir un couple approprié de nombres premiers SHWD, tels que 2<D<S 2. a et p sont publiées publiquement 3URWRFROH 1. Message $ sends %: D x % S, for any 1 <= x <= S-2 % sends $: D y % S, for any 1 <= y <= S-2 $FWLRQV % receives D x and calculates K=(D x ) y % receives D y and calculates K=(D y ) x

47 50 Providers La liste Quelques providers Baltimore KeyTools RSA Security esec(ex-aba) Cryptix Phaos Technology Entrust(R) Technologies DSTC IAIK

48 ABA JCE Provider 52 JDK 1.02, 1.1, 1.2, 1.3 Cipher RSA, DES, DESede, IDEA, Twofish, Blowfish, and RC4. Password Based Encryption (PBE) MD5 with DES, SHA1 with RC4 128 bits Message digests SHA-0, SHA-1, and MD5. MAC DES, DESede, IDEA, HMACwithSHA1, and HMACwithMD5. Keystore. Key and Key pair generation Signing MD5withRSA.

49 Cryptix JCE Provider 53 URL JDKs 1.1, 1.2 and 1.3 Ciphers Blowfish, CAST5, DES, IDEA, MARS, RC2, RC4, RC6, 5LMQGDHO, Serpent, SKIPJACK, Square, TripleDES, Twofish Password Based Encryption (PBE) none KeyAgreements Diffie-Hellman Modes CBC, CFB-(8, 16, 24,..., blocksize), ECB, OFB-(blocksize), openpgpcfb Hashes MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-0, SHA-1, SHA-256/384/512, Tiger MACs HMAC-MD2, HMAC-MD4, HMAC-MD5, HMAC-RIPEMD-128, HMAC-RIPEMD-160, HMAC-SHA- 0, HMAC-SHA-1, HMAC-Tiger Signatures RawDSA, RSASSA-PKCS1, RSASSA-PSS Assymetric ciphers RSA/PKCS#1, ElGamal/PKCS#1 SecureRandom SPIs /dev/urandom on systems that support it (FreeBSD, Linux, OpenBSD and possibly other UNIXen)

50 54 Implémentation d un Provider JCE Implémenter Une classe final Provider et des classes SPI CipherSpi, MessageDigestSpi, Voir %JAVA-HOME%\docs\guide\security\HowToImplAProvider.html Exercice Le faire pour l algorithme de CESAR!

51 Implémentation d un Provider JCE 55 Exercice Un Provider pour l algorithme de CESAR! La classe Provider à installer SDFNDJH PRQMFHMFHSURYLGHU SXEOLFILQDOFODVV0RQ-&(3URYLGHUH[WHQGV MDYDVHFXULW\3URYLGHU ^ SULYDWHVWDWLF ILQDO6WULQJ1$0( 0RQ-&(,1)2 0RQ-&( -&( :HDN &U\SWR 3URYLGHU SULYDWHVWDWLF ILQDOGRXEOH9(56,21 ` SXEOLF 0RQ-&(3URYLGHU^ VXSHU1$0(9(56,21,1)2 &(6$5 SXW&LSKHU&(6$5PRQMFHMFHSURYLGHUFLSKHU&(6$5 SXW$OJ$OLDV&\SKHU&$(6$5&(6$5 ` SXW.H\*HQHUDWRU&(6$5PRQMFHMFHSURYLGHUNH\&(6$5.H\*HQHUDWRU SXW6HFUHW.H\)DFWRU\'(6PRQMFHMFHSURYLGHUNH\IDFWRU\&(6$5.H\)DFWRU\

52 Extra JCE

53 PKCS 3XEOLF.H\ &U\SWRJUDSK\ 6WDQGDUGV ª 57 ensemble de standards pour la mise en place des IGC, coordonné par RSA définissent les formats des éléments de cryptographie : PKCS #1:RSA Cryptography Standard Inclut PKCS #2 et PKCS #4 PKCS #3:Diffie-Hellman Key Agreement Standard PKCS #5:Password-Based Cryptography Standard PKCS #6:Extended-Certificate Syntax PKCS #7:Cryptographic Message Syntax PKCS #8:Private-Key Information Syntax PKCS #9:Selected Attribute Types Standard PKCS #10:Certification Request Syntax Standard PKCS #11:Cryptographic Token Interface Standard PKCS #12:Personal Information Exchange Syntax Standard PKCS #13: Elliptic Curve Cryptography Standard PKCS #15: Cryptographic Token Information Format Standard Voir

54 58 Cerificats X509, PKI et CA PKI : Private Key Infrastructure CA https://www.entrust.com/developer/java/faqs.htm Public Verign, Thawte, Entrust, Privé Motivation : une société est sa propre autorité de certification pour ses employés et ses applications dans les échanges intranet. iplanet Certificate Management Server (developer.iplanet.com), OpenCA (www.openca.org), IDX-PKI (idx-pki.idealx.org)

55 59 JSSE et JAAS Java Secure Socket Extension (JSSE) Extension aux sockets pour sécuriser les protocoles basés sur TCP/IP (HTTP, Telnet, NNTP, FTP, RMI ) SSL (Secure Sockets Layer) et TLS (Transport Layer Security) SecureSocket, SecureServerSocket, HttpsURLConnection, Utilise le JCE et ajoute un provider Intégré au J2SE1.4 Remarque : Avant il fallait bricoler avec les SocketFactory Java Authentication and Authorization Service (JAAS) Les PAM peuvent être utilisés des moyens cryptographiques

56 60 XML et Sécurité Evolution vers le gestion des clés en XML et vers les documents XML signés et chiffrés Spécifications XKMS XML Key Management Specification XML Digital Signature XML Digital Encryption API Java JSR 104 XML Trust Service APIs JSR 105 XML Digital Signature APIs (javax.security.xml.dsig) JSR 106 XML Digital Encryption APIs

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Infrastructure à Clé Publique (PKI Public Key Infrastructure) Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Programmation Réseau SSH et TLS (aka SSL)

Programmation Réseau SSH et TLS (aka SSL) Programmation Réseau SSH et TLS (aka SSL) Jean-Baptiste.Yunes@liafa.jussieu.fr Coloriages: François Armand armand@informatique.univ-paris-diderot.fr UFR Informatique 2011-2012 Réseau et Sécurité Problèmes

Plus en détail

Le Modèle de Sécurité dans JAVA

Le Modèle de Sécurité dans JAVA Le Modèle de Sécurité dans JAVA $Id : javasecurity.lyx 1565 2008-10-22 13 :57 :30Z phil $ 22 octobre 2008 Université de Cergy-Pontoise, 2 rue A. Chauvin 95302 Cergy-Pontoise cedex e-mail laroque@u-cergy.fr

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

TP : RSA et certificats avec openssl

TP : RSA et certificats avec openssl USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie 1 Présentation de openssl 1.1 Protocole SSL TP : RSA et certificats avec openssl Le protocole SSL (Secure Socket

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

OpenEdge Chiffrage avec SSL

OpenEdge Chiffrage avec SSL OpenEdge Chiffrage avec SSL Paul Koufalis Président Progresswiz Consulting Your logo here Progresswiz Informatique Offre de l expertise technique Progress, UNIX, Windows et plus depuis 1999 Spécialisé

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

La programmation sécurisée Java

La programmation sécurisée Java La programmation sécurisée Java Retours d expérience Axelle APVRILLE Plan de la présentation Retours d expérience : Architecture de JCE, JSSE et JAAS JSSE: comment initier des sockets SSL/LS JCE: comment

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU 2 Motivations : Échanges B2B et B2C Signature et Chiffrement de portions de sous-documents XML Par un ou plusieurs

Plus en détail

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes Introduction 1. Objectifs du livre 17 2. Public visé 18 3. Connaissances préalables recommandées 18 4. Changements effectués dans cette deuxième édition 19 5. Organisation de l'ouvrage 19 6. Réseaux, matériels

Plus en détail

EDELSAFE. EdelSafe. Issu du " Dossier SCSSI" Présentation du produit. Partie technique. Février 1999. Version 1.2. EdelWeb S.A.

EDELSAFE. EdelSafe. Issu du  Dossier SCSSI Présentation du produit. Partie technique. Février 1999. Version 1.2. EdelWeb S.A. EDELSAFE Partie technique Présentation du produit EdelSafe Issu du " Dossier SCSSI" Février 1999 Version 1.2 EdelWeb S.A. Confidentiel 1 EdelWeb 33, Avenue du Maine B.P. 137 75755 PARIS Cedex 15 Ce document

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Envoi de SMS chiffré sur Smart-phone

Envoi de SMS chiffré sur Smart-phone Envoi de SMS chiffré sur Smart-phone GUILLAUME Jérémy, LAGNY Blanche Université de Versailles Saint-Quentin-En-Yvelines 24 Mai 2012 UVSQ - TER : SMS sécurisé GUILLAUME Jérémy, LAGNY Blanche 1/ 15 Introduction

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal Plan Cryptographie à clé publique II 1 Bruno MARTIN, Université Nice Sophia Antipolis 2 3 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 1 Un autre problème di cile Bruno

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Accéder à PostgreSQL par JDBC via un tunnel SSL Java

Accéder à PostgreSQL par JDBC via un tunnel SSL Java LinuxFocus article number 285 http://linuxfocus.org Accéder à PostgreSQL par JDBC via un tunnel SSL Java par Chianglin Ng L auteur: Je vis à Singapour, un pays moderne et cosmopolite

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

La sécurité des applications Web grâce à la cryptographie

La sécurité des applications Web grâce à la cryptographie La sécurité des applications Web grâce à la cryptographie Pendant le développement d applications PHP, vous vous êtes probablement retrouvé dans des situations dans lesquelles vous deviez élever le niveau

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/04 CRYPT2Protect

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Chapitre 3 : Crytographie «Cryptography»

Chapitre 3 : Crytographie «Cryptography» Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

0. Openssl SYNOPSIS. TP Crypto / Certificats Openssl TLS

0. Openssl SYNOPSIS. TP Crypto / Certificats Openssl TLS 0. Openssl SYNOPSIS TP Crypto / Certificats Openssl TLS openssl commande [ options_commande ] [ arguments_commande ] openssl [commandes-standard-liste commandes-signature-messages-liste commande-chiffrement-liste]

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Certificats électroniques

Certificats électroniques Rencontres "Mathrice" (GDS 2754 du C.N.R.S.) du 15 au 17 mars 2005 à Limoges - Certificats électroniques 1/79 Certificats électroniques préambule Cette présentation va tenter de répondre aux interrogations

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

SGDN. Projet: JAVASEC

SGDN. Projet: JAVASEC SGDN Projet: JAVASEC Type : rapport d étude Rapport d étude sur le langage Java Référence : JAVASEC_NTE_001 Nb pages : 227 Date : 14 octobre 2009 TABLE DES MATIÈRES 1 Introduction 8 1.1 Objet du document................................

Plus en détail

Remote Method Invocation (RMI)

Remote Method Invocation (RMI) Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe

Plus en détail

En pratique : «boîte à outils»

En pratique : «boîte à outils» En pratique : «boîte à outils» Projet OpenSSL Boîte à outils : OpenSSL (1/8) http://www.openssl.org Versions 0.9.7a et 0.9.6i (-engine) (19/02/2003) http://www.openssl.org/source/ ~ 60 000 lignes de code

Plus en détail

Apache Tomcat 8. Guide d administration du serveur Java EE 7 sous Windows et Linux. Apache Tomcat 8. Apache Tomcat 8

Apache Tomcat 8. Guide d administration du serveur Java EE 7 sous Windows et Linux. Apache Tomcat 8. Apache Tomcat 8 Avant-propos Préambule La plate-forme Java EE Installation et configuration Administration du serveur Déploiement et gestion des applications La sécurité du serveur et des applications Analyse et supervision

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

INSTALLATION D'OPENVPN:

INSTALLATION D'OPENVPN: INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP.

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP. TP : Cryptographie Important : Un rapport doit être rendu au plus tard 10 jours après le TP. Objectif : Comprendre le mécanisme de chiffrement des mots de passe sous Linux Mise en œuvre d un algorithme

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

13/11/2014. À p r o p o s d e s C e r t f i c a t s SSL. Q u e s t - ce q u e L e S S L / T L S. I m p a c t e t O p t i m i s a t i o n S S L

13/11/2014. À p r o p o s d e s C e r t f i c a t s SSL. Q u e s t - ce q u e L e S S L / T L S. I m p a c t e t O p t i m i s a t i o n S S L 13/11/2014 SSL/TLS: IMPACT ET SOLUTIONS POUR Avec I ntroduction Q u e s t - ce q u e L e S S L / T L S Pa rtie 1 À p r o p o s d e s C e r t f i c a t s SSL Pa rtie 2 I m p a c t e t O p t i m i s a t

Plus en détail

Authentification par certificats X.509

Authentification par certificats X.509 INTERNET PROFESSIONNEL Avril 1999 Mise en œuvre: sécurité Authentification par certificats X.509 Patrick CHAMBET http://www.chambet.com Patrick CHAMBET - 1 - L'objectif de cet article: Présenter la technique

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Sécurité sur le GRID

Sécurité sur le GRID Enabling Grids for E-sciencE Sécurité sur le GRID Sophie Nicoud (CNRS/UREC) Tutorial EGEE EGEODE Administrateur CGG 8 Nov. 2006 www.eu-egee.org EGEE-II INFSO-RI-031688 EGEE and glite are registered trademarks

Plus en détail

Qui veut gagner des clés s privées? Éric DETOISIEN valgasu@rstack.org Aurélien BORDES aurel@rstack.org

Qui veut gagner des clés s privées? Éric DETOISIEN valgasu@rstack.org Aurélien BORDES aurel@rstack.org Qui veut gagner des clés s privées? Éric DETOISIEN valgasu@rstack.org Aurélien BORDES aurel@rstack.org Journée e de la SécuritS curité des Systèmes d Information d 2006 Sommaire 1. Introduction 2. Quelles

Plus en détail

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Signatures électroniques multiples

Signatures électroniques multiples Signatures électroniques multiples Proposition de formalisation de signatures électroniques multiples et processus associés. Damien Rieupet - Maxime Wack - Nathanael Cottin Didier Assossou Laboratoire

Plus en détail