P5B Jeudi 4 décembre 2008 Introduction à la sécurité ====== Fichiers joints ====== Cf. Sur tetras/Pédagogie ====== Cours ====== ===== Hachage, résumé ou condensé ===== Exemple d'utilisation d'un hachage : * Pour le mot de passe * Pour charger un exécutable sur un réseau (exécutable= données sensisbles) * Connexion à un site avec un certificat : évite le fishing * Changement des commandes de base comme ls, ps, pwd, etc. permet l'intrusion d'une machine, donc on fait un processus qui recalcule le condensé MD5 de ces commandes par rapport à une installation saine => très intéressant + utile ===== Chiffrement symétrique ===== S'appuie sur une clé secrète, au travers des algorithmes suivants : * DES * 3-DES * RC4, RC5 * AES Atouts : performance et rapidité Inconvénients : Génération, Distribution, Partage et Stockage => comment on choisit la clé secrète, comment la partager et la distribution de la clé secrète ? ===== Chiffrement asymétrique ===== Clé publique, clé privée 3 algorithmes : * DH * RSA => multinationale (entreprise) * ECC A et B génèrent chacun une clé (bi - clé) => clé publique + clé privée A transmet sa clé publique à B, B transmet sa clé publique à A. On garde confidentialité et intégrité. ===== Qu'est ce qu'un certificat ===== Pour garantir les échanges de clés publiques, on utilise une **Autorité de Certification** ou **Tiers de confiance**. Le certificat : * authentifie les personnes * signe les documents * chiffrer * signe les certificats ===== Tiers de Confiance et ICP ===== ICP = Infrastructure à Clé Publique PKI = Public Key Insfrastructure Architecture complexe avec : * AC Autorité de Certification * AE Autoeiré d'Enregistrement * OC Opérateur de Certification U -> OC identification et contrôle -> AE validation -> AC délivre le certificat -> AE distribue AE Actuellement on utiliser le certificat X509v3 !