Généralités IF 1. Sécurité des Systèmes et des Réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Généralités IF 1. Sécurité des Systèmes et des Réseaux"

Transcription

1 Généralités IF 1

2 Objet impose d'abord Sécurité des systèmes répartis attaques nécessite pirates.. Politique de sécurité dépend de Evaluation Aspects Techniques Aspects juridiques et légaux Aspects Organisationnels tests d'intrusion Sécurité individuelle Sécurité sur Internet Organisation Sécurité collective Fonctionnalités de sécurité Sécurité Physique Reposent sur Mécanismes de sécurité sont organisés dans Architecture logicielle Protocoles de sécurité Infrastructures de Gestion de Clés publiques (PKI) peuvent utiliser utilisent souvent Cryptographie Cartes à puce mettent en oeuvre Algotithmes cryptographiques IF 2

3 Sommaire Généralités Politique de sécurité 10 Aspects légaux et juridiques Aspects organisationnels Aspects techniques Fonctionnalités Carte à puce Sécurité individuelle Kerberos - DCE Sécurité collective Cloisonnement - coupe-feu Analyseur de sécurité Sécurisation de l Internet Protocoles de sécurité Services Réseau et Transport Services Application Infrastructures de Gestion de Clés publiques Évaluation de la sécurité IF 3

4 Généralités IF 4

5 Introduction Sécurité de l information protection du capital d information contre les divulgations, modifications ou destructions intentionnelles ou accidentelles mais interdites Valeur de l information vs. Coût de la sécurité coûts directs coûts indirects : réduction de performances ou d utilisabilité des systèmes Sécurité soumise à des attaques Politique de sécurité Services de sécurité d un système d un ensemble de systèmes en réseau privé des communications entre systèmes ou réseaux privés Gestion de la sécurité : aspects organisationnels Evaluation de la sécurité IF 5

6 Classification des attaques Passive Attacks Int erception Confidentiality Release of message content s Traffic analysis Active Attacks Interruption Availability Fabrication Integritity Modification Integrity IF 6

7 Exemples d attaques Abus de Privilège Exécution d une action interdite par un utilisateur Data diddling (duper) modification des données entre source et collecteur Attaque par les données (Data Driven) Envoi de données codées qui semblent inoffensives et s exécute sur système distant Manipulation de données modification ou fabrication de données durant leur transfert ou leur stockage Déni de service empêche usage d un service par utilisateurs légitimes (inondation du réseau, rupture de communication, interdiction d accès à une personne, rupture de service ) IF 7

8 Exemple d attaques (suite) DNS spoofing (parodie) attaque sur le service de noms bombing / spamming bombardement d n fois le même ou par des milliers d utilisateurs Espionnage (Eavesdropping espionnage, écoute des communications IP Spoofing parodie, emprunt d adresse IP IP Splicing / Session Hijacking (épissure) interception et utilisation conjointe d une session (après phase d authentification) Attaque «Man-in-the-middle» Intrusion dans l échange de clés initial (système à clé publique) IF 8

9 Exemple d attaques (suite) Mascarade L attaquant se fait passer pour un utilisateur autorisé Attaque du fichier de mots de passe «craquer le mot de passe du super-utilisateur, des administrateurs de préférence... Attaque «Replay» réémettre un message par exemple login/password ou authentification Attaque «Smurf» un utilisateur d Internet malveillant dupe des milliers de systèmes en leur envoyant du trafic, des pings,... Forgeage ou parodie d différentes formes mais résultat, l utilisateur reçoit des messages qui semblent venir d une autre source exemple demande par un administrateur ou une autorité (changer de mot de passe par exemple) IF 9

10 Politique de sécurité IF 10

11 Bases Pourquoi? Comprendre les menaces contre l information et les systèmes Évaluer les risques et les coûts Définir les action pour prévenir les ou répondre aux menaces Approche de base Regarder ce qu il y a à protéger Regarder contre quoi ou qui on doit se protéger Déterminer la probabilité des menaces implémenter des mesures pour se protéger à un coût adapté Analyse ce qui arrive quand la politique est violée Toujours bien considérer que le coût de la protection doit être inférieur au coût de la remise en état ou des dommages. IF 11

12 Questions organisationnelles Organisation Elle dépend de l entreprise, de ses buts, des risques, des menaces, On doit tenir compte des politiques définie dans les autres domaines On doit traiter les risques locaux mais aussi tenir compte des sites distants Responsabilités effort conjoint des décideurs et du personnel technique qui connaît mieux les risques, les points faibles, Tout le monde doit connaître ses propres responsabilité pour maintenir la sécurité Niveaux de responsabilité associés à la politique de sécurité responsabilités particulières des gestionnaires systèmes et gestionnaires réseaux Évaluation des risques coût de l information : valeur ou sensibilité, valeur d un mot de passe,. Qu est ce qui arrive quand la politique est violée? Que faire quand un utilisateur local viole la politique d un site distant? Négligence, faute, accident. IF 12

13 Questions à se poser Questions générales Que doit on protéger Problèmes possibles vulnérabilité Questions économiques Quelle philosophie appliquer tout ce qui n est pas interdit est permis ou l inverse 5 critères pour évaluer une politique de sécurité Que faire en cas de problèmes Protéger et traiter si... continuer et poursuivre en justice si... IF 13

14 Document à rédiger Public et très largement diffusé Relatif à la protection de l information Base pour fixer les directions à suivre et indiquer la conduite à tenir Conduite à tenir soutenue par l exécutif supérieur de l entreprise document périodiquement mis à jour ou renouvelé Doit contenir définition de l organisation de la sécurité un exposé sur l applicabilité les conséquences d une non-conformité les exigences pour la propriété ou la classification de l information les responsabilités individuelles de tous les actions à entreprendre en cas d attaque Doit être connu, compris (pour ce qui le concerne) et agréé par tous IF 14

15 Évaluation de la politique de sécurité 5 critères : la politique respecte elle la loi, les devoirs vis à vis des tiers? Compromet elle (sans nécessité) les intérêts: des employés de l employeur des tiers est elle réalisable de manière pratique ou peut elle être renforcée? Traite elle de manière appropriée tous les problèmes communication stockage est elle annoncée à l avance et agréée par tous? Document public largement diffusé, mis à jour, renouvelé responsabilités de chacun... connu de tous, agréé par tous IF 15

16 Aspects légaux et juridiques IF 16

17 Aspects juridiques et légaux : généralités Aspects légaux Cryptographie (loi de 1996, décrets et arrêté de mars 1999) Preuve et signature (loi/code civil : mars décret: mars 2001) Aspects juridiques validité des signatures validité des clés de chiffrements Tiers de confiance Infrastructures de Gestion de Clés publiques (IGC) PKI : Public Key Infrastructure Droits de la propriété intellectuelle Filigranes (watermarks) IF 17

18 Aspects organisationnels IF 18

19 Responsabilités, pouvoirs, devoirs définis à différents niveaux Sécurité : fonction de management seul chef d entreprise peut prendre les décisions d organisation conseillé par «hommes de l art» Administrateur de la sécurité 2 Equipes aux responsabilités et compétences complémentaires Equipe fonctionnelle Élabore un modèle de sécurité définit ce qui doit être protégé Equipe opérationnelle met en œuvre la politique traite les problèmes techniques Actions à entreprendre au niveau organisation Gestion de l analyse des risques IF 19

20 Actions à prévoir et planifier Diffusion d information, de recommandations Campagnes de sensibilisation Réactions à un incident Gestion des mots de passe création ou vérification taille, facile à mémoriser, pas dans les listes outils de cassage pour vérifier règles d utilisation jamais noté, jamais donné si possible, jamais transmis surtout en clair. Système centralisé (Kerberos/DCE). Gestion de la sécurité du réseau mise en place des outils et configuration tests d intrusion IF 20

21 Gestion des risques Risques évoluent avec : valeur du capital d information évolution technique des outils d attaque Si risque se concrétise : incident de sécurité (violation) Réparer les dommages Prévenir incidents ou les minimiser mesures préventives mesures de réduction En cas d incident : Sauvegardes mesures répressives contre les auteurs mesures correctives Si incident grave : Analyse du problème amélioration du système Équipe pluridisciplinaire IF 21

22 Sécurité physique Pas de sécurité du système TI si lui même n est pas physiquement sur attaques délibérées ou accidentelles incendie, dommage des eaux, chaleur, moisissures poussières, fumées champs magnétiques (supports de stockage) moteurs, câbles, hauts-parleurs,. Quelques points particuliers sécurité des consoles limiter, contrôler l accès à la pièce, verrouillage securité des données sauvegardes : à faire et à protéger! Documents imprimés à détruire sécurité des équipements : alimentation régulée et secourue conduite des usagers (mots de passe, écran,..) bannière de bienvenue : accès non autorisé, violeurs seront poursuivis. IF 22

23 Sécurité physique (suite) Checklist pour planifier la sécurité physique types de contrôles et niveau d efficacité des opérations périmètres et barrières de protection Identification de l importance des équipements, des données Facteurs dévaluation : environnements de la sécurité Sécurité procédurale et formulation de la politique Sécurité des documents sensibles Désignation des niveaux de responsabilité et de protection Planification de la sécurité physique de base Mesures à prendre pour protéger des documents ou des papiers Armoires blindées, chambres fortes Considérations générales d usage des lieux ou armoires protégées Contrôle des personnes et planification de la sécurité Étude des risques naturels IF 23

24 Aspects techniques IF 24

25 Fonctionnalités IF 25

26 Présentation Architecture fonctionnelle permettant la mise en oeuvre d'une POLITIQUE de SECURITE 14 services de sécurités (5 groupes) reposant sur 8 mécanismes de sécurité spécifiques et 5 mécanismes communs de sécurité Mécanismes introduits dans certaines couches pour fournir les services IF 26

27 Services de sécurité Authentification de l'entité homologue - de l'origine des données Contrôle d'accès Confidentialité des données en mode connexion - en mode sans connexion sélective par champ du flux de données Intégrité des données mode connexion - avec - sans - reprise mode sans connexion sélective par champ en mode - avec - sans - connexion Non-répudiation avec preuve de l'origine - avec preuve de la remise IF 27

28 Mécanismes spécifiques de sécurité Chiffrement Signature numérique Contrôle d'accès Intégrité des données Echange d'authentification Bourrage Contrôle de routage Notarisation A B C D E F G H IF 28

29 Mécanismes communs de sécurité Pas spécifique à un service Pas incorporé dans une couche spécifique Fonctionnalité de confiance Etiquettes de sécurité Détection d'événements Journal d'audit de sécurité Reprise de sécurité IF 29

30 Mécanismes spécifiques et Services de sécurité Services IF 30 Mécanismes A B C D E F G H Authentification de l'entité homologue X X X Authentification de l'origine des données X X Service de contrôle d'accès Confidentialité en mode connexion X Confidentialité en mode sans connexion X X Confidentialité sélective par champ Confidentialité du flux de données X X X Intégrité en mode connexion avec reprise X X Intégrité en mode connexion sans reprise X X Intégrité en mode connexion sélective par champ X X Intégrité en mode sans connexion X X X Intégrité en mode sans connexion sélective par champ X X X Non-répudiation, origine X X Non-répudiation, remise X X X X X

31 Services de sécurité et services de communication Services IF 31 Couches Authentification de l'entité homologue X X X Authentification de l'origine des données X X X Service de contrôle d'accès X X X Confidentialité en mode connexion X X X X X Confidentialité en mode sans connexion X X X X Confidentialité sélective par champ X Confidentialité du flux de données X X X Intégrité en mode connexion avec reprise X X Intégrité en mode connexion sans reprise X X X Intégrité en mode connexion sélective par champ X Intégrité en mode sans connexion X X X Intégrité en mode sans connexion sélective par champ Non-répudiation, origine X Non-répudiation, remise X X

32 Carte à puce IF 32

33 Carte à puce ROM Operating System Cryptographic Coprocessor Access Control RAM Temporary Operating Storage Internal Bus System CPU I/ O System EEPROM Application Storage Access Conditions, Keys Data Flow ICC Chip Usages Types stockages de secrets vérification de secrets (processeur) nom usuel mais ambigu ISO : ICC (Integrated Circuit Card) avec ou sans contact Standards : Européen (CEN 726) Terminaux industriels OSF DCE (RFC 57.0 et 57.1) cartes bancaires (EMV) OpenCard Framework JavaCard PC/SC IF 33

34 Fonctionnalités de sécurité Authentification utilisation du mécanisme interne d authentification envoi d un «challenge» (nombre aléatoire à la puce génération et retour d un cryptogramme à partir de ce challenge et d une clé secrète Signature digitale authentification d origine, non répudiation, intégrité de messages génération d une signature à partir de clé secrète et identificateur de carte Intégrité des données Pour le transfert d information contenues sur la carte Codage par DES ou RSA Confidentialité des données chiffrement de mots de passe, de clés, de secrets courts... Stockage sûr de données Carte à mémoire IF 34

35 Sécurité de la carte à puce Vérification du détenteur de la carte comparaison d une clé avec un secret contenu dans la carte carte invalidée après 3 essais infructueux éventuellement prévoir clé de déblocage Authentification mutuelle génération d un «challenge» (nombre aléatoire) présenté à l extérieur transformation en cryptogramme à partir d une clé secrète et envoi à la carte vérification et autorisation d accès Point de fragilité : interface avec le terminal espionnage possible du bus pour capter mot de passe du possesseur Autres attaques ingénierie inverse destructive de la puce découverte du contenu de la mémoire par analyse différentielle carte soumise à un stress pour donner information erronée IF 35

36 Sécurité individuelle IF 36

37 Kerberos - DCE IF 37

38 Kerberos: principe 1 Nom client Client demande 3 Serveur réponse 3 Nom client Tiers Serveur de clés Tiers de confiance hiérarchique connait les clés utilisateur et Serveur pas de mot de passe transmis mot de passe utilisateur = clé de chiffrement de clés relation de bout en bout utilisateur-serveur asymétrique problèmes Utilisation du DES différentes "incarnations" pas d'interface standardisée certaines faiblesses IF 38

39 Protocole d'authentification Kerberos Serveur d'authentification Kerberos KAS Mot de Passe Utilisateur Client Base de données Kerberos Serveur de Tickets d'accès TGS Serveur Utilisation d'une base de données sûre clients Services Protocole d'authentification 1: demande initiale d'authentification 2: paramètre d'authentification chiffré enrégistrement chiffré par le mot de passe de l'utilisateur 3: mot de passe pour déchiffer le ticket 4: Requête au service de Ticket 5: réception d'un Ticket de service chiffré 6: Envoi du Ticket de service et de paramètres au serveur 7: Contrôle du Ticket de service; renvoi de l'heure chiffrée pour authentification IF 39

40 Cellule DCE Serveur de noms Serveur de temps Serveur de sécurité Stations Serveurs Serveur de sécurité mot de passe en un seul endroit login : donne un ticket Serveur de temps Serveur de noms de cellule droits d'accès en un lieu unique Protocoles de sécurité intercellules login unique utilisation du RPC sécurisé IF 40

41 Authentification DCE : Schéma simplifié Client 2 1 login DCE 1: demande de TGT login sans mot de passe serveur d'authentification AS 2: TGT et CK1 (chiffré par pwd) déchiffrement TGT et CK1 par pwd 1* : demande ticket pour SP 2*: Ticket pour SP et CK serveur de privilèges PS 3: demande de PTGT 4: PTGT avec PAC et CK3 7 6 ticket+requête 5 ticket serveur de tickets d'accès TGS Demande de service 5: demande de ticket pour un service 6: ticket du service et CK4 7: présentation du ticket 8: échange d'aléas Serveur TGT: Ticket-Granting Ticket PAC: certificat d'attribution de privilège CKi: temps i (timestamp) IF 41

42 Sécurité collective IF 42

43 Cloisonnement - coupe-feu IF 43

44 Sécurité collective: Intranet Réseau non sécurisé Coupe-feu Réseau sécurisé Pas d autre accès! (maintenance, direct...) Réseaux privés Isolés ou protégés du monde extérieur Coup-feu - Firewalls Renforcer le contrôle d accès aux frontières Mise en œuvre d une politique de sécurité doit être très bien définie Utilisateurs: accès juste nécessaires Equilibre: besoins/restrictions Restreindre accès DEPUIS extérieur à ensemble ou partie des systèmes à certains services , Web, Ftp,... Restreindre accès VERS l extérieur Eviter sortie d information après intrusion IF 44

45 Présentation Système ou ensemble de systèmes qui renforcent les contrôles d'accès entre deux réseaux grande variété deux mécanismes Internet Filtrage des paquets Réseau sécurisé un qui bloque le trafic l'autre qui permet le trafic Bien définir la POLITIQUE de contrôle d'accès restreindre les accès, depuis l'extérieur à l'ensemble du réseau à certains systèmes à certains services Web ftp telnet, rlogin, finger, etc... restreindre les services vers l'extérieur IF 45

46 Contre quoi se protège-t-on? Peut protèger contre les accès non-authentifiés du monde extérieur "point d'étranglement" où la sécurité et l'audit peuvent être imposés Ne protège pas contre les attaques internes les attaques qui ne passent pas par lui... les virus Deux types : + ou - de transparence pour l'utilisager niveau Réseau : transparent filtrage des paquets IP dans un routeur d'entrée niveau Application : plutôt opaque... utilisation d'un proxy par type d'application à protéger (Ftp, telnet,...) IF 46

47 Types de coupe-feu Filtrage des paquets Internet Filtrage des paquets Réseau sécurisé sur les routeurs Par adresse Par port : Application Translation d adresses Passerelle à double attachement Internet (éventuellement) Réseau sécurisé filtrage de paquets Serv. proxy toutes applications par Proxy serv. d information IF 47

48 Types de coupe-feu (suite) Hôte écran Internet Réseau sécurisé filtrage de paquets trafic direct permis accès aux services par PROXY le PROXY donne accès aux services Serv. proxy serv. d information Sous-réseau écran Internet filtrage de paquets filtrage de paquets Réseau sécurisé trafic direct permis accès par PROXY accès aux services Serveur PROXY Serveur mail Serveur d information IF 48

49 Réseaux virtuels privés: Tunnels Protocole de niveau 3/OSI (réseau) sécurisé ex: IPv6 avec options de sécurité Filtrage des adresses domaines approuvés Routes sécurisées choix des routeurs traversés Données chiffrées si autorisé ou embrouillées IF 49

50 Serveurs de noms En pratique un serveur de noms (DNS) public hors coupe-feu un serveur de noms interne pour usager interne résolution directe pour accès interne relais par serveur externe pour le monde externe pour usager externe résolution normale pour monde externe résolution filtrée, éventuellement avec translation, pour mode interne problème éventuel avec serveurs ftp anonymes qui veulent connaître leur correspondant... IF 50

51 FTP, gopher, archie utilisation d'un proxy restriction sur les "ports" accessibles modifier les clients FTP internes... inhiber FTP et ne permettre que accès FTP par le Web problème pour exporter des fichiers... option "PASV" serveur FTP distant doit permettre au client d'initier la connexion Gopher, Archie accès par le Web seulement (proxy Web) IF 51

52 Analyseur de sécurité C. Bidan - S. Gombault ENST-Bretagne IF 52

53 Contrôle d'accès "Intra-domaine" Invisible fonctionnement réseau non modifié Coupure de connexion 2: Observation du message de l'intrus par l'analyseur 5: Fermeture en se faisant passer pour l'intrus 6: Fermeture en se faisant passer pour le serveur IF 53

54 Intégrité des données "inter-domaines" 3: Analyseurs créent et stockent les sceaux pour les messages 4: Analyseurs retrouvent les sceaux pour les messages 5: Authentification mutuelle 6: Comparaison des sceaux pour un message: les messages sont signés analyseurs peuvent aussi servir à la non-répudiation (s'ils sont "notaires") Analyseur de sécurité Analyseur de sécurité Disque de stockage Disque de stockage Station A 1 Domaine sécurisé 1 Réseaux externes 1 Domaine sécurisé 1 Station B IF 54

55 IF 55

56 Sécurisation de l Internet IF 56

57 Présentation Sujet très à la mode... Besoin réel et urgent Internet pas conçu pour être sûr (voir loi l interdisant...) Exposé basé sur Documentation Microsoft, Verisign, HP... Microsoft Internet Security Framework Projet SET: Secure Electronic Transactions Projet de RFCs de IETF Problème en pleine évolution depuis début 1996? Communications sécurisées sur Internet Commerce International Evolution de la juridiction aux USA voir procès Zimmerman sur PGP et nouveau décret «Clinton» IF 57

58 Les besoins Pour le Client Secret (intimité), Intégrité, Authentification, Transactions sûres Facteur d échelle (Scalability) Administrabilité Interopérabilité Intégration de systèmes existants Pour l industrie Autorité de Certification de confiance (pour authentification, etc.) Services de Révocation Support d estampilles temporelles, de Notarisation Fiabilité Convivialité Standards IF 58

59 Sûreté (individuelle) sur les réseaux ouverts : Internet Protection des données transmises Application principale: Commerce éléctronique Authentification Source ET Destination Non-Répudiation Services nécessaires Authentification des utilisateurs et des serveurs Authentification (d origine)des données Intégrité des données Non-répudiation des données Confidentialité des données Moyens si autorisée par législation Clès d authentification Clès d intégrité Signature digitale Chiffrement des clès et signatures des données (optionnel) IF 59

60 Partenariats... Microsoft, Netscape RSA, Spyrus, BBN, Cylink, etc. Verisign, GTE, Verifone, VISA, Mastercard, AMEX, etc... Bull, HP, Schlumberger, Siemens DEC, Crel, Wall Data, Attachmate, SAP etc... Sur les standards IETF, WWW Consortium (W3C) Association de Netscape et Microsoft pour TLS.. TLS: Transport Layer Secure SSL (Secure Socket Layer) d origine Netscape PCT (Private Communication Technology) de Microsoft Signature digitale: VERISIGN, HP Carte à puce: Bull, HP, Siemens, Schlumberger SET: Visa, Mastercard, American Express, IBM, Netscape, Microsoft,... Jepi: Joint Electronic Payement Initiative IF 60

61 Sous-ensembles Applications: SET, JEPI Protocoles d application S-HTTP PFX (Personal information exchange) Portefeuille Sécurisé Protocoles de Transport sécurisés Protocole PCT (Private Communication Technology) SSL: Secure Socket Layer TLS: Transport Layer Secure SSL+ PCT Utilisation: FTP sur SSL Protocoles de réseaux sécurisé IPSec Accès au réseau - liaisons entre routeurs (PAP, CHAP, EAP) Signature digitale - Certificats - Authentification Authenticode (Authentification des éditeurs de logiciel) DigitalID Chiffrement IF 61

62 Signature digitale Mécanisme de base Signature Réception permet: Authentification d origine Document Hachage Empreinte Clé Privée Signature Envoi Document signé Document Signature Document Hachage Signature Empreinte Clé Publique Comparaison des résumés Intégrité des données Repose sur chiffrement à clé publique et Fonction de Hachage donne une empreinte problème: durée de validité peut être révoquée validité à TRES long terme IF 62

63 Signature Digitale (suite) Prouver identité et droit d accès à l Information Délivrée par une Autorité de Certification (CA) Signée par la clé PRIVEE de cette autorité Contient: Clé publique du propriétaire Nom du propriétaire Date d expiration de la clé publique Nom du distributeur Numéro de série de la signature digitale Signature digitale du Distributeur Format X509 (Annuaire) Détails Standards PKCS et PEM IF 63

64 Signature Digitale (suite) Usages Transactions électroniques: , Commerce, Groupware, Transfert de fonds Serveur commercial Netscape requiert une signature digitale Authentification de l opérateur «centre commercial» contenu fourni par le vendeur Pour avoir confiance avant de communiquer numéro de carte banquaire Centres commerciaux virtuels Télébanques Services électroniques Chiffement insuffisant Pour prouver l identité de celui qui envoie les informations chiffrées Serveur sûr doit aussi avoir sa signature pour assurer l utilisateur que le serveur utilisé est bien celui de l organisation qu il croit... Degré de sécurité supérieur à signature manuscrite... IF 64

65 Validité des signatures et Estampilles temporelles Problème de la durée de validité des signatures digitales DigitalID a une durée de vie limitée Document signé peut avoir durée de vie très longue Estampille temporelle prouve la validité de la signature après... Estampille ne doit pas pouvoir être contrfaite même à très long terme Horodatage du document et chiffrement clé de chiffrement fournie par serveur d estampille de confiance DTS: digital time-stamping Service On envoie résumé (hashing) du document signé à DTS DTS retourne Résumé signé HORODATE et Signé par lui (DTS) DTS ne peut connaître le document Le document et son estampille prouve la date de dépôt du document par exemple pour prouver antériorité IF 65

66 Certificats d authentification Authentification par Tiers de Confiance utilise la signature numérique Certificate ties a name or identity to public keys Name: Jane Doe Key-Exchange Key: Signature Key: public public The authenticity of the certificate is guaranteed by the digital signature generated using the CA s private key. de l utilisateur du tiers de confiance problème: durée de vie Other data Certificate Validation Serial #: Other Data: Expires: 6/18/96 private signature... Signed: CA s Signature IF 66

67 Authentification par Certificats Authentification des clients auprès des serveurs Web Utilisateurs obtiennent certificats auprès de CA Certificate Authority Le «butineur» client présente certificat à serveur Web Verification de l identité de l usager Contrôle des droits d accès Personnalisation des clients des serveurs certificat peut contenir des informations spécifiques Avec signature digitale plus de mots de passe à connaître pour chaque site Web... Mots de passe ne circulent plus sur le réseau et ne peuvent être interceptés Mot de passe local, sur machine du client IF 67

68 Acquisition de certificat Générer un paire de clé sur client et Serveur Private Key Public Key Client ID Issuer ID Private Key Public Key Demande d inscription Enrollment Client ID Issuer ID Client Public Key Extensions Signature Cert Server Signature Serveur verifie et donne certificat en fonction de la politique choisie Extensions Clé publique Exemple d autorité Verisign site Web IF 68

69 IF 69

70 Protocoles de sécurité IF 70

71 Services Réseau et Transport IF 71

72 IPSec Fournir des fonctions de sécurité interopérable de haute qualité Options dans IPv6 ou IPv4 Accès au réseau Inet Services : authentification intégrité intimité (privacy) : optionnel protection contre la possibilité de «rejouer» : optionnel Deux types de paquets ESP : Encaspulating Security Payload AH : Authentification Header Deux modes transport : sécurisation des paquets IP existants tunnel : encapsulation de paquets IP dans d autres paquets IP (TCP, UDP) transmis de bout en bout d un tunnel (entre routeurs, passerelles) format IPSec IF 72

73 IPSec : Associations de sécurité Connexion simplex qui fournit des moyens pour sécuriser le trafic qu elle transporte identifiée par un triplet : Index des paramètres de sécurité adresse destination identificateur de protocole de sécurité (AH ou ESP) «Liasse» (bundle) de SA : séquence de SA pour satisfaire la politique de sécurité par exemple entre un terminal mobile et une passerelle et entre des passerelles Passerelle de sécurité permet d atteindre de manière sûre les destinataires souhaités doit pouvoir être localisée, authentifiée et vérifiée ses autorisation à représenter ceux-ci Base de données d associations de sécurité règles à suivre par tout le trafic (à sécuriser ou non..) si aucune règle ne convient : paquet détruit! Paramètres associés à chaque association de sécurité IF 73

74 ISAKMP : protocole d association de sécurité et de gestion de clés Support pour l établissement d association de sécurité négociation canal de communication est une association de sécurité bi-directionnelle Établissement d association de sécurité un simple bloc de données (payload) domaine d interprétation : Situation formats, types d échanges, conventions de nommage ensemble d informations pour déterminer les services demandés suivi de au moins bloc de «propositions» capacités de l initiateur (protocoles, mécanismes) suivi de au moins un bloc de «transformation» par bloc de «proposition» Protocole(s) pour négocier les services et mécanismes IF 74

75 Protocole de réseaux: IPv6 Header IPv6 Next Header = Routage Header IPv6 Next Header = ESP Header Routage Next Header = Authentication Header ESP Next Header = Authentication Header Authentication Next Header = Data Header Authentication Next Header = Fragment Header TCP + DATA Header... Introduit de manière plus puissante plus... les mécanismes facultatifs de IPV4 En-têtes optionnelles Authentification-Intégrité IP Authentication Header empreinte MD5 (Message Digest) Confidentialité IP ESP Encapsulating Security Payload placée à partir de zône à protéger Mode Tunnel différents codes: DES, 3-DES, CBC.. authentification possible IF 75

76 Protocoles IPSec AH : Authentification Header Intégrité et authentification d origine des paquets IP prochain SPI (index de paramètres de sécurité) Numéro de séquence (SN, compteur 32 bits) :anti «re-joué» données d authentification Contrôle d intégrité (ICV : Integrity check Value) Calculé avec champ AD à zéro (HMAC/MD5 ou SHA-1) ESP : Encapsulating Security Payload Confidentialité, intégrité, authentification d origine, anti-«rejoué» mécanismes similaires à AH Encapsulation IP dans IP mode «transport» : juste des données de transport mode tunnel : tout le paquet remplissage si nécessaire (taille aléatoire ) chiffrement du paquet encapsulé IF 76

77 Protocole d accès sécurisé : PPP Ouverture Etablissement de Lien UP Lien mort Down Rupture de Lien Fermeture Authentification (optionnel) Echec Echec Passe Configuration Réseau Transfert Transmettre des datagrammes sur une liaison série point à point paquets IP paquets IPX, Appeltalk, Utilisé (entre autres) pour accéder à distance à Internet Authentification (optionnel) PAP: Password Authentication Émission répétitive, par le distant, du couple login/mot de passe (en clair) jusqu à réception d un acquittement CHAP : Challenge Handshake Authentication Protocol Contrôle et vérifie périodiquement l identité du distant Envoi d un «Challenge»(nombre aléatoire), retour d une réponse calculée selon mot de passe et acquittement ou rejet EAP : Extensible Authentication Protocol supporte des mécanismes multiples IF 77

78 CHAP : Challenge Handshake Authentication Protocol RFC1994 : transmission d un «challenge» avec réponse et acquittement secret partagé mais non transmis envoi d un nombre aléatoire hachage avec mot de passe et envoi empreinte (MD5) contrôle et acquittement protection contre attaque de type «playback» répétition limite les temps pour attaques simple Inconvénient : mot de passe disponible en «plein texte» Format des paquets protocole CHAP identifié par «C223» dans PPP type : Challenge, Réponse, Succès, Echec Identificateur Longueur Valeur selon code Challenge/Réponse :taille de la valeur, valeur, nom acquittements : message IF 78

79 EAP : Extensible Authentication Protocol Supporte, pour PPP, des mécanismes d authentification multiples Inconvénient : modification de la couche LCP de PPP nécessaire pour permettre la négociation de mécanisme durant l établissement Échanges de bases semblables à CHAP transmission d un «challenge» avec réponse et acquittement Code «C227» pour PPP Types dans Requêtes/Réponses Identité (3 éssais) Notification : message affichable chez utilisateur Nak (seulement dans les réponses) : type non acceptable Challenge MD5 (comme CHAP) Mot de passe Une-fois (one-time, RFC1938) message affichable avec Challenge OTP Carte à jeton générique requête : message texte réponse : information de Token Card IF 79

80 Protocoles de Transport Applications Protole de sécurité ex: Handshake encapsulation TCP Demain: TLS (Transport Layer Structure) basé sur SSL (Socket Secure Layer) Netscape, disponible sur Web PCT (Private Communication Technology) Microsoft Au dessus de la couche Transport (TCP) Echange de certificats d authentification paramètres cryptografiques valeurs aléatoires Chiffrement (optionnel) des données IF 80

81 Protocoles de Transport: SSL Objectif: Sécuriser les communications sur Internet Applications Client-Serveur Eviter espionnage, falsification, contrefaçon eavesdropping, tampering, forgery Transparent aux protocoles d Application plusieurs Sessions en parallèle possibles Deux sous-couches Supporté par Transport fiable: TCP Sous-couche SSL Record Encapsulation de protocoles variés Sous-couche supérieure par exemple SSL Handshake Protocol Fournit des connections sécurisées Connexion privée: Transfert de données chiffrées par clé privée (DES, RC4) Authentification réciproque des entités paires par chiffrement à clé publique (RSA, DSS) Connexion fiable par clé d Intégrité (Hashing SHA, MD5, etc) IF 81

82 SSL (suite) Langage pour décrire des messages sous-ensemble de C (même idée que XDR...) Protocole SSL Pour chaque sous-couche champs: longueur, description, contenu SSL segmente compresse (optionel) applique un Code d Authentification du Message (MAC) SHA, MD5 Message secret (maître) partagé à 48 octets (384 bits < 512 bits...) Chiffre Clés de chiffrement «en volume» (d après clé maître) Transmet IF 82

83 SSL (suite): Protocole de Handshake Etat de session initialisé par ce protocole Identificateur de session (fournit par serveur) Paire de certificats (X509) (peut être null...) Méthode de compression Spécifications de chiffrement Algorithme de chiffrement (en volume) des données: null, DES... Algorithme de chiffrement d authentification: MD5, SHA Attributs cryptographiques (hashing,...) Secret maitre (48 octets) Finissable (is resumable) pour ouvrir nouvelle connexion dans session Etat de connexion Nombres aléatoires client et serveur Secrets MAC serveur et client Clés d écriture (de données ) serveur et client Vecteur d initialisation (bloc final d un enregistrement sert à chiffer le suivant) Séquencement IF 83

84 Protoles de Transport: PCT Protocole «Private Communication Technology» Protocole de niveau Transport utilisable par HTTP, FTP, Telnet, etc. Toutes les messages sont des enregistrements de taille variable, avec une En-Tête données et acquittements, erreurs, gestion de clés, etc. Echanges groupés en connexions et Connexions groupées en Sessions Supporté par protocole detransport fiable : TCP datagrammes possibles pour données isolées Pour chaque connexion phase de «Handshake» Négociation de clés de Session sysmétrique Demande d authentification basée sur échange de clés plublique on peut utiliser clés privées partagées à l avance IF 84

85 Transport Layer Secure: TLS Strictement basé sur SSL extensions issue de PCT pour Interopérabilité, Extensibilité, Performances Clarification de SSL IF 85

86 TLS: Protocole de Handshake Buts Echange de messages «Hello» pour négocier algorithmes, valeurs aléatoire, contrôles Echange des paramètres cryptographiques Echange des certificats et informations cryptographiques pour Authentification réciproque (ou mono sens) Génération du secret maître à partir du secret «pré-maître» et de valeurs aléatoires Fournir les paramètres de sécurité à la sous-couche basse (Enregistrement) Permettre au Client et au Serveur de vérifier la cohérence des paramètres de sécurité IF 86

87 TLS: Protocole de Handshake (suite) CLIENT SERVEUR ClientHello > ServerHello Certificate* ServerKeyExchange* CertificateRequest* < ServerHelloDone Certificate* ClientKeyExchange CertificateVerify* [ChangeCipherSpec] Finished > [ChangeCipherSpec] < Finished Application Data < > Application Data IF 87

88 Services Application IF 88

89 Services Application Certains services sont à éliminer (de toute façon...) Services classiques sécurisés par TLS ou SSL (ou PGP...) ou Tunnels FTP, Telnet, Nouvelles versions de services S-HTTP pour le Web Nouveaux services Porte-feuille électronique (Wallet - Microsoft) Echange de données personnelles (PFX - Microsoft) Transporter le porte-feuille électronique... Services spécifiques utilisant les services Applications existants IF 89

90 PFX: Personal information exchange Probléme: accès à des serveurs sécurisés multiples Identité d un utilisateur sur le Net: Clés privées,certificats, Certificats des partenaires récents, secrets assortis... Founir une syntaxe de transfert unique indépendante de la plate-forme deux ou trois mondes: en ligne («Internet Toaster») pas de dique dur, de disquette, de carte à puce (NC...) secrets doivent être transpostés sur le Net Hors ligne si disquettes: transport des secrets sur disquette protection physique des secrets réduit la difficulté de chiffrement Troisième monde: Moyens annexes cartes à puce pour clés Cartes mémoire (fat card..) pour données privées IF 90

91 PFX: Personal information exchange (suite) Principe Modes Transport de clé PFX du collecteur à source Création, chiffrement et signature d «un «sac» contenant «V» V : clé privée authentifiée V chiffrée pour collecteur par sa clé publique PFX signée par clé de la source pour intégrité Transport du «sac PFX» vers le collecteur vérification de l intégrité et déchiffrement du «sac PFX» par le collecteur installation de «V» sur le collecteur Système à clés publiques (secret et/ou intégrité) Système à mot de passe (secret et/ou intégrité) Génération de clés privées sur des plate-forme multiples IF 91

92 Portefeuille Electronique Pour contenir de manière sûre toutes les références Certificats Numéro de cartes à puce Informations privées, etc. Informations pas accessibles directement accès pour des opérations spécifiques permission d accès par utilisateur Sur un seul système (à la fois) Système sur lequel travaille l utilisateur Doit pouvoir se déplacer avec utilisateur Utilisation de PFX (Personal information exchange) IF 92

93 Applications Développées pour le commerce international Sécurisation des commandes, des moyens de paiement Applications spécifiques GcTech, CyberCash, etc SET (Visa, Mastercard, ---- Microsoft,...) Protocole de payement - Pas de protocole «réseau» spécifique essaie de résoudre l hétérogénéité... Banque est de fait un Tiers de Confiance délivre des certificats de paiement JEPI: Joint Electronic Payment Initiative (W3C) Récent (Fin ) Mécanismes pour négocier les moyens de paiement Complémentaire des précédents IF 93

94 SET: Secure Electronic Transactions Système de paiement développé par Visa et Mastercard Valable pour toute carte banquaire (ex: American Express) version finale fin délivrée (free) par Visa et Mastercard Basé sur la délivrance de Certificats Certificat délivré par organisme carte bancaire envoyé par le client WEB de l acheteur au serveur WEB du vendeur Celui-ci peut tester validité auprès organisme bancaire IF 94

95 Joint Electronic Payment Initiative : JEPI SET Wallet GCTech UPP PEP logic Client Http JEPI: Joint Electronic Payment Initiative (W3C) Récent (Fin ) Mécanismes pour négocier les moyens de paiement SET, Gctech, CyberCash, etc. Complément à Http: Serveur Http PEP logic UPP JEPI UPP: Préambule PEP: Extensions Http SET GCTech Wallet IF 95

96 Conclusion: les approches Normative ISO, Organisations (banques) IETF (Internet) définit des concepts, des fonctions, des mécanismes via les systèmes informatiques : Kerberos, OSF/DCE WindowsNT, Netware,... par (sous-) réseau protégé et validé: Intranets Réseaux virtuels par protection des communications sur réseaux ouverts Groupes fermés d usager (X25) Nouveaux développement pour Internet Toutes reposent sur des fonctions et mécanismes communs IF 96

97 IF 97

98 Infrastructures de Gestion de Clés publiques IGC ou PKI : Public Key Infrastructure IF 98

99 Rôle Préserver l intégrité des certificats de clés publiques Protéger la confidentialité des secrets gérés intégrité et authentification d origine d un document : signature numérique Confidentialité : échanges de clés privées ou clés publiques Fragilité : Confiance accordée au couple «clé publique - propriétaire de cette clé» Lien établi par : Autorité de certification se porte garant des informations contenues dans le certificat signature par sa clé privée Fonctions incidentes : Enregistrement des utilisateurs Publication de certificats IF 99

100 Clés à gérer Confidentialité messages longs : système cryptographique à clé secrète Échange sûr de clés système cryptographique à clé publique messages très courts : système cryptographique à clé publique Au moins deux ou trois clés publiques Signature Intégrité, authentification, non répudiation doit être certifiée Échange de clés secrètes perte ne permet pas de lire les données reçues ou stockées Utilité d un système de recouvrement de clés Confidentialité des messages courts exemple : données cartes bancaires. Éventuellement certifiée (selon applications) IF 100

101 Certificats Permettent de diffuser des clés publiques certifiées Tiers de confiance privé : accord de type commercial public : certification légale Clé publique de l utilisateur récupérable auprès d un tiers besoin de ne connaître que lui certifiée par signature de ce tiers besoin de ne posséder, de manière sûre, que sa clé publique Problèmes enregistrement des clés publiques des utilisateurs diffusion des certificats de clés publiques ou de signature recouvrement de clés publiques IF 101

102 Autorités Autorité de Certification se porte garant des informations délivrées dans les certificats révoque, si nécessaire, les certificats (divulgation de clé) met à la disposition des usagers les certificats directement ou indirectement Autorité d Enregistrement point de contact entre utilisateur et autorité de certification reçoit la demande de certification vérifie les données propres au demandeur : VALIDATION identité, possession de la clé privée correspondante crée le certificat et le transmet pour signature à l autorité de certification Service de publication diffuse les certificats pour une ou plusieurs autorités de certification annuaire X509 gère la liste des certificats révoqués IF 102

103 Enregistrement Informations propres au demandeur selon POLITIQUE DE CERTIFICATION preuve de l identité preuve de la possession de la clé privée preuve de la fonction occupée par le demandeur... autorisation de demande de certificat. Enregistrement seulement après vérifications validation des demandeurs selon les Déclarations des pratiques de Certification CPS : Certification Practice Statement Déclaration par Autorité de Certification ou Autorité légale plus détaillé que documents de politique de certification Transmission à l autorité de certification des seules informations nécessaires IF 103

104 Publication et services annexes Publication pour une communauté d utilisateurs une ou plusieurs autorités de certification différents types : annuaire(s) serveur Web papier, disquette, etc. doit être à jour, accessible, disponible Diffuse aussi les listes de révocation pour les certificats qui ne sont plus «de confiance» Services annexes Recouvrement de clé (pour un utilisateur) Génération / Renouvellement de bi-clés Délivrance de datation de confiance IF 104

105 IGC Fonctions de base : enregistrement, identification, authentification des utilisateurs génération, révocation, publication, archivage des certificats Opérations internes imputabilité, identification et authentification des exploitants Services annexes génération ou mise à jour (remplacement) de bi-clés recouvrement de clés délivrance de datation de confiance Composée de : une autorité de Certification plusieurs autorités d Enregistrement un service de publication IF 105

106 Indicateurs de confiance Politique de certification description en voie de normalisation à l IETF (groupe PKIX) Déclaration relative aux procédures de certification Énonce les pratiques utilisées par l IGC Document décrivant les modalités de fonctionnement types de documents à fournir à l autorité d enregistrement procédures de révocation (qui contacter, comment ) etc... Conformité à des documents formalisant le niveau de sécurité voir : Critères Communs d Evaluation (Profil de protection) Régime légal de l infrastructure Service officiel (réflexion en cours ) Schéma d accréditation par exemple : Organismes bancaires Certification croisée IF 106

107 Modèle d IGC X509 et annuaire X500 0 itu-t 5 3 algorithmes 1 Iso 208 France 16 Country 10 Organisation 9 XXXXX 6 La politique 2 join-iso-itu-t 4 politiques Problème :Multiplicité des autorités de certification trouver l autorité de certification de son correspondant Récupérer auprès de son autorité, le certificat de l autorité du correspondant RECURSIF : Chemin de certification Certification croisée Annuaire X500 basé sur des objets : pays, organisation, unité organisationnelle, personne attributs : décrivent objet (au moins Nom) ex: personne : nom usuel, adresse ,. Chaque entrée repérée par son DN : distinguished name arborescence : OID nom basé sur même arbre que objets d administration IF 107

108 Modèle de certificat X509 Certificat de base version du format Numéro de série signature de l autorité de certification (CA) Nom X500 de l autorité de certification Période de validité Nom X500 du sujet : personne, entité, organisation, Information sur la clé publique valeur de la clé publique identification de l algorithme utilisable Extensions à la demande d organismes : banques, ITU, SET 3 champs : type, Criticité, valeur Exemples: Extension d Identificateur de clé d autorité de certification Extension d Identificateur de clé d autorité de certification Extension d usage de la clé Extension de période d usage de la clé IF 108

109 Échanges d information entre entités g publication de certificat Entité terminale initialisation hors-bande a b Ent repôt de Cert ificat s Utilisateurs de l'igc a b Entités de l'igc et de listes de révocat ion g Autorité d'enregistrement a b c d g h publication de liste de révocation Autorité de Certification publication hors-bande e cross f certification Autorité de Certification 2 IF 109

110 Protocole de gestion des certificats X509 : CMP CA/RA Initialisation Hors bande Utilisateur Demande de certification Réponse de certification Message de confirmation Nécessaire pour supporter les interactions en ligne avec IGC Définition d extensions Opérations (Établissement d une nouvelle CA) Initialisation d une entité terminale importation de la clé publique de la CA et de informations Certification Enregistrement initial/certification mise à jour des clés mise à jour des clés de la CA mise à jour des certificats demande de certification croisée Révocation de clés Recouvrement de clés Schémas:authentifié de base ou centralisé (optionnel) IF 110

111 Protocole d État en Ligne des certificats X509 : OCSP vérifier la validité sans utiliser les listes de révocation (CRL) problème de mise à jour, disponibilité des listes Requête version du protocole, demande de service identificateur du certificat cible, extensions Réponse version de protocole, nom du répondeur réponses pour chaque certificat extensions identificateur du certificat cible valeur de l état du certificat intervalle de validité de la réponse bon, révoqué, inconnu extensions optionnelles signature de l autorité de certification identificateur de l algorithme de signature IF 111

112 Protocole d estampille temporelle : TSP Pour communiquer avec les autorités de datation (TSA) Buts: vérifier qu un certificat a été émis avant révocation indiquer un temps de dépôt si date limite est critique indiquer la date/heure d une transaction pour log Propriétés source de temps de confiance ne pas inclure d identification du demandeur estampiller une «empreinte» (hashing) signature de chaque estampille récépiissé signé au demandeur IF 112

113 Évaluation de la sécurité "ORANGE BOOK" (DoD) "ITSEC/ITSEM"(CEE) IF 113

114 Systèmes de référence TCSec (Orange book) ITSec dès 1985 environ à la demande du DoD Définit des niveaux de sécurité : D à A vers 1990, communauté européenne pour les problèmes commerciaux, les banques, système plus avancé : 10 classes 7 critères de corrections et 5 critères d assurance Critères communs définis à partir de 1996 par 6 organismes nationaux autre approche plus réaliste notion de profil de protection IF 114

115 "Orange book" (1) Basé essentiellement sur la confidentialité Besoins fondamentaux Politique de sécurité Marquage: étiquettes de contrôle d'accès associées aux objets Identification: des usagers individuellement Imputabilité: garder les traces sélectives des audits pour retrouver les responsables Assurance: mécanismes hard/soft évalués indépendament Protection continue IF 115

116 "Orange book" (2): Classes de critéres D: Protection minimale C1: Protection de sécurité discrétionnaire Séparation des usagers et et des données limitation d'accès sur une base individuelle C2: Protection par contrôle d'accès Login Audit des événements de sécurité Isolation des ressources B1: Protection de sécurité étiquetté Etiquettage des données Contrôle d'accès obligatoires sur des sujets et des objets nommés B2: Protection structurée Relativement résistant à la pénétration B3: Domaines de sécurité Haute résistance à la pénétration Administrateur de sécurité requis A1: Conception vérifiée Comme B3 mais vérifications IF 116

117 "Orange book" (3) : Table d'évaluation des critéres A1 B3 B2 B1 C2 C1 Contôle d'accès discrétionnaire Réutilisation des objets Etiquettes Intégrité de l'étiquettage Exportation d'informations étiquettées Contrôle d'accès obligatoire Exportation vers des équipements multiniveaux Sortie lisible des étiquettes Politique de sécurité Imputa bilité Etiquettage des sujets Etiquettage des appareils Identification et Authentification Audit Chemins de confiance Architecture système Intégrité du système Test de la sécurité Spécification et vérification de la conception Analyse des canaux cachés Gestion de confiance des facilités Gestion de la configuration Recouvrement de confiance Distribution de confiance Assurance Guide des usagers des mesures d esécurité Manuel des facilités de confiance Documenttaion des tests Documentaion d ela conception Documentation pas de demande additionnelle demande nouvelle ou renforcée pas de demande IF 117

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail