Authentification de messages et mots de passe

Dimension: px
Commencer à balayer dès la page:

Download "Authentification de messages et mots de passe"

Transcription

1 Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs 1 décembre 2014

2 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification Types d authentification Authentification et sécurité Plan du cours Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe

3 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 3 Introduction à l authentification

4 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 4 Authentification Authentification : vérification de l identité d une entité (personne ou ordinateur) afin d autoriser l accès à certaines ressources. Preuve d identité possible par : ce que l on sait (mot de passe et identifiant personnel), ce que l on possède (certificat numérique, carte à puce, jeton), ce que l on est (empreinte digitale, iris ou voix). Authentification possible par un ou plusieurs de ces éléments.

5 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 5 Exemple : jeton cryptographique (ici SecurID) (Extrait d une démo des laboratoires RSA sur SecurID)

6 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 6 Exemples de systèmes où l authentification est nécessaire Accès à mon compte informatique depuis un poste de l université. Accès à distance à mon serveur de courriel depuis Internet. Connexion à un réseau sans-fil en accès libre. Accès physique à une zone d accès restreinte. Authenticité de mon abonnement de transport mensuel. Accès d un médecin au dossier d un de ses patients....

7 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 7 Types de méthodes d authentification Authentification simple : se base sur la vérification d un seul élément. Exemple : login et mot de passe. Authentification forte : combinaison de la vérification de deux facteurs ou plus. L authentification est considérée comme réussie seulement si toutes les vérifications individuelles des éléments sont validées. Exemple : jeton de sécurité + scan de l iris. Authentification unique (Single-Sign-On ou SSO en anglais) : on s authentifie une fois pour toute et ensuite on peut accéder à plusieurs applications ou services situés sur des serveurs différents. Exemples : Kantara initiative, OpenID. Améliore la facilité d utilisation mais un seul point d entrée à attaquer qui permet d accéder à toutes les ressources.

8 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 8 Lien entre identification et authentification Identification : connaissance de l identité d une entité. Afin de déterminer l identité, le vérificateur compare l information recue à celle de toutes les autres entités en général l identité est unique Remarque : attention à ne pas confondre authentification et identification. Pour prouver l authenticité d un utilisateur, il n est pas nécessaire de l identifier. Exemple : un utilisateur pourrait s authentifier sans déclarer son identité en prouvant qu il appartient à un groupe ou qu il dispose d une accréditation anonyme.

9 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 9 Triade des besoins fondamentaux de la sécurité

10 Types d authentification Authentification et sécurité Plan du cours Triade des besoins fondamentaux de la sécurité (suite) 1. Confidentialité : protéger le contenu d un message contre un espion qui écouterait les communications. Obtenu en général en utilisant un cryptosystème sécuritaire. 2. Authentification : être capable de vérifier l origine d un message ainsi qu éventuellement son intégrité. Typiquement obtenu aussi par des techniques cryptographiques (comme celles dont on va discuter dans le cours d aujourd hui). 3. Disponibilité : assurer la disponibilité d un service/système même contre un adversaire qui essayerait de l attaquer afin de le faire se crasher. Peut être prévenu en détectant une attaque ou en mettant en place des répétitions du serveur qui fourni le service. Sébastien Gambs Autour de l authentification : cours 1 10

11 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 11 Attaques possibles sur la sécurité d un protocole (1/3) 1. Espionnage : l adversaire capture les informations envoyées par le protocole. 2. Modification : l adversaire altère l information transmise par le protocole. 3. Rejeu : l adversaire rejoue un message capturé plus tard dans le même protocole ou dans un autre contexte.

12 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 12 Attaques possibles sur la sécurité d un protocole (2/3) 4. Réflection : forme spécifique d attaque par rejeu où l adversaire renvoie simplement un défi qui lui était destiné. Possible si plusieurs sessions du même protocole peuvent fonctionner en parallèle. 5. Déni de service : l adversaire empêche les participants de communiquer ou de compléter le protocole. 6. Typage : l adversaire remplace un champ du message par une autre valeur (en général chiffré).

13 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 13 Attaques possibles sur la sécurité d un protocole (3/3) 7. Cryptanalyse : l adversaire profite d une faiblesse cryptographique du protocole pour attaquer une de ses propriétés de sécurité. 8. Manipulation de certificat : l adversaire choisit ou modifie le certificat utilisé afin de pouvoir s authentifier. 9. Interactions de protocole : l adversaire exploite le fait que la même clé soit utilisé dans plusieurs types de protocole pour attaquer leur sécurité.

14 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 14 Plan du cours Durée du cours : 16h de cours magistraux + 16h de TP. Quelques sujets abordés : Introduction à l authentification, authentification de messages et contrôle d accès par mots de passe (ce cours). Introduction à l authentification biométrique. Sécurité matérielle et authentification. Kerberos. Authentification dans les réseaux sans-fil (wifi, RFID et réseaux de capteurs). Des suggestions pour d autres sujets?

15 Sébastien Gambs Autour de l authentification : cours 1 15

16 Sébastien Gambs Autour de l authentification : cours 1 16 Question fondamentale : comment est ce que Bob peut s assurer que le message prétendument envoyé par Alice a bien été envoyé par Alice et non pas par Ève? Rappel : dans ce cours, on focalise sur l authenticité du message, pas sur sa confidentialité bien que cela soit un besoin complémentaire. Confidentialité authenticité Hypothèse : Alice et Bob partagent en commun un secret non connu de Ève.

17 Sébastien Gambs Autour de l authentification : cours 1 17 ou CAM (Message Authentication Code ou MAC en anglais) : système d authentification de messages à partir d une clé secrète partagée. Objectif principal : empêcher qu Ève, qui ne connaît pas la clé secrète de Alice et Bob, ne puisse fabriquer de faux messages et emprunter l identité de l un auprès de l autre. Algorithme d authentification : génère un CAM s à partir d une clé k et d un message m : s = S k (m). Lorsqu Alice veut communiquer avec Bob, elle lui envoie la paire (m, s) sur un canal où Ève est potentiellement présente. Algorithme de vérification : vérifie si un CAM s correspond bien au message m en utilisant la clé secrète s : V k (s, m) = accept si s = S k (m) et reject sinon.

18 Sébastien Gambs Autour de l authentification : cours 1 18 Illustration du principe de CAM (Extrait de Wikipedia)

19 Propriétés des CAMs Propriété principale : sans connaissance de la clé secrète, un adversaire ne peut pas générer un message valide qui n a pas été préalablement authentifié par l envoyeur légitime. Corollaire : implique en même temps que l adversaire ne peut pas modifier un message sans être détecté par le receveur. Rappel : intégrité confidentialité. Un message peut être confidentiel sans être intègre. Exemple : le masque jetable (one-time pad en anglais) qui est inconditionnellement sécuritaire pour la confidentialité mais dont un bit peut être changé facilement. Un message peut être intègre sans être confidentiel. Exemple : m est envoyé en clair sans aucun chiffrement préalable, en même temps que s le CAM de ce message. Sébastien Gambs Autour de l authentification : cours 1 19

20 Sébastien Gambs Autour de l authentification : cours 1 20 Problème de la fraîcheur du message L intégrité n implique pas que le message est récent attaque par rejeu possible Scénario : supposons par exemple qu Alice envoie lundi le message suivant à Bob avec son code s : ( rendez-vous au restaurant ce soir a 20h, s) Ève qui est jalouse d Alice et écoute ses communications voit passer ce message et l enregistre. Mardi, Ève peut renvoyer le même message à Bob sans que celui-ci puisse mettre son authenticité en doute.

21 Contre-mesures possibles pour éviter le rejeu Contre-mesure 1 : Inclure un index i dans chaque message en plus de son contenu. Bob enregistre tous les messages envoyés par Alice et refuse un message qu il a déjà reçu. Il peut aussi détecter si Ève a bloqué la transmission d un message s il reçoit les messages d indexes i et i + 2 mais pas le message i + 1. Contre-mesure 2 : Alice introduit une étiquette temporelle dans le message transmis à Bob. Exemple : message envoyé lundi 2 janvier à 16h12. Bob refuse un message dont l étiquette temporelle a dépassé un certain délai. Sébastien Gambs Autour de l authentification : cours 1 21

22 Sébastien Gambs Autour de l authentification : cours 1 22 Intégrité inconditionnelle Il existe des mécanismes qui permettent d assurer une intégrité inconditionnelle mais qui sont plutôt inefficaces en pratique. Par exemple supposons qu Alice souhaite envoyer à Bob un message parmi n possibles : m {m 1,..., m n }. À chaque m i est associé une chaîne aléatoire s i de k bits. message CAM m Exemple : 1 s m n s n Lorsqu Alice veut envoyer le message m i à Bob, elle envoie aussi s i. Bob vérifie si le s i reçu est celui associé à m i. La probabilité qu un adversaire puisse authentifier un message m j non vu auparavant est égale à 2 k (c est-à-dire la probabilité de deviner s j aléatoirement).

23 Sébastien Gambs Autour de l authentification : cours 1 23 Limite pratique de l intégrité inconditionnelle La longueur des clés va dépendre du nombre de messages qu on souhaite authentifié. L intégrité inconditionnelle réclame des clés de longueur très importante dès que l espace possible des messages devient non-trivial. Exemple : si on considère tous les messages possibles sur 1000 bits, il faudrait qu Alice et Bob stockent un tableau de lignes, soit plus de lignes qu il n y a d atomes dans l univers. Problème fondamental en sécurité et cryptographie : comment régler le problème de la distribution et génération de clés? Facile si Alice et Bob se sont rencontrés auparavant mais difficile sur un canal qu Ève espionne potentiellement. Desideratum pratique : avoir un système nécessitant des clés courtes et réutilisables.

24 Sébastien Gambs Autour de l authentification : cours 1 24 Attaque par fouille exhaustive Si la clé choisie est de longueur trop courte et l adversaire collecte quelques messages la clé est probablement uniquement déterminée l adversaire peut la trouver en pratiquant une fouille exhaustive sur l espace des clés l adversaire peut produire tous les messages valides qu il désire Solution : utiliser une clé de longueur suffisante pour éviter toute espoir de fouille exhaustive (par exemple au moins 128 bits).

25 Sébastien Gambs Autour de l authentification : cours 1 25 CAM à partir d un chiffrement par blocs La méthode de chiffrements par blocs dans des cryptosystèmes symmétriques tel que DES ou AES peut être utilisé pour authentifier un message. Exemple : méthode d enchaînements de blocs (Cipher Block Chaining ou CBC en anglais). Fonctionnement d un : le message m est découpé en blocs de taille constante, m = m 1,..., m l et le chiffrement du dernier bloc c l joue le rôle de CAM pour le message.

26 Sébastien Gambs Autour de l authentification : cours 1 26 Sécurité de est une méthode sûre pour la génération de CAM en notant que la longueur des messages à authentifier est fixe et connue (Bellare, Kilian et Rogaway 00). Plus précisément, si le chiffrement par blocs utilisé pour implémenter est sécuritaire le résultant sera lui aussi sécuritaire Problème : la sécurité d un devient plus problématique lorsque la taille du message peut varier.

27 Sébastien Gambs Autour de l authentification : cours 1 27 Méthodes de rembourrage Lorsque la taille d un message n atteint pas un multiple de la taille des blocs, il est possible de le rembourrer (padding en anglais). Méthodes de rembourrage possibles : Méthode 1 : ajout au message d un nombre minimum de 0 pour que sa longueur soit un multiple de la taille des blocs. Faiblesse : un adversaire peut fabriquer des faux messages en enlevant ou retirant des 0 à la fin. Méthode 2 : ajout d un 1 suivi de suffisamment de 0 comme la technique précédente. Évite l attaque décrite ci-dessus mais en permet d autres. Méthode 3 : ajout de 0 s comme pour la méthode 1 ainsi qu un bloc en début de message qui précise sa taille.

28 Sébastien Gambs Autour de l authentification : cours 1 28 Transformations de l entrée et de la sortie Standard ISO/IEC : spécifie plusieurs méthodes de construction de qui peuvent appliquer des transformations au premier bloc du message et/ou au dernier bloc chiffré qui joue le rôle de l empreinte. Exemples de transformations : Double chiffrement successifs du premier bloc, nécessite une clé supplémentaire. Chiffrement supplémentaire du dernier bloc avec une clé différente. Le dernier bloc reçoit un chiffrement et un déchiffrement supplémentaire.

29 Sébastien Gambs Autour de l authentification : cours 1 29 Fonction de hachage cryptographique Une fonction h est une fonction de hachage cryptographique si : 1. h accepte en entrée des messages de longueur arbitraire et produit en sortie des messages de taille constante (par exemple de k bits) : h : {0, 1} {0, 1} k, 2. h peut être calculée efficacement, 3. il est difficile de trouver une collision, càd une paire de messages x y tel que h(x) = h(y). Remarque : la condition 1. implique qu il existe forcément des collisions mais la condition 3. requiert simplement qu elles soient difficiles à trouver k doit être choisi suffisamment grand pour qu une fouille exhaustive soit impossible.

30 Sébastien Gambs Autour de l authentification : cours 1 30 (Hash-based MAC) : pemet la géneration d un CAM à partir d une fonction de hachage cryptographique h. Utilisé dans IpSec et SSL. S k (m) = h((k opad) h((k ipad) m)). V k (m, s) = accept si h((k opad) h((k ipad) m)) = s et reject sinon. opad = 0x5c5c5c... 5c5c et ipad = 0x , ils sont tous les deux de la taille de la clé k et ont été choisis afin d avoir une distance de Hamming importante. La taille utilisée pour la clé est habituellement de 128 ou 160 bits (avec par exemple MD5 ou SHA-1 comme fonction de hachage).

31 Sébastien Gambs Autour de l authentification : cours 1 31 MD5 et SHA-1 MD5 : fonction de hachage cryptographique avec une sortie de 128 bits créé par Ron Rivest en Utilisé couramment de nombreuses applications dont vérifier l intégrité de fichier ou pour les certificats de SSL. SHA-1 : fonction de hachage qui en pratique peut servir de fonction de hachage cryptographique. Produite des empreintes de 160 bits en sortie. A été choisi par le NIST pour remplacer SHA-0 qui était soupçonné d avoir des failles permettant de trouver des collisions mais SHA-1 semble lui-même avoir des faiblesses. Des familles de fonctions de hachage SHA-2 existent mais une compétition pour trouver qui sera le successeur pour SHA-3 s est terminé en octobre 2012 avec la victoire d un algorithme du nom de Keccak (Bertoni, Daemen, Peters et Van Assche).

32 Sébastien Gambs Autour de l authentification : cours 1 32 Annonce du résultat de la compétition sur SHA-3 Remarque : avec SHA-3, il est possible d utiliser un de la forme h(k m).

33 Fonctionnement général derrière MD5 et SHA-1 MD5 et SHA-1 suivent le même schéma de fonctionnement, ils se basent sur une fonction de compression f qui prend un bloc du message m i et une valeur s pour obtenir une empreinte de taille désirée. m i est un bloc du message qui fait 512 bits et s contient 160 bits. À l initialisation, le message est découpé en t + 1 blocs de 512 bits, avec éventuellement un rembourrage de 0s afin d atteindre la taille adéquate. La valeur s 0 est initialisée à une constante choisie. Pour chaque bloc allant de i = 1 à t + 1 la valeur s i = f (m i, s i 1 ) est calculée. La valeur finale est s t+1. Sébastien Gambs Autour de l authentification : cours 1 33

34 Sébastien Gambs Autour de l authentification : cours 1 34 Illustration du basé sur SHA-1

35 Sébastien Gambs Autour de l authentification : cours 1 35 Types d attaque sur fonction de hachage Attaque par collision : chercher à générer deux messages x et y tel que x y mais h(x) = h(y). L attaque reposant sur le paradoxe de l anniversaire trouve toujours une collision en temps espéré 2 k/2 pour k la taille de la sortie de la fonction de hachage mais... il est parfois possible de trouver des attaques plus efficaces reposant sur la structure spécifique de la fonction de hachage. Attaque par pré-image : 1. étant donné un hash z cherche à générer un message x (une pré-image) tel que h(x) = z (attaque de pré-image de première ordre) ou 2. étant donné un message x, trouver un autre message y tel que h(x) = h(y) (attaque par pré-image de second ordre). Question : quelles sont les implications pratiques de ces types d attaque?

36 Sébastien Gambs Autour de l authentification : cours 1 36 Paradoxe de l anniversaire Expérience 1 : Quelle est la probabilité dans une classe de 23 étudiants qu ils y aient deux qui soient nés le même jour? Expérience 2 : Supposons qu il y ait n boules dans une urne avec des étiquettes différentes. Question : combien de fois est ce que je dois piocher au hasard en moyenne dans l urne pour espérer tomber deux fois sur la même boule si à chaque fois que je pioche une boule, je la remets ensuite dans l urne? Réponse : environ n de fois en moyenne pour avoir une probabilité de succès d au moins 1 2.

37 Comprendre le paradoxe de l anniversaire Soit une année qui compte 365 jours (on ne s occupe pas des années bissextiles). Parmi n individus (on suppose n < 365), on veut savoir s il existe au moins une paire d individus qui ont le même anniversaire, soit p(n) la probabilité de cet événement. Soit p(n), la probabilité que n individus aient des dates d anniversaire différentes. p(n) = 1 ( ) (1 2 n )... (1 365 ) = 365! 365 n (365 n)! p(n) = 1 p(n), dès que n 23 p(n) > 50% (et même 99% si n 57). Sébastien Gambs Autour de l authentification : cours 1 37

38 Sébastien Gambs Autour de l authentification : cours 1 38 Probabilité de succès du paradoxe de l anniversaire (Extrait de wikipedia)

39 Sébastien Gambs Autour de l authentification : cours 1 39 Utiliser le paradoxe de l anniversaire pour trouver une collision Algorithme : 1. Rencontre {} 2. x j choisi au hasard dans le domaine de h 3. Répéter tant que (x j, h(x j )) Rencontre ou h(x j ) n apparaît pas dans Rencontre Rencontre Rencontre + (xj, h(x j )) xj choisi au hasard dans le domaine de h 4. Retourner (x i, x j ) tel que x i x j et (x j, h(x i )) Rencontre Théorème : l algorithme ci-dessus peut générer une collision après 2 ( k 2 ) tours de boucle en moyenne pour k le nombre de bits de sortie de la fonction de hachage h.

40 Sébastien Gambs Autour de l authentification : cours 1 40 Problème de la longueur de la sortie pour les CAMs Pour un cryptosystème, on considère souvent que 64 bits de clé sont suffisants pour offrir une sécurité relativement bonne en pratique (bien qu on tende vers 128 bits minimum maintenant pour AES). Pour une fonction de hachage, une sortie sur 64 bits n est pas suffisante car un adversaire pourrait réussir à trouver une collision en 2 ( 64 2 ) = 2 32 = étapes de calcul en moyenne. Solution : avoir une sortie de longueur au moins 128 bits pour que le travail demandé pour trouver une collision soit équivalent à celui requis pour faire une fouille exhaustive sur un espace de clés de 64 bits pour un cryptosystème.

41 État des lieux des fonctions de hachage Problème fondamental : existe t il réellement des familles de fonction de hachage cryptographiques qui sont à collision difficile? État des lieux des fonctions utilisées en pratique : (Extrait de wikipedia) Sébastien Gambs Autour de l authentification : cours 1 41

42 Sébastien Gambs Autour de l authentification : cours 1 42 Quelques mots sur les signatures numériques Signature numérique : équivalent digital de la signature papier qui peut être utilisé pour authentifier un document numérique et garantir son authenticité. Basé sur le concept de cryptographie asymétrique où un utilisateur possède : une clé secrète de signature qu il peut utiliser pour signer un document et une clé de vérification publique qui peut être utilisé par n importe qui pour vérifier l authenticité d une signature. La signature numérique fournit aussi la propriété de non-répudiation, le fait qu un utilisateur ne puisse pas nier avoir signé un document (elle a valeur légale en France). Pour des raisons d efficacité, c est souvent la valeur hachée d un message qui est signée et non pas le message. Quel risque cela pose t-il si le hachage n est pas à collision difficile?

43 Sébastien Gambs Autour de l authentification : cours 1 43 Scénario : ouverture de porte de garage à distance Contexte : supposons que je souhaite créer un système qui me permet d ouvrir mon garage à distance sans sortir de ma voiture en utilisant une télécommande. Problème : je veux éviter qu un potentiel cambrioleur puisse utiliser ce système pour s introduire chez moi. Comment faire? Est ce que si je chiffre les communications entre ma télecommande et ma porte cela règle le problème? Est ce que l authentification suffirait? Aussi comment éviter les risques de rejeu?

44 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 44

45 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 45 Contrôle d accès par mot de passe Au coeur de la sécurité de nombreux systèmes et parfois le seul mécanisme de protection. L humain est souvent le maillon faible dans la chaîne. Points importants pour la sécurité des mots de passe : Comment sont-ils choisis? Comment sont-ils transmis entre l utilisateur et le vérificateur? Comment sont-ils stockés/protégés par l utilisateur? Comment sont-ils stockés/protégés par le vérificateur?

46 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 46 Longueur des mots de passe Le nombre de NIPs possible pour une carte bancaire est de l ordre de 10 4 = possibilités cependant... il est nécessaire de posséder la carte valide correspondante et seul 3 essais sont autorisés. Les mots de passe sous UNIX sont quelques milliards de fois plus nombreux (2 52 possibilités). Si un mot de passe est trop long ou trop aléatoire, il ne pourra pas être facilement mémorisé et sera donc inutilisable en pratique. Selon certaines études, il est difficile pour un humain de retenir plus de 12 caractères. Interrogation fondamentale : qu est ce qu un bon mot de passe? Un mot de passe facile à mémoriser mais difficile à deviner?

47 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe (Extrait de Roger s information security blog) Sébastien Gambs Autour de l authentification : cours 1 47 Illustration : mot de passe facile à deviner

48 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Difficulté de deviner un mot de passe Au-delà du nombre de mots de passe possibles, il est important de s intéresser à comment ils sont choisis. Un mot de passe long peut être facile à deviner (si par exemple il s agit d un mot du dictionnaire). Alternative raisonnable : retenir une phrase de passe plutôt qu un mot et prendre quelques lettres de cette phrase. Exemple : cette phrase est difficile à deviner si on ne la connaît pas devient cpedadsonlcp. Comment rendre les mots de passe plus sûrs : Changer régulièrement de mots de passe. Utiliser un système qui vérifie un candidat et détecte s il est potentiellement facile à deviner. Vérifier si un nouveau mot de passe est suffisamment différent de l ancien. Sébastien Gambs Autour de l authentification : cours 1 48

49 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 49 Attaques possibles contre un système bancaire Après 3 essais infructueux de NIP, un compte bancaire est bloqué mais cela ne protège pas contre toutes les attaques. Attaque par falsification de carte : supposons par exemple qu Ève est capable de produire des fausses cartes bancaires qui correspondent à des noms réels de clients. Après avoir essayer quelques milliers de cartes en moyenne, Ève va pourvoir retirer de l argent dans un compte qui ne lui appartient pas. Attaque par masquarade : puisque le guichet ne s authentifie pas, il est possible d installer des faux guichets qui vont voler l information et le mot de passe d une carte bancaire. Attaque par déni de service : quelqu un pourrait utiliser la carte bancaire d une personne dans un guichet simplement pour lui faire du tort en bloquant le compte.

50 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 50 Risque lié au stockage de mots de passes en clair Supposons que les paires mots de passe/logins d utilisateurs soient stockées en clair sur un serveur ou un post-it sur le bureau de l administrateur. La sécurité du serveur se base sur le fait que ce serveur est suffisamment bien protégé ou que le bureau de l administrateur est inaccessible. Risque : écroulement total du système si un adversaire réussi à accéder à cette base ou lire le post-it. Peut-on éviter de stocker le mot de passe en clair tout en permettant l authentification?

51 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 51 Stockage sécurisé des mots de passe Si possible, il faut éviter de stocker des mots de passe bruts dans un fichier afin de se prémunir contre une éventuelle attaque sur le serveur ou même un administrateur trop curieux. Solution : pour chaque utilisateur, on stocke la paire (login u, f (password u )) où f est une fonction à sens unique qui est facile à évaluer mais difficile à inverser. Ainsi le système peut vérifier facilement un mot de passe qui lui est présenté mais le vol du fichier ne permet pas de retrouver le mot de passe. En pratique, f est construite soit à partir d une fonction de hachage, soit à partir d une fonction de chiffrement.

52 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 52 Craquage de mots de passe Si un adversaire arrive à mettre la main sur un fichier contenant les paires (login u, f (password u )), il peut essayer de craquer certains de ces mots de passe. Exemple : l adversaire peut générer des mots de passe de manière répétitive jusqu à trouver une collision en faisant une fouille exhaustive ou une attaque par dictionnaire. Salage : ajouter une chaîne de bits aléatoires appelé sel à la fin du mot de passe avant d appliquer la fonction à sens unique afin de rendre plus coûteux la tâche d un adversaire qui voudrait calculer les valeurs possibles à l avance. Renforcement de clé : utiliser une fonction très lente à évaluer tel qu une fonction de hachage utilisé avec salage qui est répété de nombreuses fois (au moins 1000). Exemple : PBKDF2 utilisé sous WPA et WPA2.

53 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 53 CAPTCHA CAPTCHA (pour Completely Automated Public Turing test to tell Computers and Humans Apart en anglais) : forme de test de Turing permettant de différencier de manière automatisée un humain d un ordinateur. Se base sur des problèmes qui sont considérés faciles à résoudre pour un humain mais difficiles pour un ordinateur. Utilisé pour éviter la création automatique d adresse de courriel par un bot mais aussi pour limiter le nombre d essais qu un ordinateur peut essayer une combinaison login/mot passe si à chaque fois il doit résoudre un CAPTCHA.

54 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 54 Mot de passe à usage unique Mot de passe à usage unique : mot de passe qui est valide pour une seule session ou transaction. Avantage principal : permet déviter les attaques par rejeu. Utilisé par exemple pour les transactions bancaires. Exemple: (Extrait du site web de Entrust)

55 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 55 Ingénierie sociale Même si les mots de passe sont stockées de façon sécurisées, il est toujours possible d attaquer l humain par ingénierie sociale. Attaque par hameçonnage (phishing en anglais): un pirate se fait passer pour un tiers parti de confiance afin de soutirer de l information confidentielle. Mécanismes de protection : informer l utilisateur des risques existants, authentification forte combinant un système de mots de passe avec de la biométrie ou de la sécurité matérielle.

56 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 56 En résumé : quelques conseils sur les mots de passe Aider/forcer l utilisateur à choisir un bon mot de passe du point de vue sécurité mais néanmoins facile à mémoriser (par exemple les phrases de passe). Informer les utilisateurs des risques de l ingénierie sociale. Avoir un système de vérification automatique de mot de passe qui écarte d emblée ceux qui sont trop faciles à deviner. Utiliser un système de stockage sécurisé des mots de passe.

57 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 57 C est la fin! Merci pour votre attention. Si vous avez des questions, n hésitez pas à m écrire à

Sécuriser un système d information Introduction à l authentification

Sécuriser un système d information Introduction à l authentification Sébastien Gambs Introduction à la sécurité : cours 1 1 Sécuriser un système d information Introduction à l authentification Sébastien Gambs sgambs@irisa.fr 14 septembre 2015 Introduction Sébastien Gambs

Plus en détail

TP Réseaux et Sécurité des Données

TP Réseaux et Sécurité des Données TP Réseaux et Sécurité des Données Sébastien Gambs et Nicolas Prigent 21 octobre 2011 Ce TP vous permettra de mettre en pratique certains des aspects des cours Réseaux et Sécurité des Données. Les manipulations

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs Autour de l authentification : cours 3 1 Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs sgambs@irisa.fr 23 novembre 2015 Sébastien Gambs

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Authentification et identification. 8 e cours Louis Salvail 2014

Authentification et identification. 8 e cours Louis Salvail 2014 Authentification et identification 8 e cours Louis Salvail 2014 Définitions Identification : Permet de connaître l identité d une entité Le vérificateur vérifie l information révélée par l entité par rapport

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité Informatique Yves Deswarte deswarte@laas.fr LAAS-CNRS Toulouse (France) (en séjour sabbatique à Microsoft Research, Cambridge, UK) Page 1 Sommaire Définitions - principes - propriétés de sécurité

Plus en détail

Authentification et intégrité

Authentification et intégrité Chapitre 8 Authentification et intégrité Jusqu à présent nous avons considéré le chiffrement pour maintenir un secret. Cependant, d autres facteurs peuvent entrer en ligne de compte pour garantir une communication

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Sécurité des Communications

Sécurité des Communications Sécurité des Communications Licence Professionnelle CMSII Cours 2 Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Plan du cours Les fonctions de hachage Protocoles de sécurité avec crypto conventionnelle

Plus en détail

Fonctions de Hachage et Signatures Electroniques

Fonctions de Hachage et Signatures Electroniques Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

LA SECURITE EST PRIMORDIALE DANS UN ENVIRONNEMENT OUVERT tel que celui auquel

LA SECURITE EST PRIMORDIALE DANS UN ENVIRONNEMENT OUVERT tel que celui auquel M1 Informatique Réseaux Cours 9 (Notions de) Sécurité Réseaux Notes de Cours LA SECURITE EST PRIMORDIALE DANS UN ENVIRONNEMENT OUVERT tel que celui auquel donnent accès les réseaux informatiques. Il s

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

PHP 5. Sécurité. et MySQL. 3 e édition. Damien Seguy Philippe Gamache. Préface de Rasmus Lerdorf

PHP 5. Sécurité. et MySQL. 3 e édition. Damien Seguy Philippe Gamache. Préface de Rasmus Lerdorf Sécurité PHP 5 3 e édition et MySQL Damien Seguy Philippe Gamache Préface de Rasmus Lerdorf Groupe Eyrolles, 2007, 2009, 2012, ISBN : 978-2-212-13339-4 206 Mesures de sécurité pour les technologies connexes

Plus en détail

Vers une carte d identité préservant la vie privée

Vers une carte d identité préservant la vie privée Sébastien Gambs Carte d identité préservant la vie privée 1 Vers une carte d identité préservant la vie privée Sébastien Gambs sgambs@irisa.fr (travail conjoint avec Yves Deswarte, LAAS-CNRS) 6 février

Plus en détail

Vers une carte d identité préservant la vie privée

Vers une carte d identité préservant la vie privée Sébastien Gambs Protection de la vie privée : cours 5 1 Vers une carte d identité préservant la vie privée Sébastien Gambs sgambs@irisa.fr 2 décembre 2015 Sébastien Gambs Protection de la vie privée :

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Sécurité et Temps dans les Systèmes Répartis

Sécurité et Temps dans les Systèmes Répartis Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

LES PROTOCOLES DE SECURITE

LES PROTOCOLES DE SECURITE LES PROTOCOLES DE SECURITE G. Florin S. Natkin Décembre 2001 CNAM 2001 1 Notations { X} CRY Clef A: clef d Alice (chiffrement symétrique) a : clef d Alice (déchiffrement symétrique) A: clef privée de Alice

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Insomni Hash. Jean-Philippe Aumasson

Insomni Hash. Jean-Philippe Aumasson Insomni Hash Jean-Philippe Aumasson 1 0 1 1 0 1 1 1 0 0 1 0 0 0 Générateur pseudoaléatoire X G(X) X de (petite) longueur fixe n G(X) de longueur arbitraire Hachage X H(X) X de longueur arbitraire H(X)

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Le contournement de produits de sécurité

Le contournement de produits de sécurité Le contournement de produits de sécurité Jean-Baptiste Bédrune Sogeti / ESEC jean-baptiste.bedrune(at)sogeti.com Yoann Guillot Sogeti / ESEC yoann.guillot(at)sogeti.com Roadmap J.B. Bédrune & Y. Guillot

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

La cryptographie de Bitcoin

La cryptographie de Bitcoin La cryptographie de Bitcoin Le fonctionnement d une cryptomonnaie Olivier Coutu Département d Informatique et de recherche opérationnelle Université de Montréal Cours de sécurité informatique IFT6271 Jeudi

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

Politique d Horodatage achatpublic.com. achatpublic.com

Politique d Horodatage achatpublic.com. achatpublic.com Politique d Horodatage achatpublic.com Version 1.0 1 Préambule 2 1.1 Glossaire et bibliographie 2 1.2 Objet du présent document 2 1.3 Les services d achatpublic.com achatpublic.com 2 1.4 Les marchés publics

Plus en détail

Sécurité des systèmes informatiques utilisation de la cryptographie

Sécurité des systèmes informatiques utilisation de la cryptographie Année 2008-2009 Sécurité des systèmes informatiques utilisation de la cryptographie Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Services de sécurité

Plus en détail

Spécification de cryptographie fondée sur le mot de passe PKCS n 5 version 2.0

Spécification de cryptographie fondée sur le mot de passe PKCS n 5 version 2.0 RFC2898 page - 1 - Kaliski Groupe de travail Réseau B. Kaliski, RSA Laboratories Request for Comments : 2898 septembre 2000 Catégorie : Information Traduction Claude Brière de L Isle Spécification de cryptographie

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail