Authentification
Transcription
Authentification
Chapitre 4 : Authentification Plan Authentification et autorisation Authentification fondée sur une clé secrète partagée. Authentification avec un centre de distribution de clés. Authentification à l’aide de la cryptographie à clé publique. ziedbouziri.com 2 Authentification et autorisation « Je suis le processus de Saleh et je veux détruire le fichier recettes.old » Est-ce vraiment le processus de Saleh ? Saleh a-t-il le droit de détruire le fichier recettes.old ? ziedbouziri.com 3 Modèle général I B A CDC ziedbouziri.com 4 Authentification fondée sur une clé secrète partagée (1) 1 2 A 3 A RB KAB(RB( B 4 R A 5 ziedbouziri.com KAB(RA( 5 Authentification fondée sur une clé secrète partagée (2) 1 2 A 3 ziedbouziri.com A, RA RB, KAB(RA) B KAB(RB( 6 Authentification fondée sur une clé secrète partagée (3) 1 2 I 3 4 5 A, RI Session1 RB, KAB(RI) A, RB B Session2 R’B, KAB(RB) KAB(RB( Session1 L’attaque par réflexion ziedbouziri.com 7 Authentification fondée sur une clé secrète partagée (4) L’initiateur de la connexion doit prouver qui il est avant que son interlocuteur n’ait pu le faire. L’initiateur et son interlocuteur doivent utiliser des clés différentes pour prouver leur identité, KAB et K’AB L’initiateur et son interlocuteur doivent prendre des questions dans des ensembles différents, l’un peut, par exemple, utiliser les nombres pairs et l’autre les nombres impairs. ziedbouziri.com 8 Échange de clés de Diffie-Hellman (1) 1 A n,g, gx mod n B 2 gy mod n A calcule B calcule : (gy mod n)x mod n = gxy mod n (gx mod n )y mod n = gxy mod n ziedbouziri.com 9 Échange de clés de Diffie-Hellman (2) Faiblesse du protocole Diffie-Hellman : Quand Bob reçoit le triplet (n,g, gx mod n), comment sait-il qu’il provient de Alice et non de Trudy Attaque du passeur de seau ou «man-in-the-middle » ziedbouziri.com 10 Authentification avec un centre de distribution de clés 1 A, KA(B,KS( CDC A 2 KB(A,KS( B Protocole de la « Grenouille à bouche béante » ziedbouziri.com 11 Authentification à l’aide de la cryptographie à clé publique 1 A 2 3 ziedbouziri.com EB(A,RA( EA(RA,RB,KS( B KS(RB( 12