78 lines
		
	
	
		
			1.9 KiB
		
	
	
	
		
			Plaintext
		
	
	
	
	
	
			
		
		
	
	
			78 lines
		
	
	
		
			1.9 KiB
		
	
	
	
		
			Plaintext
		
	
	
	
	
	
P5B
 | 
						|
Jeudi 4 décembre 2008
 | 
						|
 | 
						|
Introduction à la sécurité
 | 
						|
 | 
						|
====== Fichiers joints ======
 | 
						|
 | 
						|
Cf. Sur tetras/Pédagogie
 | 
						|
 | 
						|
====== Cours ======
 | 
						|
 | 
						|
===== Hachage, résumé ou condensé =====
 | 
						|
 | 
						|
Exemple d'utilisation d'un hachage : 
 | 
						|
  * Pour le mot de passe
 | 
						|
  * Pour charger un exécutable sur un réseau (exécutable= données sensisbles)
 | 
						|
  * Connexion à un site avec un certificat : évite le fishing
 | 
						|
  * Changement des commandes de base comme ls, ps, pwd, etc. permet l'intrusion d'une machine, donc on fait un processus qui recalcule le condensé MD5 de ces commandes par rapport à une installation saine => très intéressant + utile
 | 
						|
 | 
						|
===== Chiffrement symétrique =====
 | 
						|
 | 
						|
S'appuie sur une clé secrète, au travers des algorithmes suivants : 
 | 
						|
  * DES
 | 
						|
  * 3-DES
 | 
						|
  * RC4, RC5
 | 
						|
  * AES
 | 
						|
 | 
						|
Atouts : performance et rapidité
 | 
						|
Inconvénients : Génération, Distribution, Partage et Stockage => comment on choisit la clé secrète, comment la partager et la distribution de la clé secrète ?
 | 
						|
 | 
						|
===== Chiffrement asymétrique =====
 | 
						|
 | 
						|
Clé publique, clé privée
 | 
						|
 | 
						|
3 algorithmes : 
 | 
						|
  * DH
 | 
						|
  * RSA => multinationale (entreprise)
 | 
						|
  * ECC
 | 
						|
 | 
						|
A et B génèrent chacun une clé (bi - clé) => clé publique + clé privée
 | 
						|
 | 
						|
A transmet sa clé publique à B, B transmet sa clé publique à A.
 | 
						|
 | 
						|
On garde confidentialité et intégrité.
 | 
						|
 | 
						|
===== Qu'est ce qu'un certificat =====
 | 
						|
 | 
						|
Pour garantir les échanges de clés publiques, on utilise une **Autorité de Certification** ou **Tiers de confiance**.
 | 
						|
 | 
						|
Le certificat : 
 | 
						|
  * authentifie les personnes
 | 
						|
  * signe les documents
 | 
						|
  * chiffrer
 | 
						|
  * signe les certificats
 | 
						|
 | 
						|
===== Tiers de Confiance et ICP =====
 | 
						|
 | 
						|
ICP = Infrastructure à Clé Publique
 | 
						|
PKI = Public Key Insfrastructure
 | 
						|
Architecture complexe avec :
 | 
						|
  * AC Autorité de Certification
 | 
						|
  * AE Autoeiré d'Enregistrement
 | 
						|
  * OC Opérateur de Certification
 | 
						|
 | 
						|
U -> OC  identification et contrôle -> AE validation -> AC délivre le certificat -> AE distribue AE
 | 
						|
 | 
						|
Actuellement on utiliser le certificat X509v3 !
 | 
						|
 | 
						|
 | 
						|
 | 
						|
 | 
						|
 | 
						|
 | 
						|
 | 
						|
 | 
						|
 | 
						|
 |