Top Banner
Dr. M. Jarraya, Institut Supérieur d'Informatique Chapitre 3: Gestion des clefs
56

Chapitre 3: Gestion des clefs

Feb 23, 2016

Download

Documents

Remy

Chapitre 3: Gestion des clefs. La gestion des clefs. Les 3 types de clefs : clefs de chiffrement de clefs : elles servent à chiffrer d'autres clefs. Elles ont une durée de vie longue. clefs maîtresses : elles servent à générer d'autres clefs. - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Chapitre  3: Gestion des clefs

Dr. M. Jarraya, Institut Supérieur d'Informatique

Chapitre 3:Gestion des clefs

Page 2: Chapitre  3: Gestion des clefs

2

Page 3: Chapitre  3: Gestion des clefs

clef maîtresse

clef de session

clef de chiffrement de clef

Page 4: Chapitre  3: Gestion des clefs

4

Page 5: Chapitre  3: Gestion des clefs

5

Page 6: Chapitre  3: Gestion des clefs

6

6

Page 7: Chapitre  3: Gestion des clefs
Page 8: Chapitre  3: Gestion des clefs

8

g et n

A et B

mais pas g^ab mod n

Page 9: Chapitre  3: Gestion des clefs

KacKbc

Kab

Page 10: Chapitre  3: Gestion des clefs

0

"

"

Page 11: Chapitre  3: Gestion des clefs

Protocole en trois phases :

Echange de cookies, pour garantir une faible

authentification contre les attaques de type DOS(Denial

of Service).

Echange de valeurs publiques pour l’établissement

d’une clé partagée.

Echange d'identités pour une authentification mutuelle

Page 12: Chapitre  3: Gestion des clefs

2

Les cookies sont basés sur:Adresses IP et port.Un secret localCookie = hash (adresse IP source et destination et port + secret local)

Page 13: Chapitre  3: Gestion des clefs

242

Page 14: Chapitre  3: Gestion des clefs

4

Page 15: Chapitre  3: Gestion des clefs

5

Page 16: Chapitre  3: Gestion des clefs

6

Page 17: Chapitre  3: Gestion des clefs
Page 18: Chapitre  3: Gestion des clefs

8

2

2

Page 19: Chapitre  3: Gestion des clefs
Page 20: Chapitre  3: Gestion des clefs

0

20

Page 21: Chapitre  3: Gestion des clefs

2

Page 22: Chapitre  3: Gestion des clefs

22

2 22 22 2

P1 SPI

T 11 algo 1

T 12 algo 2

T 11 algo 1

Page 23: Chapitre  3: Gestion des clefs

2

Page 24: Chapitre  3: Gestion des clefs

2

2

24

Page 25: Chapitre  3: Gestion des clefs

25

5

4 6

Page 26: Chapitre  3: Gestion des clefs

26

Page 27: Chapitre  3: Gestion des clefs

2

Page 28: Chapitre  3: Gestion des clefs

28

Sélection des attributs de SA

Vérification de l'authenticité

Attributs négociés

Vérification de l'authenticité

Page 29: Chapitre  3: Gestion des clefs

2

Les messages 3 et 4 sont authentifiés par la fonction d'authentification sélectionnée par les messages 1 et 2.

Page 30: Chapitre  3: Gestion des clefs

0

2

Sélection des attributs de SA

Vérification de l'authenticité

Attributs négociés

Vérification de l'authenticité

Calcul de la clef

Calcul de la clef

Page 31: Chapitre  3: Gestion des clefs

Initiator Responder HDR, SA

Sélection des attributs de SA

HDR - Cookie-I = Cookie-a (8 oct.) - Cookie-R = 0 - Message-ID = 0 - SPI = 0

(Cookie-a, Cookie-b) SA:

- DOI = IPSEC - Proposal = ex. ISAKMP, IPSec ESP, (plusieurs) - Transform (plusieurs)

- méthode d’authentification , signature digitale - pseudo-random functions HMAC-MD5 - algorithmes d’encryptage DES-CBC (ex, RSA_WITH_RC4_128_SHA)

Page 32: Chapitre  3: Gestion des clefs

2

Initiator Responder HDR, SA Attributs

négociés HDR - Cookie-R = Cookie-b -CCookie-I = Cookie-a - Message-ID = 0 - SPI = 0

(Cookie-a, Cookie-b) SA

- DOI = IPSEC - Proposal = PROTO_ISAKMP - Transform

- méthode d’authentification , signature digitale - pseudo-random functions HMAC-MD5 - algorithmes d’encryptage DES-CBC

Page 33: Chapitre  3: Gestion des clefs

Initiator Responder HDR, KE, NONCE Calcul de la clé

HDR - Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0 (Message-ID reste zero dans toute

la phase 1 de ISAKMP) - SPI = (Cookie-a, Cookie-b) KE - valeur public g^x en Diffie Helman de l’initiateur ou

x est la clé privé de l’initiateur NONCE

- Ni , un nombre aléatoire choisit à partir de formules mathématique très strictes

Page 34: Chapitre  3: Gestion des clefs

4

Initiator Responder HDR, KE, NONCE

Calcul de la clé HDR

- Cookie-I = Cookie-a - Cookie-R = Cookie-b - Message-ID = 0

- SPI = (C ookie-a, Cookie-b) KE

- valeur public g^y en Diffie Helman de l’initiateur où y est la clé privée du répondeur

NONCE

- Nr , un nombre aléatoire choisit à partir de formules mathématique très strictes

Génération de la clé secret SKEYID a partir de Cookie-a, Cookie-b, Ni, Nr, g^xy

Page 35: Chapitre  3: Gestion des clefs

5

Initiator Responder HDR, IDinit, AUTH Vérification

de HDR (en Clair)

- Cookie-I = Cookie-a l'authenticité - Cookie-R = Cookie-b - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) IDii: (chiffré) - identité de l’émetteur Auth : (chiffré)

- un message chiffré et signé pour qu’il soit identifié au répondeur

Page 36: Chapitre  3: Gestion des clefs

6

Initiator Responder Vérification HDR, IDresp, AUTH

de HDR : (en Clair) l'authenticité

- Cookie-R = Cookie-b - Cookie-I = Cookie-a - Message-ID = 0 - SPI = (Cookie-a, Cookie-b) IDir: (chiffré) - identité du récepteur Auth : (chiffré)

- un message crypté et signé pour qu’il soit identifié a l’émetteur

Page 37: Chapitre  3: Gestion des clefs

4

2

Page 38: Chapitre  3: Gestion des clefs

8

Sélection des

attributs de SA

Attributs négociés et vérification de

l'authenticité

Vérification de l'authenticité

Page 39: Chapitre  3: Gestion des clefs
Page 40: Chapitre  3: Gestion des clefs

40

Vérification de l'authenticité

Calcul de la clef Vérification de

l'authenticité

Calcul de la clef

Page 41: Chapitre  3: Gestion des clefs

4

Page 42: Chapitre  3: Gestion des clefs

42

Page 43: Chapitre  3: Gestion des clefs

4

Page 44: Chapitre  3: Gestion des clefs

44

Page 45: Chapitre  3: Gestion des clefs

45

240

4

Page 46: Chapitre  3: Gestion des clefs

46

5

5

4

Page 47: Chapitre  3: Gestion des clefs

4

446500500

Page 48: Chapitre  3: Gestion des clefs

48

240

Page 49: Chapitre  3: Gestion des clefs

4

Phase 1

Main Mode

Aggresive Mode

Phase 2 Quick Mode

Page 50: Chapitre  3: Gestion des clefs

50

6

4

Page 51: Chapitre  3: Gestion des clefs

5

2

Page 52: Chapitre  3: Gestion des clefs

52

Page 53: Chapitre  3: Gestion des clefs

5

2

2“”

Page 54: Chapitre  3: Gestion des clefs

54

2

SA négociée

clef calculée

Page 55: Chapitre  3: Gestion des clefs

55

2

Page 56: Chapitre  3: Gestion des clefs

56

2

0

5

02

02