Bernard Cousin. Les services d'authentification et



Documents pareils
Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Public Key Infrastructure (PKI)

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Utilisation des certificats X.509v3

Architectures PKI. Sébastien VARRETTE

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Bibliographie. Gestion des risques

Installation du point d'accès Wi-Fi au réseau

Le protocole SSH (Secure Shell)

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Kerberos en environnement ISP UNIX/Win2K/Cisco

Sommaire. III : Mise en place :... 7

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité des réseaux sans fil

1. Présentation de WPA et 802.1X

Le rôle Serveur NPS et Protection d accès réseau

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocoles d authentification

Windows serveur 2012 : Active Directory

Restriction sur matériels d impression

Sécurité des réseaux wi fi

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

La sécurité dans les grilles

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Cours 14. Crypto. 2004, Marc-André Léger

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

Devoir Surveillé de Sécurité des Réseaux

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Les certificats numériques

Le protocole RADIUS Remote Authentication Dial-In User Service

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Configuration de l'accès distant

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Du 03 au 07 Février 2014 Tunis (Tunisie)

État Réalisé En cours Planifié

Installation et configuration de Vulture Lundi 2 février 2009

Aurélien Bordes. OSSIR 13 juillet 2010

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Gestion des identités

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Sécurité WebSphere MQ V 5.3

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Présentation de Active Directory

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Transmission de données

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Installation d'un serveur RADIUS

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

[ Sécurisation des canaux de communication

Chapitre 2 Rôles et fonctionnalités

Les infrastructures de clés publiques (PKI, IGC, ICP)

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Sécurité des réseaux IPSec

Tour d horizon des différents SSO disponibles

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Certificats et infrastructures de gestion de clés

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

A. À propos des annuaires

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

EMV, S.E.T et 3D Secure

Responsable du cours : Héla Hachicha. Année Universitaire :

AUTHENTIFICATION MANAGEMENT

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

Protocoles cryptographiques

La citadelle électronique séminaire du 14 mars 2002

VOIP : Un exemple en Afrique

Transcription:

Authentification et autorisation d'accès Bernard Cousin Sécurité des réseaux informatiques 1 Plan Les services d'authentification et d'autorisation d'accès Un exemple de protocole d'authentification et d'autorisation d'accès : Kerberos Autres services d'authentification et d'autorisation d'accès Les certificats ts d' authentification ti n X.509 Liste de révocation Sécurité des réseaux informatiques 2 1

Service d'authentification Service d'autorisation d'accès À un réseau Par ex. Radius, TACACS (Terminal Access Controller Access-Control System) À un service distant Par ex. Kerberos Nécessite un service d'authentification À base de serveur d'authentification Un tiers de confiance Par ex. Kerberos, Radius, Diameter (AAA) Sécurité des réseaux informatiques 3 Les services de sécurité de l'autorisation d'accès Les services de sécurité nécessaires à la distribution des clefs : Confidentialité et opportunité (" timeliness ") La confidentialité : Chiffrement des informations d'identification et de la clef de session Nécessite l'utilisation d'une connexion préalablement sécurisée qui utilise des clefs partagées ou publiques La justesse/opportunité Contre les attaques de type rejeu Fournit par une numérotation, horodatage ou un processus de type "challenge/response " Sécurité des réseaux informatiques 4 2

KERBEROS In Greek mythology, a many headed dog, the guardian of the entrance of Hades Sécurité des réseaux informatiques 5 KERBEROS But Contrôle de l'accès aux services d'un serveur Les clients licites accèdent aux services Les clients illicites n'accèdent pas aux services Un client qui devient illicite ne doit plus pouvoir plus accéder aux services Plusieurs risques existent. Par ex.: Un client prétend être un autre. Le client modifie l'adresse IP d'une station. Le client capture des messages et utilise une attaque par rejeu. Etc. Sécurité des réseaux informatiques 6 3

KERBEROS Un serveur d'autorisation centralisé Authentifie les clients vis-à-vis des serveurs et vice versa. L'Authentification est effectuée une seule fois L'Autorisation d'accès peut être demandée pour plusieurs services Utilise une technique de chiffrement symétrique Peu couteux (pas d'utilisation de clef publique) Deux versions: v4 et v5 La version 4 utilise DES et est mono domaine Sécurité des réseaux informatiques 7 Fonctionnement de Kerberos User authentication UID, password Access control : UID, server V Sécurité des réseaux informatiques 8 4

Kerberos Version 4 Les variables ables : C = client AS = authentication server V = server IDc = identifier of user on C IDv = identifier of V Pc = password of user on C ADc = network address of C Kv = secret encryption key shared by AS and V TS = timestamp, TTL = lifetime = concatenation Sécurité des réseaux informatiques 9 Un dialogue simple d'authentification (1) C AS: IDc P c IDv (2) AS C: Ticket (3) C V: IDc Ticket Ticket = E Kv [IDc AD c IDv] Une clé partagée Kv entre chaque serveur V et AS. Le mot de passe est en clair La durée de vie du ticket est infinie Surcharge du serveur d'authentification Sécurité des réseaux informatiques 10 5

Deuxième dialogue d' authentification (1) C AS: IDc IDtgs (2) AS C: E Kc [Ticket tgs ] Ticket tgs = E Ktgs [IDc ADc IDtgs TS 1 TTL 1 ] (3) C TGS: IDc IDv Ticket tgs (4) TGS C: Ticket v Ticket v = E Kv [IDc ADc IDv TS 2 TTL 2 ] (5) C V: IDc Ticket v Une clé partagée Kc entre chaque C et AS, issue du mot de passe f(pc)=kc Une clé partagée Ktgs entre chaque TGS et AS Une clé partagée Kv entre chaque serveur V et son TGS. Sécurité des réseaux informatiques 11 Dialogue d'authentification Problèmes: Un adversaire peut voler un ticket et s'en servir Un durée de vie est associé au ticket "ticket-granting" Trop courte demande répétée du mot de passe Trop longue plus d'opportunité pour une attaque par rejeu Un adversaire peut voler un ticket et s'en servir avant qu'il n'expire! On va donc Utiliser des "TimeStamps" Distribuer les clefs Sécurité des réseaux informatiques 12 6

Dialogue d'authentification Authentication Service Exhange: To obtain Ticket-Granting Ticket (1) C AS: IDc IDtgs TS1 (2) AS C: E Kc [K c,tgs IDtgs TS 2 TTL 2 Tickettgs] Tickettgs = E Ktgs [K c,tgs IDc ADc IDtgs TS 2 TTL 2 Tickettgs] Ticket-Granting Service Echange: To obtain Service-Granting Ticket (3) C TGS: IDv Ticket tgs Authenticatorc (4) TGS C: E Kc [K c,v IDv TS 4 Ticketv] Ticket v = E Kv [K c,v IDc ADc IDv TS 4 TTL 4 Ticket tgs ] Authenticatorc = E Kc [K ctgs c,tgs IDc ADc TS 3 ] Client/Server Authentication Exhange: To obtain Service (5) C V: Ticket v Authenticator'c (6) V C: E Kc,v [TS5 +1] Authenticator'c = E Kc,v [IDc ADc TS 5 ] Sécurité des réseaux informatiques 13 Fonctionnement de Kerberos User authentication UID, password Access control : UID, server V Sécurité des réseaux informatiques 14 7

Requêtes entre domaines Kerberos Sécurité des réseaux informatiques 15 Différence entre les versions V4 et V5 de Kerberos Dépendance vis-à-vis du système de chiffrement V4 utilise DES Dépendance vis-à-vis du protocole Internet L'ordre des octets dans les messages V5 : ASN1 + BER "Ticket lifetime" V5 : "explicit start and end times" La propagation des crédits transitivité : C => V1=> V2) L'authentification entre domaines N 2 /2 authentification Sécurité des réseaux informatiques 16 8

Technique de chiffrement de Kerberos Produire une clef à partir du mot de passe : La taille du mot de passe n'est pas adaptée ni à la longueur de la clef, ni à celle des blocs utilisés par l'algo de chiffrement Sécurité des réseaux informatiques 17 Le mode PCBC de DES Sécurité des réseaux informatiques 18 9

Utilisation de Kerberos Utiliser la dernière version de Kerberos : v5 : permet l'authentification entre domaines Kerberos v5 : RFC 1510 (septembre 1993), rfc 4120 (juillet 2005) Pour utiliser Kerberos: un KDC ("Key Distribution Center") dans votre réseau Des applications adaptées et utilisant Kerberos dans tout vos systèmes Kerberos est disponible Par ex. Mac OS X, Windows 2000 OpenLDAP, OpenSSH, etc. Sécurité des réseaux informatiques 19 Qq systèmes d'authentification AAA : "Authentication, Authorization and Accounting" RFC 2903 (2000) Diameter RADIUS : "Remote Authentication Dial In User Service" Rfc 2865 (June 2000), m-à-j. par rfc 3373 (2003), en 2001 pour IPv6, etc. Sécurité des réseaux informatiques 20 10

Le service d'authentification de X.509 X500 : Le service de l'osi pour l'annuaire (equiv. à DNS)directory Service (eq. DNS) Un ensemble distribué de serveurs qui maintiennent une base de données des noms et de leur attribut (adresse IP) Cette base de données peut servir de stockage '"repository") pour les clefs publiques X.509 : Historiquement, X.509 définissait les certificats nécessaires au service d'authentification de X.500 Chaque certificat contient la clef publique d'un utilisateur. Il est signé par la clef privée d'une autorité de certification (CA). Utilisé par S/MIME, IPsec, SSL/TLS, SET, etc. L'utilis Lutilisation de RSA est initialement nt prévue. Les versions de X.509 : V1 en 1988, V2 en 1993, V3 en 1995 Une certaine compatibilité ascendante X.509v3 repris et adapté par l'ietf (rfc 2459 1999) X.509v3 repris et corrigé par l'ietf (rfc 5280 2008) Sécurité des réseaux informatiques 21 Le format X.509 Sécurité des réseaux informatiques 22 11

Signature numérique à base de chiffrement asymétrique Sécurité des réseaux informatiques 23 Certificate: Data: Version: 1 (0x0) Serial Number: 7829 (0x1e95) Signature Algorithm: md5withrsaencryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server CA/emailAddress=server-certs@thawte.com Validity Not Before: Jul 9 16:04:02 1998 GMT Not After : Jul 9 16:04:02 1999 GMT Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb: 33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66: 70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b: c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3: d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: 65537 (0x10001) Signature Algorithm: md5withrsaencryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d: 92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67: d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1: 5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22: 68:9f Exemple de certificat Sécurité des réseaux informatiques 24 12

L'obtention d'un certificat Les propriétés d'un certificat généré par un CA : N'importe quel client ayant la clef publique du CA peut obtenir la clef publique d'un client qui a été certifiée. Cette association est sûre le niveau de sûreté est celui accordé au CA L'association est authentique Personne hormis le CA peut modifier la certificat sans être détecté : La clef privée de CA est gardée secrète Intégrité des certificats Sécurité des réseaux informatiques 25 Certificat Notation usuel pour un certificat Compatible X.509 v1 CA<<A>> = CA KR-CA {Version, Serial Number, Algorithm Identifier, CA, Timestamps, A, KU A } Sécurité des réseaux informatiques 26 13

Hiérarchie des certificats X.509 X<<Y>> : certificat d' Y est produit par l'autorité de certification X Forward certificate Reverse certificates Reverse certificates Sécurité des réseaux informatiques 27 Procédé d'authentification : mono CA M<<A>>?<<A>> CA1<<A>> CA1 CA1<<A>> CA1<<B>> CA1<<C>> CA1<<D>> A 1 B C D CA1<<CA1>> CA1<<CA1>> CA1<<CA1>> CA1<<CA1>> Hypothèses: L'autorité de certification (CA1) peut produire un certificat pour n'importe lequel de ses clients Chaque client fait confiance à l'autorité de certification A envoie un message à B (A => B), le message contient un signature numérique produite par A, B veut vérifier l'authenticité (l'intégrité) du message donc il lui faut un certificat associant l'identité de A et la clef publique de A. B obtient auprès de son autorité de certification CA1 le certificat de A : CA1<<A>>. B peut vérifier l'authenticité de ce certificat car il fait confiance à CA1 (il a un certificat auto-signé de CA1). B construit (le début d') une chaîne de confiance qui aboutit à A: CA1<<CA1>>CA1<<A>> Sécurité des réseaux informatiques 28 14

Procédé d'authentification : multi CA CA CA<<CA1>> CA<<CA2>> Reverse certificate CA1 CA2<<CA>> CA1<<A>> CA1<<B>> CA2 CA2<<CA> CA2<<H>> CA2<<I>> Forward certificate A B C D M<<A>> H I J K CA1<<CA1>> CA1<<CA1>> CA2<<CA2>> CA2<<CA2>> Pour gérer un nombre important de clients, on propose une hiérarchie d'autorité de certification CA(CA1, CA2, etc.). A envoie un message à H (A => H), le message contient un signature numérique produite par A, H veut vérifier l'authenticité (l'intégrité) du message donc il lui faut un certificat associant l'identité de A et la clef publique de A. H obtient le certificat de A auprès de son autorité de certification CAl : CA1<<A>>. H peut vérifier l'authenticité de ce certificat car il fait confiance à CA2 (il a un certificat auto-signé de CA2). H construit une chaîne de confiance qui aboutit à A: CA2<<CA2>>CA2<<CA>>CA<<CA1>>CA1<<A>> Hypothèses: L'autorité de certification (CA x ) peut produire un certificat pour n'importe lequel de ses clients (ou CA de niveau inf.). Sécurité des réseaux informatiques 29 Chaque client (ou CA) fait confiance à l'autorité de certification de niveau supérieur. Procédé d'authentification : graphe CA CA<<CA1>> CA<<CA2>> CA1 CA2<<CA>> CA1<<A>> CA1<<B>> CA2 CA2<<CA> CA2<<H>> CA2<<I>> A B C D M<<A>> H I J K CA1<<CA1>> CA2<<CA2>> CA2<<CA>> CA<<CA1>> A<<CA1>> CA2<<CA2>> Les entités peuvent mémoriser les certificats : cela accélère les prochaines vérifications. Les relations de certifications forment alors un graphe quelconque. Sécurité des réseaux informatiques 30 15

Révocation des certificats Les raisons de révoquer un certificat : Lorsque la clef secrète est potentiellement compromise. Lorsque le client n'est plus certifié par le CA (Fin de contrat). Changement de CA. Le CA est potentiellement compromis. CRL : "Certificat Revocation List" Sécurité des réseaux informatiques 31 Protocoles d'authentification t A : timestamp (begin and end times) r A : nonce ("number once") K ab : session key A{X} : message X + its digital signature by A Authentification of A Message was generated by A Message intented for B Integrity and originality of message Idem + Reply message was generated by B Authentification of B r A Sécurité des réseaux informatiques 32 16

Bibliographie et sites web Bryant, W. "Designing an Authentication System: A Dialogue in Four Scenes". http://web.mit.edu/kerberos/www/dialogue.html Kohl, J.; Neuman, B. The Evolution of the Kerberos Authentication Service http://web.mit.edu/kerberos/www/papers.html http://www.isi.edu/gost/info/kerberos/ D. Cooper, S. Santesson, S. Farrell, S. Boeyen, R. Housley, W. Polk. "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List Profile", IETF standard rfc 5280, May 2008 Sécurité des réseaux informatiques 33 17