Beruflich Dokumente
Kultur Dokumente
1
Chapitre1:
Les algorithmes de chiffrements
2
Le chiffrement: terminologie
l Cryptologie = Cryptographie+Cryptanalyse
l La Cryptographie: L ’étude des méthodes
permettant la transmission de données
confidentielles.
l Chiffrement
l Texte clair ---> texte Chiffré = cryptogramme
l Déchiffrement
l Texte chiffré ---> texte clair
l La Cryptanalyse: étude des procédés
cryptographiques afin de trouver des failles et
pouvoir décrypter des textes chiffrés sans
connaître la clé de déchiffrement.
l
l 3
Chiffrement, Déchiffrement,
Décryptement
l Cryptologie = Cryptographie+Cryptanalyse
Décryptemen
t
Texte en clair et/ou clé 4
Les Algorithmes de chiffrement
l Les Algorithmes Symétriques
l Les Algorithmes Asymétriques
l Les Algorithmes Hybrides
l La cryptographie Quantique
l Calculer les clés secrètes à l ’aide
d ’ordinateurs quantiques
l Transmission d ’états quantiques sur la f.o.
l Fraude ==> dérangement des états
quantiques
5
Les Algorithmes Symétriques
(à clé secrète)****
Même clé
secrète
Principes
1 clé (secrète) pour le chiffrement et le déchiffrement
+Chiffrement de longs messages
- échange de clé secrète sur un canal sécurisé (autre que
l ’Internet) entre l ’émetteur et le récepteur
+ autant de clés que de récepteurs 6
Les Procédés de Chiffrement
RC4 Ron Rivest (1994) Variable, 128 bits en Adapté aux codages rapides
(Continu) général 10 fois plus rapide que DES
IDEA X.Lai et J. Massey 128 bits 64 bits Conçu pour une efficacité maximale lors de
(International Data (1990) calculs logiciels
Encryption Algorithm) Nécessite une licence
Par bloc
CAST-128 Carlisle Adams, et 128 bits 64 bits Alternative à IDEA et Blowfish, mais moins
Par bloc Stafford Tavares utilisé qu’eux
9
Les Algorithmes à clé publique
(Asymétriques)
l RSA:
l paire de clé: clé privée & clé publique
l message chiffré avec une clé de la paire ne peut
être déchiffré qu ’avec l ’autre clé de la même
paire.
l Impossible pratique de déterminer la clé privée à
partir de la clé publique
l Inconvénient: lenteur pour les longs messages
10
Les Algorithmes à clé publique
(Asymétriques)
l Diffie & Hellman : 1976
l RSA : 1978
l Basée sur des problèmes difficules à résoudre
l Logarithmes discret
l Factorisation des grands nombres
l Clés de chiffrement et de déchiffrement distinctes
l La connaissance de la clé publique ne permet pas
de connaître la clé privée correspondante
l Inconvénient: lenteur pour les longs messages
l Usage non intense recommandé
11
Les Algorithmes à clé publique
l Les Algorithmes à clé publique: 1996, Diffie et
Hellman
l RSA
l chiffrement et signature numérique
l DSA
l signature numérique, cle publique de 1024
bits, plus long que RSA
l Diffie-Hellman
l utilisé pour la distribution des clés
l
12
Les algorithmes de chiffrement asymétrique
Algorithmes Concepteur Taille de Taille du Commentaires
de (s) la clé bloc
chiffrement
RSA (Rivest, Rivest, Shamir, Variable, Variable Système le plus utilisé
Shamir, et Adelman 512 bits et < taille Nécessite une licence
Adelman) (1978) en des clés
(Par bloc) général
15
Exemple de combinaison clé publique/clé secrète**
Clé secrète
Clé privée de
Bob
Données Données Clé secrète
en clair chiffrées
Alice Enveloppe
Clé publique de numérique
Bob Clé secrète
Clé secrète
Enveloppe Données Données
numérique en clair
chiffrées
16
La Signature Numérique
ISO 7498-2 :
Signature numérique = “données ajoutées
à une unité de données, ou transformation
cryptographique d’une unité de données,
permettant à un destinataire de prouver la
source et l’intégrité de l’unité de données, et
protégeant contre la contrefaçon (par le
destinataire, par exemple)”.
seul l’expéditeur doit être capable de générer
la signature.
La signature numérique
17
Diffie et Hellman en 1992
Authentification+Non Répudiation de
l ’émetteur+Intégrité
Principe :
1- Appliquer une fonction de hashage au message à
transmettre
--> résumé=condensât, empreinte
2- Chiffrer le résumé avec la clé privée de l ’émetteur
Les algorithmes de hachage
l MD5
l 1991 par RSA, empreinte de 128 bits,
machines 32 bits, checksums antivirus
l SHA-1
l 1993 par NIST, révisé 1994, empreintes de
160 bits sur documents de au - 264 bits
de longueur
18
La Signature Numérique:
Fonctionnement***
Clé privée
Alice
Signature :
Message
Empreinte Signature
Alice
Vérification :
Message Empreinte
Identiques ?
Bob
Signature Empreinte
Clé
publique
Alice
19
Le Hachage**
Fonction de hachage= fonction de condensation:
convertir une chaîne de longueur quelconque en
une chaîne de taille inférieur, et généralement fixe.
appelée empreinte (digest), ou condensé de la chaîne initiale.
Message
Empreinte
20
Le Hachage****
Fonction de hachage
A sens unique: il est difficile d’engendrer la chaîne initiale à
partir de l’empreinte.
Sans collision: il est impossible de trouver deux messages
ayant la même empreinte.
22
La Signature Numérique:
Les algorithmes
Algorithme de Concepteur Algorithme de Fonction de
Signature (s) chiffrement à hachage
numérique
DSA (Digital NIST(1991) clé publique
El Gamal SHA-1
Signature
Algorithm)
DSS (Digital
Signature
Standard)
23
Le Scellement**
24
Le Scellement****
Construction possible :
25
Le Scellement**
La façon la plus courante: générer un code
d’authentification de message en appliquant un
algorithme de chiffrement symétrique en mode
CBC au message. Le MAC est alors le dernier
bloc du cryptogramme comme l’illustre la figure
suivante
Message
(longueur variable)
Algorithme
de
chiffrement
Clé
symétrique
secrète
en mode CBC
Dernier bloc
Code d’authentification
de message
26
Le Scellement: Fonctionnement***
Scellement:
Sceau
Alice Message
Clé secrète
Vérification :
Message Sceau
Bob Clé secrète
Sceau
Identiques ?
27
Fonctions de hachage,
signature et scellement
3 services de sécurité
28
Intégrité et authentification
S’assurer que
1.Le message provient bien de la source
annoncée
uthentification
de l’origine
2. Il n’a pas été modifié en cours de transfert
ntégrité
services indissociables
29
Principe de l’algorithme RSA
l
l • Soit P et Q deux grands nombres premiers
l • Soit N = PQ
l • Soit Φ(N)=(P-1)(Q-1)
l • On calcule D et E tels que
l – E premier avec Φ(N) dans l’intervalle [max(P,Q)
+1,
l N-1]
l – D inverse de E modulo Φ(N)
l • Clé publique = {E,N}
l • Clé privée = {D, P, Q}
30
l Soit P et Q deux grands nombres premiers
l • Soit N = PQ
l • Soit Φ(N)=(P-1)(Q-1)
l • On calcule D et E tels que
l – E premier avec Φ(N) dans l’intervalle [max(P,Q)+1, N-1]
l – D inverse de E modulo Φ(N)
l • Clé publique = {E, N}
l • Clé privée = {D, N} P et Q doivent rester secrets!
l • Chiffrement : C = ME mod N
l • Déchiffrement : M = CD mod N
31
l • P=3, Q=11 , premiers,
l • N = 33
l • φ(33)=(P-1)*(Q-1)=20
l • On choisit :
l – E = 13 ∈ [12, 33]
l – D = inv(13,20) = 17 (car 13*17 mod 20 = 1)
l • Chiffrement de M=2
l – C = 213 mod 33 = 8192 mod 33 = 8
l • Déchiffrement
l – 817 mod 33 = 2 = M
32
33
l Vote électronique (le résultat reflète le vote,
chaque vote est confidentiel, on ne peut
pas connaître des résultats partiels, seuls
les
l électeurs peuvent voter et une seule fois)
34
35
l Décodeurs (vérification de l'abonné,
impossibilité de retransmettre les données
décodes à une tierce personne, mise a jour
de l'abonnement)
36
37
l Portemonnaie électronique (pas de création
de fausse monnaie, pas de création de
faux porte-monnaie)
38
39
l Bases de données sécurises (ex : carte
vitale. seules les personnes habilitées ont
accès a la vue partielle a laquelle elles ont
droit, les données peuvent être échangées
entre un médecin, un laboratoire, un
hôpital, mise à jour possible des données)
40
41
l En pratique : E et D sont paramétrées par des clés
Ke et Kd : EKe (M) = C et DKd (C) = M
l I Ke ;Kd ∈ espace des clés.
l I Définit deux catégories de systèmes
cryptographiques :
l Systemes à clé secrète (ou symétriques) (Ke = Kd =
K)
l Systèmes à clé publique (ou asymétriques) (Ke ≠ Kd
)
42
Chapitre2:
Les algorithmes d’attaques
43
Les grands types de menaces :
menaces passives
l Oscar ne fait qu'écouter le message.
l menace la confidentialité
l une information sensible parvient également
à une autre personne que son destinataire
légitime.
44
Les grands types de menaces :
menaces actives
l Oscar peut modifier le contenu des messages échangés.
l menace l'intégrité de l'information.
l Exemple d'attaques actives :
l l'usurpation d'identité (de l'émetteur ou du récepteur)
l l'altération / modification du contenu des messages ;
l la destruction de messages/ le retardement de la transmission ;
l la répétition de messages (jusqu'a engorgement)
l la répudiation de message : l'émetteur nie avoir envoie le
message.
45
Modélisation de l'adversaire
l On veut modéliser un attaquant :
l Ile plus intelligent possible ! il peut faire
toutes les opérations qu'il souhaite
l Qui dispose d'un temps limite.
l on ne souhaite pas considérer les attaques
faisables en 280 ans sinon, l'adversaire
peut touut toujours énumérer toutes les
clefs (temps
l exponentiel en 2taille(clefs ))
l
46
Les attaques sur un
chiffrement
l Cryptanalyse : étude de la sécurité des procèdes de chiffrement
l utilises en cryptographie
l Niveaux d'attaques possibles :
l Texte chiffre connu : seul C est connu d'Oscar
l Texte clair connu : Oscar connaît C et M correspondant
l Texte clair choisi : quelquesoit M, Oscar peut obteinir C
l Texte chiffré choisi : quelquesoit C, Oscar peut obtenir M
l garantir la confidentialite ) Oscar ne peut pas :
l trouver M a partir de E(M)
l trouver la méthode de déchiffrement D a partir d'une séquence
l Mi ; E(Mi ):
47
Algorithmes d'attaques
l Attaque brutale
l Énumérer toutes les valeurs possibles de
clefs
l 64 bits ) 264 clefs = 1.844 * 1019
combinaisons
l Un milliard de combinaisons/s ) 1 an sur
584 machines
48
Attaque par séquences
connues
l Deviner la clef si une partie du message est
connue
l ex : en-têtes de standard de courriels
l
49
Attaque par séquences forcées
50
Attaque par analyse différentielle
l Utiliser
les faibles différences entre plusieurs
messages (ex : logs)
l pour deviner la clef
51
Deep Crack, circuit dedie a l'attaque par
force brute de
DES.
52
Bref historique des codes
secrets.
l Cryptographie Ancienne
l Transposition Sparte (5eme siècle av JC)
l Substitution César : décalage des lettres (1er
siècle av JC),
53
Enigma
54
Chiffrement symétrique : outils
de base utilises
55
l Autres opérations utiles :
l Arithmétique modulaire dans Zn; a; b; n 2 N; avec n 2:
l a = b mod n n divise a b
l En pratique : b = reste de la division euclidienne de a par n:
l 5 = 1 mod 4 et 3 = 125 mod 128
l I Notions associées : Primalité, Euclide, Th. des restes chinois,
Gauss,
l Euler...
l opération XOR (ou exclusif )
l Opération bijective (bijection inverse : )
l correspond a une addition bit-a-bit modulo 2.
56
Le chiffrement de César...
l Chiffrement par décalage avec K = 3:
l EK (M) = M + K mod n et DK (C) = C - K mod n
l Seulement n façons différentes de chiffrer un
message
l code très peu sur (recherche exhaustive facile)
l avantage de la simplicite employé par les ociers
sudistes (guerre de Seccession)
l remployé sur les forums de News : ROT 13(K =
13)
l Generalisation : chiffrement affine E(a,b)(M) = a* M
+ b mod n( pour a ∈ Zn )
57
58
Exercice:
RSA
59
R.S.A
Ø Alice veut envoyer M à Bob.
l M un entier représentant un message.
l Bob choisit p et q deux nombres premiers et on note n leur
produit.
l Bob choisit e un entier premier avec p - 1 et q - 1.
l On a ϕ (n) = (p - 1)(q - 1) donc e est premier avec ϕ (n) et on
obtient (via Bezout) qu'il est inversible modulo ϕ (n); i.e. il
existe un entier dtel que e.d ≡ 1 (mod ϕ (n)).
l Le message chiffré sera alors représenté par :
l C = Me (mod n)
l Pour déchiffrer C; on calcule d l'inverse de e mod ϕ (n); ensuite
on
l calcule Cd mod n
60
Ø On a alors,
l Cd(mod n) (Me )d (mod n) ≡ Med (mod n)
Ø Comme ed ≡ 1 (mod ϕ (n)) par définition de modulo, on a
l ed = 1 + kϕ (n); avec k ∈ N:
Ø D'où,
l Med (mod n)≡ M.M kϕ (n) (mod n) ≡ M (Mϕ (n) )k (mod n)
Ø Or si x est premier avec n; on a xϕ (n) ≡ 1 (mod n);
Ø d'après le théorème d'Euler.
Ø Donc finalement, si le message M est premier avec n :
l Cd ≡ M (mod n)
61
Ø Le cas ou le message M n'est pas premier avec n
est un peu plus compliqué mais le résultat reste le
même :
l Cd ≡ M (mod n):
Ø (n,e) est appelé clef publique
Ø (n,d) est appelé clef privée.
Ø pour chiffrer, il sut de connaître e et n.
Ø pour déchiffrer, il faut d et n; autrement dit connaître
la décomposition de n en facteurs premiers.
l
62
Schéma
Alice Bob
M
choisit p et q
e premier avec p - 1 et q - 1
calcule n = p* q
d tel que ed ≡ 1 (mod
ϕ (n))
envoie (n,e) à Alice
calcule C = Me (mod n)
et l'envoie a Bob
calcule Cd (mod n)
et en déduit M
l
63
Le cryptosystème RSA :
Exemple
l
Ø Prenons p = 47 et q = 59
Ø On calcule n = p.q = 47.59 = 2773
Ø On choisit e, premier par rapport à ϕ (n) . Ex : e = 17:
Ø On calcule alors, par l'algorithme d'Euclide étendu, d tel que
l d . e= 1 mod (p - 1)(q - 1) , soit d = 157:
Clef publique : (e, n) = (17, 2773)
Clef prive : d = 157:
Ø Chiffrement du message M = 01000010 = 66 :
l C = Me mod n = 6617 mod 2773 = 872
Ø Déchiffrement de C :
l Cd mod n = 872157 mod 2773 = 66
64
Le cryptosystème RSA :
Exercice
65
Réponse
Ø Les variables étant données, p = 29; q = 31; e =
13; m = 123;
Ø Nous calculons : n = p* q = 899
Ø (p - 1)* (q -1) = 840
l d = 517 car e*d = 13 517 = 8 * (p - 1) * (q - 1) + 1
Ø Pour chiffrer,
l c = 12313 mod 899 = 402
Ø Et pour déchiffrer,
l m = 402517 mod 899 = 123
l
66
Protocole d'échange de clefs de Diffie-
Hellman
67
l Alice et Bob veulent partager une clé secrète K. On
suppose que les données G,n = |G| et g sont
publiques.
Ø Alice choisit un entier 1≤ a≤ n -1 au hasard.
Ø Alice calcule A = ga et l'envoie à Bob.
Ø Bob choisit un entier 1 ≤ b ≤ n - 1 au hasard.
Ø Bob calcule B = gb et l'envoie à Alice.
Ø Alice est en mesure de calculer Ba et Bob de
calculer Ab.
Ø La clef commune est donc
l K = gab = Ab = Ba
l
68
Schéma
Alice Bob
l génère a génère b
l A = gamod p B = gb mod p
l A
l B
l (dispose de [a,A,B,p]) (dispose de[b,A,B,
p])
l Clé secrète: K = Bamod p Clé secrète : K = Ab
mod p
69
Protocole d'échange de clé de Die-
Hellman (exemple)
3. Elle envoie à Bob la valeur ga mod p = 36 mod 23 = 16
4. Bob choisit à son tour un nombre secret b = 15
70
Protocole d'echange de cle de Die-
Hellman (exercice)
71
Protocole d'échange de cle de
Die-Hellman (corrigé)
l ga = 4511 mod 233 = 147; gb = 4520 mod 233
= 195;
Ø (gb)a mod p = 19511 mod 233 = 169 et (ga)b
mod p = 14720 mod 233 = 169:
Ø Alice et Bob disposent d'une clé privée
commune : k = 169:
l
72
Chapitre 3:
PKI
(Public Key Infrastructure)
73
L ’infrastructure PKI
(Public Key Infrastructure)
=ICP (Infrastructure à Clés Publiques)
Rôl e *****
mission et l’enregistrement des
clés publiques leur stoc age et
distribution leur révocation et
vérification de statut et enfin
leur sauvegarde et récupération
répondre aux besoins de confidentialité, d’authentification, du
76
PKI (suite)
l Autorités de certification (CA)
l Accepte la clé publique moyennant une ou plusieurs
preuves d ’identité et des droits d ’obtention
l Tient une base de données de certificats
l Tient une liste de certificats révoqués
l Dispose d ’un agrément de délivrance de certificats
77
Services d’une ICP
l Enregistrement des utilisateurs finaux
l Création d’un certificat
l Publication d’un certificat ou d’une LCR (Liste de
Certificats Révoqués)
l Renouvellement des certificats
l Révocation des certificats
l Archivage des clés de chiffrement
l Validation des certificats
l Horodatage
78
PKI (suite)
Accès à l’annuaire
Services de
chiffrement
Vérification
Application de certification de statut
Demande de révocation en ligne
Interface d’édition de
Accès à l’annuaire
Autorité
d’enregistrement
certificat
Service
Service
Interface AC/AR de
d’annuaire
validation
Autorité de
certification
80
Les Certificats: Contenu &Format
Un certificat électronique comporte généralement, et selon
le format de sa norme:
-nom du détenteur de la clé publique
-une clé publique de chiffrement
-un délai de validité (entre six mois et un an)
-une catégorie
-un numéro d’identification du certificat
-raison sociale de l’organisme de certification.
Types:
Verisign : 4 classes de certificats
X509 (ITU-T) (version, numéro de série, algorithme de signature,
ID, nom de l ’émetteur; période de validité, nom utilisateur, clé
publique, IU émetteur, IU utilisateur, extensions, signature des
informations )
- 81
Version
Serial number
Serial algorithm ID
Issuer name Clé privée de
l’AC
Validity period Génération de la
signature
Subject name
Subject public key info
Issuer unique ID
V2
Subject unique ID
Extensions (Type, Critical/ Non-critical, Field value) V3
Signature:
Algorithm ID and signature value
84
PKI: Solutions Open Source
l OpenSSL
l OpenCA
l IdealX
l TinyCA
l NewPKI
l etc.
l
85
Cas pratique : OpenSSL
l Effort
de collaboration pour développer un
toolkit robuste et complet, avec un code
source disponible.
l Contrôlé par une communauté de bénévoles
qui utilisent l'Internet développer le toolkit
et sa documentation.
86
OpenSSL (suite)
Propriétés
l Application de SSL v2/v3.
l Protocole de sécurité de couche transport : TLS.
l Bibliothèque cryptographique :
l AES, DES3, DES…
l RSA, DSA, ECC…
l SHA1, MD5…
Sous redhat 9:
l Fichier de configuration :
/usr/share/ssl/openssl.cnf
l Exécutable : /usr/bin/openssl
87
OpenSSL (démo)
l Architecture : autorité de certification unique (single
CA).
l Fonctions à réaliser :
l Génération de paire de clés asymétrique
l Génération d’un fichier de requête (PKCS #10)
l Signature de certificat
l Révocation de certificat
l Génération d’une LCR
l Outil : openssl
88
Mise en place de l’autorité
l Génération de la paire de clé :
openssl genrsa –des3 –out
private/cakey.pem 2048
l Génération du certificat auto-signé :
openssl req –x509 –new –days 3650 –key
89
Génération d’un certificat
d’utilisateur final
l L’utilisateur peut être : personne physique,
serveur web, routeur VPN, autorité de
certification.
l Différences :
l Valeur du champ keyUsage
l Format de clé et du certificat
90
Génération d’un certificat
d’utilisateur final (suite)
l Génération de la paire de clé :
openssl genrsa –des3 –out private/user.pem 1024
l Génération de la requête :
openssl req –new –key private/user.pem –out reqs/user.req
l Signature du certificat :
openssl ca –in reqs/user.req –out newcerts/user.crt
91
Révocation d’un certificat
l Révocation d’un certificat :
openssl ca –revoke newcerts/user.crt
92
Commandes d’affichage
l Clé : openssl rsa –in /private/user.pem –
text
l Requête : openssl rsa –in reqs/user.req –
text
l Certificat : openssl x509 –in
newcerts/user.crt –text
l p12 : openssl pkcs12 –in p12/user.p12 –
info
l LCR : openssl crl –in crl.crl –text
93
Les Protocoles de sécurité
l Différents niveaux de la pile TCP/IP
l Niveau physique: boitiers chiffrants
l Niveau 2:
l PPTP (Point to Point Tunneling protocol)
l L2TP (Layer 2 Tunneling protocol)
l Niveau 3: Ipsec
l Niveau Socket: SSL, TLS
l Niveau Applicatif: S/HTTP; S/MIME,
PGP/MIME, SET, IKE
94
Chapitre4:Les
Protocoles de Sécurité
IPsec,IPv4,IPv6
95
Les Protocoles de Sécurité
SET PGP
S/MIME
S-HTTP
Couche Application
SMTP
HTTP
FTP
SSL (TLS) Couche Session
IP
IPsec (AH, ESP) Couche Réseau
PPTP L2TP 96
PPP
IPsec
IP v6: Nouvelle version du protocole IP
– Version courante = v4 (25 ans). Nouvelle = v6
– Aucun changement sur les autres niveaux
service
Europe, US DoD
97
Adresses IPv4 et IPv6
98
IPv6
•Adresses: de 32 à 128 bits:
-Pour les populations non encore connectées
-Automatisation (autoconfiguration, découverte, ...)
-Un large espace d'adresses (réseau maison a plus d'adresses
que l'Internet IPv4)
-Un espace d'adressage privé, mais globalement unique
Résout les connections entre réseaux privés, fusions,
intégrations.
•Bout en bout est restauré
Applications peuvent etre déployées
Securité bout en bout sans compromis
Gestion de réseaux beaucoup plus simple et efficace
•IP partout, sur tout: milliards de dispositifs
connectés: cell 3G, senseurs, multimédia, etc...
•Réseaux adhoc automatisés, sans conflits.
•Aggrégation des préfixes
99
IPv6
•Facteur d'échelle (scalabilité) et efficacité
– Routage plus simple et efficace
Moins de traitement des paquets IP par les routeurs
– Les routes globales sont plus simples à gérer et plus
stables
– ...
100
Types d'adresses IPv6
l “standard”
Chaque “site” reçoit des adresses pour: 65K réseaux (LAN)
Chaque réseau (LAN) peut avoir: 264 ordinateurs
Site = organisation, entreprise, maison
l Privées uniques
Chaque site peut avoir un autre espace d'adresses privées,
mais unique globalement: aucune autre org ne peut avoir ces
adresses.
l Temporaires
Chaque session d'un usager peut utiliser une adresse
temporaire
101
Nouvelles fonctionalités
l Mobilité
l “tout” est devenu mobile. 3G, Wifi, etc...
l Sécuritéincluse et bout en bout
l Autoconfiguration, découverte
l micro-senseurs, “entertainment”, plug and play,
...
l Qualité de service
102
IPsec et IPv6
103
Ipsec : 2 sous protocoles
l AH (Authentication Header)
l Intégrité des données
l ESP (Encapsulating Security Payload)
l Confidentialité des données: Chiffrement
Ipsec : 2 modes
l Mode Tunnel
l Tunneliser le datagramme IP& génération d ’un nouvel
en-tête IP
l protection totale entre Firewalls mais lenteur
l Mode Transport
l Appliquer les services de sécurité sur les données
seulement
l garder l ’en-tête IP d ’origine
l Utilisé par les hosts, assez rapide
l pas d ’authentification,confidentialité de l ’en-tête IP
(gênant quand spoofing) 104
l
IPsec: les modes
105
Champs protégés avec AH
106
IPsec AH Extension Header,
Transport**
107
IPsec AH Extension Header,
Tunnel
108
Protection (IPv4) avec ESP
109
IPsec ESP Extension Header,
Transport***
110
IPsec ESP Extension Header,
Tunnel
111
IPsec AH-ESP Extension Headers, Tunnel+Transport
112
IPSEC : AH
authentification des datagrammes
T
R
A
N
S
P
O
R
T
113
TU
N
N
E
L
114
IPSEC : ESP
confidentialité/authenticité des
données
T
R
A
N
S
P
O
R
T
115
TU
N
N
E
L
116
SSL
117
sous Internet Explorer sous Mozilla
118
Fonctionnement de SSL 2.0
119
l Le serveur à réception de la requête envoie
un certificat au client, contenant la clé
publique du serveur, signée par une
autorité de certification (CA), ainsi que le
nom du cryptosystème le plus haut dans la
liste avec lequel il est compatible (la
longueur de la clé de chiffrement - 40 bits
ou 128 bits - sera celle du cryptosystème
commun ayant la plus grande taille de clé).
l
l
120
121
l Le client vérifie la validité du certificat (donc
l'authenticité du marchand), puis crée une
clé secrète aléatoire (plus exactement un
bloc prétenduement aléatoire), chiffre cette
clé à l'aide de la clé publique du serveur,
puis lui envoie le résultat (la clé de session
).
l
122
l Le serveur est en mesure de déchiffrer la clé
de session avec sa clé privée. Ainsi, les
deux entités sont en possession d'une clé
commune dont ils sont seuls connaisseurs.
Le reste des transactions peut se faire à
l'aide de clé de session, garantissant
l'intégrité et la confidentialité des données
échangées.
l
123
SSL 3.0
124
PLAN
Introduction
Application:Kleline
Conclusion 125
Introduction
Deux générations de monnaies électroniques:
126
Système de paiement électronique
127
Risques propres aux dispositifs de paiement
Ø Risques opérationnels, risques de perte liés à l’inadéquation ou
à la défaillance des procedures,des hommes sur des systèmes ou
Ø Risques juridiques.
128
Sécurisation avec SSL
129
Sécurisation avec SSL
Définition des flux sur un routeur
L’IANA a accordé à certaines applications des ports IP
particuliers pour Leur permettre de communiquer avec SSL.
130
Sécurisation avec SSL
v SSL fournit trois services de sécurisation:
l’authentification, l’intégrité et la confidentialité.
v SSL se décompose:
-d’un générateur de clés,
-d’algorithmes de chiffrement,
-de certificats.
131
Sécurisation avec SSL
Les sous-protocoles de SSL:
Ø Handshake
Ø Record
Ø ChangeCipherSpec
Ø Alert
ü
132
Empilement des sous-protocoles de SSL
Application
SSL
Handshake
Alert CCS
Record
TCP 133
Variables d’état d’une session SSL
134
Variables d’état d’une connexion SSL
135
Calculs de paramètres
Fonction
Mathématique
MasterSecret
Fonction
Client MAC write Mathématique
secret
Client write secret
Server MAC write Vecteur d’initialisation Server write secret
secret Du client et du server (par connexion)
(par connexion) (par connexion)
136
Le protocole Handshake
client Serveur
ServerHelloDone
ClientKeyExchange(K+S(PreMasterSecret))
CertificateVerify(vérification explicite du certificat du client)
Finished
137
Le protocole ChangeCipherSpec(CCS)
l
l
l Permet de signaler des transitions dans les stratégies de
chiffrement.
138
Le protocole Record
Application
l
l Génère des messages d’alerte suite aux erreurs de parcours.
140
Sécurisation avec SET
l SET(Secure Electronic Transaction), sécurisation des
transactions par carte bancaire effectuée sur les réseaux
ouverts
l SET, parrainé par Visa et MasterCard en collaboration avec IBM,
GTE, Microsoft.
l SET opère au niveau de l’application indépendamment de la
couche transport
l SET porte uniquement sur l’acte de paiement
l
141
Sécurisation avec SET(1)
Les principaux acteurs de SET sont au nombre de six
-Le détenteur de la carte bancaire (le porteur); il possède une
-L‘auorité certifiante;
142
Les acteurs d’une transaction SET
Passerelle
de paiement
Autorité de certification
Modules
cryptographiques
Codage des différentes et fonctions de sécurité
Structures de Génération des
données condensat,
Signatures et
Chiffrement des
messages
Protocole
SET
Création des
messages
145
SET utilise les techniques de cryptographie à clé publique afin de
garantir à la fois;
146
Algorithmes cryptographiques utilisés
Algorithme Services
DES Confidentialité
147
Traitement du message dans SET
Message en clair
Hachage
Condensât
Chiffrement symétrique
Sceau Message en clair Message chiffré
Message
Clé de chiffrement symétrique transmis
Alé
a Clé secrète chiffré
148
SET se charge;
- dans un premier temps de sécuriser l’acheminement de
marchand(compensation).
-
L’échange de base pour un paiement comprend les
messages suivants:
PReq, AuthReq, AuthRes, PRes,CapReqt et CapRes.
149
Messages échangés au cours d’une transaction d’achat de SET
Commerçant
1-PReq
3-AuthRes
6- CapRes
2-AuthReq
4-PRes
5- CapReq
Détenteur de carte
Passerelle de paiement
150
Messages Sens de Signification
transmission
PReq Porteur marchand demande d’achat
→
PRes Marchand porteur Réponse à la demande
→ d’achat
AuthReq Marchand passerelle demande d’autorisation
→
AuthRes Passerelle marchand Réponse à la demande
d’autorisation
→
CapReq Marchand passerelle demande de compensation
151
Condensât des Condensât de
Renseignements l’ordre
D’achat D’achat
Signature
duale Signature duale
Chiffrement
symétrique
Condensât des Condensât des
Instructions de Instructions de
paiement paiement
Clé aléatoire de
chiffrement symétrique
Signature duale DES Signature duale
PAN
PAN Chiffrement avec la clé pub de
152
chiffrement de la passerelle
Composition du message PReq
La signature duale du message PReq
hachage
Condensât OI
hachage
Condensât PI Signature duale
Chiffrement avec la clé
privée de signature du
porteur
153
Clé aléatoire de chiff sym
hachage
hachage condensât
Clé p de sig mar
condensât
sceau
Clé privé de signature
du marchand
sceau
Clé pub de chif
de la passerelle
Condensât des
Instructions
de paiement
Signature
duale
PAN
Message AuthReq transmis par le marchand
à l’attention de la passerelle de paiement
154
Application: KLeline
KLeline:
-filiale de la compagnie bancaire et de LVMH(Louis Vuitton-Moët-Hennesy)
-plate-forme englobant une galerie virtuelle et un système de paiement nommé
Globe ID
la passerelle entre l’internet et les réseaux bancaires, le notaire, le tiers de confiance, en
plus des hôtes d’une galerie commerciale virtuelle. Authentifie les parties en présence
serveur du marchand, sécurise les communications avec le serveur Kleline. Gère les
155
Application: Kleline(1)
consommation.
Cette transaction est sécurisée au moyen d’une paire de clés RSA de 512bits
156
Application: Kleline(1)
Le protocole CPTP(Customer Server Transaction Protocole)decrit le deroulement d’un
achat et son règlement.
157
Echanges de messages dans un achat Kleline
1-consultation du catalogue
2-sélection d’articles
4- offre de vente
Client 5-commande Commerçant
KLEBOX 12-livraison
6-ticket de caisse(PRT)
11-bon de caisse(PPT)
6-ticket de caisse(PRT)
8-cmde
confirmée(CAR)
compensation
Banque de
Kleline
-Son grand avantage est sa transparence par rapport aux applications TCP;
attaques ;
-une faiblesse, provient du fait que les paramètres de chiffrement ne sont pas
-les secrets du porteur de la carte se trouvent stockés sur son disque dur, ce qui
159
VPN
160
Les Réseaux Privés Virtuels
(VPN)
l
l VPN = une extension de l ’Intranet de
l ’entreprise à un réseau public (ex.
Internet).
l Utile en B2B et parfois en B2C
l 1 politique de sécurité/partenaire
commercial
l Ipsec: VPN entre Firewalls
l
l 161
Intégration des VPNs
Pas de dialogue direct entre l'extérieur et l'intérieur
162
Choix techniques
l L2tp: création d’un tunnel IPSec :
sécurisation des données
(encryption,intégrité) au niveau réseau
l Radius : authentification des utilisateurs
163
164
L2TP
165
166
167
Chapitre5:
Les Protocoles
d’authentifications
168
Le protocole Radius
lProtocole d'authentification
Remote
ld'utilisateurs distants
Access
lInitialement plutôt utilisé par les ISP
lPour authentifier leurs utilisateurs
Dial lDéveloppé par Livingston
In Enterprises
lLe protocole de base de RADIUS est
User
décrit dans le RFC 2865.
Service
lUtilise UDP sur le port 1812
(anciennement 1645)
169
Radius est un serveur de type
AAA
l Authentification
l Quime parle ?
l Authorization
l Quelles autorisations je lui accorde ?
l Accounting
l Que fait-il ?
l
170
Présentation générale de
RADIUS
l Son rôle et de stocker les données servant à
l’authentification de chaque utilisateur (mots de
passe, clés, certificats…). De plus, ce serveur
enregistre un compte pour chaque utilisateur. Ce
compte sauvegarde des paramètres sur l’état de
la session en cours, comme la durée de la
connexion par exemple. Une base de données
est maintenue pour stocker toutes les
informations relatives aux utilisateurs. On parle
alors de serveur AAA, pour Authentification,
Autorisation et Acompte.
171
l RADIUS, qui signifie Remote Authentication Dial In
User Service, est un protocole. D’authentification
de type client/serveur. Il a été créé par Lucent
Remote Access et est défini par les RFC 2865 et
2866 [6]. Il a d’abord été conçu pour les
connexions PPP. Il permet l’échange de
messages entre le serveur AAA et un NAS
(Network Access Service), pour réaliser le
processus d’authentification. Dans notre cas, c’est
le serveur Nocat qui joue le rôle du NAS (qui est
nommé client dans ce texte). Le serveur
d’authentification s’appellera serveur RADIUS.
172
l L’implémentationde ce serveur a été
développée pour une plateforme UNIX,
mais une version gratuite existe pour Linux,
elle se nomme freeRADIUS.
173
l RADIUS apporte certains avantages. Au lieu
d’être dispersées un peu partout sur
plusieurs machines de votre réseau, toutes
les informations relatives aux utilisateurs
sont stockées sur une seule machine,
apportant ainsi de la clarté et minimisant
déjà certains risques. Très flexible, ce
protocole peut être utilisé avec plusieurs
types de serveur de communication qui le
supporte.
174
l Donc c’est RADIUS qui s’adapte à votre réseau, et
non l’inverse. De plus, une base de données est
relativement simple à tenir, il est facile d’y
accéder et de mettre à jour les données. Une
petite interface graphique rend la chose encore
plus agréable. Finalement, un serveur RADIUS
peut également jouer le rôle de proxy dans le cas
où plusieurs serveurs sont disposés. Il
transmettra alors les requêtes vers un autre
serveur et redirigera également les réponses
destinées au client.
175
2 Les requêtes
l
l Notons tout d’abord que le protocole RADIUS est
employé entre un NAS et un serveur RADIUS et
pas directement entre l’utilisateur et le serveur.
Ce choix devient logique lorsque l’on prend en
considération le rôle de l’autorisation. En effet,
c’est au niveau du point d’accès (Nocat) que l’on
peut bloquer l’accès à certains services et
applications. Dans le cas d’un réseau câblé, c’est
un switch par exemple qui jouerait le rôle du NAS.
Lorsqu’un client est configuré pour utiliser
RADIUS, chaque utilisateur qui désire se
connecter à celui-ci doit lui transmettre ses
données d’authentification.
176
l Ensuite, le client envoie ces données vers un
serveur RADIUS. Il s’agit du paquet Access
Request, qui sert à réaliser une demande
d’authentification. On trouve dans ce paquet
certains attributs comme le nom d’utilisateur, son
mot de passe ou encore l’ID du client par lequel il
veut s’authentifier. A la réception de ce message,
le serveur vérifie tout d’abord le secret partagé
avec le client. Il s’agit d’une chaîne de caractère
connue uniquement du client et du serveur et qui
a été échangée de manière sur (indépendamment
du réseau, comme une disquette par exemple).
177
l Si ce critère n’est pas satisfait, la requête ne
sera pas traitée. Si le client est valide, le
serveur peut contrôler l’existence de
l’utilisateur dans sa base de données et
vérifier son mot de passe. D’autres critères
peuvent être ajoutés pour satisfaire
l’authentification, comme l’IP du client ou
encore le port qui est alloué à l’utilisateur.
178
l Si un des critères n’est pas valide, le serveur
renvoi au client un Access Reject pour
indiquer le refus de l’utilisateur sur le
réseau. Au contraire, si tous les critères
sont confirmés, la réponse est retournée
sous la forme d’un challenge auquel
l’utilisateur doit participer. Il s’agit du
paquet Access Challenge.
179
l Dans un mode d’authentification
challenge/response, l’utilisateur reçoit un
nombre pseudoaléatoire qu’il doit encrypter
grâce à une connaissance commune entre
le serveur d’authentification et lui-même.
Cette connaissance peut-être de plusieurs
formes, comme un système de clé publique
gérée par certificats. Le NAS transmettra
alors ce challenge à l’utilisateur. Ce dernier
pourra calculer la réponse et la renvoyer au
client qui fera suivre la réponse au serveur
RADIUS par l’intermédiaire du paquet
Access Response.
180
l Le serveur contrôle alors la validité de la
réponse et acceptera l’utilisateur dans
le cas où la réponse est correcte.
l
181
l C’estle paquet Access Accept qui permet
cette confirmation au client. Sinon, C’est
encore un paquet Access Reject qui
indiquera au client que l’utilisateur ne peut
pas avoir accès au réseau. Il est possible
d’avoir plusieurs challenges échangés
entre l’utilisateur et le serveur lorsque la
procédure d’authentification est un peu plus
complexe que le simple échange de mots
de passe
182
l Lafigure ci-dessous décrit le flux de
messages échangés pendant une phase
d’authentification réussie entre un client et
un serveur RADIUS.
183
184
Base de données mySQL
l Il faut admettre, qu’une base de données est
beaucoup plus pratique et plus simple à
gérer que les fichiers textes. Surtout quand
le nombre d’utilisateurs devient
conséquent. Donc, la gestion d’une base
de données est complètement intégrée et
prévue par RADIUS
185
l Il suffit de créer un serveur de BD et la base elle
même, dont le schéma est donné. Il faut
finalement activer dans les fichiers de
configuration l’utilisation et l’emplacement de la
BD. Plusieurs types de base sont admis, Oracle
ou MySQL par exemple. C’est MySQL qui a été
choisi. Déjà implémenté dans Linux (openSQL), il
ne reste plus qu’à installer le serveur, le
configurer, créer la base radius en exécutant le
script sql fournis dans le paquetage RADIUS et le
tour est joué.
186
l Il
faut tout de même un peu plus de temps
pour le réaliser que pour le dire…
l Une fois que ça fonctionne, c’est par des
requêtes sql qu’il va être possible de gérer
les différentes tables et donc les
utilisateurs.
l Notons qu’une petite interface graphique
sous la forme d’un site WEB existe, ce qui
permet de faciliter la gestion des
utilisateurs, mais pas de la configuration.
187
Le protocole Radius: les types
de paquets
l Le protocole utilise 4 types de paquets
suffisants pour assurer toutes les
l transactions: (hors accounting)
l Access-Request
l Access-Accept
l Access-Reject
l Access-Challenge
l
188
l Access Request
l Premier paquet envoyé par le client (NAS)
l Contient l'identité de l'utilisateur qui se
connecte ( username/password ou CN du
certificat ou MAC adresse)
189
l Access-Accept
l Renvoyé par le serveur Radius pour accepter
la requête du client après interrogation de
sa base d'authentification.
l Ce paquet peut contenir une liste d'attributs
correspondant aux
l services qui sont autorisés (par exemple le
vlan).
l
l 190
l Access-reject
l Emis par le serveur radius pour spécifier au
client que sa requête est rejetée.
l En principe ce paquet peut être émis à tout
moment pour mettre fin à une connexion,
mais certains équipement ne supporte pas.
191
l Access-challenge
l Emis par le serveur Radius pour demander
soit de ré-emettre un access-request, soit
pour demander des informations
complémentaires.
l
192
Authentificateur(1
Code(1) Identifier(1) Longueur(2)
6)
Attrributs et valeurs
(variables)
193
Le champs Code
l1 - access-request
l 2 - access-accept
l 3 - Access-reject
l 4 - Accounting-request
l 5 - Accounting-response
l 11- Access-challenge
194
Identifier
l
l utilisé
pour associer les requêtes et les
réponses.
195
Authentificateur
l Utilisé
pour que l'équipement NAS
l puisse authentifier les réponses du serveur
l -> Request authenticator
l -> Response authenticator
196
Attributs et valeurs
197
Le protocole Radius: les types de
paquets
Authentificateur
l Lorsque le client NAS envoi un paquet access-
request il inclut un authentificateur appelé
request-authenticator qui est une séquence
aléatoire.
l Le serveur répond par un paquet access-accept ou
accept-reject ou accept-challenge avec un
response-authenticator composé avec les
informations contenues dans le paquet
l access-request, le request authenticator et un
secret partagé avec le NAS et le tout crypté MD5.
l Le NAS est alors en mesure de vérifier que le
serveur qui répond est bien celui qu'il a contacté.
198
Le protocole Radius: les
attributs
l Les transactions RADIUS ont pour but de véhiculer
des attributs et leur valeur entre le client NAS et le
serveur.
l Ces attributs et leur valeur sont appelés paires
attribut-valeur (AVP= attribut-value pair)
l Ces attributs permettent au client de communiquer
des informations au serveur (password, MAC
adresse…) et au serveur de communiquer les
paramètres des autorisations qu'il délivre (vlan…)
ou bien demander des informations
complémentaires.
199
l Un attribut est caractérisé par son type et sa valeur
(éventuellement nulle)
l Integer
l Enumerated
l IP address
l Chaîne de caractères
l Date
l Binaire
l Vendor-specific
200
Le protocole Radius: les
attributs standards
l Il
y a beaucoup d'attributs standards mais
peu sont utilisables dans le cas d'une
utilisation avec 802.1x.
l Par exemple l'attribut CALLBACK-NUMBER
contient le numéro de téléphone sur lequel
il faut rappeler le client. Ce qui est inutile
dans notre cas… Seront décrits ici
uniquement les attributs intéressants pour
l'authentification 802.1X et Radius Mac
201
l Called-Station-Id
l Contient l'adresse MAC de l'équipement NAS
l Calling-Station-Id
l Contient l'adresse MAC de la machine de
l'utilisateur.
l NAS-IP-Address
l Adresse IP de l'équipement NAS
l NAS-Port
l Port sur lequel est connecté le supplicant
l User-Name
l User-Password
202
le dictionnaire
l Chaque attribut possède un numéro
d'identification.
l Seul ce numéro est transmis dans les
paquets .
l La correspondance entre le nom de l'attribut,
son numéro et son type est réalisé dans un
dictionnaire.
203
Le protocole Radius: les
attributs vendor
l Les fabricant de matériel réseau (NAS) ont
parfois intégré à leurs équipements
l des attributs spécifiques en plus des attributs
standards définis dans le RFC.
l Ces attributs sont encapsulés dans l'attribut
standard vendor-specific qui a pour
l numero 26. Ils sont appelés VSA = Vendor
Specific Attribut
204
l Vendor ID:
l N° d'immatriculation du fabricant
l (NMPECS= Network Management Private Enterprise Codes
(RFC1700)
l Attribut number
l Comme pour les attributs standards, les vendor-attributs
possèdent un numéro
l d'identification. Ce numéro est répertorié dans un dictionnaire
spécifique au
l fabricant.
l Longueur
l Valeur
205
Les extensions du protocole
Radius: support des vlans
l Le support des attributs de tunnel est une extension
du protocole de base
l de RADIUS dont le but initial est de créer des
tunnels avec des clients distants.
l Ces extensions sont décrites dans le RFC 2868
l Le support des VLANs est réalisé par le biais des
attributs de tunnel
Ø Les attributs concernés sont :
l Tunnel-type
l Tunnel-Medium-Type
l Tunnel-Private-group-Id
206
Les extensions du protocole
Radius: support des vlans
l Tunnel-Type
l Il
y a 13 types de tunnels. Bien que le RFC
ne parle que des 12 premiers.
l Le 13ème étant les VLAN 802.1q.
207
1 Point-to-Point Tunneling Protocol (PPTP)
2 Layer 2 Forwarding (L2F)
3 Layer 2 Tunneling Protocol (L2TP)
4 Ascend Tunnel Management Protocol (ATMP)
5 Virtual Tunneling Protocol (VTP)
6 IP Authentication Header in the Tunnel-Mode (AH)
7 IP-in-IP encapsulation (IP-IP)
8 Minimal IP-in-IP Encapsulation (MIN-IP-IP)
9 IP encapsulating Security Payload in the tunnel-mode (ESP)
10 Generic Route Encapsulation (GRE)
11 Bay dial in virtual Services (DVS)
12 IP-in-IP Tunneling
13 Vlan 802.1Q
208
Les extensions du protocole
Radius: support des vlans
l Tunnel-Medium-Type
l Cet attribut indique quel type de transport est utilisé. Il y a 14 types
possibles.
1 . IPv4
2 . UPv6
3 . NSAP
6 . 802 ETHERNET
7 . E.163 (POTS)
9 . F.69 (Telex)
10. X.121
11. IPX
12. Appletalk
13. Decnet IV
210
base de données MySql :
Migration vers une
authentification MySQL
l L’objectifde l’utilisation d’une base de
donnée est de simplifier l’administration
des utilisateurs et des NAS clients.
l Remarque : Il est important de compiler
FreeRadius avec MySQL déjà installer. En
effet dés la compilation FreeRadius fait
appel à un certain nombre d ‘élément de
MySQL.
211
l Ensuite, la création de la base « radius »
l Il vous tout d’abord créer la base « radius »,
pour cela il vous suffit de vous connecter
au serveur MySQL et de créer la base à
l’aide de la commande « create » comme
suit :
l
212
l #mysql –u root –p
l mysql> create database radius ;
l mysql> exit
213
l FreeRadius est livré avec un petit script de
configuration de MySQL très pratique. En
effet le script « db_mysql.sql » se charge
de la création des tables nécessaires. Il
suffit donc juste de l’exécuter comme suit :
214
l #mysql –u root radius < <rep decompression
archive
freeradius>/src/modules/rlm_sql_mysql_db
_mysql.sql
215
l Vous obtenez dans la base radius les tables
suivantes
216
l mysql> select * from usergroup;
l +----+---------------+-----------+
l | id | UserName | GroupName |
l +----+---------------+-----------+
l | 1 | fredf | dynamic |
l | 2 | barney | static |
l | 3 | dialrouter | netdial |
l +----+---------------+-----------+
l 3 rows in set (0.00 sec)
l mysql> select * from radcheck;
l +----+-----------+--------------+------------|----+
l id | UserName | Attribute | Value | Op |
l +----+-----------+--------------+------------+----+
l | 1 | client | Password | client | == |
l | 2 | sebi | Password | sebi | == |
l | 3 | john | Password | jhon | == |
l | 4 | jerome | Password | jerome | == |
l +----+-----------+--------------+------------+----+
217
KERBEROS
218
Utilité de KERBEROS
l Résoud le problème relative à l’envoi du login
et mot de passe en clair sur le réseau
l Schéma de sécurité basé l’authentification
cassable par simple écoute
l KERBEROS réduit le risque d’interception
l Conflit de fonctionnalité entre FW et
KERBEROS
l
l
219
Ticket Request
l LeTGT est un ticket crypté par le mot de
passe ayant le login envoyé dans le 1er
message.
l TGT ne suffit pas à authentifier Alice puisqu’il
est transmis en clair et peut donc être
réutilisé par un intrus.
220
USER
2-TGT(Contient TG key)
Crypté avec le mot de passe de User
222
l Attaque par répétition (ou rejeu)
l Bien que les datations ou horodotage est
supposé éviter celà les messages peuvent
être rejoués pendant la durée de vie des
tickets (typiquement 8 heures)
l Service de datation: Les authentifiants
dépendants du fait que toute les horloges
du réseau sont plus au moins
synchronisés.
223
l Si on peut tromper KERBEROS ou le serveur
d’application quand à l’horloge réel les
authentifiants pourront être rejoués
l La plupart des protocoles de maintient de
temps en réseau ne sont pas sûr ce qui
peut être donc un sérieux défaut.
224