Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Dimension: px
Commencer à balayer dès la page:

Download "Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing"

Transcription

1 Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département LOR - Laboratoire SAMOVAR (UMR 5157) 18 mai 2011

2 Plan 1 Les adresses CGA et le protocole SEND 2 Partage d adresse dans le protocole SEND 3 Solution proposée et évaluation de la performance 4 Conclusion et travaux futurs Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

3 Contexte de l article pénurie d adresse IPv4 de plus en plus concrète blocs d adresses de l IANA épuisés (février) blocs d adresses de l APNIC épuisés (avril) transition vers l IPv6 lente mais désormais inéluctable fiabilité des implémentations actuellement peu testée besoin d étudier la robustesse des nouveaux protocoles DHCPv6, MIPv6, IPSEC,... protocole de découverte de voisins Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

4 Contexte de l article pénurie d adresse IPv4 de plus en plus concrète blocs d adresses de l IANA épuisés (février) blocs d adresses de l APNIC épuisés (avril) transition vers l IPv6 lente mais désormais inéluctable fiabilité des implémentations actuellement peu testée besoin d étudier la robustesse des nouveaux protocoles DHCPv6, MIPv6, IPSEC,... protocole de découverte de voisins Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

5 Les adresses CGA et le protocole SEND Plan 1 Les adresses CGA et le protocole SEND 2 Partage d adresse dans le protocole SEND 3 Solution proposée et évaluation de la performance 4 Conclusion et travaux futurs Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

6 Les adresses CGA et le protocole SEND Rôle du protocole de Découverte de Voisins (NDP) au sein de la suite de protocoles IPv6 défini dans le document RFC 4861 joue un rôle centrale pour la découverte du voisinage remplace et étend le protocole ARP utilisé en IPv4 utilise des messages ICMPv6 (couche réseau) repose sur l usage des adresses de groupe (multicast) portée restreinte au lien (premier saut) Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

7 Les adresses CGA et le protocole SEND Nouveaux messages et options du protocole de Découverte de Voisins 5 messages ICMPv6 réalisent l ensemble des fonctionnalités du NDP : Neighbor Solicitation (NS) Neighbor Advertisement (NA), réponse à un message NS Router Solicitation (RS) Router Advertisement (RA), réponse à un message RS Redirect Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

8 Les adresses CGA et le protocole SEND Fonctionnalité du NDP - Résolution d Adresse L initiateur de la requête envoie un message Neighbor Solicitation : La cible répond par un message Neighbor Advertisement : Noeud 1 fe80::1 NS IPv6 src: fe80::1 IPv6 dst: ff02::1:ff00:3 type ICMP: NS adresse cible: fe80::3 Adresse niveau 2 de la source Noeud 1 fe80::1 NA IPv6 src: fe80::3 IPv6 dst: fe80::1 type ICMP: NA adress cible: fe80::3 Adresse niveau 2 de la cible Noeud 2 fe80::2 Noeud 3 fe80::3 Noeud 2 fe80::2 Noeud 3 fe80::3 Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

9 Les adresses CGA et le protocole SEND Attaque par usurpation d adresse La victime envoie un message Neighbor Solicitation : Noeud 1 fe80::1 L attaquant répond par un faux message Neighbor Advertisement : Noeud 1 fe80::1 Neighbor Solicitation Neighbor Advertisement Noeud 2 fe80::2 Noeud 3 fe80::3 Noeud 2 fe80::2 Attaquant Noeud 3 fe80::3 Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

10 Les adresses CGA et le protocole SEND Vulnérabilité du NDP et classification des attaques aucune protection par défaut sur les messages NDP la majorité des attaques du protocole ARP s appliquent au NDP attaques classifiées dans le document RFC 3756 : attaques liées au routage (par ex. déni de service sur le routeur par défaut) attaques non liées au routage (par ex. usurpation d adresse) attaque par usurpation d adresse attaque par déni de service sur la procédure de DAD... attaques par rejeu de messages attaques depuis l extérieur Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

11 Les adresses CGA et le protocole SEND Le Secure Neighbor Discovery protocol (SEND) défini dans le document RFC 3971 couvre deux aspects : protège contre l usurpation d adresse prouve l authenticité des routeurs d accès dans la pratique, protection appliqué aux messages ICMPv6 du NDP fortement lié aux nouvelles adresses IPv6 CGA Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

12 Les adresses CGA et le protocole SEND Options et messages définis dans SEND à chaque message, SEND joint les options suivantes : horodatage (anti-rejeu) nonce (anti-rejeu) option CGA (pour la vérification de l adresse) option de signature RSA (preuve de possession de l adresse) deux nouveaux messages permettent de valider les routeurs : Certificate Path Solicitation Certificate Path Advertisement Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

13 Les adresses CGA et le protocole SEND Les Cryptographically Generated Addresses (CGA) dérivées du concept des identifiants SUCV lient une clé publique (ainsi qu un ensemble de paramètres publics) à une adresse IPv6 au travers d une fonction de hachage (SHA-1) reposent fortement sur la structure de données CGA Parameters format indépendant du type de clé Modifier (16 octets) Préfixe Sous-Réseau (8 octets) Compteur de Coll. Clé Publique (taille variable) Champs d extensions (optionnels, taille variable) Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

14 Les adresses CGA et le protocole SEND Mécanisme de génération d une adresse CGA Préfixe Sous-Réseau (obtenu par un RA) Information diverses Clé Publique Générer une paire de clés asymétrique Concat Structure de données «CGA parameters» Clé Privée Algorithme de hachage Données hachées Tronquées à 64bits Concat Identifiant d'interface Adresse CGA Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

15 Les adresses CGA et le protocole SEND Message Neighbor Advertisement protégé par SEND partie IPv6 «classique» protection SEND Correspondance avec Cet horodatage est-il plus vieux que une requête précédente? le dernier reçu de cette source? IPv6 SRC DST ICMPv6 Opt. Addresse Type, Code, etc. Couche 2 Cible option CGA option Nonce option Horodatage option Signature RSA CGA Parameters Nonce Horodatage Signature RSA } Vérification CGA vérification de la signature RSA Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

16 Partage d adresse dans le protocole SEND Plan 1 Les adresses CGA et le protocole SEND 2 Partage d adresse dans le protocole SEND 3 Solution proposée et évaluation de la performance 4 Conclusion et travaux futurs Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

17 Partage d adresse dans le protocole SEND Proxy Neighbor Discovery (Proxy ND) trois types de Proxy Neighbor Discovery : Proxy Neighbor Advertisement (RFC 4861) Mobile IPv6 (RFC 3775) Neighbor Discovery Proxies (RFC 4389) modèle opératoire incompatible avec SEND : crée de nouveaux messages à la place du nœud propriétaire de l adresse modifie les messages ICMPv6 en vol Nœud A Adresse couche 2 : a IP: A Neighbor Solicitation Couche 2: - adresse source: a - adresse destination: sol(b) IP: - adresse source : A - adresse destination : sol(b) ICMP: - adresse cible: B ICMP option: - Source Link-Layer Option: a a Re-écriture du message Proxy Adresses couche 2: p1, p2 p1 IP: P Neighbor Solicitation Couche 2: - adresse source: p2 - adresse destination: sol(b) IP: - adresse source : A - adresse destination : sol(b) ICMP: - adresse cible: B ICMP option: - Source Link-Layer Option: p2 p2 b Valeurs modifiées Nœud B Adresse couche 2 : b IP: B Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

18 Partage d adresse dans le protocole SEND Adressage anycast défini dans le document RFC 4861 : plusieurs nœuds sur un même lien partagent une adresse géré via l ajout d un délai aléatoire dans la réponse au message Neighbor Solicitation là encore, modèle opératoire incompatible avec SEND : l utilisation d une même adresse implique le partage du matériel cryptographique (clé privée liée à l adresse), ce qui compromet la sécurité de la solution (effet domino) Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

19 Partage d adresse dans le protocole SEND Solutions de partage d adresse sécurisé pour SEND Support du Proxy ND sécurisé pour SEND : actuellement favorisée à l IETF signature des messages par le proxy basée sur les attributs EKU des certificats X.509 définie une nouvelle option dérivée de l option Signature RSA Délégation de droits pour l annonce ND : autorisation du proxy par le nœud (création d un certificat) Solution à base de signature en anneau : basée sur l algorithme Rivest-Shamir-Tauman CGA composée des clés des différents routeurs Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

20 Solution proposée et évaluation de la performance Plan 1 Les adresses CGA et le protocole SEND 2 Partage d adresse dans le protocole SEND 3 Solution proposée et évaluation de la performance 4 Conclusion et travaux futurs Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

21 Solution proposée et évaluation de la performance Réutilisation des travaux sur la Signature Algorithm Agility rendre SEND indépendant de l algorithme de signature CGA & SEND trop fortement liés à SHA-1 et RSA nœud à faible capacité de calcul ne supportant pas RSA améliorations des performances via l utilisation de nouveaux algorithmes cryptographiques (par ex. courbes elliptiques) préconisation du NIST pour l arrêt de l utilisation de l algorithme SHA-1 Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

22 Solution proposée et évaluation de la performance Support de plusieurs clés dans les CGA - Multiple-Key CGA (MCGA) Modifier (16 octets) définition d une nouvelle option Public Key Extension permet le stockage de plusieurs clés publiques dans la structure de données CGA Parameters Clé Publique 1 Clé Publique 2 Clé Publique 3 Compteur de Collisions (1 octets) Préfixe Sous-Réseau (8 octets) Clé Publique (taille variable) champ Public Key Extension #1 (optionnel, taille variable) champ Public Key Extension #2 (optionnel, taille variable) Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

23 Solution proposée et évaluation de la performance Extension de l option de signature RSA - option Universal Signature (US) clé publique liée à la signature pointée par le champ position Clé Publique 1 Clé Publique 2 Clé Publique 3 Compteur de Collisions (1 octets) Modifier (16 octets) Préfixe Sous-Réseau (8 octets) Clé Publique (taille variable) champ Public Key Extension #1 (optionnel, taille variable) champ Public Key Extension #2 (optionnel, taille variable) si pos == 0 Type Taille Taille bourrage Condensât de la clé Signature numérique Bourrage si pos == 1 Pos. Sig ID Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

24 Solution proposée et évaluation de la performance Construction d une Multiple-Key CGA pour plusieurs nœuds utilisation directe des extensions de Signature Algorithm Agility apprentissage des proxy par l intermédiaire des messages Router Advertisement (dans la procédure d Autoconfiguration d Adresse Sans État) clé publique de chaque proxy stockée dans une extension Public Key (CGA Parameters) avantages faible modification du nœud si celui-ci supporte la Signature Algorithm Agility autorisation du proxy par les nœuds protégés inconvénients taille des messages du NDP croissant avec le nombre de clés difficulté de l ajout de nouveau proxy après la construction de l adresse Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

25 Solution proposée et évaluation de la performance NDprotector : une implémentation espace utilisateur des CGA et du protocole SEND née du manque d implémentation facilement extensible écrie en Python (pour plus d extensibilité) interopérable avec l implémentation de référence (NTT DoCoMo) par la suite modifiée pour gérer les M-CGA et le partagé d adresse anycast validé (via configuration manuelle) librement téléchargeable sur le site : Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

26 Solution proposée et évaluation de la performance Performances de la solution (léger) impact sur la vitesse de génération d une adresse CGA faible influence sur la vitesse de génération et vérification d une signature Temps de calcul moyen (en secondes) Gén. de la CGA Gén. de la signature Vérif. de la signature Nombre de clés publiques contenues dans le CGA Parameters croissance linéaire de la taille de la structure de données CGA Parameters en fonction du nombre de clés (11 clés au maximum) taille de la signature fixe pour le moment, impossible de comparer nos résultats avec les autres solutions (manque d implémentation publique) Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

27 Solution proposée et évaluation de la performance Limitations de la solution le nombre de clé maximum transporté dans la structure CGA Parameters limité niveau de sécurité de la MCGA dépendant du niveau de sécurité de la plus faible des clés vulnérable aux attaques de types bidding-down (c.-à-d. si un algorithme de signature est cassé, un attaquant peut l exploiter pour utiliser la MCGA) comportement par défaut proposé : définition d une politique locale pour interdire certains algorithmes de signature Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

28 Conclusion et travaux futurs Plan 1 Les adresses CGA et le protocole SEND 2 Partage d adresse dans le protocole SEND 3 Solution proposée et évaluation de la performance 4 Conclusion et travaux futurs Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

29 Conclusion et travaux futurs Conclusion et travaux futurs solution réaliste basées sur nos travaux de Signature Algorithm Agility permettant un partage d adresse sécurisé dans le protocole SEND implémentation dans NDprotector faible impact de la solution démontré par une étude de performances travaux futurs : amélioration de l apprentissage des adresses partagées dans le cas de l anycast confirmation des performances via des tests plus poussés Tony Cheneau & Maryline Laurent Télécom SudParis 18 mai / 28

Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité

Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité Tony Cheneau sous la direction de: Maryline Laurent Télécom SudParis - Département

Plus en détail

IPv6. Gaël BEAUQUIN. 19 septembre 2013. Intervenant l mentions légales.

IPv6. Gaël BEAUQUIN. 19 septembre 2013. Intervenant l mentions légales. IPv6 Gaël BEAUQUIN 19 septembre 2013 Intervenant l mentions légales. Pourquoi passer à IPv6? P. 01 - Depuis des années on évoque le spectre de l épuisement d adresses IPv4 - Le 3 février 2011, l IANA attribue

Plus en détail

S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E

S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E T A N G U I L E P E N S E B E N J A M I N G U I L L E T A C H K A N H O S S E I N I M A N E C H E A R T H U R S A I Z N I C O L A S F U

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» Projet ANR "MobiSEND" Etude de la sécurité de l'auto-configuration et utilisation des outils associés pour les protocoles de sécurité et de mobilité

Plus en détail

Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility

Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility Tony Cheneau (tony.cheneau@it-sudparis.eu) Maryline Laurent (maryline.laurent@it-sudparis.eu) Résumé

Plus en détail

Une attaque par rejeu sur le protocole SEND

Une attaque par rejeu sur le protocole SEND Tony Cheneau (tony.cheneau@it-sudparis.eu) Jean-Michel Combes (jeanmichel.combes@orange-ftgroup.com) Résumé : L IPv6 commence à se déployer. Dans un futur proche, la transition sera pleinement entamée.

Plus en détail

SEND : la découverte de voisins IPv6 sécurisée

SEND : la découverte de voisins IPv6 sécurisée SEND : la découverte de voisins IPv6 sécurisée Francis Dupont Internet Systems Consortium Francis.Dupont@fdupont.fr 7 novembre 2007 Résumé SEND est la version sécurisée du protocole de découverte des voisins

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité

Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité Ecole Doctorale EDITE Thèse présentée pour l obtention du diplôme de Docteur de Télécom & Management SudParis Doctorat conjoint Télécom & Management SudParis et Université Pierre et Marie Curie Spécialité

Plus en détail

Attaque de type Man-In-The-Middle sur réseau «dual-stack»

Attaque de type Man-In-The-Middle sur réseau «dual-stack» Attaque de type Man-In-The-Middle sur réseau «dual-stack» Global Security Days 24 mars 2015 SUDKI Karim Introduction Agenda Introduction Rappel IPv6 Théorie de l attaque pymitm6 Conclusion Q&A Introduction

Plus en détail

IPv6. Configuration automatique. Objectif: Comprendre et exploiter les avantages de la configuration automatique

IPv6. Configuration automatique. Objectif: Comprendre et exploiter les avantages de la configuration automatique IPv6 Configuration automatique Objectif: Comprendre et exploiter les avantages de la configuration automatique v.1b IPv6 Théorie et Pratique & Microsoft Introduction to IPv6 1 Découverte des voisins Fonctions

Plus en détail

Réseaux Couche Réseau Adresses

Réseaux Couche Réseau Adresses Réseaux Couche Réseau Adresses E. Jeandel Résumé des épisodes précédents Comment un ensemble de machines, reliées physiquement entre elles, peuvent communiquer Problématique Internet = Interconnexion de

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée.

DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée. M1 Informatique Réseaux Cours 5 Le Futur d Internet - IPv6 Notes de Cours DEPUIS PLUS DE DIX ANS, LA VERSION AMELIOREE DU PROTOCOLE IP A ETE standardisée. Le déploiement de cet Internet version 6 est en

Plus en détail

Source Address Validation Improvements (SAVI) Mécanismes de prévention contre l usurpation d adresses IP source

Source Address Validation Improvements (SAVI) Mécanismes de prévention contre l usurpation d adresses IP source Source Address Validation Improvements (SAVI) Mécanismes de prévention contre l usurpation d adresses IP source Jean-Michel Combes 1, Maryline Laurent 2 1 France Telecom - Orange, Orange Labs 38 rue du

Plus en détail

La sécurité dans la transition IPv4/IPv6 dans un réseau double pile. Gaël Beauquin CNRS/UREC gael.beauquin@urec.cnrs.fr

La sécurité dans la transition IPv4/IPv6 dans un réseau double pile. Gaël Beauquin CNRS/UREC gael.beauquin@urec.cnrs.fr La sécurité dans la transition IPv4/IPv6 dans un réseau double pile gael.beauquin@urec.cnrs.fr 1 La sécurité sur IPv6 Les fondements d'ipv6, basés sur la disette d'adresses publiques (1998) IPSec et IPv6

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Protocole IPv6. Marc SCHAEFER. 20 janvier 2011

Protocole IPv6. Marc SCHAEFER. 20 janvier 2011 19 Autres différences 8 Protocole IPv6 Marc SCHAEFER 20 janvier 2011 Résumé Le but de ce cours est de présenter le protocole IPv6 (la version en test du nouveau protocole IP), qui devrait à terme remplacer

Plus en détail

IP Mobile sur IPv6. Cuny Matthieu

IP Mobile sur IPv6. Cuny Matthieu IP Mobile sur IPv6 Cuny Matthieu 15 janvier 2013 Sommaire n Rappel IPv6 Limitation IPv4 Objectif Histoire Fonctionnement Entête et extension Adressage ICMPv6 n Mobile IPv6 Concept & motivations Messages

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Retour d expérience LORIA. JTR 2008 IPV6 : réalité et perspectives

Retour d expérience LORIA. JTR 2008 IPV6 : réalité et perspectives Retour d expérience LORIA JTR 2008 IPV6 : réalité et perspectives Plan Contexte L implémentation Les plateformes de tests Politique de sécurité Retour d expérience Utilisation Difficultés Problèmes Prochaines

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Utilisation d identifiants cryptographiques pour la sécurisation IPv6

Utilisation d identifiants cryptographiques pour la sécurisation IPv6 Utilisation d identifiants cryptographiques pour la sécurisation IPv6 Jean-Michel Combes To cite this version: Jean-Michel Combes. Utilisation d identifiants cryptographiques pour la sécurisation IPv6.

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Rejette toutes les trames de données venant du segment attaché Commute toutes les trames de données venant d'un autre port de transfert

Rejette toutes les trames de données venant du segment attaché Commute toutes les trames de données venant d'un autre port de transfert IPv6 I Préliminaire Désactiver le service IFPLUGD sur les machines : /etc/init.d/ifplugd stop II Étude de l attribution de l adresse de lien local 1. Mise en place du matériel Désactiver les interfaces

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

La sécurité dans Mobile IPv6. Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6

La sécurité dans Mobile IPv6. Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6 La sécurité dans Mobile IPv6 Arnaud Ebalard - EADS Corporate Research Center France Guillaume Valadon - The University of Tokyo - Esaki Lab / LIP6 Plan 1. IPv6 2. Mobile IPv6 3. Sécurité et Mobile IPv6

Plus en détail

Gestion des données respectueuse de la vie privée

Gestion des données respectueuse de la vie privée Gestion des données respectueuse de la vie privée Maryline LAURENT Resp. Equipe R3S, CNRS SAMOVAR UMR5157 Cofondatrice de la chaire Valeurs et politiques des informations personnelles Institut Mines-Télécom

Plus en détail

Animation sur IPv6 (novembre 2005) Our mission: make IPv6 the default IP protocol "We are on a mission from God" Elwood Blues

Animation sur IPv6 (novembre 2005) Our mission: make IPv6 the default IP protocol We are on a mission from God Elwood Blues Animation sur IPv6 (novembre ) Our mission: make IPv6 the default IP protocol "We are on a mission from God" Elwood Blues Grégory Colpart Plan Quelques rappels sur les réseaux TCP/IP

Plus en détail

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage Chapitre 6-2 Ce chapitre présente le IPv6 ainsi que les protocoles de routage 1. Présentation de IPv6 1.2. Adressage v6; 1.5 Le format V6 1.3. Les types d adressage; 1.6 Fonctionnement Multicasting 1.4

Plus en détail

Security Capability discovery protocol Over Unsecured IP-based Topologies

Security Capability discovery protocol Over Unsecured IP-based Topologies Security Capability discovery protocol Over Unsecured IP-based Topologies (Le protocole SCOUT) Antoine Varet et Nicolas Larrieu avaret@recherche.enac.fr Groupe ResCo, laboratoire TELECOM, Ecole Nationale

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IPv6 Impacts et menaces Nicolas Collignon

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

Objectifs du chapitre

Objectifs du chapitre Objectifs du chapitre L objectif de ce chapitre est de faire le point sur les conséquences d IPv6 en matière de routage. Nous verrons donc les modifications apportées par IPv6 sur les paramétrages de routage

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

RFC 7401 : Host Identity Protocol Version 2 (HIPv2)

RFC 7401 : Host Identity Protocol Version 2 (HIPv2) RFC 7401 : Host Identity Protocol Version 2 (HIPv2) Stéphane Bortzmeyer Première rédaction de cet article le 10 avril 2015 Date de publication du RFC : Avril 2015 HIP, décrit

Plus en détail

Conférence IPv6. Laboratoire Cisco 2010. www.supinfo.com. Copyright SUPINFO. All rights reserved

Conférence IPv6. Laboratoire Cisco 2010. www.supinfo.com. Copyright SUPINFO. All rights reserved Conférence IPv6 Laboratoire Cisco 2010 www.supinfo.com Copyright SUPINFO. All rights reserved Présentateurs Jean-Michel DILLY B2 SUPINFO Caen CLM Cisco Caen STA Cisco Certifications : CCNA CCNA Voice CCNA

Plus en détail

IPv6 Principes et mise en oeuvre

IPv6 Principes et mise en oeuvre Introduction 1. Objectifs du livre 13 2. Public visé 14 3. Connaissances préalables recommandées 14 4. Organisation de l'ouvrage 15 5. Conventions d'écriture 18 6. Commentaires et suggestions 18 Pourquoi

Plus en détail

IPv6 Principes de base, transition et applicatifs

IPv6 Principes de base, transition et applicatifs IPv6 Principes de base, transition et applicatifs RALL 2007 Présenté par Alain Patrick AINA Roger YERBANGA Contenu Problématique Introduction à IPv6 Principales caractéristiques de IPv6 Adressage IPv6

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Identification de flux IPv6 par étalement des adresses

Identification de flux IPv6 par étalement des adresses Identification de flux IPv6 par étalement des adresses Florent Fourcot (florent.fourcot@telecom-bretagne.eu) Laurent Toutain (laurent.toutain@telecom-bretagne.eu) Frédéric Cuppens (frederic.cuppens@telecom-bretagne.eu)

Plus en détail

Sécurisation du DNS : les extensions DNSsec

Sécurisation du DNS : les extensions DNSsec Sécurisation du DNS : les extensions DNSsec Bertrand Leonard, AFNIC/projet IDsA Sécurisation du DNS: les extensions DNSsec JRES, 19/11/03 1 Historique Jusqu en 1984 : réseau restreint militaire/universitaire/recherche

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Lothaire Yarding. Julien VAUBOURG 1 / 51

Lothaire Yarding. Julien VAUBOURG 1 / 51 Lothaire Yarding Julien VAUBOURG 1 / 51 Plan Pourquoi IPv6? Diffusion du document Détermination des adresses Adresses multicast Autoconfiguration Cohabitation IPv4/IPv6 Commandes Cisco 2 / 51 Lothaire

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

IPv6: Concepts et notions pratiques

IPv6: Concepts et notions pratiques IPv6: Concepts et notions pratiques Linux Meetup, Québec Marc Blanchet Viagénie marc.blanchet@viagenie.ca http://www.viagenie.ca 2013-02-21 2011-06-21 2010-04-21 Qui suis-je? Président de Viagénie, firme

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

La couche réseaux dans Internet

La couche réseaux dans Internet La couche réseaux dans Internet 1. Introduction au protocole IP V4 Internet est vu comme un ensemble de sous-réseaux autonomes interconnectés pour constituer une infrastructure large au niveau mondial.

Plus en détail

Le protocole IPv6 DOSSIER. Depuis les années 80, l Internet connaît

Le protocole IPv6 DOSSIER. Depuis les années 80, l Internet connaît DOSSIER FRÉDÉRIC ROUDAUT Le protocole IPv6 Degré de difficulté Le nombre d adresses attribuées actuellement est proche des limites du protocole IPv4 utilisé pour la communication Internet. Comme le montrent

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas

Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas Tuteur : Monsieur Jean SAQUET Etudiants : BOISSEE Damien / ORVAIN Lucas Master E-Secure Année 2012/2013 Introduction Utilisation importante des réseaux Sécurisation des réseaux Simplicité Soutenance de

Plus en détail

Introduction à IPv6. I. Introduction. II. Classes d adresses IPv4

Introduction à IPv6. I. Introduction. II. Classes d adresses IPv4 Introduction à IPv6 I. Introduction Le protocole IP a été conçu, il y a plus d une vingtaine d années, pour connecter des millions d ordinateurs. Depuis quelques années, IP est victime de son succès et

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition)

CISCO - Routage et Commutation 2ième module de préparation à la certification CCNA 200-120 (Nouvelle édition) Introduction A. Objectifs de l'ouvrage 14 B. Les certifications Cisco 14 C. La formation CCNA R&S NetAcad 16 D. La certification 17 E. Les outils importants 18 F. Organisation de l'ouvrage 18 1. Guide

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

IPv6. ARGOS - Mars 2010. Olivier Morel. Université Paris Sud 11

IPv6. ARGOS - Mars 2010. Olivier Morel. Université Paris Sud 11 IPv6 ARGOS - Mars 2010 Olivier Morel 1 Plan de l exposé Le point sur IPv6 Un peu de technique Le déploiement Exemple de configuration 2 Le point sur IPv6 L IANA a attribuée ses derniers blocs d adresse

Plus en détail

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Le Pair-à-pair et les Nouvelles Applications de l Internet Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Welcome to 3 Degrees, P2P & IPv6 26 juin 2003 2 Pair-a-pair

Plus en détail

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping.

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Exercice 1 Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Avec la commande ping «134.206.90.196», nous essayons de vérifier la connexion au réseau

Plus en détail

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP IPv6 Lab 1: Installation IPv6 Objectif: Installation sous Windows XP v.1a E. Berera 1 Sous-réseau avec adresses lien-local Commandes 1) Vérifier les interfaces disponibles Panneau de configuration/connexions

Plus en détail

Et si on virait IPv4?

Et si on virait IPv4? Et si on virait IPv4? Matthieu Herrb THSF 2012 Agenda 1 Introduction 2 Déploiement d un réseau local IPv6 3 Accès au monde IPv4 4 Conclusion 2/24 Agenda 1 Introduction 2 Déploiement d un réseau local IPv6

Plus en détail

Utilisation d'openflow et des modules Split Data Plane de DELL pour traiter le DUID-MAC-spoofing des requêtes DHCPv6

Utilisation d'openflow et des modules Split Data Plane de DELL pour traiter le DUID-MAC-spoofing des requêtes DHCPv6 Utilisation d'openflow et des modules Split Data Plane de DELL pour traiter le DUID-MAC-spoofing des requêtes DHCPv6 Marc Bruyère Laboratoire d Analyse et d Architecture des Systèmes / CNRS UPR8001 Complexe

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Support matériel, logiciel et cryptographique pour

Support matériel, logiciel et cryptographique pour Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Guillaume Duc Thèse dirigée par Jacques Stern (Ens Ulm) et encadrée par Ronan Keryell (Enst Bretagne) Journées des

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Dois-je déployer IPv6?

Dois-je déployer IPv6? Dois-je déployer IPv6? Marc Blanchet Viagénie Marc.Blanchet@viagenie.ca http://www.viagenie.ca À la mémoire d'itojun Cette présentation est dédiée à Junichiro itojun Hagino. Itojun est décédé la semaine

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Administration Système

Administration Système Administration Système Nadi Tomeh 10 mars 2015 Conception du réseau Configuration/installation d une station de travail Switching Hub Ether 10/100 COL 12345678 100 1236 125080! 10 Power Intégration dans

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau (à côté du protocole ) Routage

Plus en détail