Protocoles d authentification



Documents pareils
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Protocoles cryptographiques

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Les protocoles cryptographiques

D31: Protocoles Cryptographiques

La sécurité dans les grilles

Cours 14. Crypto. 2004, Marc-André Léger

IPSEC : PRÉSENTATION TECHNIQUE

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Le protocole sécurisé SSL

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

Signature électronique. Romain Kolb 31/10/2008

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Tutorial Kerberos. Comprendre et mettre en place une architecture Kerberos. Version : 0.2 Avril 2004

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Architectures PKI. Sébastien VARRETTE

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Note technique. Recommandations de sécurité relatives aux mots de passe

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

INF4420: Éléments de Sécurité Informatique

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Kerberos en environnement ISP UNIX/Win2K/Cisco

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Sécurité des réseaux IPSec

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

La citadelle électronique séminaire du 14 mars 2002

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Concilier mobilité et sécurité pour les postes nomades

Livre blanc. Sécuriser les échanges

CERTIFICATS ÉLECTRONIQUES

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Authentification de messages et mots de passe

Domain Name System Extensions Sécurité

Tour d horizon des différents SSO disponibles

Sécurité WebSphere MQ V 5.3

Gestion des certificats digitaux et méthodes alternatives de chiffrement

AUTHENTIFICATION MANAGEMENT

Security and privacy in network - TP

1 L Authentification de A à Z

L identité numérique. Risques, protection

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Vulnérabilités et sécurisation des applications Web

Présentation de la solution Open Source «Vulture» Version 2.0

CHARTE INFORMATIQUE LGL

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

1 Identités pour l enregistrement IMS

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Authentification unifiée Unix/Windows

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Signatures électroniques dans les applications INTERNET

SSL ET IPSEC. Licence Pro ATC Amel Guetat

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Responsable du cours : Héla Hachicha. Année Universitaire :

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Les principes de la sécurité

Retour d'expérience sur le déploiement de biométrie à grande échelle

Charte d installation des réseaux sans-fils à l INSA de Lyon

La Technologie Carte à Puce EAP TLS v2.0

Cryptographie Quantique

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Sécurité informatique

Du 03 au 07 Février 2014 Tunis (Tunisie)

Gilles GUETTE IRISA Campus de Beaulieu, Rennes Cedex, France

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Définition des Webservices Ordre de paiement par . Version 1.0

Sécurité en milieu Wifi.

SECURIDAY 2013 Cyber War

FORMATIONS

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Principes de la sécurité informatique

La prise de conscience de la Cyber Sécurité est en hausse

IPFIX (Internet Protocol Information export)

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin juin 2006

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Transcription:

Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC

Source

1. Authentification simple 1.1 Clé secrète partagée Vulnérabilités : La clé secrète (partagée) est utilisée pour chiffrer R : notation f (K, R) = K{R} ou bien: f est une fonction de hachage. Clés stockées dans une base de données sur le serveur (Bob), et sur tous les serveurs pour lesquels le client (Alice) utilise la même clé Clair connu (R) Attaque de dictionnaire possible si clé faible (par ex. dérivée d un mot de passe faible).

Variante Alice prouve sa capacité de déchiffrer.

Estampille Bob déchiffre, et vérifie que l estampille appartient à un intervalle de temps acceptable Un seul message, attaque de dictionnaire difficile Demande des horloges assez bien synchronisées Vulnérabilités et remèdes : Replay Bob doit mémoriser les estampilles utilisées par Alice, jusqu à leur expiration. Replay vers un autre serveur (pour lequel le client (Alice) utilise la même clé ) Ajouter (concaténer) l identité du serveur à l estampille.

Estampille (2) Pour utiliser une fonction de hachage (au lieu d un chiffrement), il faut aussi transmettre l estampille en clair : Attaque de dictionnaire à nouveau possible.

Authentification simple 1.2 Clé publique Alice utilise sa clé secrète pour chiffrer R (signature). Bob utilise la clé publique d Alice pour déchiffrer. La base de données du serveur (Bob) ne contient que des clés publiques: protégée seulement en écriture. Vulnérabilité : Un intrus, qui usurpe l identité de Bob, obtient un message de son choix (R) signé par Alice, utilisable dans un autre contexte. Remède : Typer R (en-tête; cf. PKCS) ; vérifier type et taille avant de signer.

Variante Alice prouve sa capacité de déchiffrer. Vulnérabilité : Un intrus, qui usurpe l identité de Bob, fait déchiffrer par Alice un message de son choix (peut-être intercepté dans un autre contexte).

2. Authentification mutuelle 2.1 Clé secrète partagée Protocole 1 exécuté dans les deux sens. Celui qui prend l initiative s authentifie en premier.

Attaque par réflexion Ce protocole, qui semble être une simple optimisation du précédent, présente une vulnérabilité fondamentale (absente du protocole 7)

Attaque par réflexion (2) Trudy ouvre une seconde session, pour obtenir de Bob l authentification qu elle ne peut fabriquer! Trudy ferme la seconde session, et peut maintenant reprendre la première session et s authentifier!

Attaque par réflexion (3) Contre-mesures Alice et Bob utilisent des clés différentes (dérivées de K), par exemple K et K+1 Alice et Bob utilisent des défis de types différents, par exemple Alice calcule f (K, Alice R), tandis que Bob calcule f (K, Bob R) Mais ce protocole reste particulièrement vulnérable à une attaque de dictionnaire, puisque Bob effectue le calcul demandé par Alice, avant authentification d Alice.

Authentification mutuelle 2.2 Clé publique Dissymétrie : pas d attaque par réflexion Variante : Alice envoie R 2 et Bob retourne R 2 signé (idem pour R 1 ). PKI (Public Key Infrastructure) : comment stocker la clé publique de Bob et la clé privée d Alice de façon sûre. Faiblesse : Bob déchiffre un message choisi par Alice (voir protocoles 5 et 6).

Authentification mutuelle 2.3 Estampilles Kerberos V4! f désigne la fonction de chiffrement. Bob doit mémoriser les valeurs de timestamp et timestamp + 1 pour éviter les attaques par replay Variantes comme dans le protocole 3 (concaténer nom du destinataire et estampille)

3. Clé de session Indispensable pour éviter un détournement (hijacking) de session après authentification. Clé temporaire. 3.1 Après authentification par clé secrète partagée Clés de session possibles : (K+1){R} : OK K{R+1} : faible etc. Clé de session calculée à partir de K (secret) et R (différent pour chaque session)

Clé de session 3.2 Après authentification par clé publique Alice choisit une clé S (typée), la chiffre avec la clé publique de Bob, et signe le résultat avec sa clef privée. Un attaquant qui enregistre ce message, et la session cryptée, peut tout décrypter plus tard s il se rend maître (overruns) de Bob. Contre-mesure : Alice émet {S 1 } Bob et Bob émet {S 2 } Alice ; la clé S 1 S 2 ne peut être retrouvée qu après «invasion» d Alice et Bob. Diffie-Hellmann avec des messages signés : PFS (Perfect Forward Secrecy)

4. KDC (Key Distribution Center)

Needham-Schroeder 1978 bug découvert en 1981. Si Trudy enregistre le message 2, et découvre plus tard la clé d Alice, elle peut se faire passer pour Alice auprès de Bob (messages 3 et 5), même si Alice a changé de clé entre-temps!

Needham-Schroeder (2) Rôle de N 1 (Nonce = Number Once) : sinon Trudy conserve le message 2, jusqu à découverte de la clé de Bob retourne ce message à Alice, à la place du KDC (?) prend la place de Bob (?) (messages 3 à 5), même si Bob a changé de clé entre-temps

Needham-Schroeder (3) Attention : attaque par réflexion si K{x,y} = K{x}, K{y}

Expanded Needham-Schroeder

Otway-Rees 1987

Otway-Rees (2) Le KDC vérifie que N C est le même dans les deux parties du message 2, ce qui authentifie Bob Le message 4 assure à Alice que le KDC est légitime (il a déchiffré N A ) Le message 4 assure à Alice que Bob est légitime (vérifié par le KDC) Le message 3 assure à Bob que le KDC est légitime (il a déchiffré N B ) Exercice : si N C est prévisible, Trudy peut se faire passer pour Bob.

Kerberos (principe)