Sécurité des RO. Partie 5. Protocoles d'authentification & d'autorisation. Rappel: Utilités la sécurité à tous les niveaux. Plan

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des RO. Partie 5. Protocoles d'authentification & d'autorisation. Rappel: Utilités la sécurité à tous les niveaux. Plan"

Transcription

1 Sécurité des RO Rappel: Utilités la sécurité à tous les niveaux Partie 5 Protocoles d'authentification & d'autorisation SSH Application : S-MIME, PGP, Sbox, OTP Présentation Session : SHTTP Transport : SSL, TLS Réseau : authentification IP (IPsec) Liaison : CHAP, PAP Liaison physique : Bluetooth SSL, TLS, SHTTP IpSec Boîtier de chiffrement Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr 2 Plan Protocoles de base Authentification par pwd Défi-réponse S-key & OTP Applications PAP CJAP RAS NT LanMan CIFS NTLM Authentification HTTP KERBEROS Authentification = identification + vérification Identification = présentation de l'identité : information non secrète, différente pour chaque utilisateur (nom, numéro,...) connue (au moins) de l'utilisateur et du système informatique Vérification de l'identité = l'utilisateur doit présenter quelque chose : qu'il connaît (mot de passe, ) qu'il possède (badge, carte à puce, ) qui lui est propre : biométrie (empreinte digitale, iris, voix, ) ou une combinaison : carte à puce + empreinte digitale La qualité des systèmes d'authentification dépend : du taux d'acceptation à tort (false( acceptation rate, FAR) et du taux de rejet à tort (false rejection rate, FRR). Ex : empreinte digitale : FAR 10-6 FRR 1/1.000 (Compaq, NEC) iris : typiquement : FAR FRR 1/ (Sensar, IriScan) Trois techniques, selon ce que connaît l'authentificateur Trois techniques, selon ce que connaît l'authentificateur Secret partagé Secret, caractéristique de l'utilisateur (non-rejouable, non-falsifiable) Valeur publique vérifiant un secret maintenu par l'utilisateur (zero-knowledge) SECURITY BOX Legislation 3 4

2 $% '% (! '$$! (#)!# ' $"# * #) #!!"# &%!#! (% ($ ')#%% -%# '$$! 0((. 1 (,-! $!. #% %# %# ' ("#). 3#)!!%&))!! 3#)!# $ 2 $!!.))). $&!!!# ) -#!4%)% ( # $%"# '!% '! 6 $!4%) %) H) *$$. $) # Authentification à distance (secret partagé) Exemple de défi-réponse Danger : écoute sur le réseau -> rejeu U, Ku STATION DE TRAVAIL U {aléa} Ku Serveur STATION DE TRAVAIL STATION DE TRAVAIL ESPION {aléa+1} Ku U Ku SERVEURS Parades : Vérification locale (m-d-p crypté transmis par un serveur) Protocoles à défi-réponse : m-d-p "une fois", S-Key, grenouille, carte à puce, 1. L utilisateur tape son nom (U) et son mot de passe (Ku) sur la station. 2. La station transmet l identité de l utilisateur au serveur. 3. Le serveur recherche le mot de passe de l utilisateur et chiffre un nombre aléatoire (défi) avec ce mot de passe. 4. La station prouve que le mot de passe est correct en déchiffrant le défi et en le renvoyant après incrémentation et chiffrement. Danger : mots de passe stockés en clair sur le serveur 5 6 S-Key : Quoi? S-Key : 1 ère phase : enregistrement $!+ $$/ + Commande keyinit Serveur U, secret U <= 6 > : 9 ; A B =C = E7 D ? mdp 0 = H (aléa secret) mdp 1 = H (mdp 0 ) mdp 100 = H (mdp 99 ) aléa, 100 mdp 100 U, aléa, cptr, mdp cptr G 7 8

3 S-Key : 2 ème phase : authentification One-Time Password (2) U, secret mdp 0 = H (aléa secret) mdp 1 = H (mdp 0 ) X = H (mdp cptr-2 ) U aléa, cptr-1 X Serveur U, aléa, cptr, mdp cptr? mdp cptr = H (X) Si oui : cptr = cptr-1 enregistrer mdp cptr = X L utilisateur dispose sur son compte de : un générateur de mot de passe, qui génère une série de mots de passe aléatoires à partir d une phrase secrète => une phrase secrète, c est long à casser, mais facile à retenir SecureCard, implémentation logicielle (S-Key de Bellcore) Le serveur dispose d une base de données dans laquelle il note : le login de l utilisateur le dernier mot de passe utilisé avec succès un sel (= un nombre qui fait pour perturber ) l identifiant de l algorithme à utiliser un numéro de séquence N 9 10 One-Time Password (3) One-Time Password (4) Utilisateur Sel N, sel, ID algo. Serveur sécurisé Pour chaque utilisateur : - dernier mot de passe - n séquence N - ID algo. Avantages : l utilisation du sel permet à l utilisateur d utiliser la même phrase secrète sur plusieurs machines la phrase secrète ne circule nulle part Phrase secrète Algorithme de hash N-1 fois - sel Sel MdP (N) Problème : Problème : N est décrémenté à chaque connexion, au bout d un moment, N va être trop petit! réinitialiser le compte : convenir d un changement de mot de passe, ou d un changement de sel ou interdire son utilisation Algo. MdP (N) MdP (N-1) 1 fois Noter le MdP (N-1) Décrémenter N 11 12

4 S-Key : Exemple d authentification!"#$%& *&# +),#) '()$)$$ *!)2"$$)3# *43)"3(" 5' 53,**$ 52&3(%&3$!)# ' ' */.,) 01)1& ' 7),3 *#9 :)$,3$ '2 *>.!)%()=2"$$)("3 01)) **#$!)$3 '" <&3$ Authentification "zéro-knowledge" telnet nom_de_la_machine Caverne d'ali Baba (Guillou-Quisquater) A B Response '- 6**)(- *')- ;&#- *8 13 A chaque essai, quelqu un qui ne connaît pas le secret a une chance sur 2 L authentificateur est convaincu, mais il ne peut transmettre sa conviction 14 Exemple : Fiat-Shamir Soit n un produit de deux grands nombres premiers, connu de tous les composants C du système. Chaque composant C génère aléatoirement une valeur r c (1 r c n-1), qu'il garde secrète, Calcule x c = r c 2 mod n et publie x c (Rabin a prouvé qu il est aussi difficile de calculer r c connaissant x c que de factoriser n). Supposons que B veuille authentifier A ( vérifier avec une confiance > 1-2 -t que A connaît r a ). 2 A génère tableau de t valeurs aléatoires v i (1 v i n-1), en calcule les carrés modulo n (v i mod n) qu'il envoie à B. B calcule une chaîne aléatoire de t bits b i qu'il transmet à A. Pour chaque i,, A renvoie à B : z i = v i si b i = 0 z i = r a.v i mod n si b i = 1 B calcule z 2 i mod n et vérifie que : 2 2 z i = v i mod n si b i = z i = x a.v i mod n si b i = 1 Plan Protocoles de base Authentification par pwd Défi-réponse S-key & OTP Applications PAP CJAP RAS NT LanMan CIFS NTLM Authentification HTTP Un intrus A n'a qu'une chance sur 2 t 2 de deviner à l'avance les b i pour choisir les z i qui satisferont la demande de B : 2 si b i = 0, A génère v i et calcule v i mod n qu il envoie à l étape 1, puis v i en 2 si b i = 1, A génère z i et calcule z i2 /x a mod n qu il envoie en 1, puis z i en 2 15 KERBEROS SECURITY BOX Legislation 16

5 ! " # PAP PAP = Password Authentication Protocol protocole d authentification de liaisons point-à-point liaisons point-à-point = liaison entre deux hôtes uniquement et qui n'est pas conçue pour être utilisée dans un réseau demande d authentification côté client ou côté serveur Fonctionnement lorsque l utilisateur veut se connecter à un serveur, il doit donner son login + mot de passe suivant les versions de PAP utilisées, login + mot de passe peuvent transiter en clair ou non Les risques de PAP Authentification faible si transit en clair : il suffit d écouter sur la ligne! aucun mécanisme anti-rejeu : on peut essayer plusieurs login + mots de passe, ou capter un login + mot de passe chiffré et le rejouer Client Espion Mot de passe Authentifiant Serveur Login Algorithme à sens unique Authentifiant Plus tard Authentifiant Exemple d authentification où login et mot de passe ne transitent pas en clair L authentification forte CHAP : Challenge Authentication Protocol Principe consiste à générer un défi aléatoire, qui change à chaque connexion le défi change à chaque connexion : on ne pourra pas le réutiliser => Cela n empêche pas complètement le rejeu Client Mot de passe Algorithme Défi à sens unique Espion Serveur Authentifiant Nouveau défi La clé ne transite jamais en clair sur le réseau. Plus tard, à une Authentifiant Echec Impossible d ouvrir une nouvelle session en rejouant prochaine connexion Succès

6 Authentification RAS NT Mots de passe sous Windows NT (1) R.A.S = Remote Access Service service d accès distant sur Microsoft Windows NT opérer comme si vous étiez connecté à un ordinateur physiquement relié au réseau: exécuter Gestionnaire utilisateurs, Gestionnaire serveurs, Observateur d'événements. Plusieurs méthodes d authentification disponibles MD5-CHAP Accepter une authentification chiffrée MS-CHAP Accepter une authentification Microsoft DES : compatibilité avec réseaux Lan Manager PAP Accepter une authentification en clair SPAP : authentification Shiva, chiffrée SAM (Security Accounts Manager) droits requis pour y accéder fichier vérouillé stocke des hashs des mots de passe (et non les pwd en clair) 2005 : fonction de hachage utilisée pour les mots de passe est MD5 DES (16 caractères) hash MD4 (16 caractères) défi Client RAS Serveur RAS Méthode choisie, défi chiffré Constitution des hashs sous NT (2) Risques et solutions (3) Paddé avec Mot de passe de l utilisateur (en clair) : 14 caractères des NULLs si nécessaire Mot de passe en majuscules 1ère moitié 2ème moitié MD4 7 caractères => 56 bits 7 caractères => 56 bits Magic Magic number DES number DES hash MD4 (16 caractères) (64 bits) (64 bits) Moitié chiffrée Moitié chiffrée 64 bits => 8 caractères «Hash» DES (16 caractères) 23 Risques attaque du dictionnaire il suffit de générer des mots de passe de 7 caractères et de comparer leurs empreintes (pas besoin de 14 caractères) ensuite générer toutes les variations Maj/Min pour trouver l empreinte MD4 MD4 n est plus considéré comme sûr... System Key Fix (SP3) System Key Fix (SP3) les empreintes sont stockées chiffrées la clé de chiffrement est elle-même chiffrée par une «clé de boot» ou «clé système». Cette dernière peut être : générée aléatoirement et stockée dans base de registres (non recommandé) dérivée d un mot de passe demandé au boot de la machine ou stockée sur une disquette nécessaire au boot 24

7 Common Internet File System (4) Niveau de sécurité CIFS (5) Le protocole CIFS partage de fichiers (NFS à la Microsoft) standard support de connexions lentes amélioration de SMB (Server Message Block), héritier des protocoles LanMan, Dos LM, NTLM authentification mutuelle client et serveur (empêche les attaques «sandwich») support de la signature SMB (SP3) Format de message entête : protocole (0xFF, SMB ), commande, état, uid, tid données : chemin d accès Entête CIFS Données Deux niveaux de sécurité sont proposés : niveau partage : l accès à un partage est contrôlé par un mot de passe. un seul mot de passe pour tous les utilisateurs Il suffit que l utilisateur connaisse ce mot de passe et le chemin d accès au partage pour obtenir l accès aux données niveau utilisateur : un mot de passe par utilisateur pour accéder à l arborescence, l utilisateur doit s authentifier (identifiant, mot de passe) amélioration de l ancien protocole SMB Authentification CIFS (6) Authentification CIFS (7) client serveur L authentification se déroule en trois étapes : négociation du «dialecte» suivant les capacités du client et du serveur authentification de l utilisateur (si mode utilisateur) authentification auprès de l arborescence désignée SMB_COM_NEGOTIATE SMB_SESSION_SETUP_ANDX SMB_TREE_CONNECT_ANDX 27 Authentification en clair : le client envoie au serveur son mot de passe en clair (en mode utilisateur, envoyer l identifiant en plus). Supporté par tous Authentification LanMan par défi : le serveur envoie un défi. réalisation d un empreinte DES à partir du hash DES du mot de passe du client vérification du serveur Authentification NTLM par défi : idem, mais utilisation du hash MD4 du mot de passe du client et du hash DES. SP4 : LM-Fix permet d éviter d utiliser le hash DES du mot de passe 28

8 Authentification par défi LanMan (8) Authentification par défi NTLM (9) Hash DES du mot de passe utilisateur \0 16 caractères 5 caractères Bloc sur 21 caractères Découpage en 3 7 caractères 7 caractères 7 caractères Hash MD4 du mot de passe utilisateur \0 16 caractères 5 caractères Bloc sur 21 caractères Découpage en 3 7 caractères 7 caractères 7 caractères Challenge (8 caractères) DES Idem... Challenge (8 caractères) DES 8 caractères 8 caractères 8 caractères 8 caractères 8 caractères 8 caractères Envoyé au serveur + si V<SP4 8 caractères 8 caractères 8 caractères Envoyé au serveur 29 Résultat de l authentification LanMan 30 Authentification HTTP (1) Authentification HTTP : déroulement (2) HTTP 1.1 prévoie des mécanismes d authentification : entêtes WWW-Authentication et Authorization authentification basique : identifiant et mot de passe circulent en clair! Déjà prévu dans HTTP 1.0 et hélas très courant sur Internet authentification Digest (1999): on envoie un hash MD5 d un défi. Hélas, pas (encore) implémenté par les navigateurs et serveurs Web standards (RFC 2617) authentification NTLM : on utilise le hash DES et MD4 du mot de passe de l utilisateur pour chiffrer un défi envoyé par le serveur (cf authentification NTLM). Propriétaire et implémenté sur Internet Explorer et IIS. GET Client GET Authorization:NTLM <base64 msg_init> GET Authorization:NTLM <base64 msg_end> Serveur 401 Unauthorized WWW-Authenticate:NTLM 401 Unauthorized WWW-Authenticate:NTLM <base 64 msg_rep> HTTP 1.1/ 200 OK 31 32

9 Authentification NTLM sur HTTP (3) Authentification NTLM sur HTTP (4) Protocole («NTLMSSP\0) Type (0x01) Réservé Taille du domaine Offset domaine Taille host Offset host host domain Réservé 0x00 0x00 Protocole («NTLMSSP\0) Type (0x02) Réservé Réservé Taille du message (0x28) Réservé Réservé Challenge (8 octets) Réservé Authentification NTLM sur HTTP (5) Protocole («NTLMSSP\0) Type (0x03) Réservé Réservé Taille réponse LanMan (0x18) Offset réponse LanMan 0x00 Taille réponse NTLM (0x18) Offset réponse NTLM 0x00 Taille domaine Offset domaine (0x40) 0x00 Taille utilisateur Offset utilisateur 0x00 Taille host Offset host 0x00 0x00 Taille message 0x00 Réservé Domaine User Host Plan Protocoles de base Authentification par pwd Défi-réponse S-key & OTP Applications PAP CJAP RAS NT LanMan CIFS NTLM Authentification HTTP Réponse LanMan KERBEROS Réponse NTLM 35 SECURITY BOX Legislation 36

10 Kerberos : plan Kerberos > Introduction : pourquoi Kerberos? > Le protocole et les échanges > MIT Kerberos et les Applications > Attaques Déploiement > UNIX > Cisco (routeurs et switches) > Win2K 37 Kerberos Objectifs protocole d authentification utilisé sur Unix gratuit,développé par le MIT supporté par S-HTTP Utilise DES et des clés partagées Tiers de confiance utilise une horloge pour : limiter l usage des clés dans le temps détecter les attaques par rejeu Authentification mutuelle Remarque Kerberos ne fournit pas d autorisation uniquement de l authentification Kerberos ne fait pas de chiffrement de données 38 Pourquoi utiliser Kerberos? Authentification sécurisée Kerberos (1) Pas de transmission du mot de passe Single Sign On (regrouper tous les accès derrière un seul et unique mot de passe) n est pas une bonne solution de sécurité Entités Client Gestion centralisée de l authentification Serveur de distribution de clé KDC Standard IETF (RFC 1510) Service 39 40

11 Rôle du KDC (2) Le KDC se divise en deux parties : le serveur d authentification (AS) le service de distribution de ticket d accès (TGS). Un ticket est une information qui permet d accéder à un service. Il est valable pendant une durée limitée Serveur d authentification : conserve une base de données contenant les clients et des services ainsi que leurs clés privées génère une clé de session (ticket) pour accéder au TGS Service de distribution de ticket : c est un service comme un autre il est généralement sur la même machine que le serveur d authentification (mais ce n est pas requis) Lexique Kerberos (1) KDC : Key Distribution Center. Base de données des clients et des serveurs (principaux) et les clés privées associées principal : trinôme <primary name, instance, realm> > user : login/staff@realm > service : service/hote.fqdn@realm primary : nom d utilisateur ou du service instance : qualifie le primary (rôle/groupe) realm : domaine d authentification Lexique Kerberos (2) Key Distribution Center keytab : fichier contenant une ou plusieurs clés (pour des hôtes ou des services). Aussi connu sous SRVTAB. client : entité pouvant obtenir un ticket (utilisateur/hôte) service : host, ftp, krbtgt, pop, etc. ticket : crédits (identité d un client pour un service particulier) Responsable de la maintenance des clés maîtres et de la mise à disposition des tickets Kerberos L Authentication Service (AS) donne au client une clé de session et unticket Granting Ticket (TGT) Distribue les clés de session et les tickets pour les services via le Ticket Granting Service (TGS) TGT : ticket donné par l AS. Permet au client d obtenir d autres tickets pour le même royaume 43 44

12 Le Protocole Kerberos (1) Kerberos (3) Ticket Kerberos Domain Principal Name Ticket Flags Encryption Key Domain Principal Name Connaît Kc (sa clé secrète) C,TGS Demande accès à TGS Client Kctgs Kcs Connaît la clé secrète des clients et des services Authentication Server TGT Ticket Granting ticket Kctgs + Nom de TGS chiffré par Kc Kctgs + Nom de C + validité, chiffré par K TGS Kcs + Nom de S chiffré par Kcs Start Time Kcs+Nom de C+validité, End Time Connaît sa clé secrète K TGS Host Address Authorization Data Chiffré chiffré par Ks Heure de C + Nom de S chiffré par Kctgs Ticket Granting Service (TGS) Kctgs Clé de session + Nom de C, chiffré par K TGS Kctgs = clé de session C-TGS 45 Kcs = clé de session C-S 46 Kerberos (4) Kerberos (5) : exemple Avantage l utilisateur n entre son mot de passe qu une seule fois, lorsqu il demande l accès au TGS Problèmes de Kerberos il faut Kerberiser les applications le serveur d authentification doit être sûr si quelqu un vole le mot de passe de l utilisateur, il peut tout faire... % kinit Password for your_name@your.realm: % klist Ticket cache: /var/tmp/krb5cc_1234 Default principal: your_name@your.realm Valid starting Expires Service principal 24-Jul-95 12:58:02 24-Jul-95 20:58:15 krbtgt/your.realm@your.realm L utilisateur entre son mot de passe Realm : domaine d authentification On obtient un premier ticket pour le service TGS (krbtgt) 47 48

13 Kerberos (6) : exemple Le Protocole Kerberos (2) L acquisition du ticket pour newhost.domain est transparent (effectué par le TGS). On peut manuellement effacer les tickets % rlogin newhost.domain Last login: Fri Jul 21 12:04:40 from etc etc % klist Ticket cache: /var/tmp/krb5cc_1234 Default principal: your_name@your.realm Valid starting Expires Service principal 24-Jul-95 12:58:02 24-Jul-95 20:58:15 krbtgt/your.realm@your.realm 24-Jul-95 13:03:33 24-Jul-95 20:58:15 host/newhost.domain@your.realm % kdestroy % klist klist: No credentials cache file found while setting cache flags (ticket cache /var/tmp/krb5cc_1234) Echanges de tickets Kerberos Ports: kinit: 88/udp kpasswd (Unix): 749/tdp kpasswd (Win): 464/{tcp,udp} t icket Utilisateur Key Distribution Center Authentication Ticket Granting Service Service Service Réseau Le Protocole Kerberos (3) Le Protocole Kerberos (4) Obtention d un Ticket Granting Ticket (1+2) > (1) Demande d un TGT > (2) TGT (déchiffré avec le hash du mot de passe de l utilisateur) Client Demande de TGT (1) KDC Obtenir et utiliser un Service Ticket (3+4+5) > (3) Demande de ST (avec le TGT) > (4) ST et clé de session > (5) ST pour l authentification Client Demande ST (3) ST et SK (4) KDC TGT (2) ST (5) Serveur 51 52

14 Le Protocole Kerberos (5) Realms Délégation de l authentification Serveur Client Demande de ST TGT + ST ST et SK ST KDC Serveur Un royaume est un domaine d authentification > Une base de données Kerberos et un ensemble de KDCs Organisation hiérarchique (nouveauté dans la version 5) Authentification uni ou bi-directionnelle Authentification inter-realm > transitive > directe entre royaumes Le Protocole Kerberos (6) Distribution du MIT Authentification entre domaines Version utilisée: 5.1 KDC Client Demande de TGT TGT Demande de ST ST et SK ST et SK KDC Inclus les logiciels client et serveur Plate-formes supportées : UNIXes (xbsd, Linux, Solaris, AIX, HP-UX, OSF/1,...) MacOS 10 DNS peut être utilisé Serveur 55 56

15 Applications Cerbèrisées telnet (avec chiffrement DES) et r-commandes CVS et ksu, klogin, k* SSH 1.2 supporte Kerberos V (utiliser au moins la version ) Cerbèrisation d une application Toutes les applications sont adaptables Utilisation de l API GSS Transport du ticket géré par l application SSL v3.0 Cygnus Kerbnet (NT, MAC, Unix) non supporté par samba (problèmes liés aux extensions MS) Problèmes liés au NAT L adresse du client se trouve dans le ticket Nécessité d ajouter l adresse translatée traduite dans le ticket Patch pour la version 5.1 (MIT Kerberos) Attaques (1) Vulnérabilité dans le système d authentification par usurpation (partie AS du KDC): fichier keytab et enregistrement des principaux pour le service ( Rejeu: détecté (synchronisation d horloge du client et du serveur) Clés exposées: durée de vie limitée, mais utilisées pour plusieurs sessions Faille dans l utilisation des fichiers temporaires : utiliser krb

16 Attaques (2) Recherche du mot de passe : utiliser une bonne passphrase Clients chevaux de Troie : OTP Relation de confiance implicite entre les royaumes Clients *NIX RedHat (6.2 and 7) supporte Kerberos V > Installer le patch RHSA-2001: Solaris/OpenBSD ne fournissent qu un support Kerberos IV Forwarding des tickets Autres: KDC, stations partagées, Kerberos V sur les clients *NIX (1) Authentification gérée par l API Kerberos Configuration de l authentification par utilisateur : ~/.k5login - liste les principaux qui peuvent se connecter sur ce compte ~/.k5users - liste les commandes qui peuvent être lancées via ksu (similaire à sudo) Kerberos V sur les clients *NIX (2) Telnet cerbèrisé : disponible SSH cerbèrisé : > SSH de SSH.Com 1.2.x et 2.x supportent Kerberos V > OpenSSH (jusqu a la version 2.5.1) ne supporte pas encore Kerberos V: alternative PAM non conseillée 63 64

17 Kerberos V et Cisco (1) Routeurs Cisco > Telnet cerbèrisé > Authentification par mot de passe utilisant Kerberos (telnet, SSH et la console) > Une instance peut être associée à un privilège (configuré localement) Switches Cisco > Telnet uniquement (SSH disponible dans les 6.1 mais sans support pour Kerberos) Kerberos V et Cisco (2) IOS & mémoire sur les routeurs : > Nom de la fonctionnalité : Kerberos V client support > Feature set requis : au moins Enterprise > N est pas supporté par toute la gamme, par exemple : - Cisco 16xx - Cisco GSR (12xxx - Gigabit Switch Router) > Besoins en mémoire : Hardware IOS RAM / Flash 26xx / / 16 72xx / / 16 Note: toujours vérifier via le Cisco IOS Feature Navigator Kerberos V et Cisco (3) Kerberos V et Cisco (4) Exemple de configuration d un routeur : aaa authentication login default krb5-telnet local aaa authorization exec default krb5-instance kerberos local-realm COLT.CH kerberos srvtab entry host/bgp1.colt.ch@colt.ch... kerberos server COLT.CH kerberos instance map engineering 15 kerberos instance map support 3 kerberos credentials forward line vty 0 4 ntp server CatOS & mémoire sur les switches : > Au moins Supervisor Engine Software Release 5.x > Uniquement supporté par les Catalyst 4000, 5000 et 6K > Uniquement supporté par les SE I (pas par les SE II) sur Cat6K > Besoins en mémoire : Hardware CatOs Mémoire (SE1) Note: toujours vérifier les Release Notes 67 68

18 Kerberos V et Cisco (5) Exemple de configuration d un switch : #kerberos set kerberos local-realm COLT.CH set kerberos clients mandatory set kerberos credentials forward set kerberos server COLT.CH set kerberos srvtab entry host/sw1.colt.ch@colt.ch... #authentication set authentication login kerberos enable telnet primary set authentication enable kerberos enable telnet primary #ntp set ntp client enable set ntp server Kerberos V et Win2K (1) Supporte Kerberos pour les connexions interactives Le protocole est un Security Provider sous le SPPI (Security Support Provider Interface) et est lié à la LSA (Local Security Authority) Le cache des tickets est géré par la LSA Telnetd supporte Kerberos Kerberos V et Win2K (2) Support Tools Configuration d une station Win2K: ksetup /setdomain COLT.CH ksetup /addkdc COLT.CH kdc.colt.ch ksetup /setmachpassword password ksetup /mapuser user@colt.ch localuser ksetup /mapuser * * Windows Time Server (+ registry) Plan Protocoles de base Authentification par pwd Défi-réponse S-key & OTP Applications PAP CJAP RAS NT LanMan CIFS NTLM Authentification HTTP Pas de SSH cerbèrisé, seulement quelques (mauvais) clients telnet KERBEROS SECURITY BOX 71 Legislation 72

19 Security BOX SHL Security BOX SHL (2) Généralités développé par MSI S.A sécuriser les communications sur Internet SHL n est pas un protocole. Il est construit au dessus de HTTP Mécanismes scellement HMAC-MD5... chiffrement Triple D.E.S EDE 112 bits par défaut, ou D.E.S 40 bits échange des clés de session par R.S.A 1024 bits, certificats X509 chiffrement et scellement sélectifs. authentification par mot de passe, par carte à puce, par secret RSA 73 Présentation générale de la solution sur le poste client : un proxy HTTP sur le serveur : une gateway, et derrière, les différents sites WEB à protéger. 74 Security BOX SHL (3) Security BOX Classic (1) N de version 1 Agent d authentification Défi Rép. Conf. Rép. Proxy SHL Génération de clés de session (scellement, chiffrement) Rep-1 Mécanismes de chiffrement et de scellement supportés, certificat et logo du site, aléa (anti-rejeu), défi pour authentification Choix des mécanismes, aléa, réponse au défi d authentification, clés de session chiffrées par clé publique du site, scellement 1 & 2 2 Rep-2 Confirmation de l authentification, scellement Rep-1 & Rep-2 Gateway SHL Vérification Défi Vérif. Conf. Fournisseur d authentification 75 Généralités développé par MSI S.A sécurisation locale des fichiers une version freeware et une version classic (quelques légères différences) plateformes Windows, Mac, UNIX (Linux, Solaris, AIX...) très simple d utilisation (drag & drop) 76

20 Security BOX Classic (2) Security BOX Classic (3) Fonctions : chiffrement par du Triple D.E.S 168 bits ou 56 bits gestion de listes de fichiers à chiffrer/déchiffrer gestion du mot de passe (demander à chaque chiffrement, toutes les 5 minutes ) création d auto-extractibles (distribution plus facile) multi-utilisateurs : comptes séparés, possibilité de partage de fichiers procédure de sauvetage effacement sécurisé Création d un compte : l utilisateur choisit : - un diversifiant - un mot de passe (mdp) Diversifiant Algo. Clé maître (Km) Compte de l utilisateur : Km chiffré par mdp Mot de passe (mdp) Chiffrement Fichier d un fichier : Génération aléatoire d une clé Kf Fichier chiffré par Kf Kf chiffré par Km La législation française Références La DCSSI (ex SCSSI) Décret du 17 mars Libres d utilisation, fourniture, importation, exportation : protection de logiciel, protection d identifiants signatures, authentification et vérifications systèmes de contrôles d accès physiques (DAB ), gestion de facturation => à condition qu ils ne puissent pas être déviés en méthodes de chiffrement Libres d utilisation et d importation : chiffrement jusqu à 40 bits chiffrement jusqu à 128 bits à condition que le fournisseur l ait déclaré, ou qu ils soient réservés à un usage strictement privé. Projet de Loi sur la Sécurité Quotidienne (oct 2001) Enrichi de 13 amendements pour la lutte contre le terrorisme 79 RFC 1938 A One-Time Password System de N. Haller et C. Metz Kerberos RFC 1510 The Kerberos Network Authentication Service (V5) de C. Neuman et J. Kohl The Moron s Guide to Kerberos S-HTTP : Adam Shostack s home page SSL v3.0, TLS v1.0 RFC 2246 : Security BOX SHL, Security BOX Classic 80

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

AUTHENTIFICATION MANAGEMENT

AUTHENTIFICATION MANAGEMENT AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Kerberos: authentification unique

Kerberos: authentification unique kerberos & windows p. 1/38 Kerberos: authentification unique Linux, Windows, NetBSD David Bonnafous david.bonnafous@math.ups-tlse.fr Institut de Mathématiques de Toulouse kerberos & windows p. 2/38 Remerciements

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Authentification avec Kerberos

Authentification avec Kerberos Mathrice - Lille - 21 octobre 2004 Authentification avec Kerberos (ou remplacer NIS par Kerberos (+LDAP)) page 1 Authentification «basique» Pourquoi est-ce que «tout le monde» utilise NIS? Facile à mettre

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

Extraction de données authentifiantes de la mémoire Windows

Extraction de données authentifiantes de la mémoire Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows

Plus en détail

Aurélien Bordes. OSSIR 13 juillet 2010

Aurélien Bordes. OSSIR 13 juillet 2010 Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA Plan 1 Mots de passe sécurisés: a) Introduction

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 1/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Pas sécurisé, Windows NT? Pas si sûr. S il est certain

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Tutorial Kerberos. Comprendre et mettre en place une architecture Kerberos. Sebastien.Varrette@imag.fr Version : 0.2 Avril 2004

Tutorial Kerberos. Comprendre et mettre en place une architecture Kerberos. Sebastien.Varrette@imag.fr Version : 0.2 Avril 2004 Tutorial Kerberos Comprendre et mettre en place une architecture Kerberos Sebastien.Varrette@imag.fr Version : 0.2 Avril 2004 1 Table des matières 1 Introduction : Kerberos, Kesako? 2 2 Petit Lexique...

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Protocoles et trafic réseau en environnement Active Directory

Protocoles et trafic réseau en environnement Active Directory HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe sécurité Windows de l'ossir 13 septembre 2004 Protocoles et

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Contrôles des identifiants Nessus pour Unix et Windows. 17 janvier 2014 (Révision 32)

Contrôles des identifiants Nessus pour Unix et Windows. 17 janvier 2014 (Révision 32) Contrôles des identifiants Nessus pour Unix et Windows 17 janvier 2014 (Révision 32) Table des matières Introduction... 4 Normes et conventions... 4 Vue d'ensemble des contrôles des identifiants Nessus...

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail