• Aucun résultat trouvé

Chiffrement et authentification

N/A
N/A
Protected

Academic year: 2022

Partager "Chiffrement et authentification"

Copied!
3
0
0

Texte intégral

(1)

Cyrille DUFRESNES chiffrement et authentification

http://notionsinformatique.free.fr page 1/3 25/04/2009

Chiffrement et authentification

AES :

Advanced Encryption Standard (standard de chiffrement avancé) est un algorithme de chiffrement symétrique datant de 2000.

L’algorithme prend les16 er octets de la clé, les permutent puis les placent dans une matrice qui va subir une rotation vers la droite puis une transformation linéaire.

La clé peut faire 128, 192 ou 256 bits.

Il remplace le DES devenu obsolète (clefs de 56 bits uniquement).

Il est utilisé par les organisations gouvernementales américaines.

L’AES est peu sensible aux attaques basées sur la cryptanalyse linéaire et différentielle. Par contre la force brute pourrait un jour le casser.

DES :

Data Encryption Standard (standard de chiffrement de données) est un algorithme de chiffrement par bloc utilisant des clés de 56 bits datant des années 1970.

DES a été utilisé pour chiffrer les mots de passe dans les systèmes UNIX.

Il est abandonné et remplacé par l’AES qui résiste mieux aux attaques.

EAP :

Extensible Authentication Protocol est un mécanisme d'identification utilisé dans les réseaux sans fil (wifi) et les liaisons point à point.

L’EAP permet de négocier une clé entre le client et le point d’accès.

Les protocoles WPA et WPA2 utilise l’EAP comme mécanisme d’identification.

LEAP :

Lightweight Extensible Authentication Protocol est une implémentation propriétaire de EAP conçu par Cisco.

Sensible aux attaques par dictionnaire.

(2)

Cyrille DUFRESNES chiffrement et authentification

http://notionsinformatique.free.fr page 2/3 25/04/2009

EAP-TLS :

EAP-TLS est un Standard ouvert IETF. Il est implanté chez de nombreux fabricants de matériel sans fil.

C’est le seul protocole EAP qui doit obligatoirement être implanté sur un matériel pour pouvoir porter le logo WPA ou WPA2.

EAP-TLS utilise deux certificats (un coté serveur, un coté client) afin de créer un tunnel sécurisé qui permettra l’identification.

La sécurité est bonne car même si le mot de passe est découvert, l’identification sera impossible car il faut le certificat client.

EAP-TTLS :

EAP-Tunneled Transport Layer Security est un standard ouvert IETF.

L’EAP-TTLS offre un très bon niveau de sécurité. Il utilise des certificats X-509 uniquement sur le serveur d'identification. Le certificat est optionnel du côté client.

Il est plus sécurisé que PEAP car il ne diffuse pas le nom de l'utilisateur en clair.

PEAP :

Protected Extensible Authentication Protocol est une méthode de transfert sécurisée d'informations d'identification, pour les réseaux sans fil.

C’est un standard ouvert de l'IETF.

PEAP n'est pas une méthode de chiffrement, c'est une procédure pour identifier un client sur un réseau.

PEAP est le concurrent d’EAP-TTLS, il utilise tous les deux une Infrastructure à clés publiques (PKI) du côté serveur uniquement, pour la création d'un tunnel TLS protégeant l'identification.

(3)

Cyrille DUFRESNES chiffrement et authentification

http://notionsinformatique.free.fr page 3/3 25/04/2009

TLS :

Transport Layer Security, anciennement nommé SSL, est un protocole de sécurisation des échanges sur Internet,

TLS est compatible avec SSL.

TLS diffère de SSL pour la génération des clés symétriques. Cette génération est plus sécurisée car l'algorithme ne repose pas uniquement sur MD5 pour lequel sont apparues quelques faiblesses en cryptanalyse.

SSL fonctionne en client-serveur. Il assure : - l'authentification du serveur ;

- la confidentialité des données échangées ; - l'intégrité des données échangées ;

- l'authentification ou l'authentification forte du client avec l'utilisation d'un certificat numérique.

SSL :

La nouvelle version de SSL s’appelle maintenant TLS.

RSA :

Rivest Shamir Adleman est un algorithme asymétrique de cryptographie à clé publique écrit en 1977.

Le RSA est très utilisé dans le commerce électronique sur internet pour échanger des données confidentielles.

En 2008, c'est le système à clef publique le plus utilisé (carte bancaire française, de nombreux sites web commerciaux…).

Références

Documents relatifs

• Lorsque le chiffrement est symétrique – Génération de la clef partagée sur un partenaire – Distribution sûre de la clef vers l'autre partenaire. • Lorsque le chiffrement

[c] Après l'achèvement de la conversation EAP, lorsque les services de sécurité de la couche inférieure tels que la confidentialité

Dans une liaison point à point avec un gabarit de 31 bits, un paquet adressé au { <Préfixe-réseau>, -1 } correspond à un des points d’extrémité d’une telle liaison, il

– Pam=« Pluggable Authentification Module » – Authentification différenciée suivant les services – Chaque service a son fichier de configuration.. ● Le démon SASL est le

la confidentialité et l'intégrité des données via un contrôle d'accès: seules les personnes. identifiées, authentifiées et habilités à le faire peuvent accèder/modifier

This method is a lightweight shared-key authentication protocol with optional support for key provisioning, key management, identity protection, and authenticated

This is also the type of message that the peer further sends to the server in case of an extended authentication.. This is also essentially the type of message that

If the peer policy allows running EAP-AKA’ over an access technology for which that specification does not provide network name construction rules, the peer SHOULD rely only