MàJ deux ou trois semaines de cours
This commit is contained in:
77
cours/S5B/20081204-Seance3
Normal file
77
cours/S5B/20081204-Seance3
Normal file
@ -0,0 +1,77 @@
|
||||
P5B
|
||||
Jeudi 4 décembre 2008
|
||||
|
||||
Introduction à la sécurité
|
||||
|
||||
====== Fichiers joints ======
|
||||
|
||||
Cf. Sur tetras/Pédagogie
|
||||
|
||||
====== Cours ======
|
||||
|
||||
===== Hachage, résumé ou condensé =====
|
||||
|
||||
Exemple d'utilisation d'un hachage :
|
||||
* Pour le mot de passe
|
||||
* Pour charger un exécutable sur un réseau (exécutable= données sensisbles)
|
||||
* Connexion à un site avec un certificat : évite le fishing
|
||||
* Changement des commandes de base comme ls, ps, pwd, etc. permet l'intrusion d'une machine, donc on fait un processus qui recalcule le condensé MD5 de ces commandes par rapport à une installation saine => très intéressant + utile
|
||||
|
||||
===== Chiffrement symétrique =====
|
||||
|
||||
S'appuie sur une clé secrète, au travers des algorithmes suivants :
|
||||
* DES
|
||||
* 3-DES
|
||||
* RC4, RC5
|
||||
* AES
|
||||
|
||||
Atouts : performance et rapidité
|
||||
Inconvénients : Génération, Distribution, Partage et Stockage => comment on choisit la clé secrète, comment la partager et la distribution de la clé secrète ?
|
||||
|
||||
===== Chiffrement asymétrique =====
|
||||
|
||||
Clé publique, clé privée
|
||||
|
||||
3 algorithmes :
|
||||
* DH
|
||||
* RSA => multinationale (entreprise)
|
||||
* ECC
|
||||
|
||||
A et B génèrent chacun une clé (bi - clé) => clé publique + clé privée
|
||||
|
||||
A transmet sa clé publique à B, B transmet sa clé publique à A.
|
||||
|
||||
On garde confidentialité et intégrité.
|
||||
|
||||
===== Qu'est ce qu'un certificat =====
|
||||
|
||||
Pour garantir les échanges de clés publiques, on utilise une **Autorité de Certification** ou **Tiers de confiance**.
|
||||
|
||||
Le certificat :
|
||||
* authentifie les personnes
|
||||
* signe les documents
|
||||
* chiffrer
|
||||
* signe les certificats
|
||||
|
||||
===== Tiers de Confiance et ICP =====
|
||||
|
||||
ICP = Infrastructure à Clé Publique
|
||||
PKI = Public Key Insfrastructure
|
||||
Architecture complexe avec :
|
||||
* AC Autorité de Certification
|
||||
* AE Autoeiré d'Enregistrement
|
||||
* OC Opérateur de Certification
|
||||
|
||||
U -> OC identification et contrôle -> AE validation -> AC délivre le certificat -> AE distribue AE
|
||||
|
||||
Actuellement on utiliser le certificat X509v3 !
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
Reference in New Issue
Block a user