====== Différences ======
Cette page vous affiche les différences entre la révision choisie et la version actuelle de la page.
|
audit:crypto [2014/11/19 14:57] r.doiteau créée |
audit:crypto [2019/05/11 14:35] (Version actuelle) |
||
|---|---|---|---|
| Ligne 55: | Ligne 55: | ||
| * Bi clés | * Bi clés | ||
| + | |||
| * clé publique => chiffrement | * clé publique => chiffrement | ||
| + | |||
| * clé privée => Déchiffrement | * clé privée => Déchiffrement | ||
| + | |||
| * impossible de trouver une clé privée à partir de sa clé publique | * impossible de trouver une clé privée à partir de sa clé publique | ||
| + | |||
| * mauvais rendement | * mauvais rendement | ||
| + | |||
| * RSA nécessite des clés chiffrement dur de très grand entiers (2018 ou 4096 bits recommandée) | * RSA nécessite des clés chiffrement dur de très grand entiers (2018 ou 4096 bits recommandée) | ||
| - | * Chiffrement FIXME | ||
| + | * Chiffrement FIXME | ||
| ==== Fonction de hachage ==== | ==== Fonction de hachage ==== | ||
| Ligne 76: | Ligne 81: | ||
| * RIPEMD-160, européen satisfait à la norme ISO/CEI 10118-3 | * RIPEMD-160, européen satisfait à la norme ISO/CEI 10118-3 | ||
| + | |||
| <code=shell> | <code=shell> | ||
| openssl dgst -rmd160 -c -out fic_destination fic_source | openssl dgst -rmd160 -c -out fic_destination fic_source | ||
| </code> | </code> | ||
| + | |||
| === Propriétés === | === Propriétés === | ||
| Ligne 97: | Ligne 104: | ||
| * Le chiffrement asymétrique (peu rapide) | * Le chiffrement asymétrique (peu rapide) | ||
| - | {{ :audit:crypto-images-session.gif |}} | + | {{:audit:crypto-images-session.gif| }}{{ :audit:ic73218.gif|}} |
| FIXME | FIXME | ||
| Ligne 155: | Ligne 162: | ||
| * Génération, distribution | * Génération, distribution | ||
| + | |||
| * carte à puce | * carte à puce | ||
| + | |||
| * Jeton USB | * Jeton USB | ||
| + | |||
| * Calculettes: secureID | * Calculettes: secureID | ||
| + | |||
| * Fichier chiffré | * Fichier chiffré | ||
| Ligne 165: | Ligne 176: | ||
| * Problème à résoudre | * Problème à résoudre | ||
| + | |||
| * | * | ||
| Ligne 176: | Ligne 188: | ||
| * Garantit l'authentification d'une clé par rapport à son propriétaire | * Garantit l'authentification d'une clé par rapport à son propriétaire | ||
| + | |||
| * Certification de la clé publique | * Certification de la clé publique | ||
| + | |||
| * Certifier l'association (Identité, clé publique, profil de l'utilisateur,...) | * Certifier l'association (Identité, clé publique, profil de l'utilisateur,...) | ||
| - | * Certification -> Signature du certificat + clé publique associée | + | |
| + | * Certification -> Signature du certificat + clé publique associée | ||
| * FIXME | * FIXME | ||
| Ligne 184: | Ligne 200: | ||
| * Public Key Infrastructure (PKI) | * Public Key Infrastructure (PKI) | ||
| + | |||
| * Enregistrement | * Enregistrement | ||
| + | |||
| * Distribution | * Distribution | ||
| + | |||
| * Révocation | * Révocation | ||
| + | |||
| * Publication | * Publication | ||
| + | |||
| * Certification | * Certification | ||
| + | |||
| * Mécanismes de certification de clés publique qui propose | * Mécanismes de certification de clés publique qui propose | ||
| + | |||
| * La cohabitation de plusieurs autorisés | * La cohabitation de plusieurs autorisés | ||
| + | |||
| * FIXME | * FIXME | ||
| + | |||
| * Exemples de solutions logiciel | * Exemples de solutions logiciel | ||
| + | |||
| * FIXME | * FIXME | ||
| Ligne 202: | Ligne 228: | ||
| FIXME | FIXME | ||
| + | |||
| * Limitations | * Limitations | ||
| + | |||
| * La sécurit | * La sécurit | ||
| + | FIXME | ||
| + | |||
| + | ===== Mécanismes cryptographiques des protocoles ===== | ||
| + | |||
| + | VPN, 802.1X/AAA,IPsec | ||
| + | |||
| + | ==== Quel intérêt à utiliser des mécanismes cryptographiques ? ==== | ||
| + | |||
| + | * Avec les mécanismes de filtrage, l'usurpation d'adresse (MAC,IP,port) est toujours possible | ||
| + | |||
| + | * Pas d'authentification | ||
| + | |||
| + | * Les mécanismes cryptographiques des protocoles | ||
| + | |||
| + | ==== 802.1X Objectifs du protocole ==== | ||
| + | |||
| + | * Authentification de l’accès au réseau lors de l’accès physique | ||
| + | |||
| + | * Appartient à la famille IEEE 802 (réseaux locaux) | ||
| + | |||
| + | * Se déroule avant tout protocole d'auto-configuration comme PXE ou DHCP | ||
| + | |||
| + | * Offre généralement un service Ethernet | ||
| + | |||
| + | * Offre généralement FIXME | ||
| + | |||
| + | ==== 802.1X Modèle ==== | ||
| + | |||
| + | {{ :audit:802.1x_wired_protocols.png |}} | ||
| + | |||
| + | EAP : Extensible authentication protocol | ||
| + | |||
| + | * EAP TLS : certificat pour authentifier | ||
| + | |||
| + | * EAP Sim : sim pour authentifier le client | ||
| + | |||
| + | |||
| + | |||
| + | ==== 802.1X Conclusion ==== | ||
| + | |||
| + | * La bonne solution pour authentifier au niveau 2 | ||
| + | |||
| + | * Peut également offrir la confidentialité et l'intégrité | ||
| + | |||
| + | * Disponible sur les commutateurs 802.3 pour les réseaux filaires | ||
| + | |||
| + | * Disponible dur les bornes d'accès Wifi 802.11 | ||
| + | |||
| + | * WPA2 basé sur EAP/TLS | ||
| + | |||
| + | * Compatible AAA | ||
| + | |||
| + | * Authentification | ||
| + | |||
| + | * Authorization | ||
| + | |||
| + | * Accounting | ||
| + | |||
| + | ==== Risque de traversée de réseaux OUVERTS ==== | ||
| + | |||
| + | ==== VPN Réseau Privé Virtuel ==== | ||
| + | |||
| + | * Besoin de définir des **chemins sécurisés** pour relier les réseaux/sites amis | ||
| + | |||
| + | * Réseau Privé Virtuel (RPV) = Virtuel Private Network | ||
| + | |||
| + | * Principalement IPsec, SSL, MPLS | ||
| + | |||
| + | ==== IPsec ==== | ||
| + | |||
| + | === Présentation === | ||
| + | |||
| + | * Architecture permettant d'offrir des mécanismes de sécurité au niveau IP entre : | ||
| + | * 2 stations | ||
| + | * 2 routeurs | ||
| + | * 1 station et un gare barriére ou un routeur d'accès | ||
| + | * FIXME | ||
| + | |||
| + | === Mécanismes de sécurité offerts per IPsec === | ||
| + | |||
| + | * Au niveau réseau, sur le flux utilisateurs | ||
| + | |||
| + | * chiffrement des données | ||
| + | |||
| + | * contrôle d'intégrité | ||
| + | |||
| + | * dissimulation des identités | ||
| + | |||
| + | * protection contre le rejeu | ||
| + | |||
| + | * protection contre l'insertion | ||
| + | |||
| + | * authentification des entités | ||
| + | |||
| + | * Ces mécanismes dont fournis au moyen de | ||
| + | |||
| + | * un protocole de gestion IKE/ISAKMP | ||
| + | |||
| + | * deux extensions du protocole IP: AH et ESP et deux modes : transport et tunnel | ||
| + | |||
| + | * Mais peut provoquer une fragmentation IP car augmentation de la taille | ||
| + | |||
| + | === AH Authentification Header === | ||
| FIXME | FIXME | ||
| + | * Service de sécurité offerts | ||
| + | * Intégrité du datagramme et de l'entête (anti-rejeu et anti-insertion) | ||
| + | * authentification de l'émetteur | ||
| + | * FIXME | ||
| + | |||
| + | === ESP Encapsulating Secutity Payload === | ||
| + | |||
| + | FIXME | ||
| + | |||
| + | * Service de sécurité offerts | ||
| + | * confidentialité et/ou intégrité du datagramme (sans l'entête) | ||
| + | * secret du flux par dissimulation des identités (mode tunnel) | ||
| + | * Algorithmes de hachage possibles : MD5, SHA-1 | ||
| + | * Algorithmes de signature : RSA, secret partagé | ||
| + | |||
| + | <note warning>il est préférable de configuré un IPsec sur deux même équipements</note> | ||
| + | |||
| + | === Mode transport/mode mode tunnel === | ||
| + | |||
| + | FIXME | ||
| + | |||
| + | * En mode transport, l'entête IP reste inchangée | ||
| + | * En mode tunnel, un nouvel entête IP est ajouté | ||
| + | |||
| + | === IKE Internet Key Exchange === | ||
| + | |||
| + | * IKE permet l'établissement de VPN IPsec de manière sécurisé et automatisée | ||
| + | * Soit en utilisant un secret partagé (Pre shared key) | ||
| + | * Soit FIXME | ||
| + | |||
| + | === SCEP === | ||
| + | |||
| + | * SCEP -SECURE Certificat et Enrollment Protocol | ||
| + | * FIXME | ||
| + | |||
| + | |||
| + | ==== TLS ==== | ||
| + | |||
| + | * Fonctions de sécurité offertes à deux applications (client/serveur) | ||
| + | * conçues pour s'appuyer sur un support | ||