Cours VI – Cryptographie symétrique

Slides:



Advertisements
Présentations similaires
Réseaux Privés Virtuels
Advertisements

L'algorithme Blowfish.
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Virtual Private Network
Linux – les VPN.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
IPSec : IP Security Protocole fournissant un mécanisme de
Virtual Private Network (VPN)
Introduction à la cryptographie
IPV6 MOBILE.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Étude d ’approfondissement Le Paiement Électronique
Sujet IP security Stéphane BERGEROTProbatoire
IPSec Formation.
Yonel Grusson.
Virtual Private Network
Vitual Private Network
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
Séminaire Novembre Sphynx Historique (1) Sphynx 1.0 Sortie debut 2003 Même base que l'Amon-1.5 Utilisation freeswan-1.99 Générateur de configuration.
V.1a E. Berera1 IPv6 IPv6 et la sécurité: Gestion des clés Objectif: Comment distribuer les clés.
Last Updated: ItrainOnline MMTK SECURITE SANS FIL Alberto Escudero Pascual.
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Implémenter les VPNs ( Virtual Private Networks)
VPN (Virtual Private Networks)
Couche 3.
Chapitre10 Prise en charge des utilisateurs distants
L’IPv6.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Introduction à la cryptographie
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Chiffrement & cryptographie
Commande ip nat service
La spécialité math en TS
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Le chiffrement de Vigenère :
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Configuration Routeur à Routeur avec PAT & Client VPN Cisco
Chiffrement de bout en bout
show ip nat translations
Sous-résaux LAN dupliqués
évolutions et perspectives
La spécialité math en TS
CCNP Routage Chapitre 4 - Questionnaire N°1
Support de NAT pour IPSec ESP Phase II
Adressage IPv6 v1 CAI.
Routage S 3 - Questionnaire N°1
entre trois routeurs utilisant des
Configuration de la Sécurité réseau IPSec
Science du traitement rationnel de l'information
Protocoles réseau.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Sécurité des réseaux ad hoc
Intro Sécurité pour le WiFi
Formation CCNA 16 - Routage Classless VLSM/CIDR. Sommaire 1)Introduction au routage classless 2)CIDR* 3)VLSM** 4)Configuration * Classless Inter-Domain.
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Sécurité Informatique: chiffrement et https
1 O ffice De La F ormation P rofessionnelle Et De La P romotion De T ravail I nstitut S pécialiste en T echnologie A ppliquée -ASSA Prof. : Omar BOUNHAS.
Chapitre 2: Principes et algorithmes du Chiffrement Symétrique: par Blocs et par Flot 1.
MF-Créer ses mots de passe
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Cours VI – Cryptographie symétrique

Sommaire Histoire Le concept clé secrète Quelques algorithmes IPSec IPSec - ESP IPSec - AH Modes transports et tunnel Penser à expliquer la question des portails professionnels.

Histoire Décalage de 3 lettres de Jules César ROT13 Algorithme à substitution monoalphabétique ROT13 Algorithme

Histoire Algorithme à substitution poly-alphabétique Cas Enigma Créé en 1920 Version commerciale, Enigma A puis D à 3 rotors Passage à 5 rotors (et jusqu’à 8 pour la version marine)

Histoire Enigma

Concept de la cryptographie symétrique Algorithme de chiffrement public Clé secrète, qui permet à la fois de coder et de décoder Attention : L’algorithme de chiffrement n’est que rarement celui du déchiffrement.

Concept de la cryptographie symétrique Limites du chiffrement symétrique Mathématiquement, quasiment aucun algorithme n’est sûr, ce n’est qu’une question de temps et de puissance de calcul Chiffrement de Gilbert Vernam Taille de clé de même longueur que la taille du message, transmise de manière sécurisée On bénéficie d’une sécurité totale

Qq algorithmes à clé secrète RC4 Développé par RSA en 1987 par Ronald Rivest Clé de 40 bits (en théorie de 1 à 2048 bits) Beaucoup de protocoles se basent dessus WEP (wifi) WPA (wifi) MPPE SSL SSH

Qq algorithmes à clé secrète RC4 Initialisation d’un tableau de 256 octets (en répétant la clef) Permutation suivant un algorithme particulier Opération de XOR entre le tableau et le texte à chiffrer

Qq algorithmes à clé secrète 0,015% des tableaux de permutation ne peuvent pas se produire, quelle que soit la clé A évoluer vers RC5 ~10 fois plus rapide que DES

Qq algorithmes à clé secrète DES Data Encryption Standard Conçu par IBM en 1975 Clé de 56 bits Chiffre par blocs de 64 bits Permutation (RC4) et substitution (8 tables – S-Boxes) Utilisé encore fréquemment, dans les VPN, IPsec, etc…

Qq algorithmes à clé secrète Triple DES Standardisé en 1999 3 applications successives de DES, avec 3 clés de 56 bits Clé 168 bits Généralement utilisé avec 2 clés, car force effective de 112 bits Plateforme d’accélération matérielle compatible avec DES

Qq algorithmes à clé secrète Triple DES

Qq algorithmes à clé secrète AES En 1997, le NIST lance le process AES : définir un nouveau standard de cryptographie à clé secrète (DES étant trop faible). Multiple propositions (dont RC6) Algorithme à 128/192/256 bits, longueur de blocs fixée à 128bits 128 bits -> 3,4x10^38 clés possibles. Algorithme doit être public et libre de droit Tous les nouveaux équipements supportent l’AES 802.11i, etc…

IPSec Objectif : Standardisé avec RFC2401 Fournir un panel de services de sécurité sur IP Intégration initiale d’IPsec dans IPv6, et intégration ensuite sur IPv4 Standardisé avec RFC2401

IPSec Les services de sécurité offerts Authentification des extrémités Confidentialité des données échangées Authenticité et intégrité des données Protection contre le rejeu

IPSec Protocole de niveau 3, mais ne permettant aucune modification sur son niveau ou un niveau supérieur (4, etc..) Sens contraire au modèle OSI Pb avec NAT etc.. Décomposition d’IPsec IkE (Internet Key Exchange) Phase 1 : Vise à fournir un premier tunnel administratif Phase 2 : Vise à créer les tunnels secondaires, pour le transfert des données Tunnels AH/ESP

IpSec - Configuration L’association de sécurité (SA) Définit les services de sécurité qui vont être utilisés. Les SA sont stockés dans une SAD (SA database) L’association est unidirectionnelle Chaque paquet IP fait l’objet d’une association de sécurité

IPSec - Configuration Une SA contient les champs suivants Adresse IP destination Identifiant du protocole de sécurité : AH ou ESP Numéro d’ordre Informations AH Informations ESP Mode de protocole : transport ou tunnel Chemin MTU

IPSec - ESP Encapsulating Security Payload Caractéristiques Algorithme de chiffrement : DES, RC5, IDEA,CAST, Blowfish (varie suivant les implémentations) Algorithme de contrôle d’intégrité : MD5, SHA-1

IPSec - ESP

IPSec - AH Authentication Header Caractéristiques AH authentifie également l’en-tête IP (en dehors des champs modifiables), plus étendue que ESP Algorithme de contrôle d’intégrité : MD5, SHA-1

IPSec - AH

Modes Transport et Tunnel Le mode Transport ne modifie pas l’en-tête IP Le mode Tunnel protège le paquet IP original en créant un nouveau paquet IP qui encapsule le paquet d’origine

Mode Transport

Mode Tunnel

IPSec Un protocole complexe Implémentation variées, ne respectant pas toutes le standard Variété du protocole de cryptage symétrique Protocole en évolution Drafts sur le sujet Ne supporte pas toujours le NAT, suivant les implémentations (dépend également du mode AH/ESP utilisée)