Intégration de ISAKMP au sein du protocole SSL

Dimension: px
Commencer à balayer dès la page:

Download "Intégration de ISAKMP au sein du protocole SSL"

Transcription

1 UNIVERSITE LIBANAISE (Faculté de Génie) UNIVERSITE SAINT-JOSEPH (Faculté d'ingénierie) Sous l'égide de l'agence Universitaire de la Francophonie AUF Diplôme d'etudes Approfondies Réseaux de télécommunications Intégration de ISAKMP au sein du protocole SSL Par Ing. Hikmat ADHAMI Encadré par : M. Ahmed SERHROUCHNI (ENST) M. Antoine FEGHALI (ESIB) Soutenance le 16/4/2003 devant le jury composé de MM. Samir Tohmé Président Mohamad Zoaeter Membre Wajdi Najem Membre Imad Mougharbel Membre Nicolas Rouhana Membre Mahmoud Doughan Membre Maroun Chamoun Membre Intégration ISAKMP/SSL-H.Adhami-2002/2003 1

2 Table des matières Table des matières Introduction générale et résumé Chap I Introduction à la cryptographie I.1 Terminologie I.2 Mécanismes et services de sécurité I.3 Confidentialité et algorithmes de chiffrement I.3.1 Chiffrement symétrique I.3.2 Cryptographie à clef publique I.4 Fonctions de hachage, signature et scellement I.4.1 Intégrité et authentification I.4.2 Fonction de hachage I.4.3 Signature numérique I.4.4 Scellement I.5 Authentification mutuelle et échange de clefs de session I.5.1 Transport de clef I.5.2 Diffie-Hellman I Principe de déroulement de DH I Propriétés de DH I.6 Certificats, Autorités de Certification et PKI I.6.1 Qu est-ce qu un Certificat? I.6.2 Qu est-ce qu une Autorité de Certification I.7 Conclusion Chap II SSL: Socket Secure Layer II.1 Présentation générale du protocole SSL II.1.1 Architecture de fonctionnement II.1.2 Les apports de SSL II.2 Les sous-protocoles de SSL II.2.1 Déroulement des échanges SSL II Variables d'état d'une session SSL II Variables d'état d'une connexion SSL II.2.2 Synopsis des calculs de paramètres II.3 Le protocole Handshake II.3.1 Fonctionnement général II.3.2 Ouverture d'une nouvelle session II.3.3 Identifications des suites de chiffrement II.3.4 Authentification du serveur II.3.5 Échanges de secrets II.3.6 Vérification et confirmation par le serveur II.3.7 Ouverture d'une connexion II.4 Le protocole ChangeCipherSpec (CCS) II.5 Le protocole Record II.6 Le protocole Alert II.7 Conclusion Chap III IPsec III.1 Vue d ensemble III.1.1 Architecture d IPsec Intégration ISAKMP/SSL-H.Adhami-2002/2003 2

3 III Les mécanismes AH et ESP III La notion d association de sécurité III La gestion des clefs et des associations de sécurité III Politique de sécurité III.1.2 Principe de fonctionnement III.1.3 Types d utilisations possibles III Équipement fournissant IPsec III Modes de fonctionnement III.2 Les mécanismes de sécurité : AH et ESP III.2.1 Authentification Header (AH) III.2.2 Encapsulating Security Payload (ESP) III.3 La gestion des clefs III.3.1 Les protocoles d authentification mutuelle avec échange de clef pour IP III SKIP III Photuris III SKEME III Oakley III La gestion des clefs pour IPsec : ISAKMP ET IKE III.4 Conclusion Chap IV ISAKMP IV.1 Placement D ISAKMP IV.2 Indépendance vis à vis des mécanismes: les domaines d'interprétation et les phases - 48 IV.3 Les Charges utiles d ISAKMP IV.3.1 Format de l en-tête ISAKMP (ISAKMP Header Payload) IV.3.2 Generic Header Payload ou charge utile de l En-tête Générique IV.3.3 Attributs de données IV.3.4 Indépendance vis-à-vis du protocole de gestion des clefs: la construction des messages par blocs IV Bloc Security Association IV Le bloc PROPOSAL IV Bloc TRANSFORM IV Bloc Key Exchange IV Les autres blocs IV.4 Interopérabilité et ligne directrice: les types d'échanges IV.4.1 Etablissement de l Association de Sécurité IV Exemples de l Etablissement de l Association de Sécurité IV Modification de l Association de Sécurité IV.4.2 Les types d échanges IV.5 IPsec DOI IV.6 IKE IV.6.1 Main Mode et Agressive Mode IV.6.2 Phase 2 :Quick Mode IV.6.3 Les groupes : New Group Mode IV.6.4 Phases et modes IV.7 Conclusion Chap V Intégration ISAKMP/SSL V.1 Openssl : l implémentation de référence de SSL V.1.1 Exemples des opérations de base sur des certificats avec OpenSSL V.1.2 Code Source SSL V.2 KAME V.2.1 Caratéristiques : Algorithmes cryptographiques V.2.2 Le démon de la gestion de clef : Racoon Intégration ISAKMP/SSL-H.Adhami-2002/2003 3

4 V Implémentation de Racoon dans FreeBSD V Racoon, comment il fonctionne? V.3 Définir un nouveau Domaine d Interprétation (Domain Of Interpretation DOI) V.3.1 La Situation V.3.2 Les politiques de Sécurité V.3.3 Les Plans de Nomination V.3.4 Syntaxe pour la Spécification des Services de Sécurité V.3.5 Spécification de la Charge Utile V.3.6 Définir des nouveaux Types d Échange V.4 Nouveau protocole Handshake Conclusions et perspectives Annexe A Annexe B Annexe C Bibliographie et références Intégration ISAKMP/SSL-H.Adhami-2002/2003 4

5 Introduction générale et résumé Pendant plusieurs décennies on a utilisé les réseaux d'ordinateurs essentiellement pour s échanger du courrier ou partager des imprimantes. La sécurité n était donc pas le premier souci des utilisateurs. Mais aujourd hui, des millions de citoyens utilisent les réseaux pour effectuer des opérations bancaires ou des achats par correspondance et la sécurité de ces transactions devient un véritable problème. Dans le présent rapport, nous étudierons en détail quelques protocoles de sécurité des couches réseau et transport, et des protocoles de gestion de clefs, dans le but de spécifier une intégration qui comble les lacunes et la vulnérabilité d un de ces protocoles, spécifiquement le sous protocole Handshake du protocole SSL. But du projet Les objectifs de la sécurisation sont: interdire à un tiers externe aux participants de lire ou de manipuler le contenu ou les séquences des messages échangés sans détection. Plus particulièrement, ce tiers ne doit pas pouvoir rejouer des anciens messages, remplacer des blocs d'information ou intercaler les messages de plusieurs suites d'échanges distinctes sans détection; entraver le truquage des pièces ou la génération de messages factices par des utilisateurs malintentionnés. Par exemple, des commerçants ou des centres de traitement peu scrupuleux ne devront pas être capables de réutiliser les informations bancaires des clients pour générer des commandes frauduleuses ou de conserver les paiements sans expédition des commandes. De même, les marchants seront protégés contre les révocations abusives des paiements ou les contestations malveillantes des commandes; satisfaire les conditions légales en vigueur pour valider les contrats et régler les litiges, notamment du consommateur, de la protection de la vie privée,... assurer les partenaires qu'ils pourront avoir accès au service selon le contrat établi avec les fournisseurs; assurer le même niveau de protection en dépit des variations climatologiques et atmosphériques: température, humidité, intempéries, etc. La sécurisation des échanges du commerce électronique consiste à utiliser des fonctions mathématiques pour brouiller le texte initial avant sa transmission. Ce texte devra être restitué à sa forme initiale après réception par le destinataire authentique. La sécurisation comporte cinq services (traités plus en détail au chapitre 1): - la confidentialité des messages; - l'identité des participants; - l'intégrité des données; - l'authentification des participants; - et la non répudiation. A chaque couche du modèle OSI, ont été assignées des fonctions de sécurisation cryptographiques (qui seront détaillées dans le chapitre 1) Le protocole Socket Secure Layer SSL, est un des protocoles les plus utilisés pour sécuriser la liaison entre un client et son serveur dans les applications de commerce électronique. Par rapport au modèle OSI, SSL se situe entre la couche de transport et celle d'application. On pourrait à la rigueur le qualifier de protocole de présentation. Dans son intégrité, il assure l'authentification, Intégration ISAKMP/SSL-H.Adhami-2002/2003 5

6 l'intégrité, et la confidentialité. A l'aide d'une signature numérique, il est possible d'assurer en plus un service de non répudiation. En outre, il est composé de 4 sous-protocoles. L'un de ces sous-protocoles, est le Handshake, qui est chargé de l'authentification des parties en communication, de la négociation des algorithmes de chiffrement et de hachage, et de l'échange d'un secret. Cependant, ce sousprotocole présente une certaine vulnérabilité dans ces premières étapes. Qui dit algorithme de chiffrement, hachage et secret partagé, dit gestion des clefs. En fait, la gestion des clefs continue tout le long du cycle de vie des clefs de jouer la divulgation non autorisée, la modification, la substitution, le rejeu ou l'usage non autorisé. La sécurisation à ce niveau est un problème récursif car les propriétés sécuritaires à atteindre avec un système cryptologique doivent être satisfaites par le système de gestion des clefs, afin de donner les propriétés requises. Ces propriétés se rapportent à tous les aspects du cycle de vie des clefs: la production des clefs, leur stockage, leur distribution, utilisation, retrait de la circulation, suppression, et archivage. La distribution des clefs joue un rôle primordial. Elle peut-être manuelle (par courrier ou par dépêche), dans ce cas c'est une opération à la fois coûteuse et lente, comme elle peut-être automatique et dans ce cas elle doit satisfaire tous les critères de sécurités, notamment ceux décrits précédemment. Il y a donc, un fort besoin de gérer la distribution des clefs. A ce sujet, on trouve ISAKMP (Internet Security Association and Key Management Protocol - Association de sécurité Internet et protocole de gestion de clefs) le protocole proposé par Cisco Systems pour la gestion de la distribution des clefs de chiffrement et spécifiquement à l'aide de la cryptographie à clef publique. Ce protocole, de niveau applicatif, est indépendant des protocoles de sécurité et d échange de clefs, et capable de sécuriser n importe quelle couche. Ce protocole est très riche et possède des propriétés le font plus avantageux que beaucoup d autres protocoles. Dans ce cadre, on penserait de profiter de ces avantages pour combler les lacunes et les vulnérabilités du sous-protocole Handshake du SSL. D où le but de ce rapport, qui était de spécifier une intégration d ISAKMP et de SSL, donc de modifier le code source de SSL et pour implanter des modules ISAKMP permettant de lever la vulnérabilité du Handshake. Mais, selon les contraintes du temps et des quelques difficultés rencontrées, on a procédé seulement par une démarche théorique pour l implémentation du nouveau protocole. Dans le premier chapitre, nous introduisons les services de sécurités et les bases de la cryptographie. Puis, dans le deuxième chapitre, nous détaillons le protocole SSL avec ces quatres sous-protocoles. IPsec, avec AH et ESP font l'objet du troisième chapitre. Le protocole ISAKMP, est traité en détail au chapitre 4, avec la gestion des échanges de clefs. Le dernier chapitre présente les étapes vers une intégration (implémentation) ISAKMP/SSL en introduisant la notion de création d un nouveau domaine d interprétation SSL pour ISAKMP. Une conclusion, à la fin, permet de donner quelques perspectives pour une continuation de ce projet. Le rapport est annexé par trois documents contenants les messages du Handshake, quelques directives d un outil (Racoon) qui sert dans l implémentation, et un petit glossaire. Et enfin, une bibliographie exhaustive, servant de références termine ce rapport. Mots-clef : Cryptographie, Algorithme de chiffrement, SSL, Confidentialité, Integrité, Authentification, Handshake, IPsec, AH, ESP, Gestion des clefs, Assotiation de sécurité, ISAKMP, Kame, Racoon. Intégration ISAKMP/SSL-H.Adhami-2002/2003 6

7 Introduction à la cryptographie Chap I Introduction à la cryptographie I.1 Terminologie La cryptologie est une science mathématique qui comporte deux branches : la cryptographie et la cryptanalyse. La cryptographie traditionnelle est l'étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible ; c'est ce qu'on appelle le chiffrement, qui, à partir d'un texte en clair, donne un texte chiffré ou cryptogramme. Inversement, le déchiffrement est l'action qui permet de reconstruire le texte en clair à partir du texte chiffré. Dans la cryptographie moderne, les transformations en question sont des fonctions mathématiques, appelées algorithmes cryptographiques, qui dépendent d'un paramètre appelé «clef». La cryptanalyse, à l'inverse, est l'étude des procédés cryptographiques dans le but de trouver des faiblesses et, en particulier, de pouvoir décrypter des textes chiffrés. Le décryptement est l'action consistant à retrouver le texte en clair sans connaître la clef de déchiffrement. Note : Les termes "cryptage" et "crypter" sont des anglicismes, dérivés de l'anglais to encrypt, souvent employés incorrectement à la place de chiffrement et chiffrer. En toute rigueur, ces termes n'existent pas dans la langue française. Si le "cryptage" existait, il pourrait être défini comme l'inverse du décryptage, c'est-à-dire comme l'action consistant à obtenir un texte chiffré à partir d'un texte en clair sans connaître la clef. Un exemple concret pourrait être de signer un texte choisi en reproduisant un chiffrement avec la clef privée de la victime. Mais on préfère parler dans ce cas de contrefaçon et de l'action de forger une signature. I.2 Mécanismes et services de sécurité Si le but traditionnel de la cryptographie est d'élaborer des méthodes permettant de transmettre des données de manière confidentielle, la cryptographie moderne s'attaque en fait plus généralement aux problèmes de sécurité des communications. Le but est d'offrir un certain nombre de services de sécurité comme la confidentialité, l'intégrité, l'authentification des données transmises et l'authentification d'un tiers. Pour cela, on utilise un certain nombre de mécanismes basés sur des algorithmes cryptographiques. Nous allons voir dans ce qui suit quelles sont les techniques que la cryptographie fournies pour réaliser ces mécanismes. I.3 Confidentialité et algorithmes de chiffrement La confidentialité est historiquement le premier problème posé à la cryptographie. Il se résout par la notion de chiffrement, mentionnée plus haut. Il existe deux grandes familles d'algorithmes cryptographiques à base de clefs: les algorithmes à clef secrète ou algorithmes symétriques, et les algorithmes à clef publique ou algorithmes asymétriques. Intégration ISAKMP/SSL-H.Adhami-2002/2003 7

8 Introduction à la cryptographie I.3.1 Chiffrement symétrique Dans la cryptographie conventionnelle, les clefs de chiffrement et de déchiffrement sont identiques: c'est la clef secrète, qui doit être connue des tiers communicants et d'eux seuls. Le procédé de chiffrement est dit symétrique. Clef secrète Texte en clair Texte chiffré Texte en clair Alice Figure I.1 Chiffrement symétrique Bob I.3.2 Cryptographie à clef publique Avec les algorithmes asymétriques, les clefs de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l'une de l'autre. On peut donc rendre l'une des deux publique tandis que l'autre reste privée. C'est pourquoi on parle de chiffrement à clef publique. Si la clef publique sert au chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de la clef privée pourra déchiffrer. On assure ainsi la confidentialité. Certains algorithmes permettent d'utiliser la clef privée pour chiffrer. Dans ce cas, n'importe qui pourra déchiffrer, mais seul le possesseur de la clef privée peut chiffrer. Cela permet donc la signature de messages. Le concept de cryptographie à clef publique a été inventé par Whitfield Diffîe et Martin Hellman en 1976, dans le but de résoudre le problème de distribution des clefs posé par la cryptographie à clef secrète. De nombreux algorithmes permettant de réaliser un «cryptosystème» à clef publique ont été proposés depuis. Ils sont le plus souvent basés sur des problèmes mathématiques difficiles à résoudre, donc leur sécurité est conditionnée par ces problèmes, sur lesquels on a maintenant une vaste expertise. Mais, si quelqu'un trouve un jour le moyen de simplifier la résolution d'un de ces problèmes, l'algorithme correspondant s'écroulera. Texte en clair Alice Clef publique Bob Texte chiffré Clef Privée Bob Texte en clair Bob Figure I.2 Chiffrement Texte en clair Alice Clef Privée Alice Texte chiffré Figure I.3 Signature Clef Publique Alice Texte en clair Bob Intégration ISAKMP/SSL-H.Adhami-2002/2003 8

9 Introduction à la cryptographie Tous les algorithmes actuels présentent l'inconvénient d'être bien plus lents que les algorithmes à clef secrète; de ce fait, ils sont souvent utilisés non pour chiffrer directement des données, mais pour chiffrer une clef de session secrète. Certains algorithmes asymétriques ne sont adaptés qu'au chiffrement, tandis que d'autres ne permettent que la signature. Seuls trois algorithmes sont utilisables à la fois pour le chiffrement et pour la signature : RSA, ElGamal et Rabin. Alice Texte en clair Clef secrète Clef publique Bob Texte chiffré Texte chiffré Clef Privée Bob Clef secrète Texte en clair Bob Figure I.4 Exemple de combinaison : Clefs publiques / Clefs secrètes I.4 Fonctions de hachage, signature et scellement I.4.1 Intégrité et authentification Parmi les problèmes auxquels s'attaque la cryptographie, on trouve l'authentification de l'origine des données et l'intégrité : lorsque l'on communique avec une autre personne au travers d'un canal peu sûr, on aimerait que le destinataire puisse s'assurer que le message émane bien de l'auteur auquel il est attribué et qu'il n'a pas été altéré pendant le transfert. Les fonctions de hachage à sens unique interviennent dans la résolution de ces problèmes. Si l'on dispose d'un canal sûr (mais plus coûteux) en parallèle du canal de communication normal, on peut communiquer l'empreinte des messages par l'intermédiaire de ce canal. On assure ainsi l'intégrité des données transférées. Sans canal sûr, le problème se complique: si l'on transfère l'empreinte sur un canal de communication non sûr, un intercepteur peut modifier les données puis recalculer l'empreinte. Il convient donc de trouver une méthode pour s'assurer que seul l'expéditeur est capable de calculer l'empreinte. Pour cela, on peut utiliser, par exemple, une fonction de hachage à sens unique qui fonctionne de plus avec une clef secrète ou privée. On remarquera que, ce faisant, on fournit Intégration ISAKMP/SSL-H.Adhami-2002/2003 9

10 Introduction à la cryptographie également l'authentification de l'origine des données. Inversement, si on désire fournir l'authentification de l'origine des données et que l'on utilise pour cela un moyen qui ne garantit pas l'intégrité des données authentifiées, un intrus peut modifier le message et donc faire accepter comme authentifiées des données qu'il a choisies. C'est pourquoi intégrité et authentification de l'origine des données sont généralement fournies conjointement par un même mécanisme. On utilisera parfois le terme d'authenticité pour désigner l'intégrité jointe à l'authentification des données. I.4.2 Fonction de hachage Aussi appelée fonction de condensation, une fonction de hachage est une fonction qui convertit une chaîne de longueur quelconque en une chaîne de taille inférieure et généralement fixe; la chaîne résultante est appelée empreinte (digest en anglais) ou condensé de la chaîne initiale. Message Empreinte Figure I.5 Hachage Une fonction à sens unique est une fonction facile à calculer mais difficile à inverser. La cryptographie à clef publique repose sur l'utilisation de fonctions à sens unique à brèche secrète : pour qui connaît le secret (i.e. la clef privée), la fonction devient facile à inverser. Une fonction de hachage à sens unique est une fonction de hachage qui est en plus une fonction à sens unique: il est aisé de calculer l'empreinte d'une chaîne donnée, mais il est difficile d'engendrer des chaînes qui ont une empreinte donnée, et donc de déduire la chaîne initiale à partir de l'empreinte. On demande généralement en plus à une telle fonction d'être sans collision, c'est-à-dire qu'il soit impossible de trouver deux messages ayant la même empreinte. On utilise souvent le terme fonction de hachage pour désigner, en fait, une fonction de hachage à sens unique sans collision. La plupart des fonctions de hachage à sens unique sans collision sont construites par itération d'une fonction de compression: le message M est décomposé en n blocs m1,...,mn, puis une fonction de compression f est appliquée à chaque bloc et au résultat de la compression du bloc précédent; l'empreinte h(m) est le résultat de la dernière compression. I.4.3 Signature numérique La norme ISO définit la signature numérique comme des "données ajoutées à une unité de données, ou transformation cryptographique d'une unité de données, permettant à un destinataire de prouver la source et l'intégrité de l'unité de données et protégeant contre la contrefaçon (par le destinataire, par exemple)". La mention "protégeant contre la contrefaçon" implique que seul l'expéditeur doit être capable de générer la signature. Intégration ISAKMP/SSL-H.Adhami-2002/

11 Introduction à la cryptographie Une signature numérique fournit donc les services d'authentification de l'origine des données, d'intégrité des données et de non-répudiation. Ce dernier point la différencie des codes d'authentification de message (voir paragraphe précédent), et a pour conséquence que la plupart des algorithmes de signature utilisent la cryptographie à clef publique. Sur le plan conceptuel, la façon la plus simple de signer un message consiste à chiffrer celui-ci à l'aide d'une clef privée: seul le possesseur de cette clef est capable de générer la signature, mais toute personne ayant accès à la clef publique correspondante peut la vérifier. Dans la pratique, cette méthode est peu utilisée du fait de sa lenteur. La méthode réellement utilisée pour signer consiste à calculer une empreinte du message à signer et à ne chiffrer que cette empreinte. Le calcul d'une empreinte par application d'une fonction de hachage étant rapide et la quantité de données à chiffrer étant fortement réduite, cette solution est bien plus rapide que la précédente: Signature Message Empreinte Signature Vérification Clef privée Alice Message Empreinte Identiques? Signature Empreinte Clef publique Alice Figure I.6 Signature numérique et sa vérification I.4.4 Scellement Tout comme la signature numérique, le scellement fournit les services d'authentification de l'origine des données et d'intégrité des données, mais il ne fournit pas la non-répudiation. Ceci permet l'utilisation de la cryptographie à clef secrète pour la génération du sceau ou code d'authentification de message : Scellement Vérification Message Sceau Message Sceau Clef secrète Sceau Clef secrète Identiques? Figure I.7 Scellement et sa vérification Intégration ISAKMP/SSL-H.Adhami-2002/

12 Introduction à la cryptographie Un code d'authentification de message (Message Authentication Code, MAC) est le résultat d'une fonction de hachage à sens unique dépendant d'une clef secrète: l'empreinte dépend à la fois de l'entrée et de la clef. On peut construire un MAC à partir d'une fonction de hachage ou d'un algorithme de chiffrement par blocs. Il existe aussi des fonctions spécialement conçues pour faire un MAC. Une façon courante de générer un code d'authentification de message consiste à appliquer un algorithme de chiffrement symétrique en mode CBC au message; le MAC est le dernier bloc du cryptogramme. Message Longueur variable Clef secrète Algorithme de Chiffrement symétrique En mode CBC Code d authentification de Message Dernier bloc Figure I.8 Scellement à l aide d un algorithme symétrique Une autre méthode consiste à appliquer la fonction de hachage non pas simplement aux données à protéger, mais à un ensemble dépendant à la fois des données et d'un secret. Keyed-Hash Un exemple simple de cette façon de procéder est de prendre pour MAC des valeurs du type H(secret, message), H(message, secret) ou H(secret, message, secret). Ces méthodes, présentées en 1992 par Gene Tsudik, s'appellent respectivement méthode du préfixe secret, du suffixe secret et de l'enveloppe secrète. Elles ont une sécurité limitée. HMAC Une méthode de calcul de MAC à base de fonction de hachage plus élaborée et plus sûre est HMAC, présenté dans la RFC La méthode HMAC peut être utilisée avec n'importe quelle fonction de hachage itérative telle que MD5, SHA-1 ou encore RIPE-MD. Soit H une telle fonction, K le secret et M le message à protéger. H travaille sur des blocs de longueur b octets (64 en général) et génère une empreinte de longueur l octets (16 pour MD5, 20 pour SHA-1 et RIPE-MD-160). Il est conseillé d'utiliser un secret de taille au moins égale à l octets. On définit deux chaînes, ipad (inner padding data) et opad (outer padding data), de la façon suivante : ipad = l'octet 0x36 répété b fois, opad = l'octet 0x5C répété b fois. Le MAC se calcule alors suivant la formule suivante: HMACK(M) = H ( K XOR opad, H(K XOR ipad, M) ). Une pratique courante avec les fonctions de calcul de MAC est de tronquer la sortie pour ne garder comme MAC qu'un nombre réduit de bits. Avec HMAC, on peut ainsi choisir de ne Intégration ISAKMP/SSL-H.Adhami-2002/

13 Introduction à la cryptographie retenir que les t bits de gauche, où t doit être supérieur à l/2 et 80. On désigne alors sous la forme HMAC-H-t l'utilisation de HMAC avec la fonction H, tronqué à t bits (par exemple, HMAC- SHA 1-96). I.5 Authentification mutuelle et échange de clefs de session Tout comme les protocoles de communication, les protocoles cryptographiques sont une série d'étapes prédéfinies, basées sur un langage commun, qui permettent à plusieurs participants (généralement deux) d'accomplir une tâche. Dans le cas des protocoles cryptographiques, les tâches en question sont bien sûr liées à la cryptographie: ce peut être une authentification, un échange de clef,... Une particularité des protocoles cryptographiques est que les tiers en présence ne se font généralement pas confiance et que le protocole a donc pour but d'empêcher l'espionnage et la tricherie. I.5.1 Transport de clef Les deux méthodes les plus courantes d'établissement de clef sont le transport de clef et la génération de clef. Un exemple de transport de clef est l'utilisation d'un algorithme à clef publique pour chiffrer une clef de session générée aléatoirement. Un exemple de génération de clef est le protocole Diffie-Hellman, qui permet de générer un secret partagé à partir d'informations publiques. Alice choisie la clef de session La chiffre avec la clef publique de Bob Clef publique Bob Envoie la clef chiffrée à Bob Bob récupère la clef de session grâce à sa clef privée Clef privée Bob I.5.2 Diffie-Hellman Figure I.9 Transport de clef Inventé en 1976 par Diffie et Hellman, ce protocole permet à deux tiers de générer un secret partagé sans avoir aucune information préalable l'un sur l'autre. Il est basé sur la cryptologie à clef publique (dont il est d'ailleurs à l'origine), car il fait intervenir des valeurs publiques et des valeurs privées. Sa sécurité dépend de la difficulté de calculer des logarithmes discrets sur un corps fini. Le secret généré à l'aide de cet algorithme peut ensuite être utilisé pour dériver une ou plusieurs clefs (clef secrète, clef de chiffrement de clefs...). Intégration ISAKMP/SSL-H.Adhami-2002/

14 Introduction à la cryptographie I Principe de déroulement de DH Le déroulement de l'algorithme DH est comme suit: 1- Alice et Bob se mettent d'accord sur un grand entier n tel que (n-1)/2 soit premier et sur un entier g primitif par rapport à n. Ces deux entiers sont publics. 2- Alice choisit de manière aléatoire un grand nombre entier a, qu'elle garde secret, et calcule sa valeur publique, A = g a mod n. Bob fait de même et génère b et B = g b mod n. 3 - Alice envoie A à Bob ; Bob envoie B à Alice. 4- Alice calcule K AB = B a mod n ; Bob calcule K BA = A b mod n. K AB = K BA = g ab mod n est le secret partagé par Alice et Bob. Valeur privée a Valeur publique A = g a mod n Valeur publique B = g b mod n Valeur privée a Figure I.10 Echange de valeurs publiques g ab mod n B a mod n Secret partagé A b mod n Figure I.11 Génération du secret partagé Une personne qui écoute la communication connaît g, n, A =g a mod n et B=g b mod n, ce qui ne lui permet pas de calculer g ab mod n: il lui faudrait pour cela calculer le logarithme de A ou B pour retrouver a ou b. I Propriétés de DH En revanche, Diffie-Hellman est vulnérable à l'attaque active dite attaque de l'intercepteur (Manin-the-Middle). Une façon de contourner le problème de l'attaque de l'intercepteur sur Diffie-Hellman est d'authentifier les valeurs publiques utilisées pour la génération du secret partagé. On parle alors de Diffie-Hellman authentifié. L'authentification peut se faire à deux niveaux: En utilisant des valeurs publiques authentifiées, à l'aide de certificats par exemple. Cette méthode est notamment à la base du protocole SKIP (voir chapitre III). En authentifiant les valeurs publiques après les avoir échangées, en les signant par exemple. Cette méthode est utilisée entre autres par les protocoles Photuris et IKE (voir chapitre III). L'inconvénient, dans les deux cas, est que l'on perd un gros avantage de Diffie-Hellman, qui est la possibilité de générer un secret partagé sans aucune information préalable sur l'interlocuteur. Mais Diffie-Hellman, même authentifié, fournit une propriété intéressante, appelée propriété de Perfect Forward Secrecy (PFS). Cette propriété est garantie si la découverte par un adversaire du ou des secrets à long terme ne compromet pas les clefs de session générées précédemment: les Intégration ISAKMP/SSL-H.Adhami-2002/

15 Introduction à la cryptographie clefs de session passées ne pourront pas être retrouvées à partir des secrets à long terme. On considère généralement que cette propriété assure également que la découverte d'une clef de session ne compromet ni les secrets à long terme ni les autres clefs de session. A ce sujet, on parle d'attaque de Denning-Sacco lorsqu'un attaquant récupère une clef de session et utilise celle-ci, soit pour se faire passer pour un utilisateur légitime, soit pour rechercher les secrets à long terme (par attaque exhaustive ou attaque par dictionnaire). I.6 Certificats, Autorités de Certification et PKI L'utilisation de la cryptographie à clef publique à grande échelle nécessite de pouvoir gérer des listes importantes de clefs publiques, pour des entités souvent réparties dans un réseau. Pour cela, on a recourt à des infrastructures à clefs publiques (Public Key Infrastructure, PKI), systèmes de gestion des clefs publiques prévus pour une utilisation à grande échelle. La plupart de ces systèmes utilisent des certificats, mais ce n'est pas une obligation. Ainsi, DNSSEC, qui permet de distribuer des clefs publiques de façon authentifiée, peut être utilisé pour mettre en oeuvre une PKI. En général, un amalgame est toutefois effectué entre PKI et système de gestion et de distribution de certificats. I.6.1 Qu est-ce qu un Certificat? Un certificat est un document électronique, résultat d un traitement fixant les relations qui existent entre une clef publique, son propriétaire (une personne, une application, un site) et l application pour laquelle il est émis : pour une personne il prouve l identité de la personne au même titre qu une carte d identité, dans le cadre fixé par l autorité de certification qui l a validé; pour une application il assure que celle-ci n a pas été détournée de ses fonctions; pour un site il offre la garantie lors d un accès vers celui-ci que l on est bien sur le site auquel on veut accéder. Server name CA name Server Public Key CA Signature = Hcask(ServNam+ CAnam+ServPK) Figure I.12 Certificat Le certificat est signé (au sens signature électronique): on effectue une empreinte (ou un condensé) du certificat à l aide d algorithme (MD5 par exemple), et on chiffre l empreinte obtenue. Le chiffrement s effectue avec la clef privée de l autorité de certification qui possède elle même son propre certificat. Intégration ISAKMP/SSL-H.Adhami-2002/

16 Introduction à la cryptographie Le certificat contient un certain nombre de champs obligatoires et des extensions dont certaines sont facultatives. Nous exposons au Chapitre V, des exemples de certificats SSL. I.6.2 Qu est-ce qu une Autorité de Certification Une Autorité de Certification AC est une organisation qui délivre des certificats électroniques à une population. Une AC possède elle-même un certificat (autosigné ou délivré par une autre AC) et utilise sa clef privée pour créer les certificats qu'elle délivre. N'importe qui peut se déclarer Autorité de Certification. Une AC peut être organisationnelle (exemple: CNRS), spécifique à un corps de métiers (exemple: notaires) ou encore institutionnelle. Selon le crédit accordé à l'ac, les certificats délivrés auront un champ d'applications plus ou moins important : - limité à l'intérieur d'un organisme - échanges inter-organismes - En délivrant un certificat, l'ac se porte garant de l'identité de l'entité qui se présentera avec ce certificat. Par rapport aux entités (personnes ou applications) qui utilisent ses certificats, une AC joue le rôle de tiers de confiance. Le niveau de garantie offert par une AC dépendra du mécanisme de signature: moyens mis en œuvre pour s'assurer de l'identité des demandeurs, sécurité mis en œuvre pour la protection de la clef privée de l'ac, etc. I.7 Conclusion Dans le cadre de la protection des échanges réseaux, les principaux services de sécurité sont : - La confidentialité, qui est assurée par le chiffrement des données. - L authenticité (authentification + intégrité), qui est assurée par l ajout d un code d authentification de message (MAC) à chaque paquet transféré. Bien entendu, tout cela nécessite la manipulation de clefs et des outils pour les chiffrer et les protéger (d où la présence des méthodes symétriques et asymétriques), en plus des signatures et des certificats, d où le besoin des autorités de certification, autorités dignes de confiance. Et comme la sécurisation concerne tous les niveaux, de la couche physique à l application, il y a une nécessité de parler sur le transport sécurisé et surtout du protocole SSL (Socket Secure Layer). Cela fait l objet du chapitre suivant. Intégration ISAKMP/SSL-H.Adhami-2002/

17 SSL: Socket Secure Layer Chap II SSL: Socket Secure Layer Le protocole SSL (Socket Secure Layer) est un protocole généraliste mais qui est actuellement très utilisé dans les applications dit commerce électronique. SSL avait été intégré en 1994 dans le navigateur de Netscape pour sécuriser les échanges sur un réseau ouvert tel que l'internet entre un client et un serveur. La première version publique était la version 2.0, la version 1.0 ayant été testée en interne par les employés de Netscape. La version 3.0, actuellement en vigueur, a remédié aux quelques défaillances qui ont été découvertes dans la version précédente. Cette même version 3.0 a été le point de départ des délibérations du groupe de travail TLS (Transport Layer Secure) de l'ietf (Internet Engineering Task Force), mandaté pour sécuriser la couche transport. Le protocole TLS qui est sur le point d'être adopté comme norme de l'ietf ne diffère de SSL que dans quelques détails. Enfin, la communauté des développeurs de radios mobiles est en train d'adapter TLS aux communications sans fil dans le protocole baptisé dénoté WTLS (Wireless TLS). Ce chapitre décrit le déroulement des échanges SSL dans le but d'illustrer les principaux messages pendant l'établissement d'une session SSL. II.1 Présentation générale du protocole SSL SSL est donc un protocole généraliste qui peut s'appliquer à tous les échanges entre deux points, aussi a-t-il dépassé le protocole S-HTTP (Secure HTTP) qui ne sécurise que les échanges régis par le protocole HTTP (HyperText Transfer Protocol). Par contre, le protocole SET (Secure Electronic Transaction) développé par VISA et Mastercard, concerne essentiellement les transactions du type carte bancaire. II.1.1 Architecture de fonctionnement SSL sécurise les échanges entre un client et un serveur d'une manière transparente en se plaçant entre les couches d'application et de transport. Par rapport au modèle de référence OSI, on pourrait à la rigueur qualifier SSL de «protocole de présentation». La figure II.1 illustre l'emplacement de SSL dans l'empilement des protocoles TCP/IP. Application Application SSL TCP IP Routeur Internet Routeur SSL TCP IP Couche liaison Routeur Couche liaison Couche physique Couche physique Figure II.1 Modèle de fonctionnement de SSL Intégration ISAKMP/SSL-H.Adhami-2002/

18 SSL: Socket Secure Layer La figure II.2 montre la correspondance de SSL avec les différents protocoles de l'internet. SSL n'opère pas au dessus du protocole de transport UDP (User Datagram Protocol), car la fiabilité du transport de ce dernier laisse à désirer. Aussi, les interruptions de flux qui résulteraient des pertes de paquets IP seraient interprétées comme des brèches de sécurité entraînant l'interruption de la communication. NFS FTP SMTP HTTP Telnet XDR SSL TCP SNMP RPC UDP IP Figure II.2 Position du protocole SSL au sein de la pile TCP/IP Parmi les applications que SSL est incapable de sécuriser citons le protocole de gestion de réseau SNMP (Simple Network Management Protocol- Protocole simplifié de gestion de réseau), les application de partage de fichiers sur réseau, NFS (Network File System Système de fichiers en réseau), et la traduction de nom de système en adresse IP à l'aide du protocole DNS (Domain Name Service Service de nommage des domaines). De même, le transport de la "voix sur IP" conformément aux spécifications de H.323 ne peut pas être sécurisé par SSL. L'IANA (Internet Assigned Numbers Authority Autorité d'immatriculation de l'internet), l'autorité de désignation de l'internet, a accordé à certaines applications des ports IP particuliers pour leur permettre d'interpeller SSL sans interférence. Ces ports sont donnés dans le tableau II.1. D'autres applications utilisent les ports mentionnés dans le tableau II.2 par une convention collective que l'iana n'a pas encore officialisé. Protocole Port Description Application HTTPS 443 HTTP sécurisé Transactions requêteréponse sécurisées SSMTP 465 SMTP sécurisé Messagerie SNNTP 563 NNTP sécurisé News réticulaires SSL-LDAP 636 LDAP EX "LDAP (X.500 Lightweigth Directory Access Protocol)" sécurisé Annuaire X.500 allégée SPOP3 995 POP3 sécurisé Accès distant à la boîte aux lettres avec rapatriement des messages Tableau II.1 Ports IP attribués par l'iana aux applications sécurisées par SSL Intégration ISAKMP/SSL-H.Adhami-2002/

19 SSL: Socket Secure Layer Protocole Port Description Application FTP-DATA 889 Protocole FTP Transfert de fichier sécurisé FTPS 990 Protocole FTP sécurisé Contrôle de transfert de fichier IMAPS 991 Protocole IMAP4 Accès distant à la boîte aux lettres avec ou sans rapatriement des messages TELNETS 992 Protocole telnet sécurisé Protocole d'accès distant à un système IRCS 993 Protocole IRC sécurisé informatique "Papotage" sur l'internet. Protocole de conférence réticulaire par l'écrit Tableau II.2 Ports IP utilisés sans attribution formelle par les applications sécurisées par SSL II.1.2 Les apports de SSL La communication est confidentielle. A l issue de la phase de négociation, les parties en présence disposent d une clef secrète à usage unique utilisée pour le chiffrement symétrique (DES RC4, ) de la suite des échanges. Les parties peuvent s authentifier en utilisant leurs clefs publiques et des algorithmes de chiffrement asymétriques (RSA, DSS, ) L intégrité des échanges est garantie par l emploi d une empreinte numérique (SHA,MD5, ). II.2 Les sous-protocoles de SSL Le protocole SSL comporte 4 sous-protocoles: 1- Le protocole Handshake; 2- Le protocole Record; 3- Le protocole ChangeCipherSpec; 4- Le protocole Alert ; La figure II.3 illustre l'agencement des différentes composantes. On voit que le protocole Record se place au-dessus de la couche transport, tandis que les trois autres protocoles se situent entre l'application et la couche Record. Intégration ISAKMP/SSL-H.Adhami-2002/

20 SSL: Socket Secure Layer Application SSL Handshake Alert CCS Record TCP FigureII.3 Empilement des sous-couches protocolaires de SSL Le protocole Handshake est chargé de l'authentification des parties en communication, de la négociation des algorithmes de chiffrement et de hachage et de l'échange d'un secret, le PreMasterSecret. Le protocole ChangeCipherSpec a pour fonction de signaler à la couche Record toute modification des paramètres de sécurité. Enfin, le protocole Alert signale les erreurs rencontrées pendant la vérification des messages ainsi que toute incompatibilité qui pourrait éventuellement survenir pendant le Handshake. Le protocole Record met en oeuvre les paramètres de sécurité négociés pour protéger les données d'application ainsi que les messages en provenance des protocoles Handshake, Change CipherSpec (CCS) et Alert. II.2.1 Déroulement des échanges SSL Les échanges que décrit le protocole SSL, se déroulent en deux temps: 1- durant la phase préliminaire ont lieu l'identification des parties, la négociation des attributs cryptographiques, la génération et le partage de clefs; 2- durant les échanges de données, la sécurisation a lieu à partir des algorithmes et les paramètres secrets négociés dans la phase préliminaire. A tout moment, il est possible de signaler une intrusion ou une erreur d'opération. SSL reprend, en l'adaptant au nouveau contexte de sécurité, la notion de session des applications TCP/IP. Chaque fois qu'un client se connecte à un serveur il déclenche une session SSL. Si le client se connecte à un autre serveur, il engage une nouvelle session, sans interrompre la session initiale. S'il revient par la suite au premier serveur, et qu'il souhaite conserver les précédents choix cryptographiques, il demandera au premier serveur de reprendre une ancienne session plutôt que d'en commencer une nouvelle. Ainsi dans SSL, une session est une association entre deux entités ayant en commun un certain nombre de paramètres et attributs cryptographiques. Pour limiter le risque d'attaque par interception de messages, le texte définissant SSL suggère de limiter l'âge des identificateurs de session à 24 heures au maximum, mais la durée exacte reste à la discrétion du serveur. En plus, la session interrompue ne pourra être reprise que si la procédure de suspension a été suivie scrupuleusement. Intégration ISAKMP/SSL-H.Adhami-2002/

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Table des matières Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Vue d'ensemble 1 Leçon : Implémentation de la sécurité IPSec 2 Leçon : Implémentation de la sécurité

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

WTLS (Wireless Transport Layer Security)

WTLS (Wireless Transport Layer Security) 16 WTLS (Wireless Transport Layer Security) Le protocole WTLS (Wireless Transport Layer Security) est un protocole généraliste de sécurisation des échanges sur les liaisons sans fil [WTLS 99]. WTLS s inspire

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Audit des risques informatiques

Audit des risques informatiques Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Approfondissement Technique. Exia A5 VPN

Approfondissement Technique. Exia A5 VPN Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail