Administration Et Securité Reseau Chap 5
Administration Et Securité Reseau Chap 5
Administration Et Securité Reseau Chap 5
Rhouma Rhouma
https://sites.google.com/site/rhoouma
ENSIT
Décembre 2014
1 / 97
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
2 / 97
Distribution des clés secrètes dans les alg symétriques
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
3 / 97
Distribution des clés secrètes dans les alg symétriques
4 / 97
Distribution des clés secrètes dans les alg symétriques
5 / 97
Distribution des clés secrètes dans les alg symétriques
6 / 97
Distribution des clés secrètes dans les alg symétriques
Protocoles d’authentification
7 / 97
Distribution des clés secrètes dans les alg symétriques
8 / 97
Distribution des clés secrètes dans les alg symétriques
9 / 97
Distribution des clés secrètes dans les alg symétriques
10 / 97
Distribution des clés secrètes dans les alg symétriques
Protocole de Needham-Schroeder
11 / 97
Distribution des clés secrètes dans les alg symétriques
12 / 97
Distribution des clés secrètes dans les alg symétriques
13 / 97
Distribution des clés secrètes dans les alg symétriques
14 / 97
Distribution des clés secrètes dans les alg symétriques
15 / 97
Distribution des clés secrètes dans les alg symétriques
16 / 97
Distribution des clés publiques ds les alg asymétriques
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
17 / 97
Distribution des clés publiques ds les alg asymétriques
18 / 97
Distribution des clés publiques ds les alg asymétriques
19 / 97
Distribution des clés publiques ds les alg asymétriques
20 / 97
Distribution des clés publiques ds les alg asymétriques
21 / 97
Distribution des clés publiques ds les alg asymétriques
22 / 97
Distribution des clés publiques ds les alg asymétriques
23 / 97
Distribution des clés publiques ds les alg asymétriques
Utilisation du certificat
24 / 97
Distribution des clés publiques ds les alg asymétriques
Certificat X.509
Certificat X.509
26 / 97
Distribution des clés publiques ds les alg asymétriques
Format X.509
27 / 97
Distribution des clés publiques ds les alg asymétriques
28 / 97
Distribution des clés publiques ds les alg asymétriques
29 / 97
Distribution des clés publiques ds les alg asymétriques
30 / 97
Authentification des utilisateurs : contrôle d’accés
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
31 / 97
Authentification des utilisateurs : contrôle d’accés
32 / 97
Authentification des utilisateurs : contrôle d’accés
33 / 97
Authentification des utilisateurs : contrôle d’accés
34 / 97
Authentification des utilisateurs : contrôle d’accés
Empreintes digitales
35 / 97
Authentification des utilisateurs : contrôle d’accés
Le Scan d’Iris
36 / 97
Protocoles d’authentification
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
37 / 97
Kerberos
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
38 / 97
Kerberos
Kerberos
Kerberos V4
Utilise DES pour l’authentification
le serveur d’authentification (AS) :
connaît les mots de passe de tous les utilisateurs et les enregistre
dans une base de donnée centralisé
partage une clé secrète avec chaque serveur
Ticket :
un ticket est crée une fois l’AS authentifie l’utilisateur. Le ticket
contient l’ID de l’utilisateur, l’adresse réseau, et l’Id serveur
le ticket est chiffré par la clé secrète partagé par l’AS et le serveur
TGS : Ticket-granting Service
crée et distribue les tickets aux utilisateurs qui ont été authentifié
par l’AS
à chaque fois que l’utilisateur requiert l’accès à un nouveau service,
le client demande cette connexion au TGS en utilisant le ticket pour
s’authentifier au près du TGS
Le TGS accorde alors un ticket pour le service particulier
Le client enregistre les tickets de chaque service et les utilise pour
s’authentifier à un serveur à chaque fois un service particulier est
demandé
40 / 97
Kerberos
41 / 97
Kerberos
42 / 97
Kerberos
43 / 97
Sécurité du Web (TCP/IP)
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
44 / 97
Sécurité du Web (TCP/IP)
Sécurité du Web
45 / 97
Sécurité du Web (TCP/IP)
46 / 97
Sécurité au niveau de la couche Transport
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
47 / 97
Sécurité au niveau de la couche Transport SSL
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
48 / 97
Sécurité au niveau de la couche Transport SSL
SSL
49 / 97
Sécurité au niveau de la couche Transport SSL
50 / 97
Sécurité au niveau de la couche Transport SSL
51 / 97
Sécurité au niveau de la couche Transport SSL
52 / 97
Sécurité au niveau de la couche Transport SSL
Encapsulation de SSL
53 / 97
Sécurité au niveau de la couche Transport SSL
Architecture SSL
connexion SSL :
transitoire, peer-to-peer, lien de communication
associé à une session SSL
Session SSL :
une association entre client et serveur
crée par le protocole handshake
définit un ensemble de paramètres cryptographiques
peut être partagé par plusieurs connexions SSL
54 / 97
Sécurité au niveau de la couche Transport SSL
Confidentialité
utilise un cryptage symétrique avec une clé partagé défini par le
protocole Handshake
AES, IDEA, RC2-40, DES-40, DES, 3DES, Fortezza, RC4-40,
RC4-128
le message est compressé avant cryptage
Intégrité : utilise un MAC avec une clé secrète partagée
55 / 97
Sécurité au niveau de la couche Transport SSL
56 / 97
Sécurité au niveau de la couche Transport SSL
57 / 97
Sécurité au niveau de la couche Transport SSL
58 / 97
Sécurité au niveau de la couche Transport SSL
59 / 97
Sécurité au niveau de la couche Transport SSL
60 / 97
Sécurité au niveau de la couche Transport SSL
TLS
61 / 97
Sécurité au niveau de la couche Transport SSL
HTTPS
62 / 97
Sécurité au niveau de la couche Transport mitm attack : sslstrip
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
63 / 97
Sécurité au niveau de la couche Transport mitm attack : sslstrip
SSLstrip
64 / 97
Sécurité au niveau de la couche Transport mitm attack : sslstrip
65 / 97
Sécurité au niveau de la couche Transport mitm attack : sslstrip
66 / 97
Sécurité au niveau de la couche Transport mitm attack : sslstrip
67 / 97
Sécurité au niveau de la couche Transport mitm attack : sslstrip
https normal
68 / 97
Sécurité au niveau de la couche Transport mitm attack : sslstrip
https stripped
69 / 97
Sécurité au niveau de la couche Transport SSH
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
70 / 97
Sécurité au niveau de la couche Transport SSH
71 / 97
Sécurité au niveau de la couche Transport SSH
72 / 97
Sécurité au niveau de la couche Transport SSH
73 / 97
Sécurité au niveau de la couche Transport SSH
Avantages de SSH
chiffrement de la session et mot de passe unique (OTP)
le client SSH est disponible sur un très grand nombre de
platesformes
la sécurité est assurée depuis le client jusqu’au serveur
(end-to-end security)
possibilité de faire le port forwarding : Le Port Forwarding (ou
transfert de port) permet d’utiliser une liaison SSH pour
transporter des protocoles non sécurisés (POP, NNTP, ...).
On peut alors constuire un VPN basé sur des liaisons SSH.
74 / 97
Sécurité au niveau de la couche Transport SSH
75 / 97
Sécurité au niveau de la couche Transport SSH
76 / 97
Sécurité niveau application : sécurité e-mail
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
77 / 97
Sécurité niveau application : sécurité e-mail PGP
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
78 / 97
Sécurité niveau application : sécurité e-mail PGP
79 / 97
Sécurité niveau application : sécurité e-mail PGP
PGP
80 / 97
Sécurité niveau application : sécurité e-mail PGP
81 / 97
Sécurité niveau application : sécurité e-mail PGP
82 / 97
Sécurité niveau application : sécurité e-mail PGP
83 / 97
Sécurité niveau application : sécurité e-mail PGP
84 / 97
Sécurité niveau application : sécurité e-mail PGP
85 / 97
Sécurité niveau application : sécurité e-mail PGP
86 / 97
Sécurité IP
Plan
4 Protocoles d’authentification
5 Kerberos
9 Sécurité IP
87 / 97
Sécurité IP
Pourquoi sécurité IP
88 / 97
Sécurité IP
Scénario de IPsec
89 / 97
Sécurité IP
Lorsque IPsec est mis en oeuvre dans un pare-feu ou un routeur, il offre une sécurité
renforcée qui peut être appliquée à tout le trafic traversant le périmètre
IPsec dans un pare-feu est résistant au contournement si tout le trafic de l’extérieur doit
utiliser une IP pour entrer et le pare-feu est le seul moyen de l’entrée à l’organisation
depuis l’internet
IPsec est en dessous de la couche de transport (TCP, UDP) et il est donc transparent pour
les applications
Il n’est pas nécessaire de modifier le software sur le système ou de changer le serveur,
lorsque IPsec est mis en oeuvre dans le pare-feu ou un routeur
IPsec peut être transparente pour les utilisateurs
Il n’est pas nécessaire de former les utilisateurs sur les mécanismes de sécurité, ou sur le
problème de creation/gestion des clés ou de révoquer la saisie de clés lorsque les
utilisateurs quittent l’organisation
IPsec peut assurer la sécurité des utilisateurs individuels si nécessaire
Ceci est utile pour les travailleurs hors site pour mettre en place un sous-réseau virtuel
sécurisé (VPN) au sein d’une organisation pour les applications sensibles
90 / 97
Sécurité IP
Architecture IPsec
Architecture
RFC4301 Security Architecture for Internet Protocol
Authentication Header (AH)
RFC4302 IP Authentication Header
Encapsulating Security Payload (ESP)
RFC4303 IP Encapsulating Security Payload (ESP)
Internet Key Exchange (IKE)
RFC4306 Internet Key Exchange (IKEv2) Protocol
algorithmes Cryptographiques
91 / 97
Sécurité IP
Services de IPsec
92 / 97
Sécurité IP
Mode Transport
pour chiffrer et authentifier (option) les données des datagrames IP
sécurité allégé pour performance meilleure
approprié pour communication hôte à hôte utilisant ESP
Mode tunnel
chiffre tout le datagramme Ip (entete et données)
ajoute une nouvelle entête pour le prochain routage (saut)
aucun routeur dans le chemin ne peut examiner l’IP chiffré
(intérieur)
approprié pour VPN, haute sécurité passerelle à passerelle
93 / 97
Sécurité IP
AH mode transport
94 / 97
Sécurité IP
AH mode Tunnel
95 / 97
Sécurité IP
96 / 97
Sécurité IP
97 / 97