Services Web : Sécurité From Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, © Addison-Wesley 2005.

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

Les Web Services Schéma Directeur des Espaces numériques de Travail
Les Systèmes de Gestion de Bases de Données (SGBD) PL-SQL.
État de l’art de la sécurité informatique
FORMATION BE1D Une fois, les identifiants entrés, vous vous retrouvez sur la page daccueil de lapplication. Ce nest quà partir de cette page que vous devez.
CH-II. LA GESTION DES DONNEES TECHNIQUES
Une solution personnalisable et extensible
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
ANALYSE DE FABRICATION
La configuration Apache 2.2 Lhébergement virtuel.
Présentation du Tableau de Bord Reims – Janvier 2011.
API Présentation Comment ajouter des pages. Vous voici dans notre site « laboratoire » pour la démonstration RAJOUTER UNE PAGE.
Etude des Technologies du Web services
XML-Family Web Services Description Language W.S.D.L.
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
IFT313 Introduction aux langages formels
Les Algorithmes Cryptographiques Symétriques
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Conservatoire National des Arts et des Métiers de Paris Représentation et édition de documents XML.
Gestion d’un ensemble de bases documentaires
Pki et kerberos.
Les concepts et les méthodes des bases de données
Gestion de Fichiers GF-10: Traitement Co-Sequentiel: Appariment et Fusion de Plusieures Listes (Base sur les sections de Folk, Zoellick & Riccardi,
Java Authentication And Authorization Service API
Authentification à 2 facteurs
T.E.R. Yuhei Oshima et Marc Antoine Donvez
Module 5 : Configuration et gestion des systèmes de fichiers
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Proposent une nouvelle solution électronique pour le dépôt des procédures d’enregistrement et de reporting auprès des autorités locales.
Communication entre processus From Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 3, © Addison-Wesley 2001 Chapitre.
Formation en vue de l’introduction du vaccin antipoliomyélitique inactivé (VPI) Module 5 Enregistrement et suivi des vaccinations pour le vaccin antipoliomyélitique.
Introduction à la cryptographie
AMM Cadre légal.
Services Web From Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, © Addison-Wesley 2005.
MonACCÈS Gestion du personnel Gestion des élèves Guide no 5 Formation initiale.
LA QUALITE LOGICIELLE Les faits techniques. LA QUALITE LOGICIELLE Les faits techniques concernent : Tous les événements qui se produisent quelle que soit.
Pr BELKHIR Abdelkader USTHB
GESTION DE COMPOSANTS ELECTRONIQUES
Introduction classique Moderne Future … chiffrement par substitution
Initiation à la conception des systèmes d'informations
Les tris Tri Action de mettre une structure de données en ordre (croissant ou décroissant). Le plus simple est d’insérer en ordre. Les algorithmes de tri.
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
Cryptographie.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Module 3 : Création d'un domaine Windows 2000
Mathématiques Discrètes Chapitre 2 (section 3)
Marc Bangels Ministère de la Santé Publique Cellule Informatique, Télématique & Communication ePrescription.
KSZ-BCSS Frank ROBBEN - Administrateur général Banque Carrefour de la sécurité sociale Généralisation de l’usage de la carte d’identité électronique au.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Solutions Adobe Acrobat Génération de fichiers PDF accessibles Lionel Lemoine
La veille à l’Institut national du cancer Identifier des sources d’information fiables Rencontre De la veille à la gestion des connaissances, Bordeaux,
XML ENCRYPTION SAMIR ZABI & THIAM SERIGNE SALIOU.
Confidentialité : L’encryptage
Environmental Assessment Évaluation de l`environnement Environmental Assessments (EAs) promote good environmental planning by assessing potential impacts.
Ajouter des données Interface Web A partir de documents déjà écrits –OpenOffice, StarOffice, LaTeX, HTML,.txt,.rtf, XML (avec spécifications), OneNote,
Scripting: Introduction à l’apprentissage des TIC.
Gestion et traitement des demandes de service
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Cryptographie – Les couches réseau Apache - TLS/SSL
Vous voici dans notre site « laboratoire » pour la démonstration AJOUTER UNE PAGE Cliquez sur ENTREZ ICI pour accéder à la partie administration.
Edwige Prisca Kom Mbiengang Marc ferradou Hugo cordier Gestion d’un ensemble de bases documentaires 1.
Guide no 5 Formation initiale. Nos objectifs : Modifier la tâche d'une enseignante ou d’un enseignant; Travailler avec les sections par cours; Manipuler.
Le langage XML Documents bien formés Un document XML est dit bien formé lorsque le document est correct sans toutefois posséder une DTD. Le prologue du.
Commande de cartes CDE / CPE
DEMARRAGE PROJET TRAINING LAF Training LAF Objectif Appuyer les projets dans leur phase de démarrage dans les domaines administratifs et financiers.
Mise à jour Processus d’agrément. Nouvelles règles  Information sur les programmes recueillie aux 2 ans  réel processus d’amélioration continue de la.
Présentation de HelloDoc Mail
Transcription de la présentation:

Services Web : Sécurité From Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, © Addison-Wesley 2005

Instructor’s Guide for Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edn. 4 © Addison-Wesley Publishers 2005 Sécurité en XML zSécurité XML ySignature, gestion des clés et encryption yExemple : dossier patient xParties différentes du document utilisées dans des lieux différents : clinique, hôpital, résidence xDifférentes personnes vont consulter / modifier des parties différentes Médecin, infirmière, pharmacien, administration etc. xÊtre capable d’attribuer certaines parties à une personne et s’assurer qu’elles n’ont pas été modifiées Exemple : prescription ySSL n’est pas suffisant yIntroduire de nouveaux tags pour identifier le début et la fin de sections encryptées ou signées zWS-Security  pour SOAP yIntégrité, confidentialité, authentification du message

Instructor’s Guide for Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edn. 4 © Addison-Wesley Publishers 2005 Besoins (les documents peuvent avoir été signés / encryptés longtemps à l’avance) zTransport des documents yencrypter un document au complet ou en partie ySigner un document au complet ou seulement certaines parties zStockage et modification de documents yAjouter des informations à un document déjà signé et signer le résultat xEx.: pour agir comme témoin d’une signature yAjouter des informations à un document qui contient des sections encryptées et encrypter des parties de la nouvelle version, possiblement en incluant certaines des sections déjà encryptées yAutoriser différents usagers à consulter des parties différentes d’un document

Instructor’s Guide for Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edn. 4 © Addison-Wesley Publishers 2005 Besoins (les documents peuvent avoir été signés / encryptés longtemps à l’avance) zAlgorithmes yLe standard doit décider d’un ensemble d’algorithmes présents dans toute implémentation de la sécurité en XML yLes algorithmes utilisés pour l’encryption et l’authentification d’un document donné doivent être choisis parmi l’ensemble des algorithme du standard et les noms de ces algorithmes doivent être indiqués à l’intérieur du document XML en tant que tel zRécupération des clés yAider les usagers d’un document sécuritaire à trouver les clés nécessaires xPar exemple, où se trouve la clé publique? yPermettre à des usagers collaborant de s’aider mutuellement par rapport aux clés xsi l’information dans l’élément KeyInfo n’est pas lié à l’encryption, e.g. donner le nom d’une clé à utiliser

Instructor’s Guide for Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edn. 4 © Addison-Wesley Publishers 2005 Sécurité en XML --- solutions zL’élément KeyInfo (optionnel) yPour indiquer la clé à utiliser pour valider une signature ou décrypter l’information xEx.: un certificat, le nom d’une clé, l’algorithme à utiliser zXML canonique yPour les signatures digitales qui garantissent que le document n’a pas été modifié yLes éléments sont mis en forme canonique avant d’être signés xordre lexicographique, ajout d’attributs, etc. yLa signature de l’élément ne sera pas validé si cet élément est placé dans un contexte différent. yLa signature comprend le nom de l’algorithme de canonisation zUtilisation de signatures en XML yDans le standard W3C, définition de nouveaux types d’éléments xSignature, SignatureValue, SignedInfo et KeyInfo xVoir fig pour les algorithmes qui doivent être disponibles

Instructor’s Guide for Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edn. 4 © Addison-Wesley Publishers 2005 Sécurité en XML --- solutions zService de gestion des clés yProtocole pour distribuer et enregistrer des clés publiques pour les signatures en XML zEncryption en XML yRecommandation W3C yÉlément EncryptedData ySpécifie comment représenter les données encryptées en XML et les processus d’encryption et de décryptage (voir fig )

Instructor’s Guide for Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edn. 4 © Addison-Wesley Publishers 2005 Figure Algorithms required for XML signature Type of algorithmName of algorithmRequiredreference Message digestSHA-1RequiredSection Encodingbase64Required[Freed and Borenstein 1996] SignatureDSA with SHA-1Required[NIST 1994] (asymmetric)RSA with SHA-1RecommendedSection MAC signature (symmetric) HMAC-SHA-1RequiredSection and Krawczyk et al. [1997] CanonicalizationCanonical XML RequiredPage 810

Instructor’s Guide for Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edn. 4 © Addison-Wesley Publishers 2005 Figure Algorithms required for encryption (the algorithms in Figure are also required) Type of algorithmName of algorithmRequiredreference Block cipherTRIPLEDES, AES 128 requiredSection AES-192optional Encodingbase64required[Freed and Borenstein 1996] Key transportRSA-v1.5, RSA-OAEP requiredSection [Kaliski and Staddon 1998] Symmetric key wrap (signature by shared key) TRIPLEDES KeyWrap, AES-128 KeyWrap, AES 256KeyWrap required[Housley 2002] AES-192 KeyWrapoptional Key agreementDiffie-Hellmanoptional[Rescorla, 1999] AES-256