Authentification de messages et mots de passe

Dimension: px
Commencer à balayer dès la page:

Download "Authentification de messages et mots de passe"

Transcription

1 Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014

2 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification Types d authentification Authentification et sécurité Plan du cours Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe

3 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 3 Introduction à l authentification

4 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 4 Authentification Authentification : vérification de l identité d une entité (personne ou ordinateur) afin d autoriser l accès à certaines ressources. Preuve d identité possible par : ce que l on sait (mot de passe et identifiant personnel), ce que l on possède (certificat numérique, carte à puce, jeton), ce que l on est (empreinte digitale, iris ou voix). Authentification possible par un ou plusieurs de ces éléments.

5 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 5 Exemple : jeton cryptographique (ici SecurID) (Extrait d une démo des laboratoires RSA sur SecurID)

6 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 6 Exemples de systèmes où l authentification est nécessaire Accès à mon compte informatique depuis un poste de l université. Accès à distance à mon serveur de courriel depuis Internet. Connexion à un réseau sans-fil en accès libre. Accès physique à une zone d accès restreinte. Authenticité de mon abonnement de transport mensuel. Accès d un médecin au dossier d un de ses patients....

7 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 7 Types de méthodes d authentification Authentification simple : se base sur la vérification d un seul élément. Exemple : login et mot de passe. Authentification forte : combinaison de la vérification de deux facteurs ou plus. L authentification est considérée comme réussie seulement si toutes les vérifications individuelles des éléments sont validées. Exemple : jeton de sécurité + scan de l iris. Authentification unique (Single-Sign-On ou SSO en anglais) : on s authentifie une fois pour toute et ensuite on peut accéder à plusieurs applications ou services situés sur des serveurs différents. Exemples : Kantara initiative, OpenID. Améliore la facilité d utilisation mais un seul point d entrée à attaquer qui permet d accéder à toutes les ressources.

8 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 8 Lien entre identification et authentification Identification : connaissance de l identité d une entité. Afin de déterminer l identité, le vérificateur compare l information recue à celle de toutes les autres entités en général l identité est unique Remarque : attention à ne pas confondre authentification et identification. Pour prouver l authenticité d un utilisateur, il n est pas nécessaire de l identifier. Exemple : un utilisateur pourrait s authentifier sans déclarer son identité en prouvant qu il appartient à un groupe ou qu il dispose d une accréditation anonyme.

9 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 9 Triade des besoins fondamentaux de la sécurité

10 Types d authentification Authentification et sécurité Plan du cours Triade des besoins fondamentaux de la sécurité (suite) 1. Confidentialité : protéger le contenu d un message contre un espion qui écouterait les communications. Obtenu en général en utilisant un cryptosystème sécuritaire. 2. Authentification : être capable de vérifier l origine d un message ainsi qu éventuellement son intégrité. Typiquement obtenu aussi par des techniques cryptographiques (comme celles dont on va discuter dans le cours d aujourd hui). 3. Disponibilité : assurer la disponibilité d un service/système même contre un adversaire qui essayerait de l attaquer afin de le faire se crasher. Peut être prévenu en détectant une attaque ou en mettant en place des répétitions du serveur qui fourni le service. Sébastien Gambs Autour de l authentification : cours 1 10

11 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 11 Attaques possibles sur la sécurité d un protocole (1/3) 1. Espionnage : l adversaire capture les informations envoyées par le protocole. 2. Modification : l adversaire altère l information transmise par le protocole. 3. Rejeu : l adversaire rejoue un message capturé plus tard dans le même protocole ou dans un autre contexte.

12 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 12 Attaques possibles sur la sécurité d un protocole (2/3) 4. Réflection : forme spécifique d attaque par rejeu où l adversaire renvoie simplement un défi qui lui était destiné. Possible si plusieurs sessions du même protocole peuvent fonctionner en parallèle. 5. Déni de service : l adversaire empêche les participants de communiquer ou de compléter le protocole. 6. Typage : l adversaire remplace un champ du message par une autre valeur (en général chiffré).

13 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 13 Attaques possibles sur la sécurité d un protocole (3/3) 7. Cryptanalyse : l adversaire profite d une faiblesse cryptographique du protocole pour attaquer une de ses propriétés de sécurité. 8. Manipulation de certificat : l adversaire choisit ou modifie le certificat utilisé afin de pouvoir s authentifier. 9. Interactions de protocole : l adversaire exploite le fait que la même clé soit utilisé dans plusieurs types de protocole pour attaquer leur sécurité.

14 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 14 Plan du cours Durée du cours : 16h de cours magistraux + 16h de TP. Quelques sujets abordés : Introduction à l authentification, authentification de messages et contrôle d accès par mots de passe (ce cours). Introduction à l authentification biométrique. Sécurité matérielle et authentification. Kerberos. Authentification dans les réseaux sans-fil (wifi, RFID et réseaux de capteurs). Des suggestions pour d autres sujets?

15 Sébastien Gambs Autour de l authentification : cours 1 15

16 Sébastien Gambs Autour de l authentification : cours 1 16 Question fondamentale : comment est ce que Bob peut s assurer que le message prétendument envoyé par Alice a bien été envoyé par Alice et non pas par Ève? Rappel : dans ce cours, on focalise sur l authenticité du message, pas sur sa confidentialité bien que cela soit un besoin complémentaire. Confidentialité authenticité Hypothèse : Alice et Bob partagent en commun un secret non connu de Ève.

17 Sébastien Gambs Autour de l authentification : cours 1 17 ou CAM (Message Authentication Code ou MAC en anglais) : système d authentification de messages à partir d une clé secrète partagée. Objectif principal : empêcher qu Ève, qui ne connaît pas la clé secrète de Alice et Bob, ne puisse fabriquer de faux messages et emprunter l identité de l un auprès de l autre. Algorithme d authentification : génère un CAM s à partir d une clé k et d un message m : s = S k (m). Lorsqu Alice veut communiquer avec Bob, elle lui envoie la paire (m, s) sur un canal où Ève est potentiellement présente. Algorithme de vérification : vérifie si un CAM s correspond bien au message m en utilisant la clé secrète s : V k (s, m) = accept si s = S k (m) et reject sinon.

18 Sébastien Gambs Autour de l authentification : cours 1 18 Illustration du principe de CAM (Extrait de Wikipedia)

19 Propriétés des CAMs Propriété principale : sans connaissance de la clé secrète, un adversaire ne peut pas générer un message valide qui n a pas été préalablement authentifié par l envoyeur légitime. Corollaire : implique en même temps que l adversaire ne peut pas modifier un message sans être détecté par le receveur. Rappel : intégrité confidentialité. Un message peut être confidentiel sans être intègre. Exemple : le masque jetable (one-time pad en anglais) qui est inconditionnellement sécuritaire pour la confidentialité mais dont un bit peut être changé facilement. Un message peut être intègre sans être confidentiel. Exemple : m est envoyé en clair sans aucun chiffrement préalable, en même temps que s le CAM de ce message. Sébastien Gambs Autour de l authentification : cours 1 19

20 Sébastien Gambs Autour de l authentification : cours 1 20 Problème de la fraîcheur du message L intégrité n implique pas que le message est récent attaque par rejeu possible Scénario : supposons par exemple qu Alice envoie lundi le message suivant à Bob avec son code s : ( rendez-vous au restaurant ce soir a 20h, s) Ève qui est jalouse d Alice et écoute ses communications voit passer ce message et l enregistre. Mardi, Ève peut renvoyer le même message à Bob sans que celui-ci puisse mettre son authenticité en doute.

21 Contre-mesures possibles pour éviter le rejeu Contre-mesure 1 : Inclure un index i dans chaque message en plus de son contenu. Bob enregistre tous les messages envoyés par Alice et refuse un message qu il a déjà reçu. Il peut aussi détecter si Ève a bloqué la transmission d un message s il reçoit les messages d indexes i et i + 2 mais pas le message i + 1. Contre-mesure 2 : Alice introduit une étiquette temporelle dans le message transmis à Bob. Exemple : message envoyé lundi 2 janvier à 16h12. Bob refuse un message dont l étiquette temporelle a dépassé un certain délai. Sébastien Gambs Autour de l authentification : cours 1 21

22 Sébastien Gambs Autour de l authentification : cours 1 22 Intégrité inconditionnelle Il existe des mécanismes qui permettent d assurer une intégrité inconditionnelle mais qui sont plutôt inefficaces en pratique. Par exemple supposons qu Alice souhaite envoyer à Bob un message parmi n possibles : m {m 1,..., m n }. À chaque m i est associé une chaîne aléatoire s i de k bits. message CAM m Exemple : 1 s m n s n Lorsqu Alice veut envoyer le message m i à Bob, elle envoie aussi s i. Bob vérifie si le s i reçu est celui associé à m i. La probabilité qu un adversaire puisse authentifier un message m j non vu auparavant est égale à 2 k (c est-à-dire la probabilité de deviner s j aléatoirement).

23 Sébastien Gambs Autour de l authentification : cours 1 23 Limite pratique de l intégrité inconditionnelle La longueur des clés va dépendre du nombre de messages qu on souhaite authentifié. L intégrité inconditionnelle réclame des clés de longueur très importante dès que l espace possible des messages devient non-trivial. Exemple : si on considère tous les messages possibles sur 1000 bits, il faudrait qu Alice et Bob stockent un tableau de lignes, soit plus de lignes qu il n y a d atomes dans l univers. Problème fondamental en sécurité et cryptographie : comment régler le problème de la distribution et génération de clés? Facile si Alice et Bob se sont rencontrés auparavant mais difficile sur un canal qu Ève espionne potentiellement. Desideratum pratique : avoir un système nécessitant des clés courtes et réutilisables.

24 Sébastien Gambs Autour de l authentification : cours 1 24 Attaque par fouille exhaustive Si la clé choisie est de longueur trop courte et l adversaire collecte quelques messages la clé est probablement uniquement déterminée l adversaire peut la trouver en pratiquant une fouille exhaustive sur l espace des clés l adversaire peut produire tous les messages valides qu il désire Solution : utiliser une clé de longueur suffisante pour éviter toute espoir de fouille exhaustive (par exemple au moins 128 bits).

25 Sébastien Gambs Autour de l authentification : cours 1 25 CAM à partir d un chiffrement par blocs La méthode de chiffrements par blocs dans des cryptosystèmes symmétriques tel que DES ou AES peut être utilisé pour authentifier un message. Exemple : méthode d enchaînements de blocs (Cipher Block Chaining ou CBC en anglais). Fonctionnement d un : le message m est découpé en blocs de taille constante, m = m 1,..., m l et le chiffrement du dernier bloc c l joue le rôle de CAM pour le message.

26 Sébastien Gambs Autour de l authentification : cours 1 26 Sécurité de est une méthode sûre pour la génération de CAM en notant que la longueur des messages à authentifier est fixe et connue (Bellare, Kilian et Rogaway 00). Plus précisément, si le chiffrement par blocs utilisé pour implémenter est sécuritaire le résultant sera lui aussi sécuritaire Problème : la sécurité d un devient plus problématique lorsque la taille du message peut varier.

27 Sébastien Gambs Autour de l authentification : cours 1 27 Méthodes de rembourrage Lorsque la taille d un message n atteint pas un multiple de la taille des blocs, il est possible de le rembourrer (padding en anglais). Méthodes de rembourrage possibles : Méthode 1 : ajout au message d un nombre minimum de 0 pour que sa longueur soit un multiple de la taille des blocs. Faiblesse : un adversaire peut fabriquer des faux messages en enlevant ou retirant des 0 à la fin. Méthode 2 : ajout d un 1 suivi de suffisamment de 0 comme la technique précédente. Évite l attaque décrite ci-dessus mais en permet d autres. Méthode 3 : ajout de 0 s comme pour la méthode 1 ainsi qu un bloc en début de message qui précise sa taille.

28 Sébastien Gambs Autour de l authentification : cours 1 28 Transformations de l entrée et de la sortie Standard ISO/IEC : spécifie plusieurs méthodes de construction de qui peuvent appliquer des transformations au premier bloc du message et/ou au dernier bloc chiffré qui joue le rôle de l empreinte. Exemples de transformations : Double chiffrement successifs du premier bloc, nécessite une clé supplémentaire. Chiffrement supplémentaire du dernier bloc avec une clé différente. Le dernier bloc reçoit un chiffrement et un déchiffrement supplémentaire.

29 Sébastien Gambs Autour de l authentification : cours 1 29 Fonction de hachage cryptographique Une fonction h est une fonction de hachage cryptographique si : 1. h accepte en entrée des messages de longueur arbitraire et produit en sortie des messages de taille constante (par exemple de k bits) : h : {0, 1} {0, 1} k, 2. h peut être calculée efficacement, 3. il est difficile de trouver une collision, càd une paire de messages x y tel que h(x) = h(y). Remarque : la condition 1. implique qu il existe forcément des collisions mais la condition 3. requiert simplement qu elles soient difficiles à trouver k doit être choisi suffisamment grand pour qu une fouille exhaustive soit impossible.

30 Sébastien Gambs Autour de l authentification : cours 1 30 (Hash-based MAC) : pemet la géneration d un CAM à partir d une fonction de hachage cryptographique h. Utilisé dans IpSec et SSL. S k (m) = h((k opad) h((k ipad) m)). V k (m, s) = accept si h((k opad) h((k ipad) m)) = s et reject sinon. opad = 0x5c5c5c... 5c5c et ipad = 0x , ils sont tous les deux de la taille de la clé k et ont été choisis afin d avoir une distance de Hamming importante. La taille utilisée pour la clé est habituellement de 128 ou 160 bits (avec par exemple MD5 ou SHA-1 comme fonction de hachage).

31 Sébastien Gambs Autour de l authentification : cours 1 31 MD5 et SHA-1 MD5 : fonction de hachage cryptographique avec une sortie de 128 bits créé par Ron Rivest en Utilisé couramment de nombreuses applications dont vérifier l intégrité de fichier ou pour les certificats de SSL. SHA-1 : fonction de hachage qui en pratique peut servir de fonction de hachage cryptographique. Produite des empreintes de 160 bits en sortie. A été choisi par le NIST pour remplacer SHA-0 qui était soupçonné d avoir des failles permettant de trouver des collisions mais SHA-1 semble lui-même avoir des faiblesses. Des familles de fonctions de hachage SHA-2 existent mais une compétition pour trouver qui sera le successeur pour SHA-3 s est terminé en octobre 2012 avec la victoire d un algorithme du nom de Keccak (Bertoni, Daemen, Peters et Van Assche).

32 Sébastien Gambs Autour de l authentification : cours 1 32 Annonce du résultat de la compétition sur SHA-3 Remarque : avec SHA-3, il est possible d utiliser un de la forme h(k m).

33 Fonctionnement général derrière MD5 et SHA-1 MD5 et SHA-1 suivent le même schéma de fonctionnement, ils se basent sur une fonction de compression f qui prend un bloc du message m i et une valeur s pour obtenir une empreinte de taille désirée. m i est un bloc du message qui fait 512 bits et s contient 160 bits. À l initialisation, le message est découpé en t + 1 blocs de 512 bits, avec éventuellement un rembourrage de 0s afin d atteindre la taille adéquate. La valeur s 0 est initialisée à une constante choisie. Pour chaque bloc allant de i = 1 à t + 1 la valeur s i = f (m i, s i 1 ) est calculée. La valeur finale est s t+1. Sébastien Gambs Autour de l authentification : cours 1 33

34 Sébastien Gambs Autour de l authentification : cours 1 34 Illustration du basé sur SHA-1

35 Sébastien Gambs Autour de l authentification : cours 1 35 Types d attaque sur fonction de hachage Attaque par collision : chercher à générer deux messages x et y tel que x y mais h(x) = h(y). L attaque reposant sur le paradoxe de l anniversaire trouve toujours une collision en temps espéré 2 k/2 pour k la taille de la sortie de la fonction de hachage mais... il est parfois possible de trouver des attaques plus efficaces reposant sur la structure spécifique de la fonction de hachage. Attaque par pré-image : 1. étant donné un hash z cherche à générer un message x (une pré-image) tel que h(x) = z (attaque de pré-image de première ordre) ou 2. étant donné un message x, trouver un autre message y tel que h(x) = h(y) (attaque par pré-image de second ordre). Question : quelles sont les implications pratiques de ces types d attaque?

36 Sébastien Gambs Autour de l authentification : cours 1 36 Paradoxe de l anniversaire Expérience 1 : Quelle est la probabilité dans une classe de 23 étudiants qu ils y aient deux qui soient nés le même jour? Expérience 2 : Supposons qu il y ait n boules dans une urne avec des étiquettes différentes. Question : combien de fois est ce que je dois piocher au hasard en moyenne dans l urne pour espérer tomber deux fois sur la même boule si à chaque fois que je pioche une boule, je la remets ensuite dans l urne? Réponse : environ n de fois en moyenne pour avoir une probabilité de succès d au moins 1 2.

37 Comprendre le paradoxe de l anniversaire Soit une année qui compte 365 jours (on ne s occupe pas des années bissextiles). Parmi n individus (on suppose n < 365), on veut savoir s il existe au moins une paire d individus qui ont le même anniversaire, soit p(n) la probabilité de cet événement. Soit p(n), la probabilité que n individus aient des dates d anniversaire différentes. p(n) = 1 ( ) (1 2 n )... (1 365 ) = 365! 365 n (365 n)! p(n) = 1 p(n), dès que n 23 p(n) > 50% (et même 99% si n 57). Sébastien Gambs Autour de l authentification : cours 1 37

38 Sébastien Gambs Autour de l authentification : cours 1 38 Probabilité de succès du paradoxe de l anniversaire (Extrait de wikipedia)

39 Sébastien Gambs Autour de l authentification : cours 1 39 Utiliser le paradoxe de l anniversaire pour trouver une collision Algorithme : 1. Rencontre {} 2. x j choisi au hasard dans le domaine de h 3. Répéter tant que (x j, h(x j )) Rencontre ou h(x j ) n apparaît pas dans Rencontre Rencontre Rencontre + (xj, h(x j )) xj choisi au hasard dans le domaine de h 4. Retourner (x i, x j ) tel que x i x j et (x j, h(x i )) Rencontre Théorème : l algorithme ci-dessus peut générer une collision après 2 ( k 2 ) tours de boucle en moyenne pour k le nombre de bits de sortie de la fonction de hachage h.

40 Sébastien Gambs Autour de l authentification : cours 1 40 Problème de la longueur de la sortie pour les CAMs Pour un cryptosystème, on considère souvent que 64 bits de clé sont suffisants pour offrir une sécurité relativement bonne en pratique (bien qu on tende vers 128 bits minimum maintenant pour AES). Pour une fonction de hachage, une sortie sur 64 bits n est pas suffisante car un adversaire pourrait réussir à trouver une collision en 2 ( 64 2 ) = 2 32 = étapes de calcul en moyenne. Solution : avoir une sortie de longueur au moins 128 bits pour que le travail demandé pour trouver une collision soit équivalent à celui requis pour faire une fouille exhaustive sur un espace de clés de 64 bits pour un cryptosystème.

41 État des lieux des fonctions de hachage Problème fondamental : existe t il réellement des familles de fonction de hachage cryptographiques qui sont à collision difficile? État des lieux des fonctions utilisées en pratique : (Extrait de wikipedia) Sébastien Gambs Autour de l authentification : cours 1 41

42 Sébastien Gambs Autour de l authentification : cours 1 42 Quelques mots sur les signatures numériques Signature numérique : équivalent digital de la signature papier qui peut être utilisé pour authentifier un document numérique et garantir son authenticité. Basé sur le concept de cryptographie asymétrique où un utilisateur possède : une clé secrète de signature qu il peut utiliser pour signer un document et une clé de vérification publique qui peut être utilisé par n importe qui pour vérifier l authenticité d une signature. La signature numérique fournit aussi la propriété de non-répudiation, le fait qu un utilisateur ne puisse pas nier avoir signé un document (elle a valeur légale en France). Pour des raisons d efficacité, c est souvent la valeur hachée d un message qui est signée et non pas le message. Quel risque cela pose t-il si le hachage n est pas à collision difficile?

43 Sébastien Gambs Autour de l authentification : cours 1 43 Scénario : ouverture de porte de garage à distance Contexte : supposons que je souhaite créer un système qui me permet d ouvrir mon garage à distance sans sortir de ma voiture en utilisant une télécommande. Problème : je veux éviter qu un potentiel cambrioleur puisse utiliser ce système pour s introduire chez moi. Comment faire? Est ce que si je chiffre les communications entre ma télecommande et ma porte cela règle le problème? Est ce que l authentification suffirait? Aussi comment éviter les risques de rejeu?

44 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 44

45 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 45 Contrôle d accès par mot de passe Au coeur de la sécurité de nombreux systèmes et parfois le seul mécanisme de protection. L humain est souvent le maillon faible dans la chaîne. Points importants pour la sécurité des mots de passe : Comment sont-ils choisis? Comment sont-ils transmis entre l utilisateur et le vérificateur? Comment sont-ils stockés/protégés par l utilisateur? Comment sont-ils stockés/protégés par le vérificateur?

46 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 46 Longueur des mots de passe Le nombre de NIPs possible pour une carte bancaire est de l ordre de 10 4 = possibilités cependant... il est nécessaire de posséder la carte valide correspondante et seul 3 essais sont autorisés. Les mots de passe sous UNIX sont quelques milliards de fois plus nombreux (2 52 possibilités). Si un mot de passe est trop long ou trop aléatoire, il ne pourra pas être facilement mémorisé et sera donc inutilisable en pratique. Selon certaines études, il est difficile pour un humain de retenir plus de 12 caractères. Interrogation fondamentale : qu est ce qu un bon mot de passe? Un mot de passe facile à mémoriser mais difficile à deviner?

47 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe (Extrait de Roger s information security blog) Sébastien Gambs Autour de l authentification : cours 1 47 Illustration : mot de passe facile à deviner

48 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Difficulté de deviner un mot de passe Au-delà du nombre de mots de passe possibles, il est important de s intéresser à comment ils sont choisis. Un mot de passe long peut être facile à deviner (si par exemple il s agit d un mot du dictionnaire). Alternative raisonnable : retenir une phrase de passe plutôt qu un mot et prendre quelques lettres de cette phrase. Exemple : cette phrase est difficile à deviner si on ne la connaît pas devient cpedadsonlcp. Comment rendre les mots de passe plus sûrs : Changer régulièrement de mots de passe. Utiliser un système qui vérifie un candidat et détecte s il est potentiellement facile à deviner. Vérifier si un nouveau mot de passe est suffisamment différent de l ancien. Sébastien Gambs Autour de l authentification : cours 1 48

49 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 49 Attaques possibles contre un système bancaire Après 3 essais infructueux de NIP, un compte bancaire est bloqué mais cela ne protège pas contre toutes les attaques. Attaque par falsification de carte : supposons par exemple qu Ève est capable de produire des fausses cartes bancaires qui correspondent à des noms réels de clients. Après avoir essayer quelques milliers de cartes en moyenne, Ève va pourvoir retirer de l argent dans un compte qui ne lui appartient pas. Attaque par masquarade : puisque le guichet ne s authentifie pas, il est possible d installer des faux guichets qui vont voler l information et le mot de passe d une carte bancaire. Attaque par déni de service : quelqu un pourrait utiliser la carte bancaire d une personne dans un guichet simplement pour lui faire du tort en bloquant le compte.

50 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 50 Risque lié au stockage de mots de passes en clair Supposons que les paires mots de passe/logins d utilisateurs soient stockées en clair sur un serveur ou un post-it sur le bureau de l administrateur. La sécurité du serveur se base sur le fait que ce serveur est suffisamment bien protégé ou que le bureau de l administrateur est inaccessible. Risque : écroulement total du système si un adversaire réussi à accéder à cette base ou lire le post-it. Peut-on éviter de stocker le mot de passe en clair tout en permettant l authentification?

51 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 51 Stockage sécurisé des mots de passe Si possible, il faut éviter de stocker des mots de passe bruts dans un fichier afin de se prémunir contre une éventuelle attaque sur le serveur ou même un administrateur trop curieux. Solution : pour chaque utilisateur, on stocke la paire (login u, f (password u )) où f est une fonction à sens unique qui est facile à évaluer mais difficile à inverser. Ainsi le système peut vérifier facilement un mot de passe qui lui est présenté mais le vol du fichier ne permet pas de retrouver le mot de passe. En pratique, f est construite soit à partir d une fonction de hachage, soit à partir d une fonction de chiffrement.

52 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 52 Craquage de mots de passe Si un adversaire arrive à mettre la main sur un fichier contenant les paires (login u, f (password u )), il peut essayer de craquer certains de ces mots de passe. Exemple : l adversaire peut générer des mots de passe de manière répétitive jusqu à trouver une collision en faisant une fouille exhaustive ou une attaque par dictionnaire. Salage : ajouter une chaîne de bits aléatoires appelé sel à la fin du mot de passe avant d appliquer la fonction à sens unique afin de rendre plus coûteux la tâche d un adversaire qui voudrait calculer les valeurs possibles à l avance. Renforcement de clé : utiliser une fonction très lente à évaluer tel qu une fonction de hachage utilisé avec salage qui est répété de nombreuses fois (au moins 1000). Exemple : PBKDF2 utilisé sous WPA et WPA2.

53 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 53 CAPTCHA CAPTCHA (pour Completely Automated Public Turing test to tell Computers and Humans Apart en anglais) : forme de test de Turing permettant de différencier de manière automatisée un humain d un ordinateur. Se base sur des problèmes qui sont considérés faciles à résoudre pour un humain mais difficiles pour un ordinateur. Utilisé pour éviter la création automatique d adresse de courriel par un bot mais aussi pour limiter le nombre d essais qu un ordinateur peut essayer une combinaison login/mot passe si à chaque fois il doit résoudre un CAPTCHA.

54 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 54 Mot de passe à usage unique Mot de passe à usage unique : mot de passe qui est valide pour une seule session ou transaction. Avantage principal : permet déviter les attaques par rejeu. Utilisé par exemple pour les transactions bancaires. Exemple: (Extrait du site web de Entrust)

55 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 55 Ingénierie sociale Même si les mots de passe sont stockées de façon sécurisées, il est toujours possible d attaquer l humain par ingénierie sociale. Attaque par hameçonnage (phishing en anglais): un pirate se fait passer pour un tiers parti de confiance afin de soutirer de l information confidentielle. Mécanismes de protection : informer l utilisateur des risques existants, authentification forte combinant un système de mots de passe avec de la biométrie ou de la sécurité matérielle.

56 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 56 En résumé : quelques conseils sur les mots de passe Aider/forcer l utilisateur à choisir un bon mot de passe du point de vue sécurité mais néanmoins facile à mémoriser (par exemple les phrases de passe). Informer les utilisateurs des risques de l ingénierie sociale. Avoir un système de vérification automatique de mot de passe qui écarte d emblée ceux qui sont trop faciles à deviner. Utiliser un système de stockage sécurisé des mots de passe.

57 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 57 C est la fin! Merci pour votre attention. Si vous avez des questions, n hésitez pas à m écrire à sgambs@irisa.fr

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 12 avril 2007 N 729/SGDN/DCSSI/SDS/AsTeC Authentification Règles et recommandations

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

MATH0062-1 ELEMENTS DU CALCUL DES PROBABILITES

MATH0062-1 ELEMENTS DU CALCUL DES PROBABILITES MATH0062-1 ELEMENTS DU CALCUL DES PROBABILITES REPETITIONS et PROJETS : INTRODUCTION F. Van Lishout (Février 2015) Pourquoi ce cours? Sciences appliquées Modélisation parfaite vs monde réel Comment réussir

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau 1 Plan Historique du Web Problème du stockage de mots de passe La menace Le craquage de mots de passes Évolution d'une solution et ses

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France Protocoles d`authentification Refik Molva et Yves Roudier Institut EURECOM, BP 193 Sophia Antipolis Cedex - France {refik.molva@eurecom.fr, yves.roudier@eurecom.fr} Résumé : cet article décrit les techniques

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Oracles Cryptographiques. Trouver une joke de padding

Oracles Cryptographiques. Trouver une joke de padding Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Kerberos mis en scène

Kerberos mis en scène Sébastien Gambs Autour de l authentification : cours 5 1 Kerberos mis en scène Sébastien Gambs (d après un cours de Frédéric Tronel) sgambs@irisa.fr 12 janvier 2015 Sébastien Gambs Autour de l authentification

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail