Authentification

Transcription

Authentification
Chapitre 4 : Authentification
Plan
 Authentification et autorisation
 Authentification fondée sur une clé secrète partagée.
 Authentification avec un centre de distribution de clés.
 Authentification à l’aide de la cryptographie à clé publique.
ziedbouziri.com
2
Authentification et autorisation
 « Je suis le processus de Saleh et je veux détruire le fichier
recettes.old »
 Est-ce vraiment le processus de Saleh ?
 Saleh a-t-il le droit de détruire le fichier recettes.old ?
ziedbouziri.com
3
Modèle général
I
B
A
CDC
ziedbouziri.com
4
Authentification fondée sur une clé secrète partagée (1)
1
2
A
3
A
RB
KAB(RB(
B
4 R
A
5
ziedbouziri.com
KAB(RA(
5
Authentification fondée sur une clé secrète partagée (2)
1
2
A
3
ziedbouziri.com
A, RA
RB, KAB(RA)
B
KAB(RB(
6
Authentification fondée sur une clé secrète partagée (3)
1
2
I
3
4
5
A, RI
Session1
RB, KAB(RI)
A, RB
B
Session2
R’B, KAB(RB)
KAB(RB(
Session1
L’attaque par réflexion
ziedbouziri.com
7
Authentification fondée sur une clé secrète partagée (4)
 L’initiateur de la connexion doit prouver qui il est avant que son
interlocuteur n’ait pu le faire.
L’initiateur et son interlocuteur doivent utiliser des clés différentes
pour prouver leur identité, KAB et K’AB
L’initiateur et son interlocuteur doivent prendre des questions dans
des ensembles différents, l’un peut, par exemple, utiliser les nombres
pairs et l’autre les nombres impairs.
ziedbouziri.com
8
Échange de clés de Diffie-Hellman (1)
1
A
n,g, gx mod n
B
2
gy mod n
A calcule
B calcule :
(gy mod n)x mod n = gxy mod n
(gx mod n )y mod n = gxy mod n
ziedbouziri.com
9
Échange de clés de Diffie-Hellman (2)
 Faiblesse du protocole Diffie-Hellman :
 Quand Bob reçoit le triplet (n,g, gx mod n), comment sait-il qu’il
provient de Alice et non de Trudy
Attaque du passeur de seau ou «man-in-the-middle »
ziedbouziri.com
10
Authentification avec un centre de distribution de clés
1
A, KA(B,KS(
CDC
A
2
KB(A,KS(
B
Protocole de la « Grenouille à bouche béante »
ziedbouziri.com
11
Authentification à l’aide de la cryptographie à clé publique
1
A
2
3
ziedbouziri.com
EB(A,RA(
EA(RA,RB,KS(
B
KS(RB(
12

Documents pareils