Cours VI Cryptographie symétrique

Documents pareils
SSL ET IPSEC. Licence Pro ATC Amel Guetat

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Sécurité des réseaux IPSec

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Le protocole SSH (Secure Shell)

Sécurité GNU/Linux. Virtual Private Network

Devoir Surveillé de Sécurité des Réseaux

IPSEC : PRÉSENTATION TECHNIQUE

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

1 PfSense 1. Qu est-ce que c est

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

VPN IP security Protocol

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Sécurité des réseaux sans fil

Eric DENIZOT José PEREIRA Anthony BERGER

Réseaux Privés Virtuels

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

INF 4420: Sécurité Informatique Cryptographie II

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

CONVENTION d adhésion au service. EDUROAM de Belnet

Approfondissement Technique. Exia A5 VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Réseaux Privés Virtuels Virtual Private Networks

Complémentarité de DNSsec et d IPsec

TP 2 : Chiffrement par blocs

TP réseaux Translation d adresse, firewalls, zonage

Les fonctions de hachage, un domaine à la mode

Sécurisation des communications

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Mise en route d'un Routeur/Pare-Feu

Le protocole RADIUS Remote Authentication Dial-In User Service

PACK SKeeper Multi = 1 SKeeper et des SKubes

Intégration du protocole IPsec dans un réseau domestique pour sécuriser le bloc des sous-réseaux FAN

IPSec VPN. JTO Rennes 27 Mars. Bertrand Wallrich

FORMATIONS

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

SECURIDAY 2013 Cyber War

Rapport de stage. ETUDE IPSec ET INTEGRATION DE L EXTENSION MODE CONFIG DANS LE MODULE IPSec DES UTMs NETASQ. Jigar SOLANKI. Avril-Septembre 2008

Présentation sur les VPN

EMV, S.E.T et 3D Secure

Sécurité des réseaux wi fi

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Sécurité des réseaux sans fil

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Cryptographie appliquée

StoneGate Firewall/VPN

Description des UE s du M2

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a IPv6 Théorie et Pratique & Microsoft IPsec 1

Sécurité en milieu Wifi.

La citadelle électronique séminaire du 14 mars 2002

WIFI (WIreless FIdelity)

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

Le protocole sécurisé SSL

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

1. Présentation de WPA et 802.1X

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

IPFIX (Internet Protocol Information export)

Action Spécifique Sécurité du CNRS 15 mai 2002

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Cours 14. Crypto. 2004, Marc-André Léger

IPsec: Présentation et Configuration

Payment Card Industry (PCI) Normes en matière de sécurité des données

La sécurité dans les grilles

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

La sécurité des réseaux. 9e cours 2014 Louis Salvail

SSH, le shell sécurisé

Résumé et recommandations

Troisième Partie. Sécurité des Réseaux

Sécurité des RO. Partie 6. Sécurisation des échanges. SSL : Introduction. Rappel: Utilités la sécurité à tous les niveaux SSL SSH.

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Arkoon Security Appliances Fast 360

INSTALLATION D'OPENVPN:

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

«La Sécurité des Transactions et des Echanges Electroniques»

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Accès aux ressources informatiques de l ENSEEIHT à distance

Sécurité de l'information

LES SECURITES DE LA CARTE BANCAIRE

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

Authentification de messages et mots de passe

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Travail d intérêt personnel encadré : La cryptographie

Introduction. Adresses

Figure 1a. Réseau intranet avec pare feu et NAT.

Information. Communication for the open minded. Siemens Enterprise Communications

Technologies de filtrage FAST VPN IPSEC

Introduction aux Technologies de l Internet

Transcription:

Cours VI Cryptographie symétrique

Sommaire Histoire Le concept clé secrète Quelques algorithmes IPSec IPSec - ESP IPSec - AH Modes transports et tunnel

Histoire Décalage de 3 lettres de Jules César Algorithme à substitution monoalphabétique ROT13 Algorithme

Histoire Algorithme à substitution polyalphabétique Cas Enigma Créé en 1920 Version commerciale, Enigma A puis D à 3 rotors Passage à 5 rotors (et jusqu à 8 pour la version marine)

Histoire Enigma

Concept de la cryptographie symétrique Algorithme de chiffrement public Clé secrète, qui permet à la fois de coder et de décoder Attention : L algorithme de chiffrement n est que rarement celui du déchiffrement.

Concept de la cryptographie symétrique Limites du chiffrement symétrique Mathématiquement, quasiment aucun algorithme n est sûr, ce n est qu une question de temps et de puissance de calcul Chiffrement de Gilbert Vernam Taille de clé de même longueur que la taille du message, transmise de manière sécurisée On bénéficie d une sécurité totale

Qq algorithmes à clé secrète RC4 Développé par RSA en 1987 par Ronald Rivest Clé de 40 bits (en théorie de 1 à 2048 bits) Beaucoup de protocoles se basent dessus WEP (wifi) WPA (wifi) MPPE SSL SSH

Qq algorithmes à clé secrète RC4 Initialisation d un tableau de 256 octets (en répétant la clef) Permutation suivant un algorithme particulier Opération de XOR entre le tableau et le texte à chiffrer

Qq algorithmes à clé secrète 0,015% des tableaux de permutation ne peuvent pas se produire, quelle que soit la clé A évoluer vers RC5 ~10 fois plus rapide que DES

Qq algorithmes à clé secrète DES Data Encryption Standard Conçu par IBM en 1975 Clé de 56 bits Chiffre par blocs de 64 bits Permutation (RC4) et substitution (8 tables S-Boxes) Utilisé encore fréquemment, dans les VPN, IPsec, etc

Qq algorithmes à clé secrète Triple DES Standardisé en 1999 3 applications successives de DES, avec 3 clés de 56 bits Clé 168 bits Généralement utilisé avec 2 clés, car force effective de 112 bits Plateforme d accélération matérielle compatible avec DES

Qq algorithmes à clé secrète Triple DES

Qq algorithmes à clé secrète AES En 1997, le NIST lance le process AES : définir un nouveau standard de cryptographie à clé secrète (DES étant trop faible). Multiple propositions (dont RC6) Algorithme à 128/192/256 bits, longueur de blocs fixée à 128bits 128 bits -> 3,4x10^38 clés possibles. Algorithme doit être public et libre de droit Tous les nouveaux équipements supportent l AES 802.11i, etc

IPSec Objectif : Fournir un panel de services de sécurité sur IP Intégration initiale d IPsec dans IPv6, et intégration ensuite sur IPv4 Standardisé avec RFC2401

IPSec Les services de sécurité offerts Authentification des extrémités Confidentialité des données échangées Authenticité et intégrité des données Protection contre le rejeu

IPSec Protocole de niveau 3, mais ne permettant aucune modification sur son niveau ou un niveau supérieur (4, etc..) Sens contraire au modèle OSI Pb avec NAT etc.. Décomposition d IPsec IkE (Internet Key Exchange) Phase 1 : Vise à fournir un premier tunnel administratif Phase 2 : Vise à créer les tunnels secondaires, pour le transfert des données Tunnels AH/ESP

IpSec - Configuration L association de sécurité (SA) Définit les services de sécurité qui vont être utilisés. Les SA sont stockés dans une SAD (SA database) L association est unidirectionnelle Chaque paquet IP fait l objet d une association de sécurité

IPSec - Configuration Une SA contient les champs suivants Adresse IP destination Identifiant du protocole de sécurité : AH ou ESP Numéro d ordre Informations AH Informations ESP Mode de protocole : transport ou tunnel Chemin MTU

IPSec - ESP Encapsulating Security Payload Caractéristiques Algorithme de chiffrement : DES, RC5, IDEA,CAST, Blowfish (varie suivant les implémentations) Algorithme de contrôle d intégrité : MD5, SHA-1

IPSec - ESP

IPSec - AH Authentication Header Caractéristiques AH authentifie également l en-tête IP (en dehors des champs modifiables), plus étendue que ESP Algorithme de contrôle d intégrité : MD5, SHA-1

IPSec - AH

Modes Transport et Tunnel Le mode Transport ne modifie pas l en-tête IP Le mode Tunnel protège le paquet IP original en créant un nouveau paquet IP qui encapsule le paquet d origine

Mode Transport

Mode Tunnel

IPSec Un protocole complexe Implémentation variées, ne respectant pas toutes le standard Variété du protocole de cryptage symétrique Protocole en évolution Drafts sur le sujet Ne supporte pas toujours le NAT, suivant les implémentations (dépend également du mode AH/ESP utilisée)