CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie
|
|
- Noël Larivière
- il y a 8 ans
- Total affichages :
Transcription
1 CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie
2 CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi
3 Chiffrement par flot RC4 Wifi Conclusion I. CHIFFREMENT PAR FLOT I.1. CHIFFREMENT PAR FLOT Organisation de la section «CHIFFREMENT PAR FLOT» Introduction Générateurs pseudo-aléatoires Pratique Algorithmes CHIFFREMENT PAR FLOT 3/53
4 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes CHIFFREMENT PAR FLOT Introduction CHIFFREMENT PAR FLOT 4/53
5 Chiffrement par flot RC4 Wifi Conclusion Introduction (1/5) GPA Pratique Algorithmes LE CHIFFREMENT SYMÉTRIQUE La clé de chiffrement est la même que la clé de déchiffrement k k m E D c CHIFFREMENT PAR FLOT 5/53
6 Chiffrement par flot RC4 Wifi Conclusion Introduction (2/5) GPA Pratique Algorithmes CHIFFREMENT SYMÉTRIQUE 2 grandes familles: blocs et flots Chiffrement par blocs: les messages sont découpés en blocs DES: blocs de 64 bits, clés de 56 bits AES: blocs de 128 bits... Chiffrement par flots: les données sont traitées en flux traitement bit par bit RC4 : chiffrement octet par octet... CHIFFREMENT PAR FLOT 6/53
7 Chiffrement par flot RC4 Wifi Conclusion Introduction (3/5) GPA Pratique Algorithmes CHIFFREMENT PAR FLOT (STREAM CIPHER) Caractéristiques Pas besoin de lire le message ni d avoir sa longueur pour commencer à chiffrer Génération de pseudo-aléa, appelé flux de clé (keystream) que l on combine (souvent par XOR) avec le flux de données GPA keystream Clair m Chiffré c CHIFFREMENT PAR FLOT 7/53
8 Chiffrement par flot RC4 Wifi Conclusion Introduction (4/5) GPA Pratique Algorithmes STREAM CIPHERS Les chiffrements par flots sont très utilisés pour protéger les données multimédia: RC4 (utilisé dans SSL et dans le WiFi ) E0/1 (norme Bluetooth) A5/1, A5/2, A5/3 (utilisés dans le GSM) CHIFFREMENT PAR FLOT 8/53
9 Chiffrement par flot RC4 Wifi Conclusion Introduction (5/5) GPA Pratique Algorithmes CARACTÉRISTIQUES Très bonnes performances, mais sécurité délicate Avantages Les stream ciphers sont de façon générale: très rapides (en matériel et en logiciel) implémentation matérielle avec peu de portes adaptés aux applications temps réel Inconvénients Principaux problèmes: propagation d erreurs (prob. de synchronisation) sécurité difficile à atteindre (pas de preuve) CHIFFREMENT PAR FLOT 9/53
10 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires Pratique Algorithmes CHIFFREMENT PAR FLOT Générateurs pseudo-aléatoires CHIFFREMENT PAR FLOT 10/53
11 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (1/4) Pratique Algorithmes GÉNÉRATEUR PSEUDO-ALÉATOIRE En pratique un chiffrement par flux est réalisé en utilisant un générateur pseudo-aléatoire Clé GPA m 1 m 2 m 3 c 1 c 2 c 3 CHIFFREMENT PAR FLOT 11/53
12 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (2/4) Pratique Algorithmes IDÉE SOUS-JACENTE Le chiffrement de Vernam (masque jetable): clé = suite aléatoire parfaite clé aussi longue que le message opérations très simples incomditionnellement sûr Chiffrement par pseudo-aléa Les chiffrements par flux s inspirent du chiffre de Vernam mais utilisent une suite pseudo-aléatoire, générée à partir de quelques bits de clé réellement aléatoires CHIFFREMENT PAR FLOT 12/53
13 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (3/4) Pratique Algorithmes PSEUDO-ALÉA (PSEUDO-RANDOMNESS) Pseudo-aléa = aléa imparfait Propriété souhaitée: impossible à distinguer d un véritable aléa Plus précisément: Propriétés du pseudo-aléa: Équilibre: la sortie vaut 0 ou 1 avec probabilité 1/2 Indépendance: chaque bit de sortie est indépendant des suivants et des précédents Très difficile à satisfaire... CHIFFREMENT PAR FLOT 13/53
14 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (4/4) Pratique Algorithmes SÉCURITÉ Aléa pur m c Inconditionnel GPA m c Sécurité? Sécurité Lorsque le flux de clé est XOR-é avec le flux de données, la sécurité revient à l indistinguabilité du flux de clé par rapport à un flux purement aléatoire CHIFFREMENT PAR FLOT 14/53
15 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes CHIFFREMENT PAR FLOT Pratique CHIFFREMENT PAR FLOT 15/53
16 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (1/4) Algorithmes MISE EN OEUVRE A priori, problème pour chiffrer plusieurs messages avec la même clé: même clé = même aléa E k (M 1 ) E k (M 2 ) = M 1 M 2 solution: ne pas réinitialiser le GPA entre deux chiffrements? pas réaliste (obligation de mémoriser un état) Solution On utilise une entrée auxiliaire IV (vecteur d initialisation) CHIFFREMENT PAR FLOT 16/53
17 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (2/4) Algorithmes VECTEUR D INITIALISATION Solution On utilise une entrée auxiliaire IV (vecteur d initialisation) Clé K GPA IV keystream Clair m Chiffré c CHIFFREMENT PAR FLOT 17/53
18 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (3/4) Algorithmes FABRICATION D UN GPA Un GPA sera constitué de: 1. état interne: suffisamment grand (recherche exhaustive) 2. fonction d évolution 3. fonction d extraction K, IV État interne E i Fonction d évolution Fonction d extraction CHIFFREMENT PAR FLOT 18/53
19 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (4/4) Algorithmes PARAMÈTRES IMPORTANTS Taille de la clé: recherche exhaustive Taille de l état interne: recherche exhaustive Taille de l IV: recherche en collisions CHIFFREMENT PAR FLOT 19/53
20 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes CHIFFREMENT PAR FLOT Algorithmes CHIFFREMENT PAR FLOT 20/53
21 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes (1/3) ALGORITHMES DE CHIFFREMENT PAR FLOTS 2 grandes catégories: 1. chiffrements synchrones: la sortie du GPA ne dépend que de son état interne problèmes de synchronisation exemples: modes OFB et CTR d un chiffrement bloc 2. chiffrements asynchrones: la sortie du GPA dépend de son état interne et de plusieurs symboles du message rebouclage avec clair ou chiffré exemples: mode CFB d un chiffrement bloc CHIFFREMENT PAR FLOT 21/53
22 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes (2/3) EXEMPLES DE CHIFFREMENTS PAR FLOTS RC4: opérations arithmétiques: chiffrement par octets Proposé par Rivest en 87, posté sur Usenet en 95, reconnu en 2001 Lotus Notes, SSH, Wifi ,... Structure originale A5/1, E0: dans GSM, Bluetooth,... SNOW, SOBER: registre à décalage sur GF (2 32 ) T-fonctions: utilisation de fonctions d évolution non linéaires bien étudiées: X X + (X 2 5) Plus récents: Helix, SEAL, Rabbit CHIFFREMENT PAR FLOT 22/53
23 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes (3/3) MODES OPÉRATOIRES DE FLUX Certains modes opératoires permettent à des chiffrements par blocs de se comporter comme des chiffrements par flux CFB (Cipher Feed-Back) et OFB (Output Feed-Back) CHIFFREMENT PAR FLOT 23/53
24 Stream Chiffrement RC4 Wifi Conclusion I. CHIFFREMENT PAR FLOT I.2. CHIFFREMENT RC4 Organisation de la section «CHIFFREMENT RC4» Introduction Sécurité de RC4 CHIFFREMENT PAR FLOT 24/53
25 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité CHIFFREMENT RC4 Introduction CHIFFREMENT PAR FLOT 25/53
26 Stream Chiffrement RC4 Wifi Conclusion Introduction (1/4) Sécurité CHIFFREMENT RC4 Algorithme développé par Ron Rivest en 1987 RC = Rivest Cipher (ou encore Ron s Code) breveté et tenu secret par la société RSA Inc. détails postés anonymement sur Usenet en mais jamais approuvés officiellement par RSA Largement utilisé: WEP, WPA, SSL/TLS, Oracle SQL... grande simplicité, facilité de mise en œuvre excellentes performances (vitesse de chiffrement) CHIFFREMENT PAR FLOT 26/53
27 Stream Chiffrement RC4 Wifi Conclusion Introduction (2/4) Sécurité CHIFFREMENT RC4 Du point de vue technique: 1. RC4 est un chiffrement par flux (octet par octet) permet d atteindre des performances logicielles 2. implémente un générateur pseudo-aléatoire état interne = un tableau codant une permutation de 256 octets deux pointeurs i et j sur des cases du tableau La clé est utilisée pour mélanger le tableau le mieux possible, puis le tableau (la permutation) évolue à chaque tour CHIFFREMENT PAR FLOT 27/53
28 Stream Chiffrement RC4 Wifi Conclusion Introduction (3/4) Sécurité CHIFFREMENT RC4 Initialisation (pour une clé K de longueur l) RC4 key schedule for i = 0 to 255 do S[i] := i j := 0 for i = 0 to 255 do j := (j + S[i] + K[i mod l]) mod 256 swap(s[i], S[j]) // permutation identité Longueur de clé: de 5 octets (40 bits) à 256 (= 2048 bits!) CHIFFREMENT PAR FLOT 28/53
29 Stream Chiffrement RC4 Wifi Conclusion Introduction (4/4) Sécurité CHIFFREMENT RC4 Génération de flux pseudo-aléatoire Keystream generation i := 0 j := 0 while génération do i := i + 1 mod 256 j := j + S[i] mod 256 swap(s[i], S[j]) output S[S[i] + S[j] mod 256] CHIFFREMENT PAR FLOT 29/53
30 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 CHIFFREMENT RC4 Sécurité de RC4 CHIFFREMENT PAR FLOT 30/53
31 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 (1/3) SÉCURITÉ DE RC4: LE FLUX Il existe des biais sur le flux pseudo-aléatoire généré: Fluhrer et McGrew (2000) décrivent un distingueur entre le flux et un aléa pur... moyennant la donnée d un giga-octets de flux Mantin et Shamir (2001) découvrent un biais important dans le second octet du flux valeur 0 avec probabilité 1/128 au lieu de 1/256 sous certaines conditions (clés faibles) CHIFFREMENT PAR FLOT 31/53
32 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 (2/3) SÉCURITÉ DE RC4: L INIT Il existe des faiblesses dans l initialisation: Fluhrer, Mantin et Shamir (2001) montrent un biais dans certains cas (resolved cases) certains motifs de la clé se «répercutent» dans l état interne et sont «détectables» dans le flux pseudo-aléatoire de sortie d où un distingueur (par rapport à un aléa vrai) Or certaines applications (dont WEP) utilisent une simple concaténation de l IV avec la clé pour effectuer les initialisations donc les motifs de l IV sont directement concernés or l attaquant connaît l IV...(voire il peut le choisir!) Attaque réaliste Avec 6 millions de chiffrés (interceptés via une attaque passive), on retrouve l intégralité de la clé secrète CHIFFREMENT PAR FLOT 32/53
33 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 (3/3) SÉCURITÉ DE RC4: L ÉTAT Le nombre de permutation de 256 valeurs est énorme: 256! donc un état interne de 1700 bits environ (avec i et j) Mais cela n exclue pas les faiblesses statistiques certains états (2 16 0, 015%) sont inaccessibles certaines clés sont faibles et réduisent l espace des états qui seront atteints CHIFFREMENT PAR FLOT 33/53
34 Stream RC4 Sécurité du Wi-fi Conclusion I. CHIFFREMENT PAR FLOT I.3. SÉCURITÉ DU WI-FI Organisation de la section «SÉCURITÉ DU WI-FI» Introduction Attaque sur le WEP Wifi Protected Access (WPA) CHIFFREMENT PAR FLOT 34/53
35 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP WPA SÉCURITÉ DU WI-FI Introduction CHIFFREMENT PAR FLOT 35/53
36 Stream RC4 Sécurité du Wi-fi Conclusion Introduction (1/3) WEP WPA LA CRYPTO DANS LE WIFI Le Wifi intervient dans la couche «data» entre couche physique et couche réseau protocole normalisé IEEE en 1997 objectif: confidentialité et intégrité (!) Attaques successives Les versions antérieures à i (finalisée en 2004) doivent être considérées comme cassées CHIFFREMENT PAR FLOT 36/53
37 Stream RC4 Sécurité du Wi-fi Conclusion Introduction (2/3) WEP WPA LE WEP WEP = Wired Equivalent Privacy Utilise RC4 pour la confidentialité: WEP 40 = 24 bits pour l IV et 40 bits de clé (lois U.S.) WEP 104 = 24 bits pour l IV et 104 bits de clé (104 bits = 26 caractères hexa) WEP 232 (256 au total): parfois proposé CRC32 pour l intégrité CHIFFREMENT PAR FLOT 37/53
38 Stream RC4 Sécurité du Wi-fi Conclusion Introduction (3/3) WEP WPA AUTHENTIFICATION WEP Open System / Shared Key Authentication Open system authentication: association au bon réseau (ID)»authentification«via possession de la clé Shared key authentication: le client envoie une requête d authentification le serveur (access point) envoie un clair le client doit renvoyer le chiffré Semble plus sûr...mais est plus dangereux (clairs connus) CHIFFREMENT PAR FLOT 38/53
39 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP WPA SÉCURITÉ DU WI-FI Attaque sur le WEP CHIFFREMENT PAR FLOT 39/53
40 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (1/7) WPA CHIFFREMENT WEP AVEC RC4 Comment sont chiffrés les paquets? Une même clé K pour tous les paquets: on dérive la clé k = IV K pour chaque paquet, on calcule un CRC32 ou ICV (Integrity Check Value) on chiffre C i = RC4 k (M i ICV i ) L IV est transmis dans l en-tête du paquet L attaquant connaît une partie de la clé! CHIFFREMENT PAR FLOT 40/53
41 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (2/7) WPA IV DANS LE WEP Comment est initialisé / utilisé l IV? Le WEP ne spécifie pas comment est initialisé l IV certaines cartes PC l initialisent à 0 et incrémentent de 1 à chaque message... certaines cartes ne chiffrent pas du tout (le WEP est optionnel) IV visible = attaque passive L espace des IV est beaucoup trop petit: 24 bits = collision en 2 12 = 4096 forte probabilité de réutiliser un IV, même si attaque passive CHIFFREMENT PAR FLOT 41/53
42 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (3/7) WPA CHIFFREMENT WEP: PROBLÈMES 2001 : mise en évidence des faiblesses liées à l ICV: l ICV protège contre les erreurs accidentelles, mais pas malicieuses les IV peuvent être ré-injectés intentionnellement (rejeu) Par ailleurs, les faiblesses identifiées dans RC4 sont exploitables dans le cas du WEP: classes d IV «faibles» une partie du clair est souvent connue CHIFFREMENT PAR FLOT 42/53
43 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (4/7) WPA LES ATTAQUES SUR WEP Authentification: 1. envoi d un clair par le AP (Access Point) 2. le client répond par le chiffré (144 octets) = attaque à chiffré choisi! La connaissance des en-têtes et l exploitation de la fragmentation des trames permet d améliorer la technique On peut donc injecter sur le réseau WEP des paquets arbitraires cohérents avec les paquets légitimes CHIFFREMENT PAR FLOT 43/53
44 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (5/7) WPA SUITE DE L ATTAQUE Comment remonter à la clé? La clé ne change pas, il y a 2 24 IV possibles: donc seulement 2 24 keystreams possibles En injectant des trames judicieusement choisies, on récupère des keystreams connus ( 25 Go, env. 20h) CHIFFREMENT PAR FLOT 44/53
45 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (6/7) WPA LINÉARITÉ DU CRC Si C = RC4 k (M CRC) alors on peut calculer le chiffré de M = M δ: C = RC4 k (M CRC) = RC4 k (M δ CRC(M δ)) = RC4 k (M CRC(M )) (δ CRC(δ)) = C (δ CRC(δ)) On peut donc produire de nombreux chiffrés cohérents à partir d un seul CHIFFREMENT PAR FLOT 45/53
46 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (7/7) WPA OBTENTION DE LA CLÉ En combinnant les deux problèmes: 1. exploitation du biais lorsque l IV (et donc la clé RC4) est faible 2. connaissance d une partie du clair (en-tête) on peut reconstituer la clé K à partir de 1 ou 2 millions de paquets (quelques heures) L attaque ayant été étendue à tous les IV, on passe à quelques secondes à peine pour 40 bits, et un quart d heure pour 104 bits CHIFFREMENT PAR FLOT 46/53
47 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) SÉCURITÉ DU WI-FI Wifi Protected Access (WPA) CHIFFREMENT PAR FLOT 47/53
48 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (1/4) REMÈDES AU WEP Que faire face à ces attaques? utiliser WEP2 (IV 128 bits et clé 128 bits) utiliser WEP+ (non standard, évite les IV faibles) utiliser Dynamic WEP (changement dynamique de clé) utiliser WPA ou mieux, WPA2 (à base d AES) utiliser des protocoles «tunnels» (SSH, IPSEC) Seuls les deux derniers ont été standardisés Bluetooth: ce n est pas un protocole (portée et débit inférieurs) CHIFFREMENT PAR FLOT 48/53
49 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (2/4) DE WEP À WPA 2001: les premières attaques effectives sur le WEP sont publiés, faisant suite à de nombreuses recherches sur RC4 2003: la Wi-Fi Alliance annonce au WPA (Wireless Protected Access) 2004: le WEP-40 et le WEP-104 sont officiellement obsolètes ; le nouveau standard est le WPA2 ou IEEE i CHIFFREMENT PAR FLOT 49/53
50 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (3/4) LE WPA: PROTOCOLE TKIP Le TKIP (Temporal Key Integrity Protocol) est proposé en 2002 sous le nom de WPA 4 modifications principales: 1. un compteur (incrémental) sur 48 bits pour les IV 2. la génération périodique d une nouvelle clé dérivée temporaire 3. une clé pour chaque paquet, longue de 128 bits et dérivée de la clé temporaire, de l IV et du compteur 4. un vrai mécanisme d intégrité (MAC) CHIFFREMENT PAR FLOT 50/53
51 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (4/4) LE WPA2: AMÉLIORATIONS Pour compatibilité, le WPA utilise RC4 comme algorithme de chiffrement. Bien que plus sûr que WEP, le WPA utilise un algo faible IEEE adopte le WPA en 2004 après quelques modifications: support de l AES pour le chiffrement mode confidentialité-authenticité: CCMP (Counter mode, CBC-MAC, Protocol) inclut une gestion de clé plus soignée (liens ad-hoc...) IEEE i = WPA2 = TKIP-AES CHIFFREMENT PAR FLOT 51/53
52 Stream RC4 Wifi Conclusion CONCLUSION Les chiffrements par flot sont très utilisés: applications temps réel données multimédia Leur sécurité est très hasardeuse construction souvent ad-hoc absence d une vraie théorie sur le sujet de nombreuses propositions ont été cassées CHIFFREMENT PAR FLOT 52/53
53 Merci Questions?
Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailMaster MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1
Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6
Plus en détailAttaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.
Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailÉtat de l art de la sécurité Wi-Fi
Pourquoi vous ne devriez pas utiliser un réseau ouvert ou WEP... cedric.blancher@eads.net EADS Innovation Works EADS/IW/SE/CS sid@rstack.org Rstack Team http://sid.rstack.org/ 3es JSSIC, Dakar, Sénégal
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailEric DENIZOT José PEREIRA Anthony BERGER
Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailWiFi et sécurité. Introduction et pré-requis : Cet article explique :
WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis
Plus en détail1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6
Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailCPE Nanur-Hainaut 2009 Rudi Réz
Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailSommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x
f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailRéférentiel sur l usage du Wi-Fi en établissement et école Cadre technique
Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-
Plus en détail1 Introduction 3 2 Vulnérabilités de WEP 4
Table des matières Mémoire du projet de diplôme Emery Vincent 1 Introduction 3 2 Vulnérabilités de WEP 4 2.1 Le faille de RC4 4 2.2 IV collision 6 2.3 Réalisation de l attaque 7 2.3.1 Airsnort 7 2.3.2
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailMot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP
Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA Plan 1 Mots de passe sécurisés: a) Introduction
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailInternet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailOutils libres d'audit et d'intrusion pour les réseaux Wi-Fi
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailPoussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi
Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détail