Authentification de messages et mots de passe

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Authentification de messages et mots de passe"

Transcription

1 Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs 1 décembre 2014

2 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification Types d authentification Authentification et sécurité Plan du cours Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe

3 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 3 Introduction à l authentification

4 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 4 Authentification Authentification : vérification de l identité d une entité (personne ou ordinateur) afin d autoriser l accès à certaines ressources. Preuve d identité possible par : ce que l on sait (mot de passe et identifiant personnel), ce que l on possède (certificat numérique, carte à puce, jeton), ce que l on est (empreinte digitale, iris ou voix). Authentification possible par un ou plusieurs de ces éléments.

5 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 5 Exemple : jeton cryptographique (ici SecurID) (Extrait d une démo des laboratoires RSA sur SecurID)

6 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 6 Exemples de systèmes où l authentification est nécessaire Accès à mon compte informatique depuis un poste de l université. Accès à distance à mon serveur de courriel depuis Internet. Connexion à un réseau sans-fil en accès libre. Accès physique à une zone d accès restreinte. Authenticité de mon abonnement de transport mensuel. Accès d un médecin au dossier d un de ses patients....

7 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 7 Types de méthodes d authentification Authentification simple : se base sur la vérification d un seul élément. Exemple : login et mot de passe. Authentification forte : combinaison de la vérification de deux facteurs ou plus. L authentification est considérée comme réussie seulement si toutes les vérifications individuelles des éléments sont validées. Exemple : jeton de sécurité + scan de l iris. Authentification unique (Single-Sign-On ou SSO en anglais) : on s authentifie une fois pour toute et ensuite on peut accéder à plusieurs applications ou services situés sur des serveurs différents. Exemples : Kantara initiative, OpenID. Améliore la facilité d utilisation mais un seul point d entrée à attaquer qui permet d accéder à toutes les ressources.

8 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 8 Lien entre identification et authentification Identification : connaissance de l identité d une entité. Afin de déterminer l identité, le vérificateur compare l information recue à celle de toutes les autres entités en général l identité est unique Remarque : attention à ne pas confondre authentification et identification. Pour prouver l authenticité d un utilisateur, il n est pas nécessaire de l identifier. Exemple : un utilisateur pourrait s authentifier sans déclarer son identité en prouvant qu il appartient à un groupe ou qu il dispose d une accréditation anonyme.

9 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 9 Triade des besoins fondamentaux de la sécurité

10 Types d authentification Authentification et sécurité Plan du cours Triade des besoins fondamentaux de la sécurité (suite) 1. Confidentialité : protéger le contenu d un message contre un espion qui écouterait les communications. Obtenu en général en utilisant un cryptosystème sécuritaire. 2. Authentification : être capable de vérifier l origine d un message ainsi qu éventuellement son intégrité. Typiquement obtenu aussi par des techniques cryptographiques (comme celles dont on va discuter dans le cours d aujourd hui). 3. Disponibilité : assurer la disponibilité d un service/système même contre un adversaire qui essayerait de l attaquer afin de le faire se crasher. Peut être prévenu en détectant une attaque ou en mettant en place des répétitions du serveur qui fourni le service. Sébastien Gambs Autour de l authentification : cours 1 10

11 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 11 Attaques possibles sur la sécurité d un protocole (1/3) 1. Espionnage : l adversaire capture les informations envoyées par le protocole. 2. Modification : l adversaire altère l information transmise par le protocole. 3. Rejeu : l adversaire rejoue un message capturé plus tard dans le même protocole ou dans un autre contexte.

12 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 12 Attaques possibles sur la sécurité d un protocole (2/3) 4. Réflection : forme spécifique d attaque par rejeu où l adversaire renvoie simplement un défi qui lui était destiné. Possible si plusieurs sessions du même protocole peuvent fonctionner en parallèle. 5. Déni de service : l adversaire empêche les participants de communiquer ou de compléter le protocole. 6. Typage : l adversaire remplace un champ du message par une autre valeur (en général chiffré).

13 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 13 Attaques possibles sur la sécurité d un protocole (3/3) 7. Cryptanalyse : l adversaire profite d une faiblesse cryptographique du protocole pour attaquer une de ses propriétés de sécurité. 8. Manipulation de certificat : l adversaire choisit ou modifie le certificat utilisé afin de pouvoir s authentifier. 9. Interactions de protocole : l adversaire exploite le fait que la même clé soit utilisé dans plusieurs types de protocole pour attaquer leur sécurité.

14 Types d authentification Authentification et sécurité Plan du cours Sébastien Gambs Autour de l authentification : cours 1 14 Plan du cours Durée du cours : 16h de cours magistraux + 16h de TP. Quelques sujets abordés : Introduction à l authentification, authentification de messages et contrôle d accès par mots de passe (ce cours). Introduction à l authentification biométrique. Sécurité matérielle et authentification. Kerberos. Authentification dans les réseaux sans-fil (wifi, RFID et réseaux de capteurs). Des suggestions pour d autres sujets?

15 Sébastien Gambs Autour de l authentification : cours 1 15

16 Sébastien Gambs Autour de l authentification : cours 1 16 Question fondamentale : comment est ce que Bob peut s assurer que le message prétendument envoyé par Alice a bien été envoyé par Alice et non pas par Ève? Rappel : dans ce cours, on focalise sur l authenticité du message, pas sur sa confidentialité bien que cela soit un besoin complémentaire. Confidentialité authenticité Hypothèse : Alice et Bob partagent en commun un secret non connu de Ève.

17 Sébastien Gambs Autour de l authentification : cours 1 17 ou CAM (Message Authentication Code ou MAC en anglais) : système d authentification de messages à partir d une clé secrète partagée. Objectif principal : empêcher qu Ève, qui ne connaît pas la clé secrète de Alice et Bob, ne puisse fabriquer de faux messages et emprunter l identité de l un auprès de l autre. Algorithme d authentification : génère un CAM s à partir d une clé k et d un message m : s = S k (m). Lorsqu Alice veut communiquer avec Bob, elle lui envoie la paire (m, s) sur un canal où Ève est potentiellement présente. Algorithme de vérification : vérifie si un CAM s correspond bien au message m en utilisant la clé secrète s : V k (s, m) = accept si s = S k (m) et reject sinon.

18 Sébastien Gambs Autour de l authentification : cours 1 18 Illustration du principe de CAM (Extrait de Wikipedia)

19 Propriétés des CAMs Propriété principale : sans connaissance de la clé secrète, un adversaire ne peut pas générer un message valide qui n a pas été préalablement authentifié par l envoyeur légitime. Corollaire : implique en même temps que l adversaire ne peut pas modifier un message sans être détecté par le receveur. Rappel : intégrité confidentialité. Un message peut être confidentiel sans être intègre. Exemple : le masque jetable (one-time pad en anglais) qui est inconditionnellement sécuritaire pour la confidentialité mais dont un bit peut être changé facilement. Un message peut être intègre sans être confidentiel. Exemple : m est envoyé en clair sans aucun chiffrement préalable, en même temps que s le CAM de ce message. Sébastien Gambs Autour de l authentification : cours 1 19

20 Sébastien Gambs Autour de l authentification : cours 1 20 Problème de la fraîcheur du message L intégrité n implique pas que le message est récent attaque par rejeu possible Scénario : supposons par exemple qu Alice envoie lundi le message suivant à Bob avec son code s : ( rendez-vous au restaurant ce soir a 20h, s) Ève qui est jalouse d Alice et écoute ses communications voit passer ce message et l enregistre. Mardi, Ève peut renvoyer le même message à Bob sans que celui-ci puisse mettre son authenticité en doute.

21 Contre-mesures possibles pour éviter le rejeu Contre-mesure 1 : Inclure un index i dans chaque message en plus de son contenu. Bob enregistre tous les messages envoyés par Alice et refuse un message qu il a déjà reçu. Il peut aussi détecter si Ève a bloqué la transmission d un message s il reçoit les messages d indexes i et i + 2 mais pas le message i + 1. Contre-mesure 2 : Alice introduit une étiquette temporelle dans le message transmis à Bob. Exemple : message envoyé lundi 2 janvier à 16h12. Bob refuse un message dont l étiquette temporelle a dépassé un certain délai. Sébastien Gambs Autour de l authentification : cours 1 21

22 Sébastien Gambs Autour de l authentification : cours 1 22 Intégrité inconditionnelle Il existe des mécanismes qui permettent d assurer une intégrité inconditionnelle mais qui sont plutôt inefficaces en pratique. Par exemple supposons qu Alice souhaite envoyer à Bob un message parmi n possibles : m {m 1,..., m n }. À chaque m i est associé une chaîne aléatoire s i de k bits. message CAM m Exemple : 1 s m n s n Lorsqu Alice veut envoyer le message m i à Bob, elle envoie aussi s i. Bob vérifie si le s i reçu est celui associé à m i. La probabilité qu un adversaire puisse authentifier un message m j non vu auparavant est égale à 2 k (c est-à-dire la probabilité de deviner s j aléatoirement).

23 Sébastien Gambs Autour de l authentification : cours 1 23 Limite pratique de l intégrité inconditionnelle La longueur des clés va dépendre du nombre de messages qu on souhaite authentifié. L intégrité inconditionnelle réclame des clés de longueur très importante dès que l espace possible des messages devient non-trivial. Exemple : si on considère tous les messages possibles sur 1000 bits, il faudrait qu Alice et Bob stockent un tableau de lignes, soit plus de lignes qu il n y a d atomes dans l univers. Problème fondamental en sécurité et cryptographie : comment régler le problème de la distribution et génération de clés? Facile si Alice et Bob se sont rencontrés auparavant mais difficile sur un canal qu Ève espionne potentiellement. Desideratum pratique : avoir un système nécessitant des clés courtes et réutilisables.

24 Sébastien Gambs Autour de l authentification : cours 1 24 Attaque par fouille exhaustive Si la clé choisie est de longueur trop courte et l adversaire collecte quelques messages la clé est probablement uniquement déterminée l adversaire peut la trouver en pratiquant une fouille exhaustive sur l espace des clés l adversaire peut produire tous les messages valides qu il désire Solution : utiliser une clé de longueur suffisante pour éviter toute espoir de fouille exhaustive (par exemple au moins 128 bits).

25 Sébastien Gambs Autour de l authentification : cours 1 25 CAM à partir d un chiffrement par blocs La méthode de chiffrements par blocs dans des cryptosystèmes symmétriques tel que DES ou AES peut être utilisé pour authentifier un message. Exemple : méthode d enchaînements de blocs (Cipher Block Chaining ou CBC en anglais). Fonctionnement d un : le message m est découpé en blocs de taille constante, m = m 1,..., m l et le chiffrement du dernier bloc c l joue le rôle de CAM pour le message.

26 Sébastien Gambs Autour de l authentification : cours 1 26 Sécurité de est une méthode sûre pour la génération de CAM en notant que la longueur des messages à authentifier est fixe et connue (Bellare, Kilian et Rogaway 00). Plus précisément, si le chiffrement par blocs utilisé pour implémenter est sécuritaire le résultant sera lui aussi sécuritaire Problème : la sécurité d un devient plus problématique lorsque la taille du message peut varier.

27 Sébastien Gambs Autour de l authentification : cours 1 27 Méthodes de rembourrage Lorsque la taille d un message n atteint pas un multiple de la taille des blocs, il est possible de le rembourrer (padding en anglais). Méthodes de rembourrage possibles : Méthode 1 : ajout au message d un nombre minimum de 0 pour que sa longueur soit un multiple de la taille des blocs. Faiblesse : un adversaire peut fabriquer des faux messages en enlevant ou retirant des 0 à la fin. Méthode 2 : ajout d un 1 suivi de suffisamment de 0 comme la technique précédente. Évite l attaque décrite ci-dessus mais en permet d autres. Méthode 3 : ajout de 0 s comme pour la méthode 1 ainsi qu un bloc en début de message qui précise sa taille.

28 Sébastien Gambs Autour de l authentification : cours 1 28 Transformations de l entrée et de la sortie Standard ISO/IEC : spécifie plusieurs méthodes de construction de qui peuvent appliquer des transformations au premier bloc du message et/ou au dernier bloc chiffré qui joue le rôle de l empreinte. Exemples de transformations : Double chiffrement successifs du premier bloc, nécessite une clé supplémentaire. Chiffrement supplémentaire du dernier bloc avec une clé différente. Le dernier bloc reçoit un chiffrement et un déchiffrement supplémentaire.

29 Sébastien Gambs Autour de l authentification : cours 1 29 Fonction de hachage cryptographique Une fonction h est une fonction de hachage cryptographique si : 1. h accepte en entrée des messages de longueur arbitraire et produit en sortie des messages de taille constante (par exemple de k bits) : h : {0, 1} {0, 1} k, 2. h peut être calculée efficacement, 3. il est difficile de trouver une collision, càd une paire de messages x y tel que h(x) = h(y). Remarque : la condition 1. implique qu il existe forcément des collisions mais la condition 3. requiert simplement qu elles soient difficiles à trouver k doit être choisi suffisamment grand pour qu une fouille exhaustive soit impossible.

30 Sébastien Gambs Autour de l authentification : cours 1 30 (Hash-based MAC) : pemet la géneration d un CAM à partir d une fonction de hachage cryptographique h. Utilisé dans IpSec et SSL. S k (m) = h((k opad) h((k ipad) m)). V k (m, s) = accept si h((k opad) h((k ipad) m)) = s et reject sinon. opad = 0x5c5c5c... 5c5c et ipad = 0x , ils sont tous les deux de la taille de la clé k et ont été choisis afin d avoir une distance de Hamming importante. La taille utilisée pour la clé est habituellement de 128 ou 160 bits (avec par exemple MD5 ou SHA-1 comme fonction de hachage).

31 Sébastien Gambs Autour de l authentification : cours 1 31 MD5 et SHA-1 MD5 : fonction de hachage cryptographique avec une sortie de 128 bits créé par Ron Rivest en Utilisé couramment de nombreuses applications dont vérifier l intégrité de fichier ou pour les certificats de SSL. SHA-1 : fonction de hachage qui en pratique peut servir de fonction de hachage cryptographique. Produite des empreintes de 160 bits en sortie. A été choisi par le NIST pour remplacer SHA-0 qui était soupçonné d avoir des failles permettant de trouver des collisions mais SHA-1 semble lui-même avoir des faiblesses. Des familles de fonctions de hachage SHA-2 existent mais une compétition pour trouver qui sera le successeur pour SHA-3 s est terminé en octobre 2012 avec la victoire d un algorithme du nom de Keccak (Bertoni, Daemen, Peters et Van Assche).

32 Sébastien Gambs Autour de l authentification : cours 1 32 Annonce du résultat de la compétition sur SHA-3 Remarque : avec SHA-3, il est possible d utiliser un de la forme h(k m).

33 Fonctionnement général derrière MD5 et SHA-1 MD5 et SHA-1 suivent le même schéma de fonctionnement, ils se basent sur une fonction de compression f qui prend un bloc du message m i et une valeur s pour obtenir une empreinte de taille désirée. m i est un bloc du message qui fait 512 bits et s contient 160 bits. À l initialisation, le message est découpé en t + 1 blocs de 512 bits, avec éventuellement un rembourrage de 0s afin d atteindre la taille adéquate. La valeur s 0 est initialisée à une constante choisie. Pour chaque bloc allant de i = 1 à t + 1 la valeur s i = f (m i, s i 1 ) est calculée. La valeur finale est s t+1. Sébastien Gambs Autour de l authentification : cours 1 33

34 Sébastien Gambs Autour de l authentification : cours 1 34 Illustration du basé sur SHA-1

35 Sébastien Gambs Autour de l authentification : cours 1 35 Types d attaque sur fonction de hachage Attaque par collision : chercher à générer deux messages x et y tel que x y mais h(x) = h(y). L attaque reposant sur le paradoxe de l anniversaire trouve toujours une collision en temps espéré 2 k/2 pour k la taille de la sortie de la fonction de hachage mais... il est parfois possible de trouver des attaques plus efficaces reposant sur la structure spécifique de la fonction de hachage. Attaque par pré-image : 1. étant donné un hash z cherche à générer un message x (une pré-image) tel que h(x) = z (attaque de pré-image de première ordre) ou 2. étant donné un message x, trouver un autre message y tel que h(x) = h(y) (attaque par pré-image de second ordre). Question : quelles sont les implications pratiques de ces types d attaque?

36 Sébastien Gambs Autour de l authentification : cours 1 36 Paradoxe de l anniversaire Expérience 1 : Quelle est la probabilité dans une classe de 23 étudiants qu ils y aient deux qui soient nés le même jour? Expérience 2 : Supposons qu il y ait n boules dans une urne avec des étiquettes différentes. Question : combien de fois est ce que je dois piocher au hasard en moyenne dans l urne pour espérer tomber deux fois sur la même boule si à chaque fois que je pioche une boule, je la remets ensuite dans l urne? Réponse : environ n de fois en moyenne pour avoir une probabilité de succès d au moins 1 2.

37 Comprendre le paradoxe de l anniversaire Soit une année qui compte 365 jours (on ne s occupe pas des années bissextiles). Parmi n individus (on suppose n < 365), on veut savoir s il existe au moins une paire d individus qui ont le même anniversaire, soit p(n) la probabilité de cet événement. Soit p(n), la probabilité que n individus aient des dates d anniversaire différentes. p(n) = 1 ( ) (1 2 n )... (1 365 ) = 365! 365 n (365 n)! p(n) = 1 p(n), dès que n 23 p(n) > 50% (et même 99% si n 57). Sébastien Gambs Autour de l authentification : cours 1 37

38 Sébastien Gambs Autour de l authentification : cours 1 38 Probabilité de succès du paradoxe de l anniversaire (Extrait de wikipedia)

39 Sébastien Gambs Autour de l authentification : cours 1 39 Utiliser le paradoxe de l anniversaire pour trouver une collision Algorithme : 1. Rencontre {} 2. x j choisi au hasard dans le domaine de h 3. Répéter tant que (x j, h(x j )) Rencontre ou h(x j ) n apparaît pas dans Rencontre Rencontre Rencontre + (xj, h(x j )) xj choisi au hasard dans le domaine de h 4. Retourner (x i, x j ) tel que x i x j et (x j, h(x i )) Rencontre Théorème : l algorithme ci-dessus peut générer une collision après 2 ( k 2 ) tours de boucle en moyenne pour k le nombre de bits de sortie de la fonction de hachage h.

40 Sébastien Gambs Autour de l authentification : cours 1 40 Problème de la longueur de la sortie pour les CAMs Pour un cryptosystème, on considère souvent que 64 bits de clé sont suffisants pour offrir une sécurité relativement bonne en pratique (bien qu on tende vers 128 bits minimum maintenant pour AES). Pour une fonction de hachage, une sortie sur 64 bits n est pas suffisante car un adversaire pourrait réussir à trouver une collision en 2 ( 64 2 ) = 2 32 = étapes de calcul en moyenne. Solution : avoir une sortie de longueur au moins 128 bits pour que le travail demandé pour trouver une collision soit équivalent à celui requis pour faire une fouille exhaustive sur un espace de clés de 64 bits pour un cryptosystème.

41 État des lieux des fonctions de hachage Problème fondamental : existe t il réellement des familles de fonction de hachage cryptographiques qui sont à collision difficile? État des lieux des fonctions utilisées en pratique : (Extrait de wikipedia) Sébastien Gambs Autour de l authentification : cours 1 41

42 Sébastien Gambs Autour de l authentification : cours 1 42 Quelques mots sur les signatures numériques Signature numérique : équivalent digital de la signature papier qui peut être utilisé pour authentifier un document numérique et garantir son authenticité. Basé sur le concept de cryptographie asymétrique où un utilisateur possède : une clé secrète de signature qu il peut utiliser pour signer un document et une clé de vérification publique qui peut être utilisé par n importe qui pour vérifier l authenticité d une signature. La signature numérique fournit aussi la propriété de non-répudiation, le fait qu un utilisateur ne puisse pas nier avoir signé un document (elle a valeur légale en France). Pour des raisons d efficacité, c est souvent la valeur hachée d un message qui est signée et non pas le message. Quel risque cela pose t-il si le hachage n est pas à collision difficile?

43 Sébastien Gambs Autour de l authentification : cours 1 43 Scénario : ouverture de porte de garage à distance Contexte : supposons que je souhaite créer un système qui me permet d ouvrir mon garage à distance sans sortir de ma voiture en utilisant une télécommande. Problème : je veux éviter qu un potentiel cambrioleur puisse utiliser ce système pour s introduire chez moi. Comment faire? Est ce que si je chiffre les communications entre ma télecommande et ma porte cela règle le problème? Est ce que l authentification suffirait? Aussi comment éviter les risques de rejeu?

44 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 44

45 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 45 Contrôle d accès par mot de passe Au coeur de la sécurité de nombreux systèmes et parfois le seul mécanisme de protection. L humain est souvent le maillon faible dans la chaîne. Points importants pour la sécurité des mots de passe : Comment sont-ils choisis? Comment sont-ils transmis entre l utilisateur et le vérificateur? Comment sont-ils stockés/protégés par l utilisateur? Comment sont-ils stockés/protégés par le vérificateur?

46 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 46 Longueur des mots de passe Le nombre de NIPs possible pour une carte bancaire est de l ordre de 10 4 = possibilités cependant... il est nécessaire de posséder la carte valide correspondante et seul 3 essais sont autorisés. Les mots de passe sous UNIX sont quelques milliards de fois plus nombreux (2 52 possibilités). Si un mot de passe est trop long ou trop aléatoire, il ne pourra pas être facilement mémorisé et sera donc inutilisable en pratique. Selon certaines études, il est difficile pour un humain de retenir plus de 12 caractères. Interrogation fondamentale : qu est ce qu un bon mot de passe? Un mot de passe facile à mémoriser mais difficile à deviner?

47 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe (Extrait de Roger s information security blog) Sébastien Gambs Autour de l authentification : cours 1 47 Illustration : mot de passe facile à deviner

48 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Difficulté de deviner un mot de passe Au-delà du nombre de mots de passe possibles, il est important de s intéresser à comment ils sont choisis. Un mot de passe long peut être facile à deviner (si par exemple il s agit d un mot du dictionnaire). Alternative raisonnable : retenir une phrase de passe plutôt qu un mot et prendre quelques lettres de cette phrase. Exemple : cette phrase est difficile à deviner si on ne la connaît pas devient cpedadsonlcp. Comment rendre les mots de passe plus sûrs : Changer régulièrement de mots de passe. Utiliser un système qui vérifie un candidat et détecte s il est potentiellement facile à deviner. Vérifier si un nouveau mot de passe est suffisamment différent de l ancien. Sébastien Gambs Autour de l authentification : cours 1 48

49 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 49 Attaques possibles contre un système bancaire Après 3 essais infructueux de NIP, un compte bancaire est bloqué mais cela ne protège pas contre toutes les attaques. Attaque par falsification de carte : supposons par exemple qu Ève est capable de produire des fausses cartes bancaires qui correspondent à des noms réels de clients. Après avoir essayer quelques milliers de cartes en moyenne, Ève va pourvoir retirer de l argent dans un compte qui ne lui appartient pas. Attaque par masquarade : puisque le guichet ne s authentifie pas, il est possible d installer des faux guichets qui vont voler l information et le mot de passe d une carte bancaire. Attaque par déni de service : quelqu un pourrait utiliser la carte bancaire d une personne dans un guichet simplement pour lui faire du tort en bloquant le compte.

50 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 50 Risque lié au stockage de mots de passes en clair Supposons que les paires mots de passe/logins d utilisateurs soient stockées en clair sur un serveur ou un post-it sur le bureau de l administrateur. La sécurité du serveur se base sur le fait que ce serveur est suffisamment bien protégé ou que le bureau de l administrateur est inaccessible. Risque : écroulement total du système si un adversaire réussi à accéder à cette base ou lire le post-it. Peut-on éviter de stocker le mot de passe en clair tout en permettant l authentification?

51 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 51 Stockage sécurisé des mots de passe Si possible, il faut éviter de stocker des mots de passe bruts dans un fichier afin de se prémunir contre une éventuelle attaque sur le serveur ou même un administrateur trop curieux. Solution : pour chaque utilisateur, on stocke la paire (login u, f (password u )) où f est une fonction à sens unique qui est facile à évaluer mais difficile à inverser. Ainsi le système peut vérifier facilement un mot de passe qui lui est présenté mais le vol du fichier ne permet pas de retrouver le mot de passe. En pratique, f est construite soit à partir d une fonction de hachage, soit à partir d une fonction de chiffrement.

52 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 52 Craquage de mots de passe Si un adversaire arrive à mettre la main sur un fichier contenant les paires (login u, f (password u )), il peut essayer de craquer certains de ces mots de passe. Exemple : l adversaire peut générer des mots de passe de manière répétitive jusqu à trouver une collision en faisant une fouille exhaustive ou une attaque par dictionnaire. Salage : ajouter une chaîne de bits aléatoires appelé sel à la fin du mot de passe avant d appliquer la fonction à sens unique afin de rendre plus coûteux la tâche d un adversaire qui voudrait calculer les valeurs possibles à l avance. Renforcement de clé : utiliser une fonction très lente à évaluer tel qu une fonction de hachage utilisé avec salage qui est répété de nombreuses fois (au moins 1000). Exemple : PBKDF2 utilisé sous WPA et WPA2.

53 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 53 CAPTCHA CAPTCHA (pour Completely Automated Public Turing test to tell Computers and Humans Apart en anglais) : forme de test de Turing permettant de différencier de manière automatisée un humain d un ordinateur. Se base sur des problèmes qui sont considérés faciles à résoudre pour un humain mais difficiles pour un ordinateur. Utilisé pour éviter la création automatique d adresse de courriel par un bot mais aussi pour limiter le nombre d essais qu un ordinateur peut essayer une combinaison login/mot passe si à chaque fois il doit résoudre un CAPTCHA.

54 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 54 Mot de passe à usage unique Mot de passe à usage unique : mot de passe qui est valide pour une seule session ou transaction. Avantage principal : permet déviter les attaques par rejeu. Utilisé par exemple pour les transactions bancaires. Exemple: (Extrait du site web de Entrust)

55 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 55 Ingénierie sociale Même si les mots de passe sont stockées de façon sécurisées, il est toujours possible d attaquer l humain par ingénierie sociale. Attaque par hameçonnage (phishing en anglais): un pirate se fait passer pour un tiers parti de confiance afin de soutirer de l information confidentielle. Mécanismes de protection : informer l utilisateur des risques existants, authentification forte combinant un système de mots de passe avec de la biométrie ou de la sécurité matérielle.

56 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 56 En résumé : quelques conseils sur les mots de passe Aider/forcer l utilisateur à choisir un bon mot de passe du point de vue sécurité mais néanmoins facile à mémoriser (par exemple les phrases de passe). Informer les utilisateurs des risques de l ingénierie sociale. Avoir un système de vérification automatique de mot de passe qui écarte d emblée ceux qui sont trop faciles à deviner. Utiliser un système de stockage sécurisé des mots de passe.

57 Longueur des mots de passe Stockage de mots de passe Craquage de mots de passe Sébastien Gambs Autour de l authentification : cours 1 57 C est la fin! Merci pour votre attention. Si vous avez des questions, n hésitez pas à m écrire à

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 9 novembre 2015 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Sécuriser un système d information Introduction à l authentification

Sécuriser un système d information Introduction à l authentification Sébastien Gambs Introduction à la sécurité : cours 1 1 Sécuriser un système d information Introduction à l authentification Sébastien Gambs sgambs@irisa.fr 14 septembre 2015 Introduction Sébastien Gambs

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

TP Réseaux et Sécurité des Données

TP Réseaux et Sécurité des Données TP Réseaux et Sécurité des Données Sébastien Gambs et Nicolas Prigent 21 octobre 2011 Ce TP vous permettra de mettre en pratique certains des aspects des cours Réseaux et Sécurité des Données. Les manipulations

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

La cryptographie de Bitcoin

La cryptographie de Bitcoin La cryptographie de Bitcoin Le fonctionnement d une cryptomonnaie Olivier Coutu Département d Informatique et de recherche opérationnelle Université de Montréal Cours de sécurité informatique IFT6271 Jeudi

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

L Authentification forte

L Authentification forte L Authentification forte 1/ Définition En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification.

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs Autour de l authentification : cours 3 1 Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs sgambs@irisa.fr 23 novembre 2015 Sébastien Gambs

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Authentification et identification. 8 e cours Louis Salvail 2014

Authentification et identification. 8 e cours Louis Salvail 2014 Authentification et identification 8 e cours Louis Salvail 2014 Définitions Identification : Permet de connaître l identité d une entité Le vérificateur vérifie l information révélée par l entité par rapport

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 66 Audit et Sécurité Informatique Chap 4: Algorithmes à clé publique, Hachage, MAC, Signature Numérique Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

BCNNETKEY. Guide d utilisation. Votre accès à BCN-Netbanking, encore plus sûr. www.bcn.ch/netkey

BCNNETKEY. Guide d utilisation. Votre accès à BCN-Netbanking, encore plus sûr. www.bcn.ch/netkey BCNNETKEY Guide d utilisation Votre accès à BCN-Netbanking, encore plus sûr www.bcn.ch/netkey Votre banque en ligne encore plus sûre grâce à la BCN-Netkey. Avec la BCN-Netkey, vous détenez ce qui se fait

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement. 1 2 Ce schéma illustre le mécanisme d échange sécurisé de fichiers entre l agent de vérification de l identité (AVI) (expéditeur) et le Service de certification du MJQ (destinataire) : 1. L AVI se connecte

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

TP n o 9 - Tables de hachage

TP n o 9 - Tables de hachage L2 - Algorithmique et structures de données (Année 2011/2012) Delacourt, Phan Luong, Poupet TP n o 9 - Tables de hachage Exercice 1. En python En python les tables de hachage sont appelées dictionnaires.

Plus en détail

Manuel de fonctionnement pour les professeurs

Manuel de fonctionnement pour les professeurs Manuel de fonctionnement pour les professeurs Index 1 Connexion à l intranet...3 2 L interface de l Intranet...4 3 Interface du WebMail...5 3.1 Consulter ses E-mails...5 3.2 Envoyer des messages...6 3.3

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Série 2 Premiers programmes

Série 2 Premiers programmes Licence pro. GTSBD 2013-2014 Structures de données, langage Python Série 2 Premiers programmes Programmes avec des affectations, des lectures et des écritures Exo 2.1 Le problème de la machine qui rend

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

1 Qu est-ce qu un service d identité

1 Qu est-ce qu un service d identité Qu est-ce qu un service d identité Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 13 janvier 2009 1 Qu est-ce qu un service d identité L identité fait du bruit 1. Comment je fais pour me souvenir de tous

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

La demande de logement social en Ile de France Le portail en ligne Création de la demande - V1

La demande de logement social en Ile de France Le portail en ligne Création de la demande - V1 PREFET DE LA REGION ILE DE FRANCE Direction Régionale et Interdépartementale de l'hébergement et du Logement La demande de logement social en Ile de France Le portail en ligne Création de la demande -

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS Ce document est destiné à vous assister dans vos premiers pas dans l environnement informatique du pôle Léonard de Vinci. Table des matières 1. Votre compte

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Pour en savoir plus à ce sujet, veuillez communiquer avec l administrateur de votre programme ou le Service à

Plus en détail

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014 PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version juin 2014 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme... 4 Compte de mon Entreprise... 6 Rubrique «Identification

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

CHANGEMENT DE PARADIGME

CHANGEMENT DE PARADIGME SIGNATURE NUMÉRIQUE CHANGEMENT DE PARADIGME PAPIER TECHNOLOGIE Document Original Signature (manuscrite) Création Transmission Archivage Intégrité Pérennité Document Original Signature (dont manuscrite)

Plus en détail

CRÉER SON SITE INTERNET. Créer son site Internet. Méd de Roanne. FG 16/09/08

CRÉER SON SITE INTERNET. Créer son site Internet. Méd de Roanne. FG 16/09/08 CRÉER SON SITE INTERNET 1 Tout d abord, nous allons réviser quelques notions de base permettant de comprendre ce qu est un site Internet, et ce que cela implique. Dans un second temps, le lien ci-après

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP

Plus en détail