Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
|
|
- Tristan St-Denis
- il y a 8 ans
- Total affichages :
Transcription
1 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1
2 Protocole HTTPS HTTPS signifie Hypertext Transfer Protocol Scure qui est une encapsulation du protocole HTTP au travers du protocole SSL. Fonctionnement du protocole HTTP Le protocole HTTP décrit de quelle façon un navigateur web interroge un serveur web et lui demander le contenu d une URL. 2
3 Protocole HTTPS HTTP est un dérivé de FTP et basé sur TCP HTTP est en mode non connecté, c est à dire qu entre une page web demandée et une autre sur le même serveur, il n y a pas de lien créé par une connexion, cela veut dire que la connexion se perd après chaque requête Par contre, lorsqu un client demande une page à un serveur web, il est connecté à ce serveur web tant que celui ci n a pas répondu en envoyant les données. Port utilisé : 80 Un échange requête réponse est initié par le navigateur client : requête du client vers le serveur 3 réponse du serveur vers le client
4 Protocole HTTPS Format des requêtes Méthode URL Version http En tête de requête Corps de la requête Méthode: 4 GET : Requête pour demander une ressource située à l'url spécifiée. HEAD : Cette méthode ne demande que des informations sur la ressource, sans demander la ressource elle même. POST : Envoi de données au programme situé à l'url spécifiée (le corps de la requête peut être utilisé). PUT : Cette méthode permet d'ajouter une ressource sur le serveur(envoyer des données au serveur). DELETE : Suppression de la ressource située à l'url spécifiée
5 Protocole HTTPS URL : identifie la ressource(uniform Ressource Location), c'est àdire l'adresse de la page sur le serveur. Version : version du protocole HTTP (HTTP/1.1) En tête de requête: pour donner plus d informations. Il est constitué des couples champ : valeur Connection: Keep Alive ne pas couper la connection après la réponse Accept: text/html, image/jpeg, image/png, text/*, image/*, */* le client peut recevoir tous ces formats 5
6 Protocole HTTPS Accept Encoding: x gzip, x deflate, gzip, deflate, identity le client peut recevoir tous ces encodages Accept Language: fr, en le client peut recevoir ces langues Host: spécifie le nom de domaine du site, par exemple s'il y a plusieurs sites à la même adresse IP. Corps de la requête:pour terminer la requête, on envoie le corps de requête. Il peut contenir, par exemple, le contenu d'un formulaire HTML envoyé en POST. 6
7 Protocole HTTPS Exemple: Soit la requête suivante : http ://hypothetical.ora.com/ Ce qui provoque l envoie du message suivant par le navigateur : GET / HTTP/1.0 Connection : Keep Alive User Agent : Mozilla/3.0Gold (WinNT;I) Host : hypothetical.ora.com Aspect : image/gif,image/x xbitmap,image/jpeg,text/html 7
8 Protocole HTTPS Réponse HTTP: Une réponse HTTP est un ensemble de lignes envoyé au navigateur par le serveur. Elle comprend: une ligne de statut: 8 c'est une ligne précisant la version du protocole utilisé et l'état du traitement de la requête à l'aide d'un code et d'un texte explicatif. La ligne comprend trois éléments devant être séparé par un espace: La version du protocole utilisé Le code de statut qui précise si la requête a abouti ou s'il y a une erreur La signification du code Exp: HTTP/ OK la version du protocole est HTTP/1.1
9 Protocole HTTPS 9 Les Code_etat les plus utilisés sont : 200 : La requête HTTP a été traitée avec succès. 201 : La requête a été correctement traitée et a résulté en la création d'une nouvelle ressource. 202 : La requête a été acceptée pour traitement, mais son traitement peut ne pas avoir abouti. 204 : Le serveur HTTP a correctement traité la requête mais il n'y a pas d'information à envoyer en retour. 301 : La ressource demandée possède une nouvelle adresse (URl). 302 : La ressource demandée réside temporairement à une adresse (URI) différente. 400 : Le navigateur web a effectué une requête GET conditionnelle et l'accès est autorisé, mais le document n'a pas été modifié. 401 : La requête nécessite une identification de l'utilisateur.
10 Protocole HTTPS Exp: En tête de la réponse: il s'agit d'un ensemble de lignes facultatives permettant de donner des informations supplémentaires sur la réponse. Date: Tue, 22 Jun :18:15 GMT de traitement Server: Apache/ (Unix) Debian GNU/Linux PHP/4.1.2 mod_ssl/2.8.9 OpenSSL/0.9.6g DAV/1.0.3 infos sur le server Last Modified: Tue, 22 Jun :15:43 GMT date de dernière modification de la ressource demandée 10
11 Protocole HTTPS un passage à la ligne 11 Le corps de la réponse: composé des lignes du document demandé Exp: <html> <body> <h1> page html </h1> <p> contenant une image <br> et une seule <img src="balle.gif"> </p> </body> <html>
12 Protocole HTTPS Le but de HTTPS est de sécuriser les accès à un service web afin d en préserver la confidentialité. Principe: Les accès à des pages web se font à l aide du protocole HTTP en empruntant le réseau Internet, aucune garantie de confidentialité n est assurée lors de ces accès, c est simple pour un pirate d intercepter les requêtes et les réponses. Donc nous avons pas une certitude que nous consultant le site que nous croyons. 12
13 Protocole HTTPS Afin de palier à ces inconvénients, HTTPS est mis en œuvre. Il permet d encapsuler et de crypter le trafic HTTP, donc il sera impossible qu un pirate qui intercepte ces données de les décrypter. Il permet de s assurer que le serveur auquel on accède est bien celui que l on croit. Les échanges sont crypter et décrypter à l aide d un couple de clés informatiques qui sont propres à un serveur W3 Clé privée: connue que par ce serveur Clé public: connue par le monde entier 13 Le navigateur avec lequel on accède à ce serveur doit récupérer la clé public de ce serveur.
14 Protocole HTTPS celle ci lui est transmise par le serveur W3, encapsulée dans un certificat X509 (c'est un fichier informatique). Ce certificat contient alors la clé public validée(signée) par un organisme reconnu appelé autorité de certification CA. Fonctionnement: phase 1: Choix de la méthode de chiffrement phase 2: Présentation du certificat serveur phase 3: Échange de la clef de session générée et application de la méthode de chiffrement choisie 14 phase 4: Échange sécurisé des données HTTP Le port utilisé pour ce type de connexion est 443.
15 Protocole HTTPS Les principaux avantages que fournit HTTPS par rapport HTTP: Cryptage des données Intégralité des données Confidentialité des données Garantie d avoir un hôte récepteur de confiance Le seul inconvénient réel est l obligation de chiffrer l intégralité des données de la page web. Quand on dit que la quasi totalité des navigateurs supportent HTTPS ceci veut dire que ces navigateurs supportent SSL, signalé par un cadenas dans la barre d adresse. 15
16 Le protocole SSL (Scure Socket Layer) 16 Généralité: SSL = Scure Socket Layer SSL est un système qui permet d échanger les informations entre deux ordinateurs d une façon sûre. SSL assure trois choses: Confidentialité: Il est impossible d'espionner les informations échangées. Intégrité: Il est impossible de truquer les informations échangées. Authentification: Il permet de s'assurer de l'identité du programme, de la personne ou de l'entreprise avec laquelle on communique.
17 Le protocole SSL (Scure Socket Layer) SSL est un complément à TCP/IP et permet (potentiellement) de sécuriser n'importe quel protocole ou programme utilisant TCP/IP. SSL a été créé et développé par la société Netscape et RSA Security. Il existe des versions open source. SSL est standardisé par l'ietf sous le nom TLS (pour Transport Layer Security). 17
18 Le protocole SSL (Scure Socket Layer) OpenSSL est opensource: tout le monde peut contrôler et vérifier le code source (Le secret réside dans les clés de chiffrement, pas dans l'algorithme lui même). Il comprend plusieurs versions: SSL2: authentification du serveur + confidentialité des échanges SSL3: c est le SSL2 avec en plus l authentification mutuelle 18
19 Le protocole SSL (Scure Socket Layer) Une session SSL est définie par les paramètres suivants partagés entre un client et un serveur: Session identifier : un octet fixé par le serveur pour identifier la session Peer certificat : un certificat pour le serveur, éventuellement un autre pour le client Cipher Spec : définit l'algorithme de chiffrement symétrique Master secret : clé de 48 octets négociée entre le serveur et le client Compression method : NULL pour l'instant (SSLv3/TLS) Is resumable : flag qui indique si de nouvelles connexions peuvent être créées à partir de cette session 19
20 Le protocole SSL (Scure Socket Layer) 20 Une connexion SSL est définie par les paramètres suivants partagés entre un client et un serveur : Server and client random : des octets aléatoires determinés par le client et le serveur pour chaque connexion Server write (send) MAC secret : clé secrète utilisée par le serveur pour faire les MAC Client write (send) MAC secret : clé secrète utilisée par le client pour faire les MAC Server write (send) key : clé symétrique utilisée par le serveur pour chiffrer les données Client write (send) key : clé symétrique utilisée par le client pour chiffrer les données Initialization vectors : pour un algorithme de chiffrement par bloc en mode CBC. Le premier est fixé lors du handshake, les suivants sont les derniers
21 Le protocole SSL (Scure Socket Layer) SSL a été cryptanalysé: ce système a été plus analysé que tout ses concurrents. SSL a été passé en revue par de nombreux spécialistes en cryptographique. On peut donc le considérer comme sûr. Fonctionnement de SSL: SSL consiste en deux protocoles: SSL Handshake protocol: avant de communiquer, les 2 programmes SSL négocient des clés et des protocoles de chiffrement communs. SSL Record protocol: Une fois négociés, ils chiffrent toutes les informations échangées et effectuent divers contrôles. 21
22 Le protocole SSL (Scure Socket Layer) 22 La négociation SSL ("handshake") Au début de la communication le client et le serveur s'échangent: Note: La version SSL avec laquelle ils veulent travailler La liste des méthodes de chiffrement (symétrique et asymétrique) et de signature que chacun connaît (avec longueur de clé) Les méthodes de compression que chacun connaît Des nombres aléatoires Les certificats Client et serveur essaient d'utiliser le protocole de chiffrement le plus puissant et diminuent jusqu'à trouver un protocole commun aux deux. Une fois que cela est fait, ils peuvent commencer à échanger des données.
23 Le protocole SSL (Scure Socket Layer) La communication SSL ("record") Avec SSL, l expéditeur de données: découpe les données en paquets compresse les données signe cryptographiquement les données chiffre les données 23 les envoie
24 Le protocole SSL (Scure Socket Layer) Celui qui réceptionne les données: déchiffre les données vérifie la signature des données décompresse les données réassemble les paquets de données 24
25 Le protocole SSL (Scure Socket Layer) Comment SSL fait il pour protéger les communications? Il utilise: un système de chiffrement asymétriques (comme RSA ou Diffie Hellman). Il est utilisé pour générer la clé de session. un système de chiffrement symétrique (DES, 3DES, IDEA, RC4...) en utilisant les clés de session pour chiffrer les données. un système de signature cryptographique des messages (HMAC, utilisant MD5, SHA...) pour s'assurer que les messages ne sont pas corrompus. 25
26 Le protocole SSL (Scure Socket Layer) Le rôle des certificats: Lors d'une négociation SSL, il faut s'assurer de l'identité de la personne avec qui on communique. Comment être sûr que le serveur auquel vous parlez est bien celui qu'il prétend être? C'est là qu'interviennent les certificats. Au moment de vous connecter sur un serveur web sécurisé, ce dernier vous enverra un certificat contenant sa clé public, le nom de l'entreprise, son adresse, etc. C'est une sorte de pièce d'identité. 26
27 Le protocole SSL (Scure Socket Layer) Comment vérifier l'authenticité de cette pièce d'identité? Ce sont les PKI (Public Key Infrastructure), des sociétés externes (auxquelles vous faites implicitement confiance), qui vont vérifier l'authenticité du certificat. (La liste de ces PKI est incluse dans votre navigateur. Il y a généralement VeriSign, Thawte, etc.) Ces PKI signent cryptographiquement les certificats des entreprises (et ils se font payer pour ça). 27
28 Le protocole SSL (Scure Socket Layer) Les utilisations de SSL: SSL peut être utilisé pour sécuriser pratiquement n'importe quel protocole utilisant TCP/IP. HTTPS: c'est HTTP+SSL. FTPS est une extension de FTP (File Transfer Protocol) utilisant SSL. SSH (Secure Shell): c'est une sorte de telnet (ou rlogin) sécurisé. 28
29 Le protocole SSL (Scure Socket Layer) Les attaques et faiblesses de SSL: SSL est théoriquement vulnérable aux attaques par force brute en cas d'utilisation de clés 40 bits, il est donc conseillé d'utiliser des clés de 128 bits. SSL est très vulnérable aux attaques par le milieu (man in the middle): l'attaquant intercepte (physiquement) la requête du client et se fait passer pour le serveur auprès de lui, tout en se faisant passer pour un client auprès du serveur légitime. Il reçoit donc la totalité du flux supposé protégé. SSL version 2 est faible dans le sens où il n'impose pas l'authentification client (ce serait d'ailleurs difficilement gérable en pratique). 29
30 Le protocole SSL (Scure Socket Layer) Conclusion Le protocole SSL est actuellement le seul protocole de sécurisation déployé et utilisé à grande échelle, son grand avantage étant sa transparence par rapport au protocole TCP. Il garantit l'authentification, la confidentialité et l'intégrité des données. Avec son architecture modulaire, il ne se limite pas à des applications traditionnelles, puisque il intègre les réseaux sans fil comme le WAP (Wirless Transport Layer) 30
31 Le protocole SSH (Secure Shell) Connexions àdistance : Secure Shell SSH est un protocole, devant sécuriser les communications IL aide à avoir une connexion sécurisé qui ne laisse pas passer le mot de passe en clair Non seulement le mot de passe est chiffré lors de la connexion mais les informations circulant sur le réseau entre les deux machines le sont aussi. Il permet d exécuter des commandes à distance en toute sécurité Il dispose d une authentification renforcée des machines 31 La communication se fait sur le port 22
32 Le protocole SSH (Secure Shell) Le protocole SSH existe en deux versions majeures : Version 1: permet de se connecter à distance à un ordinateur afin d'obtenir un Shell ou ligne de commande, Cette version souffrait néanmoins de problèmes de sécurité dans la vérification de l'intégrité des données envoyées ou reçues, cette version utilise les clés publiques RSA. Version 2: Cette version est beaucoup plus sûre cryptographiquement, et 32 possède en plus un protocole de transfert de fichiers complet, Il est particulièrement utilisé pour ouvrir un Shell (console) sur un ordinateur distant. cette version utilise l algorithme DSA pour l authentification des entités en communication.
33 Le protocole SSH (Secure Shell) Architecture: SSH utilise une architecture client serveur pour assurer l authentification, le chiffrement et l intégrité des données transmises dans un réseau. La version 2 de ce protocole spécifie une architecture séparée en trois sous protocoles (ou couches) travaillant ensemble: La couche transport SSH (SSH TRANS): elle assure, L authentification du serveur La confidentialité et l intégralité des données Que le client communique avec le bon serveur Le chiffrement symétrique de la communication entre client/serveur 33
34 Le protocole SSH (Secure Shell) La couche d authentification SSH (SSH AUTH): elle permet, De certifié l identité du client auprès du serveur La sécurisation par la clé de chiffrement crée dans la partie précédente L utilisation de nombreux services différents de façon sécurisé tel que: Secure Shell interactive, application X11 et différents port TCP/IP tunnélisés La couche de connexion SSH (SSH CONN): cette couche s appuie sur la couche d authentification Elle offre une variété de services riches aux clients, en se servant d l unique tube fournis par (SSH TRANS), Ces services comprennent tout ce qu il faut pour gérer plusieurs sessions interactives ou non : multiplexage de plusieurs flux (ou canaux), gestion des transferts X, de port et d agent, etc. 34
35 Le protocole SSH (Secure Shell) Dans ce qui suit, nous détaillons la phase d initialisation ainsi que les trois composantes essentielles de SSH. La phase d initialisation: Dans la phase d initialisation du protocole SSH, de nombreux éléments importants sont négociés. Dans le cas d'utilisation du protocole TCP/IP sur le réseau, la procédure suivante se déroule entre la machine cliente et la machine serveur : 1. Dès que la connexion est établie, le client et le serveur échangent en clair leurs numéros de version du protocole SSH. 35
36 Le protocole SSH (Secure Shell) Le serveur commence par envoyer au client la liste des méthodes de cryptage supportées, la liste des méthodes d'authentification supportées, des indicateurs d'extensions de protocole (par exemple, la méthode de compression, etc.) et un cookie sur 64 bit que le client devra renvoyer. Ce cookie a comme but de protéger le serveur contre une attaque par déni de service. 3. Le client envoie à son tour la liste des méthodes de cryptage supportées, liste des méthodes d'authentification supportées et une copie du cookie du serveur. 4. Le client et le serveur choisissent les meilleurs algorithmes supportés par les deux. 5. Le client et le serveur calculent séparément un identifiant de session à partir des valeurs Diffie Hellman échangées entre les deux entités. SSHv2 utilise aussi une méthodes d échanges des groupes DH(par exp. Diffie Hellmangroup1 sha1) pour simplifier l échange DH.
37 Le protocole SSH (Secure Shell) 6. Le serveur envoie sa clé publique au client et signe avec sa clé privée les valeurs échangées précédemment. 7. Le client vérifie la signature du client et passe ensuite en mode crypté. 8. Le serveur répond au client par un message de confirmation crypté. 9. Les deux parties, le client et le serveur, sont maintenant en mode crypté avec utilisation de l'algorithme et de la clé sélectionnés. 10. Le client envoie maintenant la demande d un service (par exp, ssh userauth ou ssh connection). 11. Le serveur précise les méthodes d authentification qu il peut accepter (publickey, password, etc.). 12. Finalement, le client envoie sa méthode d authentification que le serveur accepte ou rejette. Dans la plupart des implémentations SSH et suivant la politique du 37 serveur, le client a le droit à trois essais pour s authentifier.
38 Le protocole SSH (Secure Shell) Les avantages: SSH constitue une approche puissante et pratique pour protéger les communications sur un réseau d ordinateurs. A travers son mécanisme d authentification, SSH permet d effectuer sous un tunnel sécurisé des connexions à distance, des transferts de fichiers, le transfert de ports TCP/IP et d autres fonctionnalités importantes. Ainsi, il présente comme avantages : 5. La création d un VPN au niveau d échange 6. La notion du Transfert (tunneling) 38
39 Le protocole SSH (Secure Shell) Les inconvénients SSH est capable de contourner de nombreuses menaces de sécurité liées au réseau. Cependant, il est vulnérable aux attaques par déni de service, héritant ainsi les faiblesses de TCP/IP sur lequel il repose. En outre et suivant l environnement, SSH est sensible à certaines méthodes d attaques, comme l analyse et le détournement de trafic. Dans ce qui suit, nous détaillons les principaux inconvénients de SSH. 5. La première authentification non sécurisée du client avec le serveur SSH Attaques sur le mot de passe
40 Le protocole IPSEC 1. Introduction IPsec est une norme qui définit une extension de sécurité pour le protocole internet (IP) afin de permettre la sécurisation des réseaux basés sur ce protocole. 40 La sécurisation se faisant au niveau d IP, IPsec peut être mis en oeuvre sur tous les équipements du réseau et fournir un moyen de protection unique pour tous les échanges de données.
41 Le protocole IPSEC IPsec =IP Security Protocol Norme développée à l IETF depuis1992 Première version en 1995 Version améliorée, avec gestion dynamique des paramètres de sécurité, en novembre
42 Le protocole IPSEC 2. La sécurisation des données echangées Où intervient IPsec? IPsec s insère, dans la pile de protocoles TCP/IP, au niveau d IP. 42 IPsec peut être mis en oeuvre sur tous les équipements utilisant le réseau et assurer une protection soit de bout en bout, entre les tiers communicants, soit lien par lien, sur des segments de réseau.
43 Le protocole IPSEC Quels services de sécurité sont fournis? IPsec vise à prévenir les diverses attaques rendues possibles par le protocole IP, notamment empêcher un adversaire d espionner les données circulant sur le réseau ou de se faire passer pour autrui afin d accéder à des ressources ou données protégées. IPsec peut fournir des services de sécurité suivants : 43 Confidentialité des données et protection partielle contre l analyse du trafic. Authenticité des données et contrôle d accès continu. Protection contre le rejeu
44 Le protocole IPSEC Comment sont fournis ces services? Les services de sécurité mentionnés ci dessus sont fournis au moyen de deux extensions du protocole IP appelées AH et ESP AH (Authentication Header) est conçu pour assurer l authenticité des datagrammes IP sans chiffrement des données (sans confidentialité). ESP(Encapsulating Security Payload) :a pour rôle premier d assurer la confidentialité mais peut aussi assurer l authenticité des données. 44
45 Le protocole IPSEC IPsec comporte une liste d algorithmes proposés pour être utilisés avec IPsec et dont l utilisation est négociable en ligne par le biais d un protocole appelé IKE. IKE (Internet Key Exchange): un protocole de connexion utilisé par les equipements IPSec pour gérer les échanges ou les associations entre protocoles de sécurité. 45
46 Le protocole IPSEC 3. Les deux modes de fonctionnement IPSec Le mode transport : protège uniquement le contenu du paquet IP sans toucher à l en tête ; ce mode n est utilisable que sur les équipements terminaux (postes clients, serveurs). AH, ESP ou les deux. 46 Le mode tunnel : permet la création de tunnels par encapsulation de chaque paquet IP dans un nouveau paquet. Ainsi, la protection porte sur tous les champs des paquets IP arrivant à l entrée d un tunnel, y compris sur les champs des en têtes (adresses source et destination).
47 Le protocole IPSEC 47 Tableau 1. Fonctionnalité des modes tunnel et transport
48 Le protocole IPSEC 4. La gestion des paramètres de sécurisation La gestion manuelle consiste à laisser L administrateur configurer manuellement chaque équipement utilisant IPsec avec les paramètres appropriés 48 La gestion automatique Un protocole de gestion des paramètres relatifs à IPsec IKE (Internet Key Exchange). IKE se charge en réalité de la gestion (négociation, mise à jour, suppression) de tous les paramètres relatifs à la sécurisation des échanges.
49 Le protocole IPSEC 5. Stockage des paramètres SA =Security Association= Association de Sécurité Une association de sécurité est une structure de données qui regroupe l ensemble des paramètres de sécurité associés à une communication donnée. 49 SAD =Security Association Database= base de donnees des Association de sécurité Stocker l ensemble des associations de sécurité actives Les éléments stockés dans cette base de données sont créés et modifiés par IKE puis consultés par la couche IPsec pour savoir comment traiter chaque paquet reçu ou à émettre.
50 Le protocole IPSEC 6. La configuration Les protections offertes par IPsec sont basées sur des choix définis par l administrateur du réseau par le biais de politiques de sécurité. Politiques = ensemble de regle qui: permettent, pour chaque paquet IP, de décider s il se verra approter des sercives de sécurité, sera autorisé a passer outre ou sera rejeté. indiquent à IKE quelles associations de sécurité il doit négocier, et en particulier, quels tunnels sécuritsés il doit établir. 50
51 Le protocole IPSEC SPD = Security Policy Database =base de données de politique de sécurité La configuration des équipements IPsec passe par la configuration manuelle des politiques de sécurité sur chaque équipement. 51
52 Le protocole IPSEC 52 Figure 1. Composants d IPsec et actions à l émission de données
53 Le protocole SOCKS Socks : un protocole qui est utilisé pour permettre à deux ou plusieurs machine de communiquer de manière sécurisée. En principe la connexion n est visible que depuis le réseau interne. Socks définit le dialogue entre : un client Socks: applications qui prennent l initiative du lancement de la communication. 53 un serveur Socks: applications qui attendent la communication. implémenté au niveau de la couche application (au dessus de la couche transport, et donc au dessus de TCP/IP ).
54 Le protocole SOCKS 1. Principe de fonctionnement 1) le serveur crée une "socks serveur" (associée à un port) et se met en attente 2) le client se connecte à la socks serveur ; deux socks sont alors crées : une "socks client " et une "socks service client ". serveur 54 client "socks client " "socks serveur" "socks service client "
55 Le protocole SOCKS 3) Le client et le serveur communiquent par les socks. L interface est celle des fichiers (read, write). La socks serveur peut accepter de nouvelles connexions. 55
56 Le protocole SOCKS 2. Versions de SOCKS SOCKS V4 : qui fournit les fonctions de base de requête/réponse, mais uniquement sur TCP IP. SOCKS V5, qui supporte les proxy UDP et ajoute une fonctionalité d'authentification selon diverses méthodes. Bien que ce soit souvent le cas, il n'est pas garanti que les implémentations de SOCKS V5 supportent SOCKS V4. 56
57 Le protocole SOCKS 3. Procédure à suivre pour les clients basés sur le protocole TCP Quand un protocole TCP fondé client souhaite établir une connexion à un objet qui est accessible uniquement par l'intermédiaire d'un pare feu, il doit ouvrir une connexion TCP à la socks port approprié sur le serveur socks. Le service socks est traditionnellement située sur le port TCP
58 Le protocole SOCKS 1) Méthode de base Le client se connecte au serveur, et en envoie une version Identifiant / méthode de sélection message: VER NMETHODS METHODS to VER: numéro de version de SOCKS (X'05' pour cette version), sur un octet NMETHODS: nombre de méthodes d'authentification supportées, sur un octet METHODES: liste des méthodes d'authentification supportées (un octet par méthode), de taille variable
59 Le protocole SOCKS Le serveur choisit parmi l'une des méthodes indiquées dans les méthodes, et METHODE sélection envoie un message: VER 1 METHOD 1 59 Les valeurs actuellement définies pour METHODE sont: X '00' Pas d'authentification X '01' GSSAPI X '02' Nom d'utilisateur/mot de passe X '03' à X '7F' méthodes définies par l'iana X '80' à X 'FE' méthodes réservée pour des utilisations privées X 'FF' Non admissible méthodes
60 Le protocole SOCKS 2) requête la requête de socks est formée comme suit: VER CMD RSV ATYP DST.ADDR DST.PORT 1 1 X 00 1 Variable 2 60
61 Le protocole SOCKS Où: 61 VER numéro de version de SOCKS (devrait être 0x05 pour cette version), sur un octet CMD :code de comande sur un octet établir une connexion TCP/IP X'01' mettre en place un mappage de port TCP X'02' associer un port UDP X'03' LSG réservé, doit être X'00' ATYP type de l'adresse de destination, sur un octet : adresse IPv4 (le champ adresse sera de longueur 4 octets) X'01' nom de domaine (le champ adresse sera de longueur variable) X'03' adresse IPv6 (le champ adresse sera de longueur 16 octets) X'04' DST.ADDR : adresse de destination, de longueur 4 ou 16 octets, ou de la longueur du nom de domaine + 1
62 Le protocole SOCKS 3) Adresses Dans un champ d'adresse (DST.ADDR, BND.ADDR), le champ spécifie ATYP le type d'adresse à l'intérieur du champ: X'01' L'adresse est une version 4 adresse IP, d'une longueur de 4 octets X'03 Le champ d'adresse contient un pleinement qualifié nom de domaine. La première octet de l'adresse champ contient le nombre d'octets que de nom suivre, il n'ya pas de mettre fin à l'octet NUL : X'04 ' L'adresse est une version 6 adresse IP, d'une longueur de 16 octets. 62
63 Le protocole SOCKS 4) Réponses Renvoie une réponse, formé comme suit: VER REP LSG ATYP BND.ADDR BND.PORT 1 1 X 00 1 Variable 2 63
64 Le protocole SOCKS Où: 64 VER numéro de version de SOCKS (devrait être 0x05 pour cette version), sur un octet REP status, sur un octet : X'00' requête acceptée X'01' general serveur SOCKS échec X'02' connexion interdite X'03' réseau injoignable X'04' hôte de destination injoignable X'05' connexion refusée par l'hôte de destination X'06' TTL expiré X'07' commande non supportée/erreur de protocole X'08 type d'adresse non supporté X'09 à X'FF' unassigned
65 Le protocole SOCKS LSG réservé, doit être X'00' ATYP type de l'adresse de destination, sur un octet : adresse IPv4 (le champ adresse sera de longueur 4 octets) X'01' nom de domaine (le champ adresse sera de longueur variable) X'03' adresse IPv6 (le champ adresse sera de longueur 16 octets) X'04' BND.ADDR: adresse de destination, de longueur 4 ou 16 octets, ou de la longueur du nom de domaine + 1 BND.PORT numéro de port, sur un octet 65 Si la méthode retenue comprend l'encapsulation à des fins de l'authentification, l'intégrité et / ou de confidentialité, les réponses sont encapsulé dans la méthode d'encapsulation dépendant.
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailVirtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Plus en détailAUTHENTIFICATION MANAGEMENT
AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailManuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailLP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013
LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Avril 2013 Firewall Communication Security Virtual Private Networks (ipsec, ssh, ssl) Firewall
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détail