Professional Documents
Culture Documents
Protocoles dauthentification
Protocole mutuel
Faire attention
Approche symtrique
Approche symtrique
Needham-Schroeder
2.
3.
4.
B A : EKs[N2]
5.
A B : EKs[f(N2)]
Protocoles dauthentification - 3
Protocoles dauthentification - 4
Approche symtrique
Protocoles dauthentification - 5
Denning :
1. A KDC :
IDA||IDB
2. KDC A :
EKa[Ks||IDB||T||EKb[Ks||IDA||T]]
3. A B :
EKb[Ks||IDA||T]
4. B A :
EKs[N1]
5. A B :
EKs[f(N1)]
IDA||Na
2. B KDC :
IDB||Nb||EKb[IDA||Na||Tb]
3. KDC A :
EKa[IDB||Na||Ks||Tb]||EKb[IDA||Ks||Tb]||Nb
4. A B :
EKb[IDA||Ks||Tb]||EKs[Nb]
A AS : IDA || IDB
AS A : EKRas[IDA||KUa||T] || EKRas[IDB||KUb||T]
Remarques :
Protocoles dauthentification - 7
Solution pour la dsynchronisation [Woo & Lam 92]: (on fonctionne avec des certificats)
A KDC :
KDC A :
EKRauth[IDB||KUb]
AB:
EKUb[Na||IDA]
B KDC :
IDB||IDA || EKUauth[Na]
ID1||IDB
KDC B :
BA:
EKUa[EKRauth[Na||Ks||IDB]||Nb]
AB:
EKs[Nb]
IDA||IDB
2. KDC A :
EKRauth[IDB||KUb]
3. A B :
EKUb[Na||IDA]
4. B KDC :
IDB||IDA||EKUauth[Na]
5. KDC B :
EKRauth[IDA||KUa] || EKUb[EKRauth[Na||Ks||IDB]]
6. B A :
EKUa[EKRauth[Na||Ks||IDA||IDB]||Nb]
7. A B :
EKs[Nb]
Protocoles dauthentification - 8
Approche symtrique
IDA || IDB || N1
2. KDC A :
3. A B :
EKb[Ks||IDA] || EKs[M]
A B: EKUb[Ks] || EKs[M]
Protocoles dauthentification - 9
Protocoles dauthentification - 10
Kerberos
Kerberos
faisant
confiance
un
serveur
central
11
Protocoles dauthentification - 12
Conditions remplir
Conditions remplir :
scurit
fiabilit
transparence
scalabilit
Protocoles dauthentification - 13
Protocoles dauthentification - 14
Messages changs
4
3
5
6
Protocoles dauthentification - 15
Protocoles dauthentification - 16
2. LAS vrifie les droits d'accs de l'utilisateur dans la base de donnes, cre
un ticket (TGT) et une cl de session. Ces rsultats sont chiffrs en utilisant
une cl drive du mot de passe de l'utilisateur.
Kc,tgs : est chiffre par KC (chiffrement DES) et donc seul C peut la lire
Domaines Kerberos
un serveur de Kerberos
Protocoles dauthentification - 17
Protocoles dauthentification - 18
1. C AS :
2. AS C :
3. C TGS :
4. TGS C :
5. C TGSrem :
6. TGSrem C :
7. C Vrem :
Ticketvrem || Authenticatorc
Kerberos Version 5
Protocoles dauthentification - 19
Protocoles dauthentification - 20
(1)
Realm : indique le domaine de lutilisateur
Options : utilis pour demander que certains flags soient positionns dans le
ticket obtenu en retour
Times : permet de prciser les balises de dure de vie du ticket : from, till, rtime
Nonce : valeur alatoire assurant de la fracheur de linformation obtenue
(5)
Subkey : proposition du client pour lutilisation dune cl de chiffrement utiliser
les informations qui transiteront dans cette session. Si le paramtre est omis,
cest Kc,v qui sera utilise
Squence number : prcise le numro de squence partir duquel seront
numrots les messages changs pendant la session (vite les rejeux)
Intgrit
Menaces
Consquences
Contre-mesures
modification des
donnes utilisateur
Perte
Checksum
cryptographiques
Cheval
compromise
de Troie
Modification
de la
mmoire
Confidentialit
coute
Vol
sur le net
dinformations
dinformation
Machine
Vulnrabilits
aux
autres menaces
Perte
(client, serveur,
configuration du
rseau, )
21
Protocoles dauthentification - 22
Menaces
Consquences
Contremesures
destruction des
threads
utilisateurs
Interruption
Difficile
empcher
Flooding
de
machines,
Saturation
Empche
le travail
Localisation de la scurit
effectif
Ralentissement
de
disques
Authentification
Mascarade
Fabrication/
modification
dinformations
mauvaise
prsentation de
lutilisateur
Techniques
cryptographiques
Utilisation
dinformations fausses
Protocoles dauthentification - 23
Protocoles dauthentification - 24
Applications dauthentification
SSL
Protocole : SSL
25
Protocoles dauthentification - 26
Objectifs
SSL Architecture
Protocoles dauthentification - 27
Protocoles dauthentification - 28
SSL - Architecture
Session SSL
Fournit 2 services :
Connexion SSL
confidentialit
intgrit de message
Protocoles dauthentification - 29
Protocoles dauthentification - 30
Calcul du MAC :
Protocoles dauthentification - 31
Protocoles dauthentification - 32
Calcul du MAC :
Compression : optionnel : doit tre sans pertes et ne doit pas augmenter la taille
du contenu de plus de 1024 bytes
MAC : on utilise une cl secrte partage des 2 parties (voir page suivante)
Pad_1 : byte 0x36 (0011 0110) rpt 48 fois (384 bits) pour le MD5 et 40 fois
pour le SHA-1
Pad_2 : byte 0x5C (0101 1100) rpt 48 fois pour le MD5 et 40 fois pour le
SHA-1
Le header contient :
Algorithme similaire HMAC except que les paddings sont concatns ici et
pas manipuls par le biais dun XOR
svrit
Etapes :
Protocoles dauthentification - 33
alerte spcifique
avertissement ou fatal e
Protocoles dauthentification - 34
s'authentifier
ngocier les algorithmes de chiffrement et de MAC
ngocier les cls cryptographiques employer
Protocoles dauthentification - 36
Phase 1 : hello
Phase 1 : hello
N de version SSL (2 ou 3)
N alatoire du client
Protocoles dauthentification - 37
Protocoles dauthentification - 38
Phase 1 : hello
Mthodes dchange de cl
Server_hello comporte :
N alatoire du serveur
Protocoles dauthentification - 39
Protocoles dauthentification - 40
Mthodes dchange de cl
DH phmre :
rend une attaque par force brute bien plus difficile raliser.
RSA :
Protocoles dauthentification - 41
Protocoles dauthentification - 42
Server_key_exchange envoie
relatifs la cl de session.
paramtres
les
Protocoles dauthentification - 43
Protocoles dauthentification - 44
PMK (pre master key) : 48 bytes : cette pmk est utilise pour calculer la cl de
session (master key)
2 tapes :
Echange de la PMK
Protocoles dauthentification - 45
master (PMK)
Protocoles dauthentification - 46
X : ClientHello.random
Y : ServerHello.random
MK =
Phase 4 : finish
Protocoles dauthentification - 47
Phase 4 : finish
Protocoles dauthentification - 49
Applications dauthentification
SET
51
Protocoles dauthentification - 52
Confidentialit de linformation
Authentification du marchand
Protocoles dauthentification - 53
Protocoles dauthentification - 54
SET Transaction
SET composants
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Protocoles dauthentification - 55
Signature duale
Protocoles dauthentification - 57
Protocoles dauthentification - 58
Fonctionnement du paiement
Commande - client
Principales :
Commande
Autorisation de paiement
Capture du paiement
Protocoles dauthentification - 59
Protocoles dauthentification - 60
Protocoles dauthentification - 61
Protocoles dauthentification - 62
Paiement
Protocoles dauthentification - 63
Protocoles dauthentification - 64
Questions
Rfrences
Protocoles dauthentification
Kerberos
SSL
SET
[Stallings] ch 13,14,17
www.setco.org
http://web.mit.edu/kerberos/www/
http://rambit.qc.ca/plamondon/crypto.htm
Protocoles dauthentification - 65
http://www.cryptography.com/resources/researchlin
ks.html#ssl
http://www.openssl.org/
Protocoles dauthentification - 66