M2: Fondements de la Sécurité :authentification

Slides:



Advertisements
Présentations similaires
État de l’art de la sécurité informatique
Advertisements

La sécurité informatique
Projets M1 XML, Objets. Université Paris II & LRI Michel de Rougemont 1.Projets 2.XML 3.Programmation objet 4.D.O.M.
Scripts PHP Interaction avec MySQL Insert, Select, ….
Modèles de l’Economie numérique
Systèmes d ’Information :
M2: Les parefeux Université Paris II & LRI Michel de Rougemont 1.Quest ce quun parefeu ? 2.Architecture des parefeux.
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
DU Commerce Electronique, mars La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.
Modèles de l’Economie Numérique
1 Modèles de lEconomie Numérique Michel de Rougemont Université Paris II.
LES PROTOCOLES DE SECURITE
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
1 Modèles de lEconomie Numérique Michel de Rougemont Université Paris II.
Sécurité Informatique Module 06
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
CryptoGraphy
Lycée Louis Vincent Séance 1
Section 4 : Paiement, sécurité et certifications des sites marchands
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Authentification électronique
Mise en place d'un serveur SSL
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
1 Modèles de l’Economie Numérique Michel de Rougemont Université Paris II.
T.E.R. Yuhei Oshima et Marc Antoine Donvez
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
CENTRALISATION DES CANDIDATS LOCATAIRES
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Vers une infrastructure de gestion de clés pour Rennes 1
Cours de programmation web
Introduction à la cryptographie
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Modèles de l’Economie Numérique
Usine d’incinération d’ordures ménagères
Deug 11 Systèmes d ’Information : 5a Michel de Rougemont Université Paris II Les Formulaires.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
SecretManager Présentation du SecretServer. Description générale Le SecretServer est un processus qui tourne en tâche de fond sur le même serveur que.
Installation et gestion d'un site Web avec Linux et Apache
Dess Paris 1, DESS: Droit de l’Internet Informatique, Pratique des Réseaux Michel de Rougemont, Professeur d'Informatique, Université Paris II,
Confidentialité : L’encryptage
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
2000 Server I.I.S. & SSL.
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Cryptographie – Les couches réseau Apache - TLS/SSL
1 Systèmes d ’Information : 6b Michel de Rougemont Université Paris II L’Architecture Client/Server.
Nous allons traiter de la signature électronique.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Systèmes d ’Information : 5b
Transcription de la présentation:

M2: Fondements de la Sécurité :authentification Université Paris II & LRI Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr M2: Fondements de la Sécurité :authentification Signature Electronique Chiffrement clé publique Authentification Protocole SSL

Sécurité Gestion d’accès par mot de passe Chiffrement de cette information Signature : authentification Théorie unifiée du chiffrement à clé publique : schéma RSA SSL S/MIME Gestion des certificats

Fondements Fonction facile ou difficile à calculer Ce qui est autorisé est facile Ce qui est non autorisé est difficile mais pas impossible. Facile = calculable en temps polynomial = P-calculable Soit f(x)=y et n=|x|

Outils Fonctions de hâchage SKC : DES et AES PKC : RSA Chiffement Authentification Certificats Autorité de certification

Chiffrement à clé publique A B Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Equations de chiffrement

Chiffrer et déchiffrer M= m1 m2 m3 …... mi. ………… mL C= c1 c2 c3 …... ci. ………… cL Equation de chiffrement: Equation de déchiffrement

Authentification A B Bob veut s ’assurer que le message vient bien d ’Alice. Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db

Authentification d ’Alice Message crypté C= c1 c2 c3 …... ci. ………… cL. Equation d ’authenfication Authentification de Bob

Principe général Génération d’une clé de session (secret pour DES) Crypte par DES Signature : m valeur hachée du message m signé par clé secrète

Principe général Client : K aléatoire Serveur décrypte C et retrouve K Client et Serveur utilisent DES Client signe m=h(M) Serveur vérifie la signature

SSL : Secure Socket Layer Serveur HTTP Client 4973 …. …. 9332 A est le client du serveur B Idée générale: B authentifie sa clé publique par un certificat signé d’une autorité de certification A génère une paire de clé Suivre le schéma général

SSL : Secure Socket Layer Serveur HTTP Client 4973 …. …. 9332 Serveur transmet un certificat X509 décrivant (Nb, eb ) à A. ww.lri.fr Dates: k=145GUY6UENEJOE9 Signature: AE56GTd23EZ67A

Cryptage SSL : Serveur HTTP Client 4973 …. …. 9332 A vérifie le certificat avec la clé publique du navigateur A crypte avec (Nb, eb ) B décrypte avec db (qu ’il est seul à connaître). DES avec K

T.D. 4 M2 Formulation du projet M1 Concevoir les tables Mysql Protéger query.php sur votre site à l’aide de .htaccess Insérer un hyperlien sécurisé vers https://www.lri.fr/wmdr/sec.htm Exemple: http:// www.lri.fr/~mdr/f3.htm

Projets informatiques Outil query.php Afficher le schéma des tables dans une nouvelle fenêtre. Feuilles de style dans l’affichage. Outil FG ( f.php et g.php) pour éviter FTP. Concevoir une table à 3 champs Nom, type, Programme Qui va stocker dans programme les scripts à tester. Le script f.php lit un Nom et permet d’éditer le programme ou de l’exécuter avec eval($p) ;

Projet XML Correcteur XML PHP with dom Java with dom Interface pour naviguer dans un arbre XML Implémentation du correcteur