78 lines
		
	
	
		
			1.9 KiB
		
	
	
	
		
			Plaintext
		
	
	
	
	
	
		
		
			
		
	
	
			78 lines
		
	
	
		
			1.9 KiB
		
	
	
	
		
			Plaintext
		
	
	
	
	
	
| 
								 | 
							
								P5B
							 | 
						||
| 
								 | 
							
								Jeudi 4 décembre 2008
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								Introduction à la sécurité
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								====== Fichiers joints ======
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								Cf. Sur tetras/Pédagogie
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								====== Cours ======
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								===== Hachage, résumé ou condensé =====
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								Exemple d'utilisation d'un hachage : 
							 | 
						||
| 
								 | 
							
								  * Pour le mot de passe
							 | 
						||
| 
								 | 
							
								  * Pour charger un exécutable sur un réseau (exécutable= données sensisbles)
							 | 
						||
| 
								 | 
							
								  * Connexion à un site avec un certificat : évite le fishing
							 | 
						||
| 
								 | 
							
								  * Changement des commandes de base comme ls, ps, pwd, etc. permet l'intrusion d'une machine, donc on fait un processus qui recalcule le condensé MD5 de ces commandes par rapport à une installation saine => très intéressant + utile
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								===== Chiffrement symétrique =====
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								S'appuie sur une clé secrète, au travers des algorithmes suivants : 
							 | 
						||
| 
								 | 
							
								  * DES
							 | 
						||
| 
								 | 
							
								  * 3-DES
							 | 
						||
| 
								 | 
							
								  * RC4, RC5
							 | 
						||
| 
								 | 
							
								  * AES
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								Atouts : performance et rapidité
							 | 
						||
| 
								 | 
							
								Inconvénients : Génération, Distribution, Partage et Stockage => comment on choisit la clé secrète, comment la partager et la distribution de la clé secrète ?
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								===== Chiffrement asymétrique =====
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								Clé publique, clé privée
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								3 algorithmes : 
							 | 
						||
| 
								 | 
							
								  * DH
							 | 
						||
| 
								 | 
							
								  * RSA => multinationale (entreprise)
							 | 
						||
| 
								 | 
							
								  * ECC
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								A et B génèrent chacun une clé (bi - clé) => clé publique + clé privée
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								A transmet sa clé publique à B, B transmet sa clé publique à A.
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								On garde confidentialité et intégrité.
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								===== Qu'est ce qu'un certificat =====
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								Pour garantir les échanges de clés publiques, on utilise une **Autorité de Certification** ou **Tiers de confiance**.
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								Le certificat : 
							 | 
						||
| 
								 | 
							
								  * authentifie les personnes
							 | 
						||
| 
								 | 
							
								  * signe les documents
							 | 
						||
| 
								 | 
							
								  * chiffrer
							 | 
						||
| 
								 | 
							
								  * signe les certificats
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								===== Tiers de Confiance et ICP =====
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								ICP = Infrastructure à Clé Publique
							 | 
						||
| 
								 | 
							
								PKI = Public Key Insfrastructure
							 | 
						||
| 
								 | 
							
								Architecture complexe avec :
							 | 
						||
| 
								 | 
							
								  * AC Autorité de Certification
							 | 
						||
| 
								 | 
							
								  * AE Autoeiré d'Enregistrement
							 | 
						||
| 
								 | 
							
								  * OC Opérateur de Certification
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								U -> OC  identification et contrôle -> AE validation -> AC délivre le certificat -> AE distribue AE
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								Actuellement on utiliser le certificat X509v3 !
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								
							 | 
						||
| 
								 | 
							
								
							 |