Sécurité : solutions protocolaires. Ahmed Serhrouchni Telecom ParisTech

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité : solutions protocolaires. Ahmed Serhrouchni Telecom ParisTech"

Transcription

1 Sécurité : solutions protocolaires Ahmed Serhrouchni Telecom ParisTech

2 Sommaire Problématiques Architecture et sécurité Quelques statistiques Attaques sur les protocoles de la famille TCP/IP Classification des solutions Solutions intégrés aux applications Authentification Typologie Mot de passe Solution transparente aux applications Filtrage et proxy Protocole SSL/TLS (Secure Socket Layer/Transport Layer Secure) Protocole SET (Secure Electronic Transaction) 2

3 Problématiques Architecture et sécurité Architecture de communications en couche Partie traitement Dans le contexte utilisateur Indépendance entre les applications Partie transmission (4 premières couches) Intégrée au noyau du système d exploitation Peu de transparence entre les couches Protocoles de la couche application Plutôt orientée texte Complexité du côté client Seul l authentification est intégrée à quelques applications 3

4 Problématiques Architecture et sécurité Trois principales applications des SI La messagerie Le WEB L annuaire et bientôt la ToIP Le Web support et point d entré dans les SI Banque, achat, réservation, consultation, Cible idéale ou principale de toutes attaques Un réseau et des protocoles associés Ouvert Architecture: TCP/IP, Protocoles: HTTP, TCP, IP, ICMP, DNS, UDP 4

5 Problématiques Quelques statistiques Source: 5

6 Trafic de la messagerie Source: 6

7 Internet Users 7

8 Problématiques Quelques statistiques Synthèse globale des attaques: 75% affectent les applications Web. 10% affectent la messagerie Si on considère le SPAM comme attaque alors on a 97% affectant la messagerie 1% affectent l annuaire 14% affectent les systèmes d exploitations et autres services et protocoles Attaques au niveau des navigateurs: 55% affectent Internet Explorer 45% affectent Firefox 8

9 Problématiques Attaques sur les protocoles de la famille TCP/IP Choix d implémentation Patchs Buffer overflow, Ping of death, land, Teardrop Design des protocoles Filtrage, Smurf, bombing, spamming, ftp bounce,tcp con. Killing, injection de tout types Usurpation d adresse ou d identité Authentification Sniffing, ARP spoofing, IP spoofing, TCP hijacking, spoofing, dns cache poisoning, web spoofing, usurpation des identités, des mots de passe, Défaut d implémentation Patchs Voulue (chevaux de Troie, virus, iframe, ) Non voulue netscape server 9

10 Services de sécurité et cryptographie Confidentialité Intégrité Authentification Identification Non répudiation Horodatage 10

11 Problématiques Classification des solutions Les solutions protocolaires par extensions Etendre les protocoles concernés par des mécanismes protocolaires pour les renforcer Les solutions protocolaires transparentes Introduire des protocoles de sécurité entre les couches de manière transparente: SSH, SSL, TLS Les solutions protocolaires de signalisation Introduire des protocoles de sécurité au même niveau que le protocole à sécuriser: IPsec Les solutions de traitement locales Des solutions locales de filtrage, d analyse, de détection d intrusion, de conversion: firewall, IDS, Scan, anti-virus, Ces solutions sont en général transparentes 11

12 Solutions intégrés aux applications Authentification Seul le service d authentification est présent Application de la famille TCP/IP de type client/serveur (Requête/Réponse) Seul le client est authentifié Les données sont transmises en clair Authentification en général par mot de passe Souvent commun au système d exploitation Attaques: rejeu, homme au milieu, usurpation, 12

13 Solutions intégrés aux applications Authentification: typologie Authentification simple une seule entité est authentifiée Authentification mutuelle l ensembles des entités sont authentifiées Authentification souple basée sur une secret partagé Authentification forte basée sur un élément privé Peut être utilisée comme élément de preuve 13

14 Solutions intégrés aux applications Authentification: typologie Authentification peut être basée sur des éléments: logiques (mot de passe, certificat, ) physiques associés à l entité à authentifier (biométrie) Les mots de passe sont les plus usuels actuellement: Gestion relativement simple Stocké en clair ou «chiffré» du côté serveur Peuvent être stockées du côté client en clair Stockées de manière opaque et non gérable Authentification par certificats: Nécessitent une infrastructure 14

15 Solutions intégrés aux applications Authentification: par mot de passe Authentification par mot de passe en clair Échange en clair sur le réseau Peut être stocké en clair du côté serveur selon les applications Telnet, Ftp, POP, HTTP basic, bases de données (SQL), Parfois commun à plusieurs services Exemple: Protocole PAP (Password Authentication Protocol) Authentification par mot de passe avec challenge Le mot de passe ne transite pas durant l échange Est toujours stocké en clair du côté serveur Rarement commun à plusieurs services HTTP digest Exemple: protocole CHAP (Challenge Authentication Protocol) 15

16 Solutions intégrés aux applications Authentification: HTTP Basic Défini dans le RFC2617 Usuel dans SIP pour la VoIP et dans HTTP HTTP Basic Le client fait une requête http vers le serveur Le serveur lui retourne un message d erreur (status 401) et lui demande de s authentifier avec le mode basic Le client refait sa première requête avec des entêtes en plus incluant son identifiant (login) et son mot de passe, le tout en clair Le serveur lui retourne la ressource si les paramètres fournis ont été validés 16

17 Solutions intégrés aux applications Authentification: HTTP Digest Défini dans le RFC2617 HTTP Digest Le client fait une requête http vers le serveur Le serveur lui retourne un message d erreur (status 401) et lui demande de s authentifier avec le mode digest, le serveur lui renvoie un nonce (nombre aléatoire) Le client refait sa première requête avec des entêtes en plus incluant son identifiant (login) et le résultat du haché de son mot de passe combiné avec le nonce et éventuellement d autres paramètres (le mot de passe ne transite pas en clair) Le serveur lui retourne la ressource si les paramètres fournis ont été validés 17

18 Solutions intégrés aux applications Authentification: HTTP Digest Réponse du serveur à une requête du client nécessitant l authentification du client: HTTP/ Unauthorized WWW-Authenticate: Digest realm="testrealm@host.com", qop="auth,auth-int", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", opaque="5ccc069c403ebaf9f0171e9517f40e41«réponse du client au message précédent: Authorization: Digest username="mufasa", realm="testrealm@host.com", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="/dir/index.html", qop=auth, nc= , cnonce="0a4f113b", response="6629fae49393a c4ef1", opaque="5ccc069c403ebaf9f0171e9517f40e41" 18

19 Solutions intégrés aux applications Authentification: OTP Objectives: Lutter contre les écoutes et le rejeu du mot de passe N empêche pas l écoute mais empêche le rejeu Un mot de passe à usage unique Fonctionne avec toutes solutions à base de mot de passe Proposé initialement par Leslie Lamport [1] Pour protéger l échange en clair des mots de passe 19

20 Solutions intégrés aux applications Authentification: OTP (principes) Méthode de calcul d un mot de passe à usage unique Traitement basé sur une fonction de hachage Nécessite une coordination entre deux entités Explicite (Asynchrone) = Modèle Challenge/réponse Basé sur un ou plusieurs paramètres échangés dans un sens Implicite (Synchrone) basé sur un numéro de séquence ou une horloge 20

21 Solutions intégrés aux applications Authentification: OTP (propriétés) Pour la mise en œuvre de l authentification simple Nécessite une personnalisation par une phrase secrète partage d un secret au préalable entre les deux entités Parade structurelle contre les attaques par rejeu A différencier avec l attaque de l homme au milieu, qui elle dépend plus du protocole d authentification Renforce les mots de passe Parade contre l usurpation des mots de passe par écoute Permet une gestion des mots de passe limiter la durée de vie de la phrase secrète partager Capacité d intégration aux protocoles Traitement indépendant des protocoles d authentification Capacité de choix de la fonction de hachage déterminant pour le niveau de robustesse Un consortium pour cela [2] 21

22 Solutions intégrés aux applications Authentification: OTP (faq) N est pas un protocole d authentification deux instances nécessaires pour l authentification mutuelle Ne concerne pas la protection du secret partagé (phrase secrète) la protection du secret est de l ordre de l implantation N est pas une solution fermée Possibilité de la renforcer par l ajout de nouveaux paramètres Plusieurs réalisations sont possibles Problématique de l interopérabilité Ne permet pas la non-répudation Pas de preuve au sens juridique 22

23 Solutions intégrés aux applications Authentification: OTP (standards) Premier RFC S/KEY marque déposé de Bellcore RFC 1760, February 1995, statut «informational» [2] Une implémentation de référence de Bellcore [6] Utilisé au sein de Bellcore durant plusieurs années Plusieurs implantations disponibles Ran Atkinson propose une implantation de la NRL (Navy Laboratories Research) [5] OPIE: One Time Passwords In Everything (+ portable et avec MD5) 23

24 Solutions intégrés aux applications Authentification: OTP (standards) The Internet Engineering Task Force Internet (IETF) Groupe de travail de l IETF en 2001 pour proposer une alternative à S/KEY marque déposé de Bellcore Pour intégrer de nouvelles fonctions de hachage RFC 2289 (Obsoletes 1938): A One-Time Password System, statut «standard» [3] La référence actuelle au niveau des implantations. RFC4226 HOTP: An HMAC-Based One-Time Password Algorithm,, statut «informational» [4] L OATH (initiative for Open AuTHentication) basés sur un compteur et une fonction hmac HOTP (HMAC One Time Password) (Verisign, Aladdin, SafeHaus, etc.) 24

25 Solutions intégrés aux applications Authentification: OTP (standards) Permet l authentification à deux facteurs Un référentiel le RFC2289 Facteur limitant: manque d interopérabilité entre matériel et logiciel Une évolution vers le RFC4226 Renforcement des calculs cryptographiques Préconisations pour les protocoles d authentification Préconisations pour les implémentations Identifications des points faibles Permet l authentification mutuelle (mais non supporté par tous) Ouvert à différents acteurs Conçus pour être mis en œuvre sur différents devices Définition d une API 25

26 Solutions intégrés aux applications Authentification: HOTP A l initiative de l OATH (Open AuTHentication) Acteurs: encarteur, équipementiers, opérateurs, fournisseurs de services RFC4226 HOTP: An HMAC-Based One-Time Password Algorithm, statut «informational» [4] Basé sur un standard RFC2104 (HMAC: Keyed-Hashing for Message Authentication) [6,7] 26

27 Solutions intégrés aux applications Authentification: HOTP Standardisé à l IETF RFC2104 et au NIST FIPS PUB 198 hmac: Keyed-hash Message Authentication Code Fonction à trois paramètres : hmac (h, K s, M) = mac h : Fonction de hachage K s : Une clé secrète M: Un message ou data Le résultat d une fonction hmac se nomme un mac: mac (message authentication code) La taille du mac est identique à la taille du condensât de h 20 octets pour SHA-1 et 16 octets pour MD5 Fonction usuel dans les protocoles SSL, TLS, IPsec pour les services d authentification de l origine des données et d intégrité 27

28 Solutions intégrés aux applications Authentification: HOTP hmac (h, K s, M) = h (K s XOR opad h(k s XOR ipad M)) ipad = octet 0x36 et opad = octet 0x5C Soit B la taille des blocs ( B = 64 octets) La taille de B dépend de la fonction h La taille de K s doit être égale à celle de B Si la taille de K s est inférieure à celle de B, un pad de 0 Si la taille de K s est supérieure à la taille du condensât de h, on lui applique la fonction h 28

29 Solutions intégrés aux applications Authentification: HOTP HOTP est basé: sur une fonction hmac pour l interopérabilité des différents systèmes d authentification: un choix figé de la fonction de hachage et de la sémantique des paramètres La fonction hmac à la base de HOTP est composée de: Sha-1 fonction de hachage K s clé secrète C un compteur (en guise de data) 29

30 Solutions intégrés aux applications Authentification: HOTP Calcul du HOTP sur la base du hmac-sha1 K s, C hmac-sha1 Dynamictruncature Result 4 bytes Byte 0 Byte 19 4 Bytes X Bytes 4 bits 4 bits Y X 30

31 Solutions intégrés aux applications Authentification: HOTP Conversion des 4 bytes en un nombre DBC (Dynamic Binary Code) otp-passe = DBC mod 10 d avec ( d = 6) Exemple: Résultat du hmac AE B A AE B A1 56 dynamic binary code DBC DBC = A1 56 en décimale = otp-passe =

32 Solutions intégrés aux applications Authentification: OTP (comparaisons) S/KEY OTP HOTP Standard RFC1760 RFC2289 RFC4226 Date Février 1995 février 1998 Décembre 2005 Taille de la passe phrase Doit être supérieur à 8 caractères Doit être supérieur à 9 caractères Pas de phrase Fonction de hachage Fonction de hachage avec clé MD4, MD5 MD4, MD5, SHA1 SHA-1 NON NON OUI bits min. 160 bits conseiller Implantation Disponible Disponible Disponible Niveau Moyen Faible Élevé interopérabilité Marque déposé OUI (Bellcore) NON NON 32

33 Le Protocole TLS/SSL

34 TLS/SSL : Introduction Probablement le protocole de sécurité le plus déployé Grâce à son intégration aux browsers Fonctionne aux niveau applicative Ne nécessite pas une configuration particulière du côté client Solution de sécurisation des échanges applicatives totalement transparente Commune aux applications de la famille TCP/IP 34

35 TLS/SSL : Introduction Initialement le protocole SSL a été défini par netsacpe et intégré au browser Navigator SSL V1.0 (~Début 1994) Testé en interne, et jamais diffusé SSL V2.0 (~Fin 1994) Toujours supporté par les browsers et serveurs mais très déconseillé Maintien pour raison de compatibilité SSL V3.0 (~Début 1997) Version actuelle supportée par tous! 35

36 TLS/SSL : Introduction TLS V1.0 (Janvier 1999) Transport Layer Secure Basé sur SSL V3.0 Standard de l IETF au sein du groupe TLS Décrit dans le RFC2246 (Standard) Automate semblable à SSL V3.0 Pas d interopérabilité avec SSL V3.0 Taille de quelques paramètres diffèrent WTLS (2001) Wireless Transport Layer Security Standard au sein du WAP Forum Automate semblable à SSL V3.0 Pas d interopérabilité avec TLS V1.0 Taille de quelques paramètres diffèrent Des certificats spécifiques «légers» WTLS devenu «End-to-end Transport Layer Security Specification» 36

37 TLS/SSL : Introduction Plusieurs autres contributions: RFC2716 EAP TLS Authentication Protocol RFC3546 TLS Extensions RFC4279 Pre-Shared Key Ciphersuites for TLS RFC4346 TLS Protocol Version 1.1 RFC5216 The EAP-TLS Authentication Protocol RFC5246 TLS Protocol Version

38 TLS/SSL : Introduction Plusieurs autres contributions: RFC2716 EAP TLS Authentication Protocol RFC3546 TLS Extensions RFC4279 Pre-Shared Key Ciphersuites for TLS RFC4346 TLS Protocol Version 1.1 RFC5216 The EAP-TLS Authentication Protocol RFC5246 TLS Protocol Version 1.2 RFC4347 Datagram Transport Layer Security 38

39 TLS/SSL : Architecture NFS FTP SMTP HTTP Telnet XDR TLS/SSL TCP SNMP UDP RPC IP 39

40 Ports au dessus de TLS/SSL (1/2) Protocole sécurisé Port Protocole non sécurisé Application HTTPS 443 HTTP Transactions requêteréponse sécurisées SSMTP 465 SMTP Messagerie électronique SNNTP 563 NNTP News sur le réseau Internet SSL-LDAP 636 LDAP Annuaire X.500 allégé SPOP3 995 POP3 Accès distant à la boîte aux lettres avec rapatriement des messages 40

41 Ports au dessus de TLS/SSL (2/2) Protocole sécurisé Port Protocole non sécurisé FTP-DATA 889 FTP Transfert de fichiers Application FTPS 990 FTP Contrôle du transfert de fichiers IMAPS 991 IMAP4 Accès distant à la boîte aux lettres avec ou sans rapatriement des messages TELNETS 992 Telnet Protocole d accès distant à un système informatique IRCS 993 IRC Protocole de conférence par l écrit 41

42 TLS/SSL : Services Authentification Serveur (obligatoire), client (optionnel) Utilisation de certificat X509 V3 A l établissement de la session. Confidentialité Algorithme de chiffrement symétrique négocié, clé généré à l établissement de la session. Intégrité Fonction de hachage avec clé secrète hmac(clé secrète, h, Message) Non Rejeu Numéro de séquence 42

43 TLS/SSL : Protocoles Application SSL Handshake Alert CCS Record TCP 43

44 TLS/SSL : Protocoles struct { ContentType type; ProtocolVersion version; uint16 length; opaque fra[tlsplaintext.length]; } TLSPlaintext; struct { uint8 major, minor; } ProtocolVersion; SSL V3.0 => major= 3, minor= 0 TLS V1.0 => major= 3, minor= 1 TLS V1.1 => major= 3, minor= 2 enum { change_cipher_spec(20), alert(21), handshake(22), application_data(23), (255) } ContentType; 44

45 Handshake Authentification du serveur obligatoire Certificat X509 V3 Extensions key usage: signature et chiffrement Diffie Helman dans le cas du certificat de signature Authentification du client optionnelle Certificat X509 V3 Extensions key usage: signature PSK (Pre Shared Key) Négociation Algorithme de chiffrement symétrique et taille des clés Fonction de hachage Echange de clé et génération des clés. 45

46 Handshake PDU du protocole Handshake struct{ HandshakeType msg_type; uint24 length; select (HandshakeType) { case hello_request: HelloRequest; case client_hello: ClientHello; case server_hello: ServerHello; case certificate: Certificate; case server_key_exchange: ServerKeyExchange; case certificate_request: CertificateRequest; case server_hello_done: ServerHelloDone; case certificate_verify: CertificateVerify; case client_key_exchange: ClientKeyExchange; case finished: Finished; } body; } Handshake; 46

47 Handshake Message Type de message Sens de transmission 47 Signification HelloRequest optionnel serveur client Ce message demande au client d'entamer le Handshake. ClientHello obligatoire client serveur Ce message contient : le numéro de version du protocole SSL ; le nombre aléatoire : client_random ; l'identificateur de session : session_id ; la liste des suites de chiffrement choisies par le client ; la liste des méthodes de compression choisies par le client. ServerHello obligatoire serveur client Ce message contient : le numéro de version du protocole SSL ; un nombre aléatoire : serveur_random ; l'identificateur de session : session_id ; une suite de chiffrement ; une méthode de compression.

48 Handshake Certificate Optionnel serveur client client serveur Ce message contient le certificat du serveur ou celui du client si le serveur le lui réclame et que le client en possède un. ServerKeyExchange Optionnel serveur client Ce message est envoyé par le serveur que s il ne possède aucun certificat, ou seulement un certificat de signature. CertificateRequest Optionnel serveur client Par ce message, le serveur réclame un certificat au client. ServerHelloDone Obligatoire serveur client Ce message signale la fin de l envoi des messages ServerHello et subséquents. 48

49 Handshake ClientKeyExchange Obligatoire client serveur Ce message contient le PreMasterSecret crypté à l aide de la clé publique du serveur. CertificateVerify Optionnel client serveur Ce message permet une vérification explicite du certificat du client. Finished obligatoire serveur client client serveur Ce message signale la fin du protocole Handshake et le début de l émission des données protégées avec les nouveaux paramètres négociés. 49

50 Handshake Client Ouverture d'une session SSLv3 Serveur Client Hello Serveur Hello Certificate (Serveur Key Exchange) (Certificate Request) Server Hello Done (Certificate) Client Key Exchange (Certificate Verify) ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data Application Data 50

51 Handshake Ouverture d'une connexion Client Serveur Client Hello Serveur Hello ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data 51

52 ChangeCipherSpec (CCS) ChangeCipherSpec signale au Record toute modification des paramètres de sécurité, Constitué d un message (1 octet) 52

53 Le protocole Record Reçoit les données des couches supérieures : (Handshake, Alert, CCS, HTTP, FTP...), et les transmet au protocole TCP. Après application de : - la fragmentation des données en blocs de taille maximum de 2 14 octets - la compression des données, fonction prévue mais non supportée actuellement - la génération d un condensât pour assurer le service d intégrité - le chiffrement des données pour assurer le service de confidentialité 53

54 Le protocole Alert Le protocole Alert peut être invoqué par: l application, - pour signaler la fin d une connexion - le protocole Handshake - suite à un problème survenu au cours de son déroulement - la couche Record si l'intégrité d'un message est mise en doute 54

55 Le protocole Alert enum { warning(1), fatal(2), (255) } AlertLevel; enum { close_notify(0), unexpected_message(10), bad_record_mac(20), decryption_failed(21), record_overflow(22), decompression_failure(30), handshake_failure(40), no_certificate_reserved (41), bad_certificate(42), unsupported_certificate(43), certificate_revoked(44), 55

56 Le protocole Alert /* suite certificate_unknown(46), illegal_parameter(47), unknown_ca(48), access_denied(49), decode_error(50), decrypt_error(51), export_restriction_reserved(60), protocol_version(70), insufficient_security(71), internal_error(80), user_canceled(90), no_renegotiation(100), (255) } AlertDescription; 56

57 Le protocole Alert Message Contexte Type bad_certificate échec de vérification d un certificat fatal bad_record_mac réception d un MAC erroné fatal certificate_expired certificat périmé fatal certificate_revoked certificat mis en opposition (révoqué) fatal certificate_unknown certificat invalide pour d autres motifs que ceux précisés précédemment close_notify interruption volontaire de session fatal decompression_failure les données appliquées à la fonction de décompression sont invalides (par exemple, trop longues) handshake_ failure impossibilité de négocier des paramètres satisfaisants fatal illegal_parameter un paramètre échangé au cours du protocole Handshake dépasse les bornes admises ou ne concorde pas avec les autres paramètres no_certificate réponse négative à une requête de certificat avertissement ou fatal unexpected_message arrivée inopportune d un message fatal unsupported_certificate le certificat reçu n est pas reconnu par le destinataire avertissement ou fatal 57 fatal fatal fatal

58 SSL : charges (1/2) Les choix pour les calculs de la charge cryptographique de SSL: algorithme de chiffrement du protocole record : DES 64 bits en mode CBC ; algorithme de chiffrement asymétrique : RSA 1024 bits ; fonction de hachage : MD5 ; itinéraire de certification comprenant une seule étape ; certificat du serveur : autorité de certification unique, déjà connue du client (un seul certificat dans le message Certificate) ; taille des informations contenues, du message Certificate : 500 Koctets (notons que la taille des informations du certificat est dans la plupart des cas inférieure) ; seule le serveur est certifié. 58

59 SSL : charges (2/2) Opération Ouverture d une nouvelle session (Handshake complet) Rafraîchissement d'une session (Handshake simplifié) Ouverture d une nouvelle connexion Temps de calcul pour 16Ko de données (chiffrement ou déchiffrement, élaboration et vérification du MAC) Temps de calcul pour le client (ms) Temps de calcul pour le serveur (ms) Total (ms) 18,94 16,9 35,85 0,11 0,11 0,22 0,079 0,071 0,15 5,5 5,3 10,8 59

60 SSL : liste non exhaustive de serveur AOLserver 2.3 Alibaba2.0 Nom de l API Fournisseur Adresse America Online. Inc Computer Software Manufacturers 60 Apache 1.3 The ApacheGroup Commerce Server/ CI/NET, Inc. Enterprise Server 3.0 Novonyx Enterprise Web Secure/VM Beyond-Software 1.1 Incorporated Internet Information Server 4.0 MicrosoftCorp. Java Server 1.1 Sun Microsystems Lotus Domino Go Webserver IBM NetscapeEnterprise Server Netscape Communications Corp. netscape.com OracleWeb Application Server Oracle Corp Roxen Challenger 1.2b I Idonex SSLava Phaos Technologies WebSite Professional 2.2 O'Reilly Software WebTen 2.1 Tenon Intersystems Zeus Web Application Server Zeus 3 Technology

61 SSL : liste de suite de chiffrement supportée par un serveur S erveur et Version A pache S S LLeay 08.0 Jigsaw 2.0 B eta 1 M icrosoft IIS /4.0 Netscape E ntrepris e3.0l Netscape E ntreprise 3.0F S S Lava B eta 1 Suite E xport Code R C 4-40 M D 5 0x03 R C M D 5 0x04 R C S H A 0x05 R S A R C 2 C B C -40 M D 5 0x06 D H et D S A D H et R S A D H E et D S A D H E et R S A ID E A C B C S H A 0x07 D E S 40 C B C S H A 0x08 D E S C B C S H A 0x09 3D E S E D E C B C S H A 0x0A D E S 40 C B C S H A 0x0B D E S C B C S H A 0x0C 3D E S E D E C B C S H A 0x0D D E S 40 C B C S H A 0x0E D E S C B C S H A 0x0F 3D E S E D E C B C S H A 0x10 D E S 40 C B C S H A 0x11 D E S C B C S H A 0x12 3D E S E D E C B C S H A 0x13 D E S 40 C B C S H A 0x14 D E S C B C S H A 0x15 3D E S E D E C B C S H A 0x16 61

62 AOLserver 2.3 Alibaba2.0 SSL : liste non exhaustive d APIs Nom de l API Fournisseur Adresse America Online. Inc Computer Software Manufacturers 62 Apache 1.3 The ApacheGroup Commerce Server/ CI/NET, Inc. Enterprise Server 3.0 Novonyx Enterprise Web Secure/VM Beyond-Software 1.1 Incorporated Internet Information Server 4.0 MicrosoftCorp. Java Server 1.1 Sun Microsystems Lotus Domino Go Webserver IBM NetscapeEnterprise Server Netscape Communications Corp. netscape.com OracleWeb Application Server Oracle Corp Roxen Challenger 1.2b I Idonex SSLava Phaos Technologies WebSite Professional 2.2 O'Reilly Software WebTen 2.1 Tenon Intersystems Zeus Web Application Server Zeus 3 Technology

63 Attaques Pistes d attaques classiques Vulnérabilités Scénarios d attaque 63

64 Attaques classiques Pistes classiques Casser les clefs Attack replay Man in the middle Attaque à clair ouvert Parades de SSL Taille des clefs Nonces (connection id) Certificats servent à passer les clefs Clefs + Aléas 64

65 Sources de vulnérabilité Taille des clefs SSL v2 Certificats Implémentations 65

66 Scénarios d attaque SSL v2 : Forcer une faible taille de clef Tous : Diffie-Hellman anonyme SSL v3 : Accepte Finished avant ChangeCipherSpec SSL v3 : Envoi de données chiffrées avant réponse serveur au Finished. 66

67 Exemple 1 Faible clefs Pas de vérification d intégrité CryptoL SSL v2 Forced weak ciphersuite CryptoL 67

68 Exemple 2 Tiers à l écoute SSL v3 DH anonymous authentification Man in the middle attack 68

69 Exemple 3 Phase 1 Phase 2 69

70 Exemple 4 Envoi de données chiffrées Permet de casser la clef, puis de répondre SSL v3 Send data before finished server? 70

71 Le Protocole SET

72 Introduction SET (Secure Electronic Transaction), Développé par Visa et Mastercard (1997) Supporte et sécurise l acte de paiement Nécessite la possession d une carte bancaire Pas de modifications des circuits bancaires d autorisation et de télécollecte 72

73 Architecture et acteurs (1/2) Détenteur de la carte INTERNET Commerçant Autorité de certification Passerelle de paiement réseau financier sécurisé Institut d'émission Institut d'acquisition 73

74 Architecture et acteurs (2/2) Quatre entités Le porteur de carte Card Holder (CH) Le Commerçant Merchant (M) L autorité de certification Certificate Authority (CA) La passerelle de payement Payment Gateway (P) Cinq étapes Inscription auprès du CA Demande d achat Autorisation de Payement Modification de l achat Collecte 74

75 Les services de SET Authentification et Identification, Confidentialité des instructions de paiement, Intégrité, Non répudiation. 75

76 Algorithmes SET A lgorithm e DES RSA SHA-1 HM AC-SHA-1 O pération Chiffrem ent/déchiffrem ent pour assurer la confidentialité des m essages Clé, de siganture et de chiffrem ent Pour assurer l auth en tification, l iden tification, et l intégrité Génération d un condensat pour assurer l in tégrité Génération d un condensat pour assurer l in tégrité 76

77 Certificats C e r tific a t d e s ig n a tu r e C e r tific a t d e c h iffr e m e n t C lien t o u i n on C o m m e r ç a n t o u i o u i P a sser e lle d e p a ie m en t o u i o u i 77

78 SET Inscription du porteur de carte (1/7) Demande Initiale Condensat Sont Egaux? Reponse Initiale Signature Reponse Initiale Signature Reponse Initiale Condensat CA Sig. CA Clé CA Sig. CA Clé Condensat 78

79 SET Inscription du porteur de carte (2/7) Clé aléatoire de cryptage Symétrique Demande Inscription Claire Demande Inscription Chiffrée PAN PAN Clé Publique du CA Clé aléatoire de cryptage Symétrique Demande Inscription Chiffrée Demande Inscription Claire Formulaire Inscription PAN PAN 79 Clé Privée de CA

80 SET Inscription du porteur de carte (3/7) Formulaire Inscription Formulaire Inscription Signature Clé Privée de CA Sont Egaux? Condensat Condensat Clé Publique du CA Formulaire Inscription Signature CA Sig. Condensat CA Sig. 80

81 SET Inscription du porteur de carte (4/7) 2 Clé Privée de CH Formulaire Inscription Rempli Clé Publique de CH Clé aléatoire de cryptage Symétrique Condensat Signature 81

82 SET Inscription du porteur de carte (5/7) Formulaire Inscription Rempli Clé aléatoire de cryptage Symétrique Clé Publique CH Signature 3 2 Clé aléatoire de cryptage Symétrique CB Clé Publique de CA Formulaire Inscription Rempli Clé Publique CH Signature 2 CB Clé aléatoire de cryptage Symétrique Clé Privée De CA 3 CB CB Formulaire Inscription Rempli Clé Publique CH 2 Clé aléatoire de cryptage Symétrique Formulaire Inscription Rempli Clé Publique CH 2 Clé aléatoire de cryptage Symétrique Signature Signature 82

83 SET Inscription du porteur de carte (6/7) 2 Formulaire Inscription Rempli Clé Publique CH Clé aléatoire de cryptage Symétrique Clé Publique CH Condensat Sont Egaux? Signature Condensat 83

84 SET Inscription du porteur de carte (7/7) Reponse de Certification 2 Reponse de Certification Reponse de Certification Signature Clé aléatoire de cryptage Symétrique Signature Clé Privée de CA CA Sig. CH Sig. Condensat Condensat Sont Egaux? Condensat Clé Publique CA Reponse de Certification Signature 2 Clé aléatoire de cryptage Symétrique Reponse de Certification Signature CA Sig. CH Sig. 84

85 Transaction d achat SET Commerçant PReq 1 PRes CapReq 4 5 Internet AuthRes CapRes 6 3 AuthReq 2 Détenteur de carte Passerelle de paiement 85

86 SET opération d achat Ordre D'Achat (OI) Ordre D'Achat (OI) Ordre D'Achat (OI) Concatenation des Condensats Signature Concatenation des Condensats Signature Concatenation des Condensats Signature Condensat Final Condensat Final Sont Egaux? Instruction De Payement (PI) Concatenation des Condensats Signature Clé Aléatoire de Cryptage Symétrique 1 CH Act. Instruction De Payement (PI) Concatenation des Condensats Signature Instruction De Payement (PI) Concatenation des Condensats Signature Vers La Passerelle de Payement Clé Publique de P CH Act. CH Act. CH Sig. CH Sig. 86

87 M e s s a g e s f a c u l t a t i f s Messages du protocole SET S e n s 87 S i g n i f i c a t i o n P I n i t R e q C H M m e s s a g e d i n i t i a l i s a t i o n p e r m e t t a n t a u d é t e n t e u r d e c a r t e d o b t e n i r l e s c e r t i f i c a t s d u c o m m e r ç a n t P I n i t R e s M C H r é p o n s e a u m e s s a g e P I n i t R e q A u t h R e v R e q M P m e s s a g e u t i l i s é p a r l e c o m m e r ç a n t p o u r a n n u l e r u n e a u t o r i s a t i o n o u a b a i s s e r l e m o n t a n t d u n e t r a n s a c t i o n d é j à a u t o r i s é e A u t h R e v R e s M P r é p o n s e a u m e s s a g e A u t h R e v R e q I n q R e q C H M d e m a n d e d u s t a t u s d e l a t r a n s a c t i o n I n q R e s M C H r é p o n s e a u m e s s a g e I n q R e q, d e m ê m e f o r m a t q u e l e m e s s a g e P r e s C a p R e v R e q M P m e s s a g e u t i l i s é p o u r a n n u l e r u n e d e m a n d e d e c o m p e n s a t i o n C a p R e v R e s P M r é p o n s e a u m e s s a g e C a p R e v R e q C r e d R e q M P m e s s a g e u t i l i s é p o u r r e n f l o u e r u n e t r a n s a c t i o n d é j à c o m p e n s é e C r e d R e s P M r é p o n s e a u m e s s a g e C r e d R e q C r e d R e v R e q M P d e m a n d e d a n n u l a t i o n d u n m e s s a g e C r e d R e q C r e d R e v R e s P M r é p o n s e a u m e s s a g e C r e d R e v R e q P C e r t R e q M P d e m a n d e d u c o m m e r ç a n t à l a p a s s e r e l l e d e p a i e m e n t d e s o n c e r t i f i c a t P C e r t R e s P M r é p o n s e a u m e s s a g e P C e r t R e q B a t c h A d m i n R e q M P m e s s a g e d e g e s t i o n d e s m e s s a g e s d e c o m p e n s a t i o n B a t c h A d m i n R e s P M r é p o n s e a u m e s s a g e B a t c h A d m i n R e q E r r o r C H M m e s s a g e d e r r e u r

88 Temps de calcul API BSAFE 4.0 Création Déchiffrement/ vérification Total PinitReq PiniRes PReq PRes AuthReq AuthRes CapReq CapRes Total

89 Charges de calcul Charge du client Charge du commerçant Charge de la passerelle de payement ms ms 69.1 ms 89

90 Temps de calcul avec l API JSAFE1.1 C r é a tio n D é c h iffr e m e n t / v é r ific a tio n T o ta l P in itr e q P in ir e s P R e q P R e s A u th R e q A u th R e s C a p R e q C a p R e s T o ta l

91 Charges de calcul Charge du client Charge du commerçant Charge de la passerelle de payement ms ms ms 91

92 Comparaisons SET/SSL Critère de SE T SSL com paraison gén érale A pplication s T ran saction cartes de crédit oui C ertificat du clien t option n elle Lon gueur de la clé RSA 1024 bits variable Longueur de la clé DES 64 bits 64 bits Signature des données oui non Clé DES unique pour chaque oui non m essage Négociation des algorithm es non oui cryptograph iques M ise en oeuvre de m écanism e de non oui com pression des données A uth en tification des participan ts oui option n elle 92

93 Inconvénients de SET et SSL SET: SSL: lourdeur de la vérification systématique des certificats lourde charge de calculs cryptographiques logiciels peu répandus une seule authentification au début de la session, certificat non nécessaire pour le client plus de signature après le HandShake 93

94 Message SET texte en clair Algorithme de hachage condensât signature numérique (sceau) clé privée de l'émetteur clé DES générée aléatoirement pour chaque message certificat de l'émetteur message envoyé Message OAEP clé publique du destinataire enveloppe numérique 94

95 Protocole Secure Shell (SSH) Protocole Basé sur TCP port 22 Modèle client/serveur SSH est développé pour remplacer l accès nonsécurisé des r-commandes de Unix Les r-commandes (rlogin, rcp, rsh) Version initiale SSHv1 développé par Tatu Ylönen université de Helsinki Version SSHv2 - Reprise par l IETF dans le groupe SECSH Réécriture complète de SSHv1( v1.3 et v1.5). 95

96 Protocole Secure Shell (SSH) Services de sécurité: Authentification mutuelle (plusieurs méthodes supportées) Confidentialité Intégrité Non rejeu Connexion à distance: sécurisation des commandes rlogin, rsh, rcp et telnet Évité la circulation du mot de passe en clair sur le réseau Redirection des sessions, notamment X11 Redirection de tous flux TCP dans le «tunnel» de la session 96

97 Protocole Secure Shell (SSH) Architecture de SSHv2 Couche connexion Couche authentification Couche Transport - multiplexe plusieurs tunnels encryptées dans un même canal - assure l authentification du client par différentes méthodes - assure Intégrité, chiffrement et la compression des données 97

98 Protocole Secure Shell (SSH) La couche transport: Assure authentification du client, le chiffrement et l intégrité/compression des données. Négociation de la méthode d échange des clefs, des algorithmes à clefs publiques, des algorithmes symétriques et de hachage. L intégrité est assuré en ajoutant un MAC dans chaque paquet MAC(master_secret, sequence number uncrypted packet) Packet Len Une secret partagée K, et un hache H est utilisé comme Payload identificateur du session. Random padding MAC 98 Padding len

99 Protocole Secure Shell (SSH) La couche authentification: Assure l authentification du client Un client peut essayer plusieurs méthode d authentification envoyer par le serveur. Le client transmet par un requête d authentification. Le serveur refuse ou accepte cette requête suivant la présence ou non du client chez le serveur et suivant les différentes politiques choisies par le serveur. Le serveur peut lancer un timer (10 min) pour la période d authentification et le nombre d échec d authentification du client (3 ou 4 fois). Après l authentification du client, le serveur commence le service demander. 99

100 Protocole Secure Shell (SSH) La couche connexion: Met en relation les programmes Multiplexe plusieurs tunnels chiffés dans un même canal, avec l exécution des commandes a distance 100

101 Handshake SSH (1/3) Généralité: Déchiffre le message et envoie le NONCE en clair Client Demande connexion [NONCE] clef pub C [NONCE] Serveur Vérification de l existante du Clefs pub de C 101

102 Handshake v1 (2/3) Authentification RSA 102

103 Handshake v1 (3/3) Authentification Rhost RSA En addition a l identification traditionnelle par.rhosts, cette méthode utilise en plus une authentification par RSA pour le client 103

104 Handshake v2 (1/2) Handshake V2 de SSH Client Serveur Version d identification KE (listes d algorithmes, e = g^x mod p) Couche transport KE (algorithmes choisies, server_pub_key,f=g^y mod p, sig) User auth request User auth method 1 Accept Accept Couche authentification 104

105 Les algorithmes utilisés (1/2) Les algorithmes a clefs publiques supporté par SSH 2.4 sont : Les algorithmes a chiffrement symétrique supporté par SSH 2.4 sont: 105

106 Les algorithmes utilisés (2/2) Les algorithmes de hachage supporté par SSH 2.4 sont : 106

107 Protocole Secure SHell (SSH) $ ssh hôte-distant command $ scp hôte-distant:fichier-distant fichier-local $ scp fichier-local hôte-distant:fichier-distant $ slogin hôte-distant ssh -Lxxx: hôte-distant :yyy serveur-ssh Le client ssh local écoute sur le port xxx Les connexions sur le local port xxx sont redirigées vers le serveur-ssh qui les reforwarde par TCP sur port 5678 du hôte-distant ssh -Rxxx:remotehost:5678 serveur-ssh Le serveur SSH écoute sur le port xxx Les connexions locals sont redirigées vers le port yyy du hôte distant 107

108 Protocole Secure SHell (SSH) Chiffré Client SSH 22 xxx clair Application Serveur SSH clair yyy hôte Client $ ssh -Lxxx:hôte:yyy serveur Application $ telnet client xxx 108

109 Protocole Secure SHell (SSH) Chiffré serveur Client SSH yyy clair 22 SSH xxx Hôte Appli Client $ ssh -Rxxx:hôte:yyy serveur Appli. $ telnet serveur xxx 109 Clair

110 SSH en pratique (port forwarding) (1/2) Le service TCP est redirigé à travers le tunnel chiffré de la session SSH Le client SSH établit un tunnel chiffré avec le port 22 du serveur depuis un port quelconque. Un client VNC (host1) veut se connecter a son station serveur VNC (host3) en passant par un serveur SSH (host 2) Connexion simple Connexion encryptée HOST 3 P2 Serveur VNC, port 5900 Client SSH + Client VNC P1 HOST 1 HOST Serveur SSH, port 22

111 SSH en pratique (port forwarding) (2/2) Résultat: en se connectant localement (connexion vers localhost) depuis la machine HOST1 sur le port p1 (ex. 5901), il y a un transfert vers le port p2 de la machine HOST3, via HOST2. La connexion entre HOST2 et HOST3 ne sera pas encryptée, c est pourquoi on a souvent HOST2 = HOST3 Ceci va sécurisé les échanges entre Host1 et Host2. Capacité Connexion de simple SSH de sécuriser d autres services par le biais du «port forwarding» Connexion encryptée Client SSH + Client VNC ssh L 5901:host3:5900 host2 vncviewer localhost:5901 HOST 3 P2 Serveur VNC, port 5900 P1 HOST 1 HOST 2 Serveur SSH, port

112 Protocole Secure Shell (SSH) Inconvénients: Nécessite l installation d un logiciel SSH sur le poste des utilisateurs. Complexité de mise œuvre avec les Proxy, les NAT et le protocole FTP. Gestion manuelle des clés chez les utilisateurs. Protocole non modulaire (SSHv1) Coté utilisateur difficile a géré : gestion des clés publiques, stockage des certificats serveur chez le client, N'intègre pas la notion de certificat X509V3 Authentification du client seul 112

113 Protocole Secure Shell (SSH) Quelques outils: SecureCRT: Pour Win98/98/2000/NT F-Secure: Windows et Mac SSH Secure Shell: - Free SSH client pour Windows et Linux TeraTerm Pro: Free SSH client pour Windows Mindterm: Client java pour Windows et Mac 113

114 Protocole Secure SHell (SSH) Références: tion-ssh.pdf client.pdf _overview.pdf Impact of authorization to response times in Open Network Environment ( /1998/papers/9responcetimes/responcetimes.h tml) 114

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

WTLS (Wireless Transport Layer Security)

WTLS (Wireless Transport Layer Security) 16 WTLS (Wireless Transport Layer Security) Le protocole WTLS (Wireless Transport Layer Security) est un protocole généraliste de sécurisation des échanges sur les liaisons sans fil [WTLS 99]. WTLS s inspire

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH.

Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH. Sécurité des RO Rappel: Utilités la sécurité à tous les niveaux Partie 6 Sécurisation des échanges SSH Application : S-MIME, PGP, Sbox, OTP Présentation Session : SHTTP Transport : SSL, TLS Réseau : authentification

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

(In)sécurité de la Voix sur IP (VoIP)

(In)sécurité de la Voix sur IP (VoIP) (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail