cours0809/cours/S5B/20081204-Seance3
2008-12-05 08:25:20 +01:00

78 lines
1.9 KiB
Plaintext

P5B
Jeudi 4 décembre 2008
Introduction à la sécurité
====== Fichiers joints ======
Cf. Sur tetras/Pédagogie
====== Cours ======
===== Hachage, résumé ou condensé =====
Exemple d'utilisation d'un hachage :
* Pour le mot de passe
* Pour charger un exécutable sur un réseau (exécutable= données sensisbles)
* Connexion à un site avec un certificat : évite le fishing
* Changement des commandes de base comme ls, ps, pwd, etc. permet l'intrusion d'une machine, donc on fait un processus qui recalcule le condensé MD5 de ces commandes par rapport à une installation saine => très intéressant + utile
===== Chiffrement symétrique =====
S'appuie sur une clé secrète, au travers des algorithmes suivants :
* DES
* 3-DES
* RC4, RC5
* AES
Atouts : performance et rapidité
Inconvénients : Génération, Distribution, Partage et Stockage => comment on choisit la clé secrète, comment la partager et la distribution de la clé secrète ?
===== Chiffrement asymétrique =====
Clé publique, clé privée
3 algorithmes :
* DH
* RSA => multinationale (entreprise)
* ECC
A et B génèrent chacun une clé (bi - clé) => clé publique + clé privée
A transmet sa clé publique à B, B transmet sa clé publique à A.
On garde confidentialité et intégrité.
===== Qu'est ce qu'un certificat =====
Pour garantir les échanges de clés publiques, on utilise une **Autorité de Certification** ou **Tiers de confiance**.
Le certificat :
* authentifie les personnes
* signe les documents
* chiffrer
* signe les certificats
===== Tiers de Confiance et ICP =====
ICP = Infrastructure à Clé Publique
PKI = Public Key Insfrastructure
Architecture complexe avec :
* AC Autorité de Certification
* AE Autoeiré d'Enregistrement
* OC Opérateur de Certification
U -> OC identification et contrôle -> AE validation -> AC délivre le certificat -> AE distribue AE
Actuellement on utiliser le certificat X509v3 !