Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH.

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH."

Transcription

1 Sécurité des RO Rappel: Utilités la sécurité à tous les niveaux Partie 6 Sécurisation des échanges SSH Application : S-MIME, PGP, Sbox, OTP Présentation Session : SHTTP Transport : SSL, TLS Réseau : authentification IP (IPsec) Liaison : CHAP, PAP Liaison physique : Bluetooth SSL, TLS, SHTTP IpSec Boîtier de chiffrement Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr 2 Plan SSL SSH IPSec VPN S-MIME SSL : Introduction SSL défini par netsacpe et intégré au browser Première version de SSL testé en interne Première version de SSL diffusé : V2 (1994) Version actuelle V3 Standard à l IETF au sein du groupe Transport Layer Security (TLS) Standard au sein du WAP Forum Wireless Transport Layer Security (WTLS) PGP 3 4

2 SSL / TLS : caractéristiques SSL : Architecture Repose sur un procédé de crypto à clès publiques Indépendant du protocole utilisé transactions Web (HTTP), connexions via FTP, POP ou IMAP. Agit telle une couche supplémentaire, permettant d'assurer la sécurité des données, située entre couches Appli & transport Transparent pour l'utilisateur Supporté par la quasi totalité des navigateurs Serveur sécurisé par SSL URL commençant par Confidentialité Algo symétriques (3DES, IDEA, RC4) Intégrité MAC (MD5 ou SHA) Authentification X509 et MAC FTP SMTP HTTP Telnet SSL TCP IP NFS XDR SNMP RPC UDP 5 6 Ports au dessus de SSL (1/2) Ports au dessus de SSL (2/2) Protocole sécurisé Port Protocole non sécurisé Application HTTPS 443 HTTP Transactions requêteréponse sécurisées Protocole sécurisé Port Protocole non sécurisé FTP-DATA 889 FTP Transfert de fichiers Application SSMTP 465 SMTP Messagerie électronique FTPS 990 FTP Contrôle du transfert de fichiers SNNTP 563 NNTP News sur le réseau Internet SSL-LDAP 636 LDAP Annuaire X.500 allégé SPOP3 995 POP3 Accès distant à la boîte aux lettres avec rapatriement des messages IMAPS 991 IMAP4 Accès distant à la boîte aux lettres avec ou sans rapatriement des messages TELNETS 992 Telnet Protocole d accès distant à un système informatique IRCS 993 IRC Protocole de conférence par l écrit 7 8

3 SSL : propriétés / services SSL : Protocoles Authentification Serveur (obligatoire), client (optionnel) Utilisation de certificat X509 V3 A l établissement de la session. Confidentialité Algorithme de chiffrement symétrique négocié, clé généré à l établissement de la session. Intégrité Fonction de hachage avec clé secrète : hmac(clé secrète, h, Message) Non Rejeu Numéro de séquence SSL Application Handshake Alert CCS Record TCP 9 10 SSL / TLS : fonctionnement globale échange de clés entre client & serveur. Le client, se connecte au site (marchand) sécurisé par SSL et lui demande de s'authentifier. Le client envoie également la liste des cryptosystèmes qu'il supporte, triée par ordre décroissant de la longueur des clés. Le serveur a réception de la requête envoie un certificat au client, contenant la clé publique du serveur, signée par une CA, ainsi que nom d algo le plus haut dans la liste avec lequel il est compatible Le client vérifie validité certificat (i.e., authenticité marchand), puis Le client crée une clé secrète aléatoire, chiffre cette clé à l'aide de la clé publique du serveur, puis lui envoie clé de session. Le serveur est en mesure de déchiffrer la clé de session avec sa clé privée. Les deux entités sont en possession d'une clé commune dont ils sont seuls connaisseurs. Le reste des transactions peut se faire à l'aide de clé de session, garantissant l'intégrité et la confidentialité des données échangées. TLS : négociation de session Une session définit les éléments suivants : identifiant de session algorithme de compression algorithme de chiffrement, type d algorithme de chiffrement : (par blocs, flux), taille de la clé de chiffrement algorithme de scellement, taille du sceau secret maître aléa serveur, aléa client certificat session réutilisable Clés utilisées : secret maître, aléas serveur et client permettent de calculer la clé de chiffrement et clé de scellement

4 TLS : négociation de session TLS : négociation de session Toute communication sécurisée débute par une négociation de session «TLS Handshake protocol» Format des trames de négociation : Type Taille Contenu Décider du niveau de sécurité (suivant les capacités de chacun) Le serveur s authentifie et envoie les paramètres permettant d établir un pré-secret maître Type : hello_request (0), client_hello (1), server_hello (2)... Objectif Authentification du serveur et éventuellement du client, Le client s authentifie (si requis) et envoie les paramètres permettant d établir un pré-secret maître Négociation des algorithmes de chiffrement et de hachage, échange d un secret, Génération des clés. 13 Fin négociation de session Client & serveur converseront désormais avec algos et clés de sécurité établies 14 La négociation de session TLS Handshake Message Type de message Sens de transmission Signification HelloRequest optionnel serveur client Ce message demande au client d'entamer le Handshake. ClientHello obligatoire client serveur Ce message contient : le numéro de version du protocole SSL ; le nombre aléatoire : client_random ; l'identificateur de session : session_id ; la liste des suites de chiffrement choisies par le client ; la liste des méthodes de compression choisies par le client. ServerHello obligatoire serveur client Ce message contient : le numéro de version du protocole SSL ; un nombre aléatoire : serveur_random ; l'identificateur de session : session_id ; une suite de chiffrement ; une méthode de compression

5 Handshake Handshake Certificate Optionnel serveur client client serveur Ce message contient le certificat du serveur ou celui du client si le serveur le lui réclame et que le client en possède un. ServerKeyExchange Optionnel serveur client Ce message est envoyé par le serveur que s il ne possède aucun certificat, ou seulement un certificat de signature. CertificateRequest Optionnel serveur client Par ce message, le serveur réclame un certificat au client. ServerHelloDone Obligatoire serveur client Ce message signale la fin de l envoi des messages ServerHello et subséquents. ClientKeyExchange Obligatoire client serveur Ce message contient le PreMasterSecret crypté à l aide de la clé publique du serveur. CertificateVerify Optionnel client serveur Ce message permet une vérification explicite du certificat du client. Finished obligatoire serveur client client serveur Ce message signale la fin du protocole Handshake et le début de l émission des données protégées avec les nouveaux paramètres négociés Handshake Handshake Ouverture d'une session SSLv3 Ouverture d'une connexion Client Serveur Client Serveur Client Hello Serveur Hello Certificate (Serveur Key Exchange) (Certificate Request) Server Hello Done (Certificate) Client Key Exchange (Certificate Verify) ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data Client Hello Serveur Hello ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data Application Data 19 20

6 La négociation de session TLS La négociation de session TLS 1ère phase : authentification serveur 2ème phase : authentification (optionnelle) du Client Suite à la requête d'un C, le S : envoie son certificat au C liste algos cryptos, qu'il souhaite négocier Le C vérifie validité certificat à l'aide Kpub du CA Si le certificat est valide, le client génère un pré-master secret (PMS) de 48 octets Le PMS servira à dériver le MS (48 octets) PMS est chiffré avec clé publique du S puis transmis à ce dernier. Serveur peut demander au client de s'authentifier en lui demandant son certificat. Client réplique en envoyant ce certificat puis en signant un message avec sa clé privée (ce message contient des informations sur la session et le contenu de tous les échanges précédents) Données échangées par la suite entre C/S sont chiffrées et authentifiées à l'aide de clés dérivées de la clé maître. Remarque : Clé publique serveur chiffrement Clé privée du client signature La négociation de session TLS Client Hello heure tirage nbre aléatoire client.random (28 octets) session Id : vide = nouvelle session, renseigné = utiliser session déjà ouverte choix d algorithmes de chiffrement supportés méthode de compression supportés n version du client SSL utilisé Server Hello le serveur sélectionne la version tirage nbre aléatoire : server.random (28 oct) session Id : renseigné = N nouvelle session ou session à réutiliser, vide = session à ne pas mettre en cache algorithme de chiffrement sélectionné méthode de compression à utiliser Si session réutilisée, passer en FINISH Si session réutilisée, passer en FINISH La négociation de session TLS Server certificate envoyé si le serveur doit s authentifier, dès que Server Hello a été envoyé contient une chaîne de certificats X509 v3 (avec le certificat racine en dernier), correspond à l algo utilisé (RSA, DH, ) le client dispose donc de la clé publique du serveur Server key exchange Server key exchange envoyé uniquement si le client n a pas toutes les données nécessaires (ex: le serveur n a pas de certificat) paramètres de la clé de chiffrement (modulo, exposant ) hash MD5/SHA (client.random + server.random+paramètres)

7 La négociation de session TLS Certificate request envoyé uniquement si l authentification du client est requise types de certificats admis noms d autorités de certification reconnues Server hello done le serveur attend une réponse du client Client certificate envoyé uniquement si le serveur a réclamé une authentification du client certificat si le client ne possède pas de certificat, une alerte est envoyée au serveur. Suivant les cas, cela peut faire échouer la négociation 25 La négociation de session TLS N version Pre Master Secret Key Client key exchange dans le cas de l algorithme RSA, le client génère un pre-master secret de 46 octets + 2 octets n version (pour détecter les «rollback attacks») il chiffre ce pre-master secret avec la clé publique du serveur Calcul des clés le pre-master secret, client.random et server.random permettent au client et au serveur de calculer 2 clés de sessions (une pour chaque sens), et 2 clés secrètes à utiliser pour les MACs. RSA Clé publique du serveur Pre Master Secret Key sécurisé Client Key Exchange 26 La négociation de session TLS Certificate verify envoyé si le client a envoyé un certificat qui permet de signer hash MD5 et hash SHA de tous les messages de négociation envoyés jusqu ici Client Finish et Server Finish envoyé après un Change Cipher Spec et donc chiffré avec les nouveaux algorithmes négociés. client et serveur doivent envoyer un Finish et vérifier celui qu il reçoive de la partie opposée. PRF(master_secret,finished_label, Hash MD5 +Hash SHA de tous les messages de négociations envoyés jusqu ici) sur 12 octets, finished_label = client finished ou server finished. TLS : génération des clés Utilisation d une fonction de génération de nombres pseudo aléatoires (PRF) permet de convenir de secrets relativement courts et de générer des clés bien plus longues l utilisation de deux algorithmes de hash différents augmente la sécurité PRF(secret,chaine ASCII,sel)=P_MD5(moitié_secret,chaine+sel) XOR P_SHA(autre moitié_secret,chaine+sel) P_hash(secret,sel)=HMAC_hash(secret,A(1)+sel)+ HMAC_hash(secret,A(2)+sel)+ où A(0)=sel et pour i>0 A(i)= HMAC_hash(secret,A(i-1) 27 28

8 TLS : génération des clés Génération du secret maître à partir de : Pré secret maître établi par le client (client key exchange) des aléas serveur et client de la chaîne ASCII «master_key» effacer le pré secret maître de la mémoire Génération d un bloc de clés à partir de : secret maître des aléas serveur et client de la chaîne ASCII «key expansion» générer un bloc de taille suffisante (PRF) et le découper pour obtenir la clé de scellement client, serveur, clé de chiffrement client et serveur, vecteurs d initialisation client et serveur (chiffrement par blocs) 29 TLS : pile de protocole Handshake authentification mutuelle C/S négociation algos chiffrement, hachage, échange clés symétriques Change Cipher Spec Notif du S que tous messages qui vont suivre message Client Finished seront chiffrés avec clés / algos négociés. Alert Alertes qui peuvent être envoyés par chacunedes parties suite aux evnt qui peuvent subvenir Record sécurité des données HTTP sécurité des autres couches de protocoles TLS Quatre Protocoles TLS Handshake Protocol TLS Modif Cipher spec protocol TLS Record Protocol TCP IP TLS Alert Protocol HTTP 30 ChangeCipherSpec (CCS) Le protocole Record ChangeCipherSpec signale au Record toute modification des paramètres de sécurité, Constitué d un message (1 octet) Reçoit les données des couches supérieures: (Handshake, Alert, CCS,, HTTP, FTP...), et les transmet au protocole TCP. Après application de : Après application de : la fragmentation des données en blocs de taille maximum de 2 14 octets la compression des données, fonction prévue mais non supportée actuellement la génération d un condensât pour assurer le service d intégrité le chiffrement des données pour assurer le service de confidentialité 31 32

9 Le protocole Alert Le protocole Alert (2) Le protocole Alert peut être invoqué: par l application, par exemple pour signaler la fin d une connexion par le protocole Handshake suite à un problème survenu au cours de son déroulement par la couche Record directement, par exemple si l'intégrité d'un message est mise en doute Message Contexte Type bad_certificate échec de vérification d un certificat fatal bad_record_mac réception d un MAC erroné fatal certificate_expired certificat périmé fatal certificate_revoked certificat mis en opposition (révoqué) fatal certificate_unknown certificat invalide pour d autres motifs que ceux précisés précédemment close_notify interruption volontaire de session fatal decompression_failure les données appliquées à la fonction de décompression sont invalides (par exemple, trop longues) handshake_ failure impossibilité de négocier des paramètres satisfaisants fatal illegal_parameter un paramètre échangé au cours du protocole Handshake dépasse les bornes admises ou ne concorde pas avec les autres paramètres no_certificate réponse négative à une requête de certificat avertissement ou fatal unexpected_message arrivée inopportune d un message fatal unsupported_certificate le certificat reçu n est pas reconnu par le destinataire avertissement ou fatal fatal fatal fatal TLS : traitement des données TLS : traitement des données Données applicatives Fragmentation (2 14 octets maxi) Fragment 1 Fragment 2 Compression (ajoute 1024 octets maxi) Compressé Scellement (HMAC) Compressé MAC Chiffrement (ajoute 2048 octets maxi) Fragment Chiffré Fragmentation : frontières messages clients peuvent être déplacées fragments de 2 14 octets au plus Compression (optionnelle) : ajoute au pire 1024 octets sans pertes Sceau : HMAC(MAC_write_secret,seq_num+type de protocole TLS+version TLS+taille du fragment compressé+fragment compressé) + = concaténation Chiffrement : le fragment peut être paddé (chiffrement par blocs) on chiffre le fragment compressé + MAC ajoute au pire 1024 octets Données applicatives Frag 1 Frag 2 Compressé Compressé MAC Fragment Chiffré 35 36

10 TLS : PDU (Protocol Data Unit) de données TLS : protocole d alerte Type Maj Min Taille Données (compressées) MAC chiffré Type de protocole : TLS Cipher Change Protocol (20) TLS Alert Protocol (21) TLS Handshake Protocol (22) données applicatives (23) Version : 3.1 Taille : taille des données chiffrées ( max). Niveau d alerte : avertissement fatal Message : fermeture de session mauvais format de message MAC erroné, erreur de déchiffrement, erreur de décompression overflow (message trop long) mauvais certificat... Niveau PDU alerte Description Var d état d une session TLS Var d état d une connexion TLS Session ID (l'dentifiant de session) séquence aléatoire de 32 octets choisie par le serveur pour identifier session. Peer certificate (le certificat du pair) c'est un certificat X 509 du correspondant (soit pour un serveur ou un client). Compression method Algo de compression utilisé Cipher spec (suite de chiffrement) définit les algorithmes de chiffrement et de hachage MasterSecret clé de 48 octets partagée entre le client et le serveur. Is resumable (le drapeau) flag qui indique si il est possible d'ouvrir de nouvelles connexions sur la session en question Les paramètres qui définissent une connexion SSL sont ceux qui se seront rafraîchis pendant une session lors d'établissement d'une nouvelle connexion : Server_random et Client_random deux nombres aléatoires de 32 octets, générés par le C et le S lors de chaque connexion Server_MAC_write_secret clé secrète utilisé par le serveur pour calculer les MACs Client_MAC_write_secret clé secrète utilisé par le client pour calculer les MACs Server_write_key clé symétrique utilisé par le serveur pour le chiffrement des données. Client_write_key clé symétrique utilisé par le client pour le chiffrement des données. Initialization vectors vecteur d'initialisation pour le chiffrement par bloc en mode CBC (Cipher Bloc Chaining), l'un du coté serveur et l'autre du coté client. Sequence number chaque message est numéroté, l'un pour le S, l'autre par le C, et chacun codé sur 8 octets

11 SSL : charges SSL : liste non exhaustive de serveur Nom de l API Fournisseur Adresse AOLserver 2.3 America Online. Inc Alibaba2.0 Computer Software Manufacturers Apache 1.3 The ApacheGroup Commerce Server/ CI/NET, Inc. Opération Temps de calcul pour le client (ms) Temps de calcul pour le serveur (ms) Total (ms) Enterprise Server 3.0 Novonyx Enterprise Web Secure/VM 1.1 Beyond-Software Incorporated Ouverture d une nouvelle session (Handshake complet) Rafraîchissement d'une session (Handshake simplifié) Ouverture d une nouvelle connexion Temps de calcul pour 16Ko de données (chiffrement ou déchiffrement, élaboration et vérification du MAC) 18,94 16,9 35,85 0,11 0,11 0,22 0,079 0,071 0,15 5,5 5,3 10,8 Internet Information Server 4.0 MicrosoftCorp. Java Server 1.1 Sun Microsystems Lotus Domino Go Webserver IBM NetscapeEnterprise Server Netscape Communications Corp. netscape.com OracleWeb Application Server Oracle Corp Roxen Challenger 1.2b I Idonex SSLava Phaos Technologies WebSite Professional 2.2 O'Reilly Software WebTen 2.1 Tenon Intersystems Zeus Web Application Server Zeus 3 Technology SSL : liste de suite de chiffrement supportée par un serveur Attaques classiques Serveur et Version Apache SSLLeay 08.0 Jigsaw 2.0 Beta 1 Microsoft IIS/4.0 Netscape Entreprise3.0L Netscape Entreprise 3.0F SSLava Beta 1 Suite Export Code RC4-40 MD5 0x03 RC4-128 MD5 0x04 RC4-128 SHA 0x05 RSA RC2 CBC-40 MD5 0x06 DH et DSA DH et RSA DHE et DSA IDEA CBC SHA 0x07 DES40 CBC SHA 0x08 DESCBC SHA 0x09 3DES EDE CBC SHA 0x0A DES40 CBC SHA 0x0B DES CBC SHA 0x0C 3DES EDE CBC SHA 0x0D DES40 CBC SHA 0x0E DES CBC SHA 0x0F 3DES EDE CBC SHA 0x10 DES40 CBC SHA 0x11 DES CBC SHA 0x12 3DES EDE CBC SHA 0x13 Pistes classiques Casser les clefs Attack replay Man in the middle Attaque à clair ouvert Parades de SSL Taille des clefs Nonces (connection id) Certificats servent à passer les clefs Clefs + Aléas DES40 CBC SHA 0x14 DHE et RSA DES CBC SHA 0x15 3DES EDE CBC SHA 0x

12 Sources de vulnérabilité Scénarios d attaque Taille des clefs SSL v2 Certificats SSL v2 : Forcer une faible taille de clef Tous : Diffie-Hellman anonyme SSL v3 : Accepte Finished avant SSL v3 : Envoi de données chiffrées avant réponse serveur au Finished. avant ChangeCipherSpec Implémentations Exemple 1 Exemple 2 Faible clefs Pas de vérification d intégrité CryptoL SSL v2 Forced weak ciphersuite Tiers à l écoute SSL v3 DH anonymous authentification Man in the middle attack CryptoL 47 48

13 Exemple 3 Exemple 4 Phase 1 Phase 2 Envoi de données chiffrées Permet de casser la clef, puis de répondre SSL v3 Send data before finished server? SSL vs TLS? Différences minimes : TLS = «SSL v3.1» ==> basé sur SSL 3.0 Même si à la fois SSL et TLS sont dispo dans la majorité des navigateurs, ils ne s'intorpére pas un seul doit être choisi dans la phase de négociation Mais TLS peut se trensformer en SSL3 si nécessaire TLS Record Protocol utilise HMAC pour sceller les données Avec TLS, taille padding des données «imprévisible» (jusqu à 255 octets), tandis qu avec SSL, cette taille était prévisible (juste ce qui est nécessaire pour être multiple taille du bloc de chiffrement) TLS utilise une fonction de génération pseudo-aléatoire (PRF) là où SSL utilisait des imbrications de hash MD5 et SHA TLS ne supporte pas Fortezza comme algo d échange de clés. SSL vs SSH? SSH programme et protocole de connexion et d'exécution de commande sur ordi accessible depuis un réseau Les connexions SSH doivent être authentifiées propose de nombreuses autres options peut-être utilisé dans un cadre autre que le Web pur : FTP, POP3 / IMAP / SMTP, telnet permet de son côté de créer un "tunnel" entre ces deux applications, qui reste ouvert et disponible même s'il n'y pas d'échange en cours. SSH est une véritable plate-forme de sécurisation pour toutes formes de communications électroniques. SSL / TLS protocole de sécurisation des communications Internet ne requiert aucune authentification côté serveur : celleci est optionnelle, et une connexion peut être anonyme authentification côté client que par échange de clefs publiques se limite au protocole HTTP (en fait HTTPS, qui est HTTP sécurisé par SSL) SSL/TLS n'est utile qu'en cas d'échange entre deux applications permet de sécuriser le transport d'informations via le Web Anciennes versions de SSL : rollback attack étudiée tous les messages de négociation sont scellés (pas en v2.0) 51 52

14 TLS : conclusion Avantages Protocole assez bien pensé et complet Supportés par de nombreux navigateurs et donc + ou - standard Inconvénients On n est pas averti si le certificat utilisé est répudié Lourd? La renégociation de sessions n est pas prévue, or sur un ftp ou un telnet, une session peut rester ouverte très longtemps Les algorithmes de chiffrement négociés peuvent être un peu faibles (RC4-40 bits notamment). Plan SSL SSH IPSec VPN S-MIME PGP Sécurisation des échanges : SSH Sécurisation des échanges : SSH Intro Apperçu (simplifié) du protocole remplacement sécurisé des commandes telnet, rlogin, rsh et rcp d Unix 1. Négociation de la version du protocole Utilise SSL 2. Identification de l hôte distant (RSA) fonctions supplémentaires 3. Négociation de l algorithme de chiffrement (3DES, Blowfish, IDEA,...) authentification par clés publiques 4. Génération et échange d une clé de chiffrement de session tunnels 5. Authentification de l utilisateur Secure ftp (sftp) Implémentations - soit par clé publique / privée - soit par login traditionnel 6. Session établie à partir de cet instant, tous les échanges sont chiffrés la clé de session est générée à l aide du protocole Diffie-Hellman SSH ( OpenSSH (

15 Sécurisation des échanges : SSH Utilisation basique sous Unix UnUtilisateur[~] ssh toto.n7.fr Host key not found from the list of known hosts. Are you sure you want to continue connecting (yes/no)? yes Host 'toto.n7.fr' added to the list of known hosts. UnUtilisateur@toto.n7.fr's password: XXXXXX Last login: Wed Aug 7 15:34: from UnUtilisateur.n7.fr Sun Microsystems Inc. SunOS 5.7 Generic October 1998 Sun Microsystems Inc. SunOS 5.7 Generic October 1998 toto[~] Clé publique du serveur non connue Clé publique du serveur récupérée Authentification par pwd Sécurisation des échanges : SSH Configuration la paire de clés est générée grâce à la commande ssh_keygen (ssh-keygen -t rsa) pour générer des clés RSA les clés publiques et privées du serveur sont en général stockées dans /etc/ssh à la 1ère connexion d un utilisateur sur un serveur, la clé publique est récupérée et stockée dans $HOME/.ssh/known_hosts du client le démon s exécutant sur une machine serveur est sshd la paire de clés d un utilisateur se trouve en général dans $HOME/.ssh (fichiers id_rsa et id_rsa.pub) => pour authentification des utilisateurs par clés Sécurisation des échanges : SSH Tunneling Sécurisation des échanges : SSH Tunneling Très utile lorsque l on veut établir une connexion sécurisée avec un serveur POP, IMAP par client[~] ssh -n -f serveurssh -L 1234:serveurimap:143 -N exemple et qu on ne dispose pas d une version de ce serveur intégrant les fonctionnalités SSL Client POP Serveur POP création du tunnel : le port local 1234 est donc redirigé sur le port 143 (IMAP) du serveurimap (la transaction est chiffrée jusqu au serveurssh) 1 Client SSH 1. Le client SSH crée un serveur local 2. Le client SSH transmet les requêtes au serveur SSH 3. Le serveur SSH les redirige vers le vrai serveur 2 Communication chiffrée 3 Serveur SSH client[~] telnet localhost 1234 Trying Connected to localhost. Escape character is '^]'. * OK [CAPABILITY IMAP4REV1 LOGIN-REFERRALS STARTTLS AUTH=LOGIN] serveur IMAP4rev at Wed, 7 Aug :45: (CEST) 59 60

16 Sécurisation des échanges : SSH Tunneling - Pour la lecture du courrier, le mieux est bien sûr de créer un tunnel en utilisant comme port local le même port que celui du service (IMAP ou POP), et ensuite de modifier les préférences du lecteur de courrier ( pour le serveur IMAP) 1. création du tunnel : ssh -n -f serveurssh -L 143:serveurimap:143 -N 2. modification des préférences du lecteur de courrier (ici Netscape) le serveur IMAP est la machine locale 61 Sécurisation des échanges : SSH Tunneling : un autre exemple Certains sites ne sont accessibles que depuis certains ordis, serveurs ou domaines très précis. Par exe, pour accéder à l'intranet de l'n7, on doit se connecter depuis l'un des ordinateurs de l'école. Cette contrainte permet d'être certain que seules les personnes autorisées pourront accéder à certaines données, après s'être préalablement identifiées au moyen d'un mot de passe. Mais cet avantage a un inconvénient. Si vous êtes à l'étranger, ou si vous êtes tout simplement chez vous et ne pouvez vous rendre physiquement devant les ordinateurs en question, ces ressources vous sont inaccessibles... Solution? La technique du tunnel SSH : «creuser un tunnel» entre votre connexion et un serveur autorisé pour y faire passer les infos de manière sécurisée Etapes 1. ouvrir une connexion sécurisée avec ce serveur (par ex java, à l'n7) 2. dire à votre navigateur de se brancher sur cette connexion ; 3. vous connecter à des sites comme si vous étiez sur ce serveur. 62 Sécurisation des échanges : SSH Ouvrir le Tunnel Sous Linux toto@ordinateur $ ssh -N -T -L 3128:www-cache.n7.fr:3128monlogin@java.n7.fr Sous Windows Sécurisation des échanges : SSH Ouvrir le Tunnel dans l'onglet «SSH» puis Tunnel : 1. Source Port : destination : www-cache.n7.fr: Cliquer sur «Add» dans l'onglet «Session» : 1. Host name (or IP@) : java.n7.fr java.n7.fr www-cache.n7.fr 2. Port : Protocole : SSH 4. Saved sessions : N7 par tunnel SSH 7 par tunnel SSH L3128 www-cache.n7.fr:3128 dans l'onglet «session» 1. cliquer sur «save» 63 64

17 Sécurisation des échanges : SSH Empreinter le Tunnel maintenant que le tunnel est ouvert, on peut l'emprunter Exemple de config avec Firefox Indiquez à votre navigateur que vous voulez utiliser un proxy, en cliquant sur «Manual proxy configuration», puis en tapant localhost comme proxy HTTP, et 3128 comme port : Sécurisation des échanges : SSH Empreinter le Tunnel Exemple de config avec IE Allez dans Options, puis cliquez sur l'onglet Connections ; cliquez sur le bouton «Paramètres réseau», Cochez case «Utiliser un serveur proxy pour votre réseau local», et indiquez d'utiliser l'adresse localhost avec le port 3128 : Sécurisation des échanges : SSH Empreinter le Tunnel Maintenant, le tunnel est ouvert, et votre navigateur est disposé à l'emprunter. Demandez-lui d'aller à l'adresse pour vérifier son bon Sécurisation des échanges : SSH Ouvrir le Tunnel Sous Linux toto@ordinateur $ ssh -N -T -L 3128:www-cache.n7.fr:3128monlogin@java.n7.fr Sous Windows fonctionnement. dans l'onglet «SSH» puis Tunnel : Reboucher le tunnel Quand vous empruntez un tunnel, en règle générale, n'oubliez pas d'en sortir Source Port : destination : www-cache.n7.fr: Cliquer sur «Add» Dans le cas d'un tunnel SSH, il suffit pour cela de : 1. retourner dans les options de votre navigateur, et de lui indiquer de ne pas utiliser de proxy. 2. fermer la fenêtre de terminal avec laquelle vous avez ouvert le tunnel. www-cache.n7.fr 67 68

18 Plan SSL SSH IPSec VPN S-MIME PGP IPSec : intro Introduction IPsec vise à sécuriser les échanges de données au niveau de la couche réseau (IP) Un des méthodes permettant de créer des VPN, i.e., relier, de manière sûre, 2 systèmes en s'appuyant sur un réseau existant, lui-même considéré comme non sécurisé. défini par un groupe de travail du même nom à l IETF (Internet Engineering Task Force) Services au niveau réseau IPSec n est pas un protocole fixe (ex: alg de chiffrement) créé en 1992, première version en 1995 intégré de base dans IPV6, doit être explicitement utilisé avec IPV4 Propriétés confidentialité des données et protection contre l analyse du trafic intégrité des données authentification de l origine des données protection contre le rejeu => IPSec n est pas un protocole fixe (les algos de chiffrement et d'authentification à proprement parler sont spécifiés séparément du protocole lui-même.), il s agit d un cadre pour implanter des services de sécurité Composants crypto dans l architecture Internet IPSec : Mécanismes 2 mécanismes de sécurité viennent s ajouter au traitement IP classique l Authentication Header (AH) l Encapsulation Security Payload (ESP) IPv6 : IPSec est supporté en natif dans IPv6; IPv4, le champ Protocol du datagramme est modifié pour indiquer la présence d une des 2 extensions AH=51, ESP=50 AH et ESP contiendront eux-mêmes un champ Next Header qui indiquera le type du protocole (TCP,...) initialement contenu dans le datagramme IP 71 72

19 IPSec : les 2 modes d'échange Description des modes d'ipsec Mode transport les mécanismes de sécurité ne sont appliqués qu aux données de la couche supérieure et les informations relevant d opérations sur la couche IP, telles que contenues dans l entête IP, ne sont pas protégées. Mode tunnel les données de la couche supérieure de même que l en-tête d IP du paquet IP sont protégées grâce à une encapsulation. Il est également possible d'encapsuler une communication IPsec en mode tunnel ou transport dans une autre communication IPsec en mode tunnel, elle-même traitée par une passerelle de sécurité, qui transmet les datagrammes après suppression de leur première enveloppe à Mode Transport : s'intercale entre le protocole réseau (IP) et le protocole de transport (TCP, UDP) ne modifie pas l'en-tête initial Plusieurs variantes Mode Tunnel : remplace les en-têtes IP originaux et encapsule la totalité du paquet IP; IPA externe pourra être celle de la passerelle de sécurité implémentant IPSec, IPB interne sera celle de la machine finale, sur le réseau derrière la passerelle. un hôte traitant à son tour les protections restantes ou à une seconde passerelle de sécurité. Mode Nesting : hybride puisqu'il utilise les 2 modes Encapsuler de l'ipsec dans de l'ipsec Tunneling IPSec IPSec : AH (propriétés 1/2) Tunnel ==> encapsulation datagrammes IP dans d autres... Cela permet de : créer des réseaux privés virtuels (ou VPN). Établir une communication sécurisée (le tunnel) entre des entités éloignées, séparées par un réseau non sécurisé/public (Internet), et ce de manière quasi-transparente. Datagramme IPSec Datagramme IP Datagramme IP Datagramme IP Datagramme IP Partie données du datagramme IPSec Tunnel IPSec propriétés générales des tunnels VPNs : les données transitant sont chiffrées (confidentialité+intégrité) les 2 extrémités sont authentifiées les adresses sources/destinations sont chiffrées (IP dans IPSec) autres qualités :anti-rejeux, empêcher attaques man-in-the-middle assure l intégrité et l authentification de l origine des datagrammes IP Authenicité : AH garantit que datagrammes IP reçus ont effectivement été émis par l'hôte dont l'@ IP est indiquée comme adresse source dans les en-têtes. L'unicité (optionnelle, à la discrétion du récepteur) : AH garantit qu'un datagramme ayant été émis légitimement et enregistré par un attaquant ne peut être réutilisé par ce dernier, les attaques par rejeu sont ainsi évitées. L'intégrité : AH garantit que certains champs du datagramme IP n'ont pas été modifiés depuis leur émission : les données (en mode tunnel, ceci comprend la totalité des champs, y compris les en-têtes, du datagramme IP encapsulé dans le datagramme protégé par AH), version (4 en IPv4, 6 en IPv6), longueur de l'en-tête (en IPv4), longueur totale du datagramme (en IPv4), longueur des données (en IPv6), identification, protocole ou en-tête suivant (ce champ vaut 51 pour indiquer qu'il s'agit du protocole AH), adresse IP de l'émetteur, adresse IP du destinataire 75 76

20 IPSec : AH (propriétés 2/2) IPSec : AH (paramètres) L'intégrité (suite) L'intégrité de celles des options IP qui ne sont pas modifiables pendant le transport est assurée, celle des autres options ne l'est pas. Cependant, la valeur que prendront les champs type de service (IPv4), indicateurs (IPv4), index de fragment (IPv4), TTL (IPv4), somme de contrôle d'en-tête (IPv4), classe (IPv6), flow label (IPv6), et hop limit (IPv6) lors de leur réception n'étant pas prédictible au moment de l'émission, leur intégrité n'est pas garantie par AH. Valeur du compteur utilisée pour détecter les datagrammes d IP rejoués afin d assurer l intégrité des séquences de datagrammes AH n'assure pas la confidentialité : les données sont signées mais pas chiffrées. AH ne spécifie pas d'algorithme de signature particulier, ceux-ci sont décrits séparément, cependant, une implémentation conforme à la Rfc 2402 est tenue de supporter les algorithmes MD5 et SHA l index des paramètres sécurité référence une association de sécurité qui définit l algorithme d authentification choisi, les clés utilisées et les partenaires autorisés à utiliser cette association 78 IPSec : AH (modes) IP AH peut être utilisé selon deux modes : Transport ou Tunnel. Transport : l unique modification apportée au datagramme IP d origine est l inclusion du champ en-tête d authentification. Tunnel : un autre en-tête IP est ajouté avant l en-tête IP d origine. IPSec : AH (vérification) Le traitement à la réception d un datagramme IP protégé par l IP AH consiste à vérifier le champ des données d authentification contenu dans l IP AH en comparant sa valeur au résultat du hachage calculé par le destinataire. Si le champ des données d authentification est valide, l intégrité du datagramme IP est prouvée. L authentification de l origine des données est assurée car seuls l expéditeur et le destinataire d un datagramme ont accès à la fonction de hachage sécurisée à la clé secrète partagée dans le cadre de l association de sécurité correspondante Un attaquant peut exécuter une attaque de rejeu en retransmettant au destinataire de l association de sécurité un datagramme IP qui a déjà été transmis entre les deux entités de l association Si le service optionnel de détection de rejeu est sélectionné par le destinataire, alors il est possible de détecter les datagrammes rejoués en utilisant le champ numéro de séquence de l AH 79 80

21 IPSec : Encapsulation Security Payload (ESP) IPSec : Encapsulation Security Payload (ESP) Contrairement à AH, ESP ne protége pas les en-têtes des datagrammes IP utilisés pour transmettre la communication. Seules les données sont protégées. En mode transport, ESP assure : Confidentialité : la partie données des datagrammes IP transmis est chiffrée. Authentification de l'origine des données (optionnelle) : la partie données des datagrammes reçus ne peut avoir été émise que par l'hôte avec lequel a lieu l'échange IPsec, qui ne peut s'authentifier avec succès que s'il connaît la clef associée à l'esp l'absence d'authentification nuit à la confidentialité Unicité (optionnelle, à la discrétion du récepteur): protection contre rejeux Integrité des données (optionnelle) : les données n'ont pas été modifiées depuis leur émission 81 En mode tunnel, ces garanties s'appliquent aux données du datagramme dans lequel est encapsulé le trafic utile, donc à la totalité (en-têtes et options inclus) du datagramme encapsulé. En mode tunnel, deux avantages supplémentaires apparaissent: La confidentialité, limitée, des flux / traffic car il permet aux passerelles de sécurité de cacher l identité des hôtes source et de destination ainsi que la taille réelle des datagrammes IP. Attaquant qui sniffe données transitant par un lien ne peut pas déterminer quel volume de données est transféré entre deux hôtes particuliers. e.g., si la communication entre deux sous-réseaux est chiffrée à l'aide d'un tunnel ESP, le volume total de données échangées entre ces deux sous-réseaux est calculable par cet attaquant, mais pas la répartition de ce volume entre les différents systèmes de ces sous-réseaux. La confidentialité des données, si elle est demandée, s'étend à l'ensemble des champs, y compris les en-têtes, du datagramme IP encapsulé dans le datagramme protégé par ESP) 82 IPSec : ESP ESP ( mode) ne spécifie pas d'algorithme de signature ou de chiffrement particulier, ceux-ci sont décrits séparément, cependant, une implémentation conforme à la Rfc 2406 est tenue de supporter l'algorithme de chiffrement DES en mode CBC, et les signatures à l'aide des fonctions de hachage MD5 et SHA-1 IPSec : ESP Portée de la confidentialité et de l'authentification en mode Transport & Tunnel Données d'authentification Mode tunnel 83 En mode Transport, l en-tête du diagramme IP sont à texte clair. Si tout le datagramme qui inclut infos du protocole doit aussi être protégé ==> utiliser mode Tunnel Il permet en effet que les passerelles de sécurité, agissant comme noeuds intermédiaires entre les hôtes source et de destination finaux, mettent en oeuvre le protocole IP ESP en encapsulant le datagramme IP d origine échangé entre la source et la destination avec un autre en-tête IP utilisé uniquement sur le chemin protégé entre ces passerelles. 84

22 IPSec : Différences AH // ESP ESP en mode Transport, l en-tête du diagramme IP (@source sont à texte clair Si tout datagramme qui inclut infos du protocole doit être protégé ==> utiliser ESP en mode Tunnel ESP mode Tunnel permet que les passerelles de sécurité, agissant comme noeuds intermédiaires entre hôtes source et dest finaux, mettent en oeuvre le protocole IP ESP en encapsulant le datagramme d origine échangé entre source & dest avec un autre en-tête IP utilisé uniquement sur le chemin protégé entre ces passerelles. Contrairement au champ données d auth. AH, le champ données d auth. ESP est optionnel et l authentification fournie ne couvre que les champs de l en-tête ESP, de la charge ESP et du remplissage d u datagramme. L en-tête IP (celui d origine dans le mode Transport ou le nouveau enmode Tunnel) n est jamais protégé par le service d authentification ESP. Dans les cas où l intégrité et la confidentialité des données de tout le datagramme IP sont obligatoires, il est donc recommandé d utiliser IP ESP en association à IP AH. 85 IPSec : calcul données d'auth. L auth. fourni par AH et ESP est basé sur une fonction de hachage sécurisée Les données d authentification peuvent être calculées de deux manières : EK(H(M)) où : E : fonction chiffrement utilisant alg symétrique ou asymétrique K : clé secrète partagée par source/dest dans cas d un algo symétrique et la clé secrète privée de source dans le cas d un algo asymétrique H : condensat de message calculé avec MD5 ou SHA-1 en appliquant fonction hachage (H) sur une association du message (M) et de la valeur secrète (K) partagée par source et destination. H(K, M, K), K étant lke secret partagé HMAC(K, M) = H(K P1, H(K P2, M)) où P1 et P2 sont deux chaînes de bits constantes et représente l opération d ou-exclusif bit par bit. 86 IPSec : Internet Key Exchange (IKE) IPSec : Internet Key Exchange (IKE) Les mécanismes (AH et ESP) utilisent des paramètres (algos chiffrement, clefs, mécanismes sélectionnés) sur lesquels les tiers communiquants doivent se mettre d accord (les clés doivent être échangées de façon sure!) (le champ SPI référence une entrée dans une base de données où sont stockées ces informations pour une communication donnée, Configuration manuelle possible mais peu réaliste, - sûre pour réseau grande taille ==> configuration dynamique : protocole IKE (Internet Key Exchange) => se charge de l échange des clés mais aussi de la gestion de tous les paramètres relatifs à la sécurisation des échanges Parmi ses avantages figure le mode agressif (pas obligatoire), qui permet d'accélérer la négociation, au prix de la protection d'identité. L'identité est toutefois protégée dans le cas d'une négociation IKE authentifiée à l'aide de signatures à clef publique. Deux manières d'échanger des clefs sont abondamment utilisées : les clefs pré-partagées, les certificats X.509 dans ce dernier cas, deux systèmes d'adresses initialement inconnues pourront protéger leurs échanges => nécessite une authentification des tiers par secret partagé ou par échange de clés publiques (possibilité d utiliser des certificats) => plusieurs clés sont ensuite générées : pour AH (authentification des paquets), pour ESP (chiffrement des paquets) 87 88

23 IPSec : Association de sécurité (SA) La Rfc 2401 (Security Architecture for the Internet Protocol) décrit le protocole IPsec au niveau le plus élevé. En particulier, elle indique ce qu'une implémentation est censée permettre de configurer en termes de politique de sécurité c'est-à-dire quels échanges IP doivent être protégés par IPsec et, le cas échéant, quel(s) protocole(s) utiliser). Sur chaque système capable d'utiliser IPsec doit être présente une SPD (security policy database), Les protections offertes par Ipsec sont basées sur des choix définis dans SPD permet de préciser la politique de sécurité à appliquer au système (selon choix administrateur) IPSec : Association de sécurité (SA) Afin de stocker et de manipuler l'ensemble paramètres gérés par IKE et utilisés par mécanismes sécurisation ==> IPsec a recours à notion SA (security association). une SA est une structure de données qui regroupe l'ensemble des paramètres de sécurité associés à une communication donnée Chaque SA est identifiée de manière unique par un SPI, IP de destination de broadcast ou de multicast), un protocole (AH ou ESP). Les SA actives sont regroupées dans une SAD (security association database). La SPD est consultée pendant le traitement de tout datagramme IP, entrant ou sortant, y compris les datagrammes non-ipsec. Les données de la SA sont trop importantes pour pouvoir être transportées in extenso dans chaque header ==> Chaque entrée de cette base de données est identifiée par un SPI (security parameters index) unique (32 bits) IPSec : Association de sécurité (SA) Les plus importants de ces termes sont : SPD base de données définissant la politique de sécurité (protocole,...) SA une entrée de la SPD SAD liste des SA actives (en cours d'utilisation) Les règles de la SPD doivent pouvoir, si l'adminsitrateur du système le souhaite, dépendre des paramètres suivants : adresse ou groupe d'adresses IP de destination adresse ou groupe d'adresses IP source nom du système (DNS complète, nom X.500 distingué ou général) protocole de transport utilisé (typiquement, TCP ou UDP) nom d'utilisateur complet, comme foo@bar.net (pas obligatoire) importance des données (pas obligatoire sur certains types d'implémentations) ports source et destination (UDP et TCP seulement) Certains paramètres (ID U, Protocole transport, ports srce/dest) peuvent être illisibles à cause d'un éventuel chiffrement ESP au moment où ils sont traités, auquel cas la valeur de la SPD les concernant peut le préciser 91 IPSec : architecture Trafic sortant Lorsque "couche" Ipsec reçoit data à envoyer, elle cconsulte BD politiques (SPD) pour savoir comment traiter ces données. Si SPD indique que trafic doit se voir appliquer des mécanismes de sécurité, elle récupère les caractéristiques requises pour SA correspondante et va consulter SAD. Si SA nécessaire existe, elle est utilisée pour traiter le trafic en question. Sinon, Ipsec fait appel à IKE pour établir une nouvelle SA avec caractéristiques requises Trafic entrant Lorsque Ipsec reçoit paquet en provenance du réseau, elle examine l'en-tête pour savoir si ce paquet s'est vu appliquer un ou plusieurs services Ipsec et si oui, quelles sont références de SA Consulte SAD pour connaître param à utiliser pour vérification et/ou déchiffrement. Une fois le paquet vérifié et/ou déchiffré, la SPD est consultée pour savoir si l'association de sécurité appliquée au paquet correspondait bien à celle requise par les politiques de sécurité. 92

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

WTLS (Wireless Transport Layer Security)

WTLS (Wireless Transport Layer Security) 16 WTLS (Wireless Transport Layer Security) Le protocole WTLS (Wireless Transport Layer Security) est un protocole généraliste de sécurisation des échanges sur les liaisons sans fil [WTLS 99]. WTLS s inspire

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

INSTALLATION D'OPENVPN:

INSTALLATION D'OPENVPN: INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Anas Abou El Kalam Sécurité SSH SSH

Anas Abou El Kalam Sécurité SSH SSH SSH 1 Introduction La possibilité de travailler.à distance. a toujours été une fonctionnalité très appréciée des utilisateurs de machines UNIX. Cela est traditionnellement possible suivant plusieurs modes

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS IPsec VPN Présente Formateurs: 1. soumaya

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications

Services Réseau SSH. Michaël Hauspie. Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Services Réseau SSH Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications On ne configure pas un serveur en travaillant physiquement dessus Salle serveur climatisée,

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail