Chapitre 3: Gestion des clefs

Post on 23-Feb-2016

86 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Chapitre 3: Gestion des clefs. La gestion des clefs. Les 3 types de clefs : clefs de chiffrement de clefs : elles servent à chiffrer d'autres clefs. Elles ont une durée de vie longue. clefs maîtresses : elles servent à générer d'autres clefs. - PowerPoint PPT Presentation

Transcript

Dr. M. Jarraya, Institut Supérieur d'Informatique

Chapitre 3:Gestion des clefs

2

clef maîtresse

clef de session

clef de chiffrement de clef

4

5

6

6

8

g et n

A et B

mais pas g^ab mod n

KacKbc

Kab

0

"

"

Protocole en trois phases :

Echange de cookies, pour garantir une faible

authentification contre les attaques de type DOS(Denial

of Service).

Echange de valeurs publiques pour l’établissement

d’une clé partagée.

Echange d'identités pour une authentification mutuelle

2

Les cookies sont basés sur:Adresses IP et port.Un secret localCookie = hash (adresse IP source et destination et port + secret local)

242

4

5

6

8

2

2

0

20

2

22

2 22 22 2

P1 SPI

T 11 algo 1

T 12 algo 2

T 11 algo 1

2

2

2

24

25

5

4 6

26

2

28

Sélection des attributs de SA

Vérification de l'authenticité

Attributs négociés

Vérification de l'authenticité

2

Les messages 3 et 4 sont authentifiés par la fonction d'authentification sélectionnée par les messages 1 et 2.

0

2

Sélection des attributs de SA

Vérification de l'authenticité

Attributs négociés

Vérification de l'authenticité

Calcul de la clef

Calcul de la clef

Initiator Responder HDR, SA

Sélection des attributs de SA

HDR - Cookie-I = Cookie-a (8 oct.) - Cookie-R = 0 - Message-ID = 0 - SPI = 0

(Cookie-a, Cookie-b) SA:

- DOI = IPSEC - Proposal = ex. ISAKMP, IPSec ESP, (plusieurs) - Transform (plusieurs)

- méthode d’authentification , signature digitale - pseudo-random functions HMAC-MD5 - algorithmes d’encryptage DES-CBC (ex, RSA_WITH_RC4_128_SHA)

2

Initiator Responder HDR, SA Attributs

négociés HDR - Cookie-R = Cookie-b -CCookie-I = Cookie-a - Message-ID = 0 - SPI = 0

(Cookie-a, Cookie-b) SA

- DOI = IPSEC - Proposal = PROTO_ISAKMP - Transform

- méthode d’authentification , signature digitale - pseudo-random functions HMAC-MD5 - algorithmes d’encryptage DES-CBC

Initiator Responder HDR, KE, NONCE Calcul de la clé

HDR - Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0 (Message-ID reste zero dans toute

la phase 1 de ISAKMP) - SPI = (Cookie-a, Cookie-b) KE - valeur public g^x en Diffie Helman de l’initiateur ou

x est la clé privé de l’initiateur NONCE

- Ni , un nombre aléatoire choisit à partir de formules mathématique très strictes

4

Initiator Responder HDR, KE, NONCE

Calcul de la clé HDR

- Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0

- SPI = (C ookie-a, Cookie-b) KE

- valeur public g^y en Diffie Helman de l’initiateur où y est la clé privée du répondeur

NONCE

- Nr , un nombre aléatoire choisit à partir de formules mathématique très strictes

Génération de la clé secret SKEYID a partir de Cookie-a, Cookie-b, Ni, Nr, g^xy

5

Initiator Responder HDR, IDinit, AUTH Vérification

de HDR (en Clair)

- Cookie-I = Cookie-a l'authenticité - Cookie-R = Cookie-b - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) IDii: (chiffré) - identité de l’émetteur Auth : (chiffré)

- un message chiffré et signé pour qu’il soit identifié au répondeur

6

Initiator Responder Vérification HDR, IDresp, AUTH

de HDR : (en Clair) l'authenticité

- Cookie-R = Cookie-b - Cookie-I = Cookie-a - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) IDir: (chiffré) - identité du récepteur Auth : (chiffré)

- un message crypté et signé pour qu’il soit identifié a l’émetteur

4

2

8

Sélection des

attributs de SA

Attributs négociés et vérification de

l'authenticité

Vérification de l'authenticité

40

Vérification de l'authenticité

Calcul de la clef Vérification de

l'authenticité

Calcul de la clef

4

42

4

44

45

240

4

46

5

5

4

4

446500500

48

240

4

Phase 1

Main Mode

Aggresive Mode

Phase 2 Quick Mode

50

6

4

5

2

52

5

2

2“”

54

2

SA négociée

clef calculée

55

2

56

2

0

5

02

02

top related