Crypto et sécurité de l information

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Crypto et sécurité de l information"

Transcription

1 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 2ème Mastère Web Intelligence

2 2 / 73 Plan 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

3 Distribution des clés secrètes dans les alg symétriques Plan 3 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

4 Distribution des clés secrètes dans les alg symétriques Problème de distribution et gestion des clés 4 / 73 Le problème de génération et distribution des clés est un problème majeure dans les communications sécurisées. La sécurité des protocoles et des alg de cryptage est basé sur ce problème fondamental La gestion des différents clés des différents entités est aussi un problème majeur Les alg symétriques requiert que les deux interloculteurs partagent la même clé secrète les alg asymétriques requiert que les interlocuteurs possédent des clés publiques valides de leurs correspondants

5 Distribution des clés secrètes dans les alg symétriques Distribution des clés 5 / 73 Alice et Bob ont beaucoup d alternatives pour distribuer une clé Alice peut sélectionner une clé et la délivre physiquement à Bob (main à main) Une tierce partie peut sélectionner et délivrer la clé à Alice et Bob Si Alice et bob ont communiqué auparavant, ils peuvent utiliser l ancienne clé pour chiffrer la nouvelle Si Alice et Bob ont des lignes sécurisés avec une tierce partie Charlie, alors Charlie peut relayer la clé entre Alice et bob.

6 Distribution des clés secrètes dans les alg symétriques Hiérarchie des clés 6 / 73 Généralement deux types de clés clé de session clé temporaire utilisée por chiffrer les données entre deux interlocuteurs utilisée pour une seule session puis rejeté clé principale : utilisée pour chiffrer les clés de sessions partagée par les utilisateurs et un centre de distribution de clé (KDC)

7 Distribution des clés secrètes dans les alg symétriques Protocoles d authentification 7 / 73 utilisés pour convaincre les entités de leurs identités et pour échanger des clés de session Peut être dans un seul sens ou mutuel (ds les deux sens) Les protocoles d authentification permettre de garantir : confidentialité : pour protéger les clés de session Timeliness (tiens compte du timing) : pour empêcher les attaques replay (rejeu)

8 Distribution des clés secrètes dans les alg symétriques Authentification dans un seul sens 8 / 73 ce type d authentification est requis lorsque émetteur et récepteur ne sont pas en communication en même temps (ex : ) l entête de ce type de protocole doit être clair (non chiffré) pour être délivré sans problème par un système d le contenu du corps d peut être chiffré l émetteur doit être authentifié

9 Distribution des clés secrètes dans les alg symétriques Authentification par cryptographie symétrique 9 / 73 peut être faite moyennant un centre de distribution de clé (KDC) chaque entité partage sa clé principale avec le KDC le KDC génère les clés de session utilisés pour la connexions entre les différents entités les clés principales sont utilisés pour distribuer les clés de session

10 Distribution des clés secrètes dans les alg symétriques Scénario de distribution de clé : Needham-Schroeder 10 / 73

11 Distribution des clés secrètes dans les alg symétriques Protocole de Needham-Schroeder 11 / 73 distribution de clés par une tierce partie pour une session entre deux entités A et B orchestré par un KDC le protocole est comme suit : 1 A -> KDC : ID A ID B N 1 2 KDC -> A : E(K a, [K s ID B N 1 E(K b, [K s ID A ])]) 3 A -> B : E(K b, [K s ID A ]) 4 B -> A : E(K s, [N 2 ]) 5 A -> B : E(K s, [f (N 2 )])

12 Distribution des clés secrètes dans les alg symétriques replay attack sur Needham-Schroeder 12 / 73 Le protocole est vulnérable à une replay-attack : le message de l étape 3 peut etre retransmit convainquant B qu il est en communication avec A solution pour résoudre ce problème : ajouter des timestamps dans l étape 2 et 3 ajouter un nombre aléatoire à usage unique externe pour chaque échange de clé K s

13 Distribution des clés secrètes dans les alg symétriques Distribution de clé automatique dans un protocole orienté connexion 13 / 73

14 Distribution des clés secrètes dans les alg symétriques Distribution d une clé à l aide d une alg asymétrique : une simple distribution de clé 14 / 73 Merkle a proposé le protocole suivant pour distribuer une clé :

15 Distribution des clés secrètes dans les alg symétriques Man-in-the-middle-attack sur le protocole de Merkle 15 / 73

16 Distribution des clés secrètes dans les alg symétriques Distribution d une clé à l aide d une alg asymétrique : confidentialité et authentification 16 / 73

17 Distribution des clés publiques ds les alg asymétriques Plan 17 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

18 Distribution des clés publiques ds les alg asymétriques Distribution des clés publiques 18 / 73 Peut se faire par : annonce publique à travers une archive (répertoire) disponible publiquement à travers Une autorité de clé publique Certificats de clés publiques

19 Distribution des clés publiques ds les alg asymétriques Distribution par Annonce publique 19 / 73 Les utilisateurs distribuent leurs clés publiques aux bénéficiaires (intéressés) ou par diffusion à la communauté attacher les clés publiques de PGP aux s, ou les envoyer aux nouveaux groupes ou diffusion aux mails du carnet d adresses Principal problème de cette méthode est la modification = contrefaçon n importe qui peut créer une clé prétendant être quelqu un d autre et la diffuser jusqu à ce que la falsification soit découverte, l adversaire peut communiquer comme si c était l utilisateur légitime

20 Distribution des clés publiques ds les alg asymétriques Distribution des clés par répertoire disponible publiquement 20 / 73

21 Distribution des clés publiques ds les alg asymétriques Distribution de clé par autorité de clé publique 21 / 73

22 Distribution des clés publiques ds les alg asymétriques Distribution de clé par Certificats 22 / 73 Les certificats permettent l échange de clés publiques sans acces en temps réel à une autorité de clé publique Le certificat fait le lien entre l identité et la clé publique généralement avec d autre info tel que période de validité, droits d utilisation le contenu de la certificat est signé par une une autorité de clé publique ou une autorité de certification (AC) n importe quel utilisateur connaissant la clé publique de l AC peut vérifier la signature

23 Distribution des clés publiques ds les alg asymétriques Création et échange des certificats 23 / 73

24 Distribution des clés publiques ds les alg asymétriques Utilisation du certificat 24 / 73

25 Distribution des clés publiques ds les alg asymétriques Format X / 73

26 Distribution des clés publiques ds les alg asymétriques La hiérarchie des autorités de certification 26 / 73 Si les deux utilisateurs partage la même CA, alors ils connaissent tous les deux sa clé publique sinon les autorité de certifications forment une héarchie utiliser des certificats liant les membres de la hiérarchie pour valider les autres CA chaque CA a des certificats pour ses clients et ses parents chaque client fait confiance à ses parents la hiérarchie permette la vérification de n importe quel certificat d un CA par les utilisateurs des autres CA dans la héarchie

27 Distribution des clés publiques ds les alg asymétriques La hiérarchie des autorités de certification 27 / 73

28 Authentification des utilisateurs : contrôle d accés Plan 28 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

29 Authentification des utilisateurs : contrôle d accés Authentification des utilisateurs 29 / 73 Aspect fondamental de sécurité : base de controle d acces c est le processus de la vérification d identité revendiqué par un système l authentification se fait en deux étapes identification : spécifier l identifiant vérification : lier l identité (du système ou la personne) à l identifiant ce n est pas l authentification de message

30 Authentification des utilisateurs : contrôle d accés Les méthodes d authentification des utilisateurs 30 / 73 Quelque chose que vous connaissez... mot de passe, PIN Quelque chose que vous avez... Clé physique, jeton, carte magnétique, carte à puce Quelque chose que vous êtes... Empreinte digitale, la voix, la rétine, l iris Quelque part où vous êtes... localisation GPS Préférable d utiliser deux ou plus de ce qui précède : Appelé authentification à deux facteurs

31 Authentification des utilisateurs : contrôle d accés Jeton d authentification (de RSA) basé sur le temps 31 / 73

32 Authentification des utilisateurs : contrôle d accés Empreintes digitales 32 / 73

33 Authentification des utilisateurs : contrôle d accés Le Scan d Iris 33 / 73

34 34 / 73 Plan Sécurité du Web (TCP/IP) 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

35 Sécurité du Web (TCP/IP) Sécurité du Web 35 / 73 Le Web (TCP/IP) est utilisé en commerce, par le gouvernement et par des individuels Mais le web est vulnerable il y a beaucoup de problèmes qui menacent : la confidentialité l intégrité la disponibilité l authentification il faut des mécanismes additionnels à la pile de protocole TCP/IP

36 Sécurité du Web (TCP/IP) Positionnement des mécanismes de sécurité dans TCP/IP 36 / 73

37 37 / 73 Plan Sécurité du Web (TCP/IP) SSL 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

38 38 / 73 SSL Sécurité du Web (TCP/IP) SSL Secure Socket Layer est un service de sécurité Transport développé par Netscape etintegré dans son navigateur est devenu le standard internet TLS (Transport Layer Security) utilise TCP pour fournir un service de sécurité de bout en bout

39 Sécurité du Web (TCP/IP) SSL 39 / 73

40 Sécurité du Web (TCP/IP) SSL 40 / 73

41 41 / 73 Sécurité du Web (TCP/IP) Encapsulation de SSL SSL

42 42 / 73 Sécurité du Web (TCP/IP) SSL SSL Record Protocol Services Confidentialité utilise un cryptage symétrique avec une clé partagé défini par le protocole Handshake AES, IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40, RC4-128 le message est compressé avant cryptage Intégrité : utilise un MAC avec une clé secrète partagée

43 43 / 73 Sécurité du Web (TCP/IP) SSL Le protocole SSL Handshake permette au serveur et client de : s authentifier l un à l autre négocier les algorithmes de cryptage et du MAC négocier les clés cryptographiques qui vont être utilisées comprend une série de messages dans plusieurs phases établir les capacités de sécurité Authentification du serveur et échange de clés Authentification du client et échange de clés Termine la connexion

44 44 / 73 Sécurité du Web (TCP/IP) SSL Les messages de SSL Handshake

45 45 / 73 Sécurité du Web (TCP/IP) Le protocole Handshake (établissement de connexion) en action SSL

46 46 / 73 HTTPS Sécurité du Web (TCP/IP) SSL HTTPS est HTTP bsé sur SSL Combinaison de HTTP et SSL/TLS pour sécuriser les communications entre la navigateur et le serveur Utilise https :// URL au lieu de http :// Utilise le port 443 au lieu de 80 chiffre : l url, le contenu, la forme de données, cookies, l entête HTTP

47 47 / 73 Plan Sécurité du Web (TCP/IP) mitm attack : sslstrip 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

48 48 / 73 SSLstrip Sécurité du Web (TCP/IP) mitm attack : sslstrip man in the middle attack sur SSL SSL peut parfois donner un faux sentiment de securité Moxie Marlinspike a crée sslstrip et l a présenté à Black Hat DC 2009 http ://www.thoughtcrime.org/ N attaque pas SSL, mais la transition de la communication non-chiffrée à la communication chiffrée.

49 49 / 73 Sécurité du Web (TCP/IP) connexion https normale mitm attack : sslstrip

50 50 / 73 Sécurité du Web (TCP/IP) mitm attack : sslstrip connexion https hacké par sslstrip

51 51 / 73 Sécurité du Web (TCP/IP) comment fonctionne sslstrip? mitm attack : sslstrip Configurer la machine du mitm pour "IP forwarding" : Configure attack machine for IP forwarding rediriger le trafic http (port 80) à sslstrip (port 54321) : iptables t nat A PREROUTING p tcp destination-port 80 j REDIRECT to-port démarrer sslstrip : sslstrip l Configure ARP spoofing : arpspoof i eth0 t <targetip> <gatewayip> lancer un sniffer et collection des données (logins/passwords)

52 52 / 73 https normal Sécurité du Web (TCP/IP) mitm attack : sslstrip

53 53 / 73 https stripped Sécurité du Web (TCP/IP) mitm attack : sslstrip

54 Sécurité niveau application : sécurité PGP Plan 54 / 73 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

55 Sécurité niveau application : sécurité PGP Sécurité des s 55 / 73 Confidentialité : Protection contre la divulgation des messages Authentification : de l émetteur du message intégrité du message : protection de la modification non-répudiation de l émetteur : preuve d envoie de message 2 applications : PGP et S/MIME

56 Sécurité niveau application : sécurité PGP PGP 56 / 73 Pretty good Privacy tres repandu pour protéger les s développé par Phil Zimmermann PGP a sélectionné le meilleur des algorithmes cryptographiques pour les implementer intégré dans un seul programme sur UNIX, PC, MAcintoch et autres systèmes originalement gratuit, il y a des versions commerciales aussi

57 Sécurité niveau application : sécurité PGP Résumé sur les services PGP 57 / 73

58 Sécurité niveau application : sécurité PGP Opération PGP d authentification 58 / 73 1 l émetteur crée un message 2 il applique le hash SHA-160-bit sur le message 3 il fait joindre le condensé signé par RSA au message 4 Le récepteur déchiffre & retrouve le condensé 5 le récepteur verifie le condensé reçu

59 Sécurité niveau application : sécurité PGP Opération PGP de confidentialité 59 / 73 1 l émetteur forme une clé de session aléatoire de 128-bit 2 chiffre le message avec la clé de session 3 fait joindre la clé de session, chiffrée avec RSA, au message 4 le récepteur déchiffre et retrouve la clé de session 5 la clé de session est utilisée pour déchiffrer le message

60 Sécurité niveau application : sécurité PGP PGP : confidentialité et authentification 60 / 73 On peut appliquer les deux services au meme message creer la signature et l attacher au message chiffrer le message et la signature attacher les clés de session chiffré par RSA ou ElGamal

61 Sécurité niveau application : sécurité PGP Transmission et réception des messages PGP 61 / 73

62 Sécurité niveau application : sécurité PGP Gestion des clés dans PGP 62 / 73 Dans PGP, il n y a pas une tierce partie : autorité de certification chaque utilisateur de PGP est son propre CA un utilisateur peut signer les clés des utilisateurs qu il connaît les utilisateurs forme "un réseau de confiance" un utilisateur peut faire confiance à des clés que d autres ont signé s il y a une chaîne de signatures conduisant à ces utilisateurs un utilisateur possède une porte-clés avec des indicateurs de confiance pour chaque clé les utilisateurs peuvent également révoquer leurs clés

63 63 / 73 Plan Sécurité niveau application : sécurité PGP Sécurité IP 1 Distribution des clés secrètes dans les alg symétriques 2 Distribution des clés publiques ds les alg asymétriques 3 Authentification des utilisateurs : contrôle d accés 4 Sécurité du Web (TCP/IP) SSL mitm attack : sslstrip 5 Sécurité niveau application : sécurité PGP Sécurité IP

64 64 / 73 Sécurité niveau application : sécurité PGP Pourquoi sécurité IP Sécurité IP il existe des mécanismes de sécurité dédié à des applications spécifiques : ex : S/MIME, PGP, Kerberos,SSL/HTTPS mais il y a des problèmes de sécurité qui sont indépendants des couches de protocole On veut implémenter une sécurité sur le réseau et pour toutes les applications La sécurité IP fournit : l authentification la confidentialité gestion des clés applicable à des LAN, WAN publique et privée, et pour l internet implémente sécurité pour IPv4 et IPv6

65 65 / 73 Sécurité niveau application : sécurité PGP Scénario de IPsec Sécurité IP

66 66 / 73 Sécurité niveau application : sécurité PGP Les Atouts de IPsec Sécurité IP Lorsque IPsec est mis en oeuvre dans un pare-feu ou un routeur, il offre une sécurité renforcée qui peut être appliquée à tout le trafic traversant le périmètre IPsec dans un pare-feu est résistant au contournement si tout le trafic de l extérieur doit utiliser une IP pour entrer et le pare-feu est le seul moyen de l entrée à l organisation depuis l internet IPsec est en dessous de la couche de transport (TCP, UDP) et il est donc transparent pour les applications Il n est pas nécessaire de modifier le software sur le système ou de changer le serveur, lorsque IPsec est mis en oeuvre dans le pare-feu ou un routeur IPsec peut être transparente pour les utilisateurs Il n est pas nécessaire de former les utilisateurs sur les mécanismes de sécurité, ou sur le problème de creation/gestion des clés ou de révoquer la saisie de clés lorsque les utilisateurs quittent l organisation IPsec peut assurer la sécurité des utilisateurs individuels si nécessaire Ceci est utile pour les travailleurs hors site pour mettre en place un sous-réseau virtuel sécurisé (VPN) au sein d une organisation pour les applications sensibles

67 67 / 73 Sécurité niveau application : sécurité PGP Architecture IPsec Sécurité IP Architecture RFC4301 Security Architecture for Internet Protocol Authentication Header (AH) RFC4302 IP Authentication Header Encapsulating Security Payload (ESP) RFC4303 IP Encapsulating Security Payload (ESP) Internet Key Exchange (IKE) RFC4306 Internet Key Exchange (IKEv2) Protocol algorithmes Cryptographiques

68 68 / 73 Sécurité niveau application : sécurité PGP Services de IPsec Sécurité IP IPsec fournit des services de sécurité à la couche IP en permettant à un système de : Sélectionner les protocoles de sécurité requis Déterminer l algorithme à utiliser pour le service Mettre en place des clés cryptographiques nécessaires pour fournir les services demandés RFC 4301 énumère les services suivants : 1 contrôle d accès 2 l intégrité 3 Authentification de l origine des données 4 Rejet de paquets répétés 5 confidentialité (cryptage)

69 69 / 73 Sécurité niveau application : sécurité PGP Sécurité IP Mode Transport et Mode tunnel Mode Transport pour chiffrer et authentifier (option) les données des datagrames IP sécurité allégé pour performance meilleure approprié pour communication hôte à hôte utilisant ESP Mode tunnel chiffre tout le datagramme Ip (entete et données) ajoute une nouvelle entête pour le prochain routage (saut) aucun routeur dans le chemin ne peut examiner l IP chiffré (intérieur) approprié pour VPN, haute sécurité passerelle à passerelle

70 70 / 73 Sécurité niveau application : sécurité PGP AH mode transport Sécurité IP

71 71 / 73 Sécurité niveau application : sécurité PGP AH mode Tunnel Sécurité IP

72 72 / 73 Sécurité niveau application : sécurité PGP ESP mode transport Sécurité IP

73 73 / 73 Sécurité niveau application : sécurité PGP ESP mode Tunnel Sécurité IP

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Outils d'analyse pour SSL (sslanalysis)

Outils d'analyse pour SSL (sslanalysis) Master 2 IIP Nicolas Lebrument Outils d'analyse pour SSL (sslanalysis) Ssldump/sslh/sslsniff/sslstrip testssl.sh/thcsslcheck Analyseur de traffic chiffré (ssldump) HTTPS et SSH sur un même port (sslh)

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Chapitre 9: Les réseaux privés virtuels (VPN).

Chapitre 9: Les réseaux privés virtuels (VPN). Chapitre 9: Les réseaux privés virtuels (VPN). 1 Définition: Les VPN s (Virtual Private Networks) sont des connexions sécurisées reliant deux réseaux privés (ou deux end-users) via un réseau public (typiquement

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Réseaux Privés Virtuels (VPN)

Réseaux Privés Virtuels (VPN) 1 Openswan Réseaux Privés Virtuels (VPN) Fabrice Theoleyre Durée : 2 heures theoleyre@unistra.fr Nous utiliserons dans ce TP la solution Openswan (http://www.openswan.org) pour établir des VPN IPsec. Openswan

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E

S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E S É C U R I T É I P V 6 A R C H I T E C T U R E S É C U R I S É E T A N G U I L E P E N S E B E N J A M I N G U I L L E T A C H K A N H O S S E I N I M A N E C H E A R T H U R S A I Z N I C O L A S F U

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

POURQUOI UNE POLITIQUE DE SECURITE?

POURQUOI UNE POLITIQUE DE SECURITE? POURQUOI UNE POLITIQUE DE SECURITE? La finalité d'un réseau est la communication de données, la sécurité n'est donc pas l'objectif premier Toutefois, le développement de l'internet, de ses usages, la multiplication

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux

M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université (Notions de) Sécurité Réseaux Introduction Vous êtes Ici Vous êtes Ici 7 OSI Application TCP/IP Application 6 5 Presentation Session Not

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR

Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion

Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Déploiement d IPSec à l aide de stratégies et de règles de sécurité de connexion Sommaire IPSec sous les réseaux Windows 2008... 2 Exercice 1 : Installation des services Telnet... 4 Exercice 2 : Création

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

HTTPS : HTTP Sécurisé

HTTPS : HTTP Sécurisé HTTPS : HTTP Sécurisé Décembre 2000 sa@cru.fr Objectifs Crypter la communication entre le client et le serveur Authentifier le serveur Authentifier la personne 1 Principes élémentaires de crypto Cryptage

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail