78 lines
1.9 KiB
Plaintext
78 lines
1.9 KiB
Plaintext
|
P5B
|
||
|
Jeudi 4 décembre 2008
|
||
|
|
||
|
Introduction à la sécurité
|
||
|
|
||
|
====== Fichiers joints ======
|
||
|
|
||
|
Cf. Sur tetras/Pédagogie
|
||
|
|
||
|
====== Cours ======
|
||
|
|
||
|
===== Hachage, résumé ou condensé =====
|
||
|
|
||
|
Exemple d'utilisation d'un hachage :
|
||
|
* Pour le mot de passe
|
||
|
* Pour charger un exécutable sur un réseau (exécutable= données sensisbles)
|
||
|
* Connexion à un site avec un certificat : évite le fishing
|
||
|
* Changement des commandes de base comme ls, ps, pwd, etc. permet l'intrusion d'une machine, donc on fait un processus qui recalcule le condensé MD5 de ces commandes par rapport à une installation saine => très intéressant + utile
|
||
|
|
||
|
===== Chiffrement symétrique =====
|
||
|
|
||
|
S'appuie sur une clé secrète, au travers des algorithmes suivants :
|
||
|
* DES
|
||
|
* 3-DES
|
||
|
* RC4, RC5
|
||
|
* AES
|
||
|
|
||
|
Atouts : performance et rapidité
|
||
|
Inconvénients : Génération, Distribution, Partage et Stockage => comment on choisit la clé secrète, comment la partager et la distribution de la clé secrète ?
|
||
|
|
||
|
===== Chiffrement asymétrique =====
|
||
|
|
||
|
Clé publique, clé privée
|
||
|
|
||
|
3 algorithmes :
|
||
|
* DH
|
||
|
* RSA => multinationale (entreprise)
|
||
|
* ECC
|
||
|
|
||
|
A et B génèrent chacun une clé (bi - clé) => clé publique + clé privée
|
||
|
|
||
|
A transmet sa clé publique à B, B transmet sa clé publique à A.
|
||
|
|
||
|
On garde confidentialité et intégrité.
|
||
|
|
||
|
===== Qu'est ce qu'un certificat =====
|
||
|
|
||
|
Pour garantir les échanges de clés publiques, on utilise une **Autorité de Certification** ou **Tiers de confiance**.
|
||
|
|
||
|
Le certificat :
|
||
|
* authentifie les personnes
|
||
|
* signe les documents
|
||
|
* chiffrer
|
||
|
* signe les certificats
|
||
|
|
||
|
===== Tiers de Confiance et ICP =====
|
||
|
|
||
|
ICP = Infrastructure à Clé Publique
|
||
|
PKI = Public Key Insfrastructure
|
||
|
Architecture complexe avec :
|
||
|
* AC Autorité de Certification
|
||
|
* AE Autoeiré d'Enregistrement
|
||
|
* OC Opérateur de Certification
|
||
|
|
||
|
U -> OC identification et contrôle -> AE validation -> AC délivre le certificat -> AE distribue AE
|
||
|
|
||
|
Actuellement on utiliser le certificat X509v3 !
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|