0. Openssl SYNOPSIS. TP Crypto / Certificats Openssl TLS

Dimension: px
Commencer à balayer dès la page:

Download "0. Openssl SYNOPSIS. TP Crypto / Certificats Openssl TLS"

Transcription

1 0. Openssl SYNOPSIS TP Crypto / Certificats Openssl TLS openssl commande [ options_commande ] [ arguments_commande ] openssl [commandes-standard-liste commandes-signature-messages-liste commande-chiffrement-liste] openssl no-xxx [options arbitraires] DESCRIPTIO OpenSSL est un utilitaire cryptographique qui implémente les protocoles réseau Secure Sockets Layer (SSL v2/v3, Couche de sockets sécurisés) et Transport Layer Security (TLS v1, sécurité pour la couche de transport) ainsi que les standards cryptographiques liés dont ils ont besoin. Le programme openssl est un outil de ligne de commande pour utiliser les différentes fonctions cryptographiques de la librairie crypto d'openssl à partir du shell. Il peut être utilisé pour - Création de paramètres des clefs RSA, DH et DSA - Création de certificats X.509, CSRs et CRLs - Calcul de signature de messages - Chiffrement et Déchiffrement - Tests SSL/TLS client et server - Gestion de mail S/MIME signé ou chiffrés RÉSUMÉ DES COMMA DES Le programme openssl fournit une variété de commandes (commande dans la SYNOPSIS cidessus), dont chacune possède de nombreuses options et arguments. (options-commande and arguments-commande dans la SYNOPSIS). Les commandes-pseudo commandes-standard-liste, commandes-signature-message-liste, et commande-chiffrement-liste génèrent une liste (une entrée par ligne) des noms de toutes les commandes standards, commandes de signature de messages (NdT ex: MD5) ou commandes de chiffrement, respectivement, qui sont disponible dans le présent utilitaire openssl. La commande-pseudo no-xxx teste si une commande du nom donné existe. Si aucune commande nommée XXX n'existe, le retour vaut 0 (succès) et l'affichage no-xxx ; sinon le retour vaut 1 et l'affichage XXX. Dans les deux cas, la sortie est dirigée vers stdout (NdT : Sortie standard) et le flux stderr n'est pas utilisé. Les arguments de ligne de commande supplémentaires sont ignorés. Comme pour chaque chiffrement, il existe une commande portant le même nom, ceci fournit aux scripts shell une façon simple de tester la disponibilité des chiffrement dans le program openssl. (no-xxx n'est pas capable de détecter des commandes-pseudo tel que quit, list-...-commands, ou no-xxx lui-même.) COMMA DES STA DARDS asn1parse Traitement d'une séquence ASN.1. ca Ciphers Gestion Certificate Authority (CA). Détermination de la description de la suite de chiffrement. Crl crl2pkcs7 Dgst Dh Dsa Dsaparam Enc Errstr Dhparam Gendh Gendsa Genrsa Passwd pkcs7 Rand Req Rsa Rsautl Smime Speed Verify Version x509 md5 sha1 base64 des3 Gestion Certificate Revocation List (CRL). Conversion CRL vers PKCS#7. Calcul empreinte message (MD5). Gestion des paramètres Diffie-Hellman. Obsolète par dhparam. Gestion données DSA. Génération paramètres DSA. Chiffrement. Conversion numéro d'erreur vers descriptif texte (String). Génération et gestion de paramètres Diffie-Hellman. Génération de paramètres Diffie-Hellman. Obsolète par dhparam. Génération de paramètres DSA. Génération de paramètres RSA. Génération de mots de passe hashés. Gestion données PKCS#7. Génère octets pseudo-aléatoires. Gestion X.509 Certificate Signing Request (CSR). Gestion données RSA. Utilitaire RSA pour signature, vérification, chiffrement, et déchiffrement. Traitement mails S/MIME. Mesure la vitesse de l'algorithme. Vérification du certificat X.509. Information sur la version d'openssl. Gestion de données pour le certificat X.509. Signature MD5 Signature SHA-1 Chiffrement Base64 Chiffrement Triple-DES.. Utilisation basique de OpenSSL Tester et décrire le résultat des commandes suivantes : Openssl dgst /etc/passwd Echo n "aaa" openssl dgst sha1 Openssl passwd 1 salt Q/4YuT.T monpassword Dans ce dernier exemple, vous pouvez essayer le sel trouvé dans le fichier /etc/shadow (deuxième champ délimité par $) et votre mot de passe (entre ). Cet algo de hachage est identique à celui utilisé dans /etc/shadow. I. Elements de base du TP Le principale objectif du TP est la «mise en oeuvre de TLS/SSL». En particulier, nous verrons comment - Créer / Gérer des certificats / Tester /Vérifier des certificats - Réalisation d une chaîne de certification - Initialisation d une communication SSL entre Client/Serveur Nous allons créer trois certificats Certificats nécessaires Le premier certificat correspondra au certificat d'une autorité racine de certification (root CA). Il en faut une obligatoirement. Son certificat sera donc nécessairement auto-signé. Le nom du fichier contenant le certificat sera ca.pem. Le deuxième certificat correspondra à une autre autorité de certification (cette autorité sera par exemple l'autorité chargée de valider les certificats de serveurs LDAP) ; toutefois, cette autorité (ldap CA) ne sera pas racine. Son certificat sera donc signé par l'autorité racine root CA. Le nom du fichier contenant le certificat sera ldapca.pem. Un troisième certificat identifiera le serveur LDAP ; nous appellerons ce certificat serveur.pem. Il sera signé par l'autorité ldap CA. Une version allégée peut n utiliser que le certificat de l'autorité intermédiaire (ldap CA) et signerait le certificat serveur par celui de l'autorité racine de certification (root CA). I.2. Organisation des certificats Il faut organiser les différents certificats de façon à ce que les clients et serveurs puissent les trouver et les tester. Tout d abord, il est possible de profiter de l'organisation proposée dans le fichier de configuration de openssl. Autrement dit, dans le fichier openssl.conf. Celui ci utilise l'organisation suivante : - $dir = le répertoire de base où sont situés tous les différents certificats, clés privées, etc., par exemple ~/ssl ; /usr/local/ssl ; - $dir/certs = le répertoire où sont conservés les certificats (plus exactement, des noms de la forme hash.0) - $dir/crl = le répertoire où sont conservées les listes de révocation. - $dir/newcerts = le répertoire où sont stockés les certificats nouvellement créés. - $dir/private = le répertoire où sont stockées les clés privées - $dir/serial = le fichier qui contient le prochain numéro de série pour tout nouveau certificat qui sera créé. Il sert à initialiser le compteur de certificats. On peut le créer par la commande : «echo 01 > serial» - $dir/index.txt = le fichier d'index de la base de données des certificats. Pour le créer, on peut par exemple taper la commande «touch index.txt» - le répertoire $dir devra vous appartenir (e.g., sous-répertoire du répertoire de travail). - Le certificat racine est placé directement dans $dir. - La clé privée du certificat racine est dans $dir/private. - Pour tester la validité d'un certificat, il faut tester la validité de la chaîne complète des certificats jusqu'au certificat racine. Ainsi, si par exemple un client souhaite valider le certificat du serveur, il devra avoir accès aux certificats ldapca.pem et ca.pem. Il faut donc posséder localement les certificats permettant de tester la chaîne de certificats. I.3. Fichiers de configuration pour openssl. Bien qu'il soit théoriquement possible de créer et gérer des certificats en utilisant le fichier de configuration principal de openssl (i.e., openssl.cnf), il est plus judicieux d'utiliser divers fichiers de configuration pour les différents cas de figures que l'on va rencontrer (voir annexe). Ces fichiers de configuration doivent donc appartenir au répertoire «$dir» Bien évidemment, il conviendra d'adapter ces différents fichiers de configuration en annexeà votre propre utilisation/configuration. II. Création des certificats II.1. Création du certificat de l'autorité de certification root CA Voici la commande nécessaire : openssl req -x509 config root-ca-cert.cnf -newkey rsa out ca.pem keyout private/ca.key days 1826 Le paramètre x509 de la requête ci-dessus permet d'avoir un certificat auto-signé. La commande utilise le fichier de configuration root-ca-cert.cnf. Le certificat est crée pour une durée de 5 ans (soit 1826 jours). N'oubliez pas de spécifier une durée de validité pour ce certificat en particulier. Sinon, on obtiendrait une durée de validité de 0 seconde, ce qui est relativement assez peu!! Les fichiers résultants : - ca.pem qui contiendra le certificat proprement dit, et - ca.key qui contiendra la clé privée associée. La requête demande une «phrase pass» pour la clé privée, et un DN pour l'identification du certificat. Le DN 1 (Distinguish Name) choisi est par exemple : cn=ensib MRI root CA, ou=mri, o=ensib, l=bourges, st=cher, c=fr Mais vous avez bien sûr la possibilité de créer votre propre DN pour votre certificat racine. Création d'un fichier hash.0 Pour chaque certificat nouvellement créé, il est important de créer un fichier (symbolique) dont le nom est de la forme hash.0, dans laquelle hash est la valeur de hachage du DN. Si ceci n'était pas fait, il serait difficile de vérifier une chaîne de certificats. Les fichiers hash.0 sont à placer de préférence dans le répertoire Pour obtenir la valeur de hachage du fichier ca.pem par exemple, il suffit de taper la commande suivante : openssl x509 -hash -in ca.pem -noout 1 De manière générale, un DN représente le nom de l'entrée (certificat) sous la forme du chemin d'accès à celleci depuis le sommet de l'arbre. On peut comparer le DN au path d'un fichier Unix.

2 Le paramètre noout permet de ne pas afficher la totalité du certificat ; on n'obtiendra par conséquent que la valeur de hachage recherchée. Le fichier hash.0 doit ensuite pointer vers le vrai fichier cacert.pem. Exemple : ln -s../ca.pem 56ffeb3f.0 Ou bien, en supposant que l'on soit dans le répertoire certs et en fusionnant les deux commandes précédentes : ln -s../ca.pem `openssl x509 -hash -in../ca.pem -noout`.0 II.2. Création d'un certificat pour l'autorité ldap CA Tout d'abord, on crée un certificat temporaire et une clé privée normale : openssl req -config req-subca-cert.cnf -newkey rsa -out templdapcacert.pem -keyout private/ldapca.key Le fichier de configuration sélectionné est req-subca-cert.cnf. Les fichiers résultants sont templdapcacert.pem et ldapca.key. Il faut également une phrase de passe et un DN. Mon DN est : cn=ensib MRI LDAP CA, ou=mri, o=ensib, l=bourges, st=cher, c=fr Signature du certificat de ldap CA par l'autorité racine root CA A ce moment le certificat signé n'est plus temporaire et il est donc automatiquement placé (grâce à la commande ci-dessous) dans le répertoire newcerts sous le nom xy.pem dans lequel xy est la valeur contenue dans le fichier serial (par exemple, le fichier créé sera 01.pem) : openssl ca config ca-subca-cert.cnf in templdapcacert.pem -notext -out certs/ldapca.pem La commande ci-dessus crée également un fichier ldapca.pem dans le répertoire Pourquoi? Eh bien, si le fichier 01.pem est peut-être gentiment et automatiquement créé par openssl, son nom n'est pas très parlant à l'esprit. Il vaut mieux que le nom du fichier soit représentatif du certificat qu'il contient. La base de données des certificats sera bien évidemment mise à jour (modification des fichiers serial et index.txt) Le fichier templdapcacert.pem peut alors être détruit si vous le désirez. Il faut bien entendu également créer un fichier symbolique de la forme hash.0 comme dans le cas du certificat ca.pem. Par exemple : ln -s ldapca.pem c9ce0d54.0 ou bien : ln -s ldapca.pem `openssl x509 -hash -in ldapca.pem -noout`.0 II.3. Création du certificat pour le servuer Commande utilisée : Création d'une requête de certificat pour le serveur openssl req -config req-server-cert.cnf -out tempservercert.pem -keyout private/serveur.key -newkey rsa Cette commande génère un certificat temporaire (tempservercert.pem) qui devra être signé plus tard par une autorité de certification. La clé privée est définitive et est donc placée dans le répertoire des clés privées. Le fichier de configuration utilisée est req-server-cert.cnf. Exemple de DN : cn=xyz.ensi-bourges.fr, ou=mri, o=ensib, l=bourges, st=cher, c=fr Remarque : On notera que le véritable cn n'est pas n'importe quoi, mais doit être le nom de la machine sur laquelle tournera le serveur ldap remplacez xyz par un nom valide de machine. Signature du certificat du serveur par l'autorité de certification ldap CA openssl ca -in tempservercert.pem -cert certs/ldapca.pem -keyfile private/ldapca.key -notext -out certs/serveur.pem -notext -config ca-server-cert.cnf On notera ici qu'il faut préciser quelle CA doit servir à signer le certificat. D'où la présence des deux arguments supplémentaire -cert et -keyfile. La signature exigera de donner la passphrase du certificat LDAP CA. Ne pas oublier de créer un fichier hash.0 selon la méthode habituelle (déjà vue!!). III. Test local des certificats par openssl Openssl permet bien évidemment de vérifier la validité d un certificat. La commande est : ou bien : openssl verify certs/serveur.pem openssl verify -CApath certs certs/serveur.pem Ceci permet de vérifier la chaîne de certification du certificat du serveur. La deuxième version de la commande permet d'aider openssl à trouver où sont situés les fichiers de la forme hash.0. Pour plus de détails sur la vérification, tapez la commande : openssl verify -help Il est important de noter que la verification ne peut être faite que si on dispose des informations nécessaires pour vérifier toute la chaine de certification, jusqu au certificat de l autorité racine!! Le principe étant de disposer de l ensemble des certificats des CA dans un même dossier avec un jeu de liens symboliques pour permettre un accès rapide à ceux-ci. C est pour cette raison que nous avions (voir plus haut) utiliser des liens symboliques avec les «hash value» du type <haxh value>.0. - le mieux consiste à tester réellement les certificats. Autrement dit, dans notre cas, en faisant fonctionner un serveur LDAP au dessus de TLS (voir section VII). - Quand vous vouler utiliser un certificat, ne manquez pas de le regarder en détail avenc la commande Openssl x509 in ficheircertificat.pem/.cer/.der -noout -text Par ailleurs, la procédure de création des certificats utilisateurs se fait de la même manière que pour les certificats serveurs. IV. Formats et packaging des certificats et clés IV.1. Format de diffusion des certificats Les certificats des CA doivent être incorporés dans les browsers (pour vérifier les certificats serveurs) et dans les serveurs (pour vérifier les certificats utilisateurs). Le format usuel, permet une importation aisée de ces certificats X509 est le format «pem», utilisé de manière standard par openssl. L extension qui plait bien à windows est «.crt». Remarque :openssl est susceptible d ajouter une description texte dans les output si on ne fait pas attention (i.e., si on met une option text en trop). Les serveurs apache utiliseront le même système qu openssl pour la vérification des chaînes de certifications, à savoir un repertoire contenant les certificats de CA, indexés via une fonction de hachage. IV.2 Packaging des couples (certificat + clés privée) L archivage/importation se fait via un le format d archive pkcs12, que l on peut construire de la manière suivante : Openssl pkcs12 inkey Madamemichou.key in Madamemichou.crt export > Madamemichou.p12 En fait, le format pkcs12 (norme adoptée par Netscape et Microsoft IE) est un codage binaire incluant un certificat, sa clé privée associée et optionnellement d autres certificats. C est pour ça qu il est également appelé «une enveloppe pkcs12». Cette enveloppe peut être chiffreé à l aide d une passphrase. Ce format est utilisé par les infrastructures de gestion de clés (IGC ou PKI en angalis) pour distribuer les certificats et les clés privées à leurs clients. L extension utilisée est.p12 ou.pfx. - l extension «p12» est reconnue par windows!! - une structure pkcs12 peut également intégrer la chaîne de certification, laquelle sera intégrée avec un succès variable par les browsers. V. Configuration de ApacheSSL Voir VI. Signature et chiffrement de mails On suppose que vous disposez d une paire de clés publique/privée, et d un certificat qui les accompagne et qui atteste de votre adresse électronique. VI.1. Signature/vérification signature mails Vous disposer d un certificat moncert.pem, d une clé privée maclé.pem et vous voulez envoyer le mail contenu dans blabla.txt à haha@xx.fr. On suppose que tous les fichiers sont dans le repertoire courant : Openssl smime sign in blabla.txt text signer moncert.pem inkey macle.pem from moi@ensi-bourges.fr -to haha@xx.fr -subject "mail signé" mail haha@xx.fr Pour vérifier, il faut disposer du certificat utilisé pour la signature : Openssl smime verify in mail.signe signer soncert.pem VI.1chiffrement/déchiffrement mails Pour envoyer un mail chiffré, avec RC2 40 bits par exemple, à un destinataire dont on dispose d un certificat soncert.pem : Openssl smime encrypt in blabla.txt text from moi@ensibourges.fr -to haha@xx.fr -subject "mail chiffré" rc2-40 soncert.pem mail haha@xx.fr Pour déchiffrer Openssl smime decrypt in mail.msg recip moncert.pem inkey macle.pem. Remarque : on peut remplacer rc2-40 par des3 par exemple, mais tous les logiciels de mail ne permettent pas des chiffrements forts.

3 VII. Tests LDAP IV.1. Configuration du fichier slapd.conf Trois clauses sont nécessaires pour un bon fonctionnement du serveur. Voici un exemple : TLSCACertificatePath /Users/eleve/einstein/ssl/certs TLSCertificateFile /Users/eleve/einstein/ssl/certs/serveur.pem TLSCertificateKeyFile /Users/eleve/einstein/ssl/private/serveur.key La première clause (TLSCACertificatePath) permet de spécifier où sont situés les différents certificats, et en particulier les certificats des CA. Nécessaire si le serveur doit valider le certificat du client. Les deux autres clauses (TLSCertificate et TLSCertificateKeyFile) permettent de spécifier le certificat du serveur et sa clé privée. Une fois le fichier de configuration du serveur mis à jour, il convient de lancer correctement le serveur. Celui-ci doit pouvoir accepter aussi bien des demandes de connexions non sécurisées que mettant en oeuvre la couche TLS. Ceci signifie que le serveur doit écouter 2 ports différents. Un port supportera les connexions normales, et l'autre les connexions de type TLS. La commande slapd permet ceci. Par exemple : TLS_KEY /Users/estelle3/tpe10/einstein/ssl/certs/albert-einstein.key Lorsque vous lancerez une commande ldapsearch, la passphrase du certificat client sera alors demandée, si celle-ci existe bien entendu. IV.3. Tests Un certain nombre de tests sont envisageables. Nous vous donnons simplement une liste de ceux-ci. Nous vous laissons trouver comme des grands le moyen de les mettre en oeuvre. Test du serveur par un client openssl Test du serveur par ldapsearch Test du serveur par ldapbrowser slapd -d 5 -h "ldap://:9009/ ldaps://:9008" -f slapd.conf Cette commande ordonne au serveur d'écouter les connexions normales sur le port 9009 et les connexions TLS sur le port Le paramètre d 5 permet au serveur d'afficher ce qu'il fait, ce qui est très utile lors des tests. Notons que lors du démarrage du serveur, il vous demande la passphrase du certificat serveur. IV.2. Configuration du client ldapsearch Le client ldapsearch doit pouvoir accéder aux certificats de CA pour être en mesure de valider le certificat du serveur. Ceci se fait grâce à un fichier (ldaprc) dans lequel 2 clauses sont importantes : TLS_CACERT /Users/eleve/einstein/ssl/ca.pem TLS_CACERTDIR /Users/eleve/einstein/ssl/certs La première clause indique quel est le fichier contenant le root CA. La deuxième clause donne le répertoire où sont stockés les différents certificats nécessaires à la validation. La première clause n'est pas fondamentalement nécessaire si dans le répertoire des certificats existe un lien symbolique vers le certificat du root CA. Deux autres clauses sont envisageables : TLS_CERT et TLS_KEY Elles permettent de spécifier le nom d'un fichier contenant un certificat client et la clé privée associée. Exemple : TLS_CERT /Users/estelle3/tpe10/einstein/ssl/certs/albert-einstein.pem Annexes Fichier root-ca-cert.cnf # pour generer un certificat root CA default_keyfile = private/ca.key = rootca_cert default_keyfile = private/subca.key = subca_req _default _min = 2 _max = 2 _default _min = 2 _max = 2 _default _default _default _default = ENSIB _default _default = ENSIB _default = ENSIB MRI Root CA _max = 64 _max = 64 [ rootca_cert ] # section ci-dessous decrit extensions a inclure dans un certificat rootca authoritykeyidentifier= keyid:always,issuer:always = sslca, ca, objca = "Certificat Racine. Genere par OpenSSL" Fichier req-subca-cert.cnf # pour generer une requete de certificat CA intermediaire _default = ENSIB MRI LDAP CA _max = 64 _max = 64 [ subca_req ] authoritykeyidentifier= keyid, issuer:always # = sslca, ca, objca # = "Requete de signature de certificat" Fichier req-server-cert.cnf # pour generer une requete de certificat serveur default_keyfile = private/server.key

4 = server_req _min = 2 _max = 2 _default _min = 2 _max = 2 _default _default _default = ENSIB _max = 64 _max = 64 (ex: nom de la root CA) _max = 64 _max = 64 [ user_req ] extendedkeyusage = clientauth, protection = client, # = "Requete de signature de certificat" [ server_req ] subjectaltname =issuer:copy = digitalsignature, keyencipherment extendedkeyusage = serverauth, clientauth = server # = "Requete de signature de certificat" #nscarevocationurl = nsrevocationurl= ldap://mesange.ensi-bourges.fr:9009/ou=pki,o=ensib,c=fr? certificaterevocationlist?sub?(cn=crl) Fichier req-user-cert.cnf # poour generer une requete de certificat utilisateur Fichier ca-subca-cert.cnf # pour signer un certificat CA intermediaire default_keyfile = private/user.key = user_req dir = /usr/local/ssl # Where everything is default_days = 4383 # how long to certify for # which md to use. = subca_cert = _match default_days = 730 # how long to certify for # which md to use. = server_cert = _anything [ server_cert ] [ subca_cert ] authoritykeyidentifier = keyid:always, issuer:always # = sslca, ca, objca = "Genere par OpenSSL" authoritykeyidentifier = keyid:always extendedkeyusage = serverauth, clientauth = server, objsign = "Certificat serveur genere par OpenSSL pour ENSIB/MRI" [ _match ] = match organizationalunitname #subjectaltname #nscarevocationurl #nsrevocationurl = issuer:copy = Fichier ca-server-cert.cnf # pour signer un certificat serveur dir = /usr/local/ssl # Where everything is [ _anything ] organizationalunitname

5 ca-user-cert.cnf # pour signer un certificat utilsateur dir = /usr/local/ssl # Where everything is [ _anything ] organizationalunitname Exercice : «RSA» Un assistant envoie votre note au professeur concerné par mail chiffré avec RSA. La clé publique (e,n) du professeur est (7, 55) et le message envoyé (chiffré) est 25. Quelle est votre note? default_days = 365 # how long to certify for # which md to use. = user_cert = _anything [ user_cert ] authoritykeyidentifier = keyid:always extendedkeyusage = clientauth, protection = client, , objsign = "Certificat utilisateur genere par OpenSSL pour ENSIB/MRI" subjectaltname = issuer:copy #nscarevocationurl = nsrevocationurl= ldap://mesange.ensi-bourges.fr:9009/ou=pki,o=ensib,c=fr? certificaterevocationlist?sub?(cn=crl)

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Sécurité du Système d Information. Mini PKI

Sécurité du Système d Information. Mini PKI Sécurité du Système d Information Mini PKI Nombres de pages : 9 Version : 1.0 Auteurs : HAMROUNI Makram POISSENOT Thomas ROUX Nicolas Destinataires : BOMBAL Sébastien Remarques : Aucune. Tables des matières

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Une introduction à SSL

Une introduction à SSL Une introduction à SSL Felip Manyé i Ballester 6 juin 2009 Plan Introduction et concepts de base 1 Introduction et concepts de base Buts et enjeux de SSL Concepts de base 2 Certificats X.509 Protocole

Plus en détail

Les certfcats. Installation de openssl

Les certfcats. Installation de openssl Les certfcats Cette documentation a pour but de créer des certificats afin d'authentifier et de chiffrer les échanges entre un serveur et plusieurs clients. Openssl est un outil de cryptographie qui sert

Plus en détail

M2-RADIS Rezo TP13 : VPN

M2-RADIS Rezo TP13 : VPN M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0 M I N I - P K I SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET (3): Mini PKI Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e 9 4 2 3 0 K r e m l i n B i c ê t r e

Plus en détail

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification

Plus en détail

Fonctionnement des PKI. - 3 - Architecture PKI

Fonctionnement des PKI. - 3 - Architecture PKI Fonctionnement des PKI - 3 - Architecture PKI Plan Introduction Architecture et composantes Analogie : carte d'identité nationale Entités et rôles respectifs Gestion/Cycle de vie des certificats Demande

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013 LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Mai 2013 Objectif Introduction aux concepts, outils et méthodologies de déploiement et administration

Plus en détail

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s)

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s) Propriétés du Document Source du Document SDK_accords.odt Titre du Document SDK Python et Java pour le développement de services ACCORD Module(s) PyaccordsSDK, JaccordsSDK Responsable Prologue Auteur(s)

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel. Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,

Plus en détail

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine

Plus en détail

Mise en place d un serveur HTTPS sous Windows 2000

Mise en place d un serveur HTTPS sous Windows 2000 Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Méthode 1 : Mise en place IPSEC

Méthode 1 : Mise en place IPSEC Méthode 1 : Mise en place IPSEC PC1 192.168.238.130 PC2 192.168.238.131 Installation des outils «ipsec-tools» et «racoon» via les paquets ubuntu : sudo -s apt-get install ipsec-tools apt-get install racoon

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Autorité de certification

Autorité de certification IUT de Villetaneuse, Université Paris 13, Sorbonne Paris Cité Étienne André Travaux pratiques de cryptographie Autorité de certification Licence Pro R&T ASUR Version du sujet : 23 décembre 2014 Ce TP s

Plus en détail

I. Présentation du serveur Samba

I. Présentation du serveur Samba Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...

Plus en détail

Architecture PKI en Java

Architecture PKI en Java Architecture PKI en Java Robin David & Pierre Junk Ce rapport présente l architecture et l implémentation en Java d un PKI dans un contexte d entreprise. h t t p : / / c o d e. g o o g l e. c o m / p /

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Mise en œuvre d'une PKI avec OpenCA

Mise en œuvre d'une PKI avec OpenCA Mise en œuvre d'une PKI avec OpenCA Pratique Azzeddine Ramrami Degré de difficulté Cet article est la suite de l'article PKI et applications paru dans le numéro de juin 2007 de hakin9. Il explique comment

Plus en détail

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

Installation UpdatEngine serveur (CentOs apache2 / MySQL) Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

INSTALLATION D'OPENVPN:

INSTALLATION D'OPENVPN: INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer

Plus en détail

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34 Réf. : IGC-CPS2bis Certificats X-509 et CRL - v3.0.doc IGC-CPS2bis Gabarits des certificats X.509 des Classes 4, 5 et 6 21 mars 2012 Version 3.0 21 mars 2012 Document ASIP-Santé Page 1 / 34. SOMMAIRE 1.

Plus en détail

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

II- Préparation du serveur et installation d OpenVpn :

II- Préparation du serveur et installation d OpenVpn : I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

Déploiement d OCS 1.02 RC2 sous Debian Etch 64

Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Par Big_orneau Note : Utilisation ici d OCS sur un domu Xen. Les commandes sont en italiques. - Avant toute chose vérifier absolument : La date sur le serveur

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Infrastructure à Clé Publique (PKI Public Key Infrastructure) Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

SSL - TLS. Histoire, fonctionnement Sécurité et failles

SSL - TLS. Histoire, fonctionnement Sécurité et failles SSL - TLS Histoire, fonctionnement Sécurité et failles 1. SSL/TLS qu'est-ce que c'est? Chiffrement Authentification faible du serveur Authentification forte du serveur (EV, facultative) Authentification

Plus en détail

Préparation d un serveur Apache pour Zend Framework

Préparation d un serveur Apache pour Zend Framework Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Académie Microsoft Exchange Server 2010 MODULE 2 : Migration des boites aux lettres de Exchange 2003 à Exchange 2010

Académie Microsoft Exchange Server 2010 MODULE 2 : Migration des boites aux lettres de Exchange 2003 à Exchange 2010 Académie Microsoft Exchange Server 2010 MODULE 2 : Migration des boites aux lettres de Exchange 2003 à Exchange 2010 Article de Damien Caro, Architecte Infrastructure sur les solutions de Communications

Plus en détail

Aurélien Bordes. OSSIR 13 juillet 2010

Aurélien Bordes. OSSIR 13 juillet 2010 Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur

Plus en détail

INSTALLATION ET CONFIGURATION DE OPENLDAP

INSTALLATION ET CONFIGURATION DE OPENLDAP INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

EJBCA PKI Open Source

EJBCA PKI Open Source PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail