Licence 1 Sciences & Technologies Informatique...
Transcript of Licence 1 Sciences & Technologies Informatique...
1Olivier Dalle Brève Intro aux Systemes d'Exploitation
● Licence 1 Sciences & Technologies● Informatique Generale
●
●
● Une (brève) introduction aux● Systèmes d'Exploitation
●
●
● Olivier Dalle
2Olivier Dalle Brève Intro aux Systemes d'Exploitation
● Introduction à la Sécurité●
●
Ce cours est largement inspiré du cours de Sécurité de B. Sanchez
3Olivier Dalle Brève Intro aux Systemes d'Exploitation
Loi de Murphy de la SécuritéLoi de Murphy de la Sécurité(B. Sanchez)(B. Sanchez)
Chaque bug est un trou de SécuritéChaque bug est un trou de Sécurité
Il reste toujours un bugIl reste toujours un bug
Il n'y a pas de système de sécurité inviolableIl n'y a pas de système de sécurité inviolableSauf une machine éteinte, coulée dans un bloc de béton, Sauf une machine éteinte, coulée dans un bloc de béton, déposé au fond des abysses...déposé au fond des abysses...
Et encore ...Et encore ...
4Olivier Dalle Brève Intro aux Systemes d'Exploitation
TerminologieTerminologieMenace (Menace (threatthreat))
Une source de danger possibleUne source de danger possibleIntentionnel ou nonIntentionnel ou non
NuisanceNuisanceUn type d'atteinte à l'information ou sa disponibilitéUn type d'atteinte à l'information ou sa disponibilité
Vulnérabilité (ou faille)Vulnérabilité (ou faille)Une caractéristique non désirée du systèmeUne caractéristique non désirée du systèmeConnue ou inconnueConnue ou inconnueIntroduit la possibilité d'une nuisanceIntroduit la possibilité d'une nuisance
ExploitExploitExploitation réussie d'une vulnérabilitéExploitation réussie d'une vulnérabilitéIntentionnelIntentionnel
5Olivier Dalle Brève Intro aux Systemes d'Exploitation
Atteinte à la Atteinte à la ConfidentialitéConfidentialitéInformation visible pour quelqu'un qui n'est pas Information visible pour quelqu'un qui n'est pas supposé en avoir connaissancesupposé en avoir connaissance
On parle aussi de divulgation d'informationOn parle aussi de divulgation d'information
ExemplesExemplesDivulgation d'adresse emailDivulgation d'adresse emailDivulgation de correspondance privéeDivulgation de correspondance privéeDivulgation de secrets militaires/industrielsDivulgation de secrets militaires/industriels
6Olivier Dalle Brève Intro aux Systemes d'Exploitation
Atteinte à Atteinte à l'Intégritél'IntégritéModification par un utilisateur non autoriséModification par un utilisateur non autorisé
Sur son lieu de stockageSur son lieu de stockageLors de son transport sur le réseauLors de son transport sur le réseau
Même accidentelleMême accidentelle
Conséquence d'autant plus grave si non détectéeConséquence d'autant plus grave si non détectée
7Olivier Dalle Brève Intro aux Systemes d'Exploitation
Atteinte à la Atteinte à la DisponibilitéDisponibilitéUn utilisateur non autorisé bloque l'accès au service Un utilisateur non autorisé bloque l'accès au service
Peut aussi être compromise par une pannePeut aussi être compromise par une panne
Le service peut simplement être dégradéLe service peut simplement être dégradé
On parle souvent de On parle souvent de Déni de ServiceDéni de Service ( (Denial of Denial of Service - DoS)Service - DoS)
8Olivier Dalle Brève Intro aux Systemes d'Exploitation
(tiré du coursde B.Sanchez)
9Olivier Dalle Brève Intro aux Systemes d'Exploitation
Politique de SécuritéPolitique de Sécurité
Etablit les responsabilitésEtablit les responsabilitésDoit être globale (chaîne, maillon)Doit être globale (chaîne, maillon)
Sous forme de règles, conditions et procéduresSous forme de règles, conditions et procédures
Réglementation globale à une organisationRéglementation globale à une organisation
Prise en compte des 3 types de menaces:Prise en compte des 3 types de menaces:confidentialitéconfidentialité
intégritéintégrité
disponibilitédisponibilité
10Olivier Dalle Brève Intro aux Systemes d'Exploitation
Types d'Attaque (1)Types d'Attaque (1) IntrusionsIntrusions
Password SniffingPassword SniffingBannir les protocoles concernés (FTP, Telnet, rsh, rcp, Bannir les protocoles concernés (FTP, Telnet, rsh, rcp, rlogin)rlogin)Préférer ssh/scpPréférer ssh/scp
Attaques par dictionnairesAttaques par dictionnairesChoisir des mots de passe long, sans significationChoisir des mots de passe long, sans significationExpiration rapideExpiration rapide
Extorsion de passwordsExtorsion de passwordsAudits fréquentsAudits fréquentsBiométriquesBiométriques
Bugs et backdoorsBugs et backdoorsAudits, code reviewsAudits, code reviewsIDSIDS
11Olivier Dalle Brève Intro aux Systemes d'Exploitation
Types d'Attaques (2)Types d'Attaques (2)
CaractéristiquesCaractéristiquesEffet(s)Effet(s)Vecteur propagationVecteur propagation
Disquette, mails,...Disquette, mails,...DéclencheurDéclencheur
VirusVirusSe cache dans un Se cache dans un programmeprogramme
VerVerSe propage efficacement Se propage efficacement dans les réseauxdans les réseauxEn 2003, Blaster coûte En 2003, Blaster coûte 475K$475K$
Cheval de TroieCheval de TroiePas dangereux seulPas dangereux seulUtilisé pour introduire un Utilisé pour introduire un autre programmeautre programme
Virus et Trojans
12Olivier Dalle Brève Intro aux Systemes d'Exploitation
Types d'Attaques (3)Types d'Attaques (3)3. 3. DétournementsDétournements
IP SpoofingIP SpoofingRouting attackRouting attackDNS record spoofingDNS record spoofingDénis de serviceDénis de service
SYN FloodingSYN FloodingSmurf (ICMP) et Fraggle (UDP)Smurf (ICMP) et Fraggle (UDP)Mail bombingMail bombingDénis de service distribuéDénis de service distribué
Protocol failureProtocol failureBuffer overflow ou stack smashingBuffer overflow ou stack smashing
13Olivier Dalle Brève Intro aux Systemes d'Exploitation
Types d'Attaques (4)Types d'Attaques (4)4. 4. Menaces sur InternetMenaces sur Internet
Référencement abusifRéférencement abusifPage-jacking (abuser des moteurs de recherche)Page-jacking (abuser des moteurs de recherche)Typo pirates (nom de domaine similaire)Typo pirates (nom de domaine similaire)Cyber squatting (enregistrer une marque pour la Cyber squatting (enregistrer une marque pour la revendre)revendre)Web spoofing (pour collecter passwords)Web spoofing (pour collecter passwords)
CookiesCookiesExploitation commercialeExploitation commercialeConfidentialité des données du cookieConfidentialité des données du cookie
Scripts web mal intentionnéScripts web mal intentionnéDefacingDefacingGoogle bombingGoogle bombing
14Olivier Dalle Brève Intro aux Systemes d'Exploitation
TendancesTendancesAugmentationAugmentation
NombreNombreSophisticationSophistication
ProfessionalisationProfessionalisationVol de bande passante et détournement de Vol de bande passante et détournement de machinesmachines
Vente de ressources aux spammersVente de ressources aux spammersUtilisation de bot-network comme ressource DDOSUtilisation de bot-network comme ressource DDOS
BlackmailingBlackmailingExtorsion, deficit d'image, ...Extorsion, deficit d'image, ...
Vol de données clientVol de données clientCartes de créditCartes de créditPhishing et autres usurpation d'identitéPhishing et autres usurpation d'identité
15Olivier Dalle Brève Intro aux Systemes d'Exploitation
Tendances (2)Tendances (2)Vers destructeurs multi-vecteursVers destructeurs multi-vecteurs
Propagation fulgurantePropagation fulguranteDestructeursDestructeurs
P2PP2PDétournement de ressourcesDétournement de ressourcesExploitation des failles des logiciels P2PExploitation des failles des logiciels P2PBot-networkingBot-networkingVol de donnéesVol de données
16Olivier Dalle Brève Intro aux Systemes d'Exploitation
Gardez vos secrets ... secrets!Gardez vos secrets ... secrets!
17Olivier Dalle Brève Intro aux Systemes d'Exploitation
Attaques contre les Réseaux Sans FilsAttaques contre les Réseaux Sans FilsSouvent déployés sans soucis de sécuritéSouvent déployés sans soucis de sécurité
CryptographieCryptographie
La portée dépasse les murs de la maison ou du La portée dépasse les murs de la maison ou du bureaubureau
Des logiciels de scan permettent de tout observerDes logiciels de scan permettent de tout observerMacStumbler, Kismet, ...MacStumbler, Kismet, ...Collecte rapide des informationsCollecte rapide des informations
Couplage possible avec GPSCouplage possible avec GPSCartographie détailléeCartographie détaillée
18Olivier Dalle Brève Intro aux Systemes d'Exploitation
Attaques contre l'AuthentificationAttaques contre l'AuthentificationVisent à masquer l'identité réelle de l'attaquantVisent à masquer l'identité réelle de l'attaquantLa plupart des mécanismes d'auth sont basés sur La plupart des mécanismes d'auth sont basés sur login/passwordlogin/password
Deviner le mot de passe...Deviner le mot de passe...Décoder ?Décoder ?
Normalement impossibleNormalement impossibleMais des techniques pour devinerMais des techniques pour deviner
Attaques par dictionnaireAttaques par dictionnaireBrute forceBrute force
19Olivier Dalle Brève Intro aux Systemes d'Exploitation
Choisir un Bon Mot de PasseChoisir un Bon Mot de PasseFacile a retenirFacile a retenir
MnémoniqueMnémoniqueDur à devinerDur à deviner
Utilisez des caractères spéciauxUtilisez des caractères spéciauxEh,salut!CaVa?Eh,salut!CaVa?P@ssW()rclP@ssW()rcl
Changez le régulièrementChangez le régulièrementQuitte à tourner sur 5 ou 6Quitte à tourner sur 5 ou 6
Confidentiel !!Confidentiel !!Un mot de passe ne se révèle pasUn mot de passe ne se révèle pasNe s'envoie pasNe s'envoie pas......
20Olivier Dalle Brève Intro aux Systemes d'Exploitation
Hachage CryptographiqueHachage CryptographiqueFonction qui produit une empreinte numériqueFonction qui produit une empreinte numériqueUtilisé pour l'authentification, les mots de passeUtilisé pour l'authentification, les mots de passePrincipe: Donnée x Hachage => empreintePrincipe: Donnée x Hachage => empreinte
Empreinte Empreinte caractéristiquecaractéristique des données initiales des données initialesProbabilité quasi-nulle d'obtenir la Probabilité quasi-nulle d'obtenir la mêmemême empreinte en empreinte en partant de données partant de données différentesdifférentes
Perte de l'information initiale: Perte de l'information initiale: irréversibleirréversibleRésultat de longueur identique quelle que soit la longueur Résultat de longueur identique quelle que soit la longueur initialeinitiale
Exemples: Exemples: crypt(), htpassword : empreinte de 13 caractèrescrypt(), htpassword : empreinte de 13 caractères
mot de passe Unix, mot e passe webmot de passe Unix, mot e passe webMD5 (commande md5sum) : 32 caractèresMD5 (commande md5sum) : 32 caractères
Détection d'altérations de téléchargement (images ISO) Détection d'altérations de téléchargement (images ISO)
21Olivier Dalle Brève Intro aux Systemes d'Exploitation
Exemple d'Utilisation du Hachage (1)Exemple d'Utilisation du Hachage (1)Le problème à résoudre:Le problème à résoudre:
Une image ISO = des milliards d'informationsUne image ISO = des milliards d'informationsDe temps en temps, le réseau peut altérer (changer) des De temps en temps, le réseau peut altérer (changer) des bitsbits
Problème de mirroring assez fréquentProblème de mirroring assez fréquentUne altération du CD d'install Linux = possible cata...Une altération du CD d'install Linux = possible cata...Comment savoir si l'image que j'ai passé des heures à Comment savoir si l'image que j'ai passé des heures à charger est fidèle à l'original ?charger est fidèle à l'original ?
La solutionLa solution1. Le fournisseur du fichier ISO fabrique un hachage1. Le fournisseur du fichier ISO fabrique un hachage2. Je télécharge ISO + hachage fournisseur (MD5)2. Je télécharge ISO + hachage fournisseur (MD5)3. Je calcule le hachage du ISO que je vins de télécharger3. Je calcule le hachage du ISO que je vins de télécharger4. Je compare mon hachage avec celui du fournisseur4. Je compare mon hachage avec celui du fournisseur
22Olivier Dalle Brève Intro aux Systemes d'Exploitation
Exemple d'Utilisation du Hachage (2)Exemple d'Utilisation du Hachage (2)Mots de passe (Unix, Web, ...)Mots de passe (Unix, Web, ...)
Votre mot de passe est un SECRETVotre mot de passe est un SECRETOn ne veut On ne veut pas stockerpas stocker un secret un secretSi quelqu'un ouvre le coffre-fort, il découvre tous les Si quelqu'un ouvre le coffre-fort, il découvre tous les secrets!secrets!
On veut juste On veut juste la preuve que vous connaissez le secretla preuve que vous connaissez le secretSolutionSolution
1. Lorsque vous initialisez le mot de passe1. Lorsque vous initialisez le mot de passeCalcul du hachage sur le MdPCalcul du hachage sur le MdP
On stocke le hachage mais PAS le secret initialOn stocke le hachage mais PAS le secret initialPersonne d'autre que vous ne connaît le secretPersonne d'autre que vous ne connaît le secret
2. Lorsque vous vous connectez, vous entrez votre MdP2. Lorsque vous vous connectez, vous entrez votre MdPCalcul du hachage sur votre entréeCalcul du hachage sur votre entréeComparaison avec le hachage stockéComparaison avec le hachage stockéSi identique, preuve que vous connaissez le secret => OKSi identique, preuve que vous connaissez le secret => OK
23Olivier Dalle Brève Intro aux Systemes d'Exploitation
CryptographieCryptographieUn outilUn outil
Ni une défense en soi, ni une garantieNi une défense en soi, ni une garantie
Permet de résoudre les problèmes de confidentialité Permet de résoudre les problèmes de confidentialité et d'intégritéet d'intégrité
Sécurisation des communicationsSécurisation des communicationsCodage et décodage des messagesCodage et décodage des messages
Authentification de l'identitéAuthentification de l'identitéUtilisation de clef asymétriquesUtilisation de clef asymétriques
Intégrité des donnéesIntégrité des donnéesCombinaison de ces techniquesCombinaison de ces techniques
24Olivier Dalle Brève Intro aux Systemes d'Exploitation
Crypter et DécrypterCrypter et DécrypterUne science qui utilise les mathématiquesUne science qui utilise les mathématiques
Exploite les propriétés sur les grands nombresExploite les propriétés sur les grands nombresClef 2048 bits = 2Clef 2048 bits = 22048 2048 possibilités (10 puissance 617...)possibilités (10 puissance 617...)
Sans connaître la clef, attaque brute-force impossibleSans connaître la clef, attaque brute-force impossibleMais attaque « mathématique » toujours possibleMais attaque « mathématique » toujours possible
Permet le transport et le stockage de données Permet le transport et le stockage de données inutilisables pour ceux qui ne connaissent pas la inutilisables pour ceux qui ne connaissent pas la clefclef
En fait il faut connaître la clef + l'algorithmeEn fait il faut connaître la clef + l'algorithmeMais le nombre d'algorithmes standards est limitéMais le nombre d'algorithmes standards est limité
25Olivier Dalle Brève Intro aux Systemes d'Exploitation
Cryptographie : un peu d'histoireCryptographie : un peu d'histoireSubstitution mono-alphabétiqueSubstitution mono-alphabétique
Jules César et le décalage de 3 caractèresJules César et le décalage de 3 caractèresComme le ROT13 très populaire dans les news...Comme le ROT13 très populaire dans les news...
Substitution poly-alphabétiqueSubstitution poly-alphabétiqueLe chiffre de Vigénère (XVI Siècle)Le chiffre de Vigénère (XVI Siècle)
Plusieurs alphabets de codage (par ex. 26)Plusieurs alphabets de codage (par ex. 26)Choix de l'alphabet à l'aide d'une clef (un texte)Choix de l'alphabet à l'aide d'une clef (un texte)
Utilisation d'une machineUtilisation d'une machineEnigmaEnigma
Position initiale des roues = clefPosition initiale des roues = clefBetchley Park, Alan Turing, les « bombes »Betchley Park, Alan Turing, les « bombes »
26Olivier Dalle Brève Intro aux Systemes d'Exploitation
Cryptographie SymétriqueCryptographie SymétriqueUne seule clef partagéeUne seule clef partagée
La même clef utilisée pour crypter et décrypterLa même clef utilisée pour crypter et décrypterImplémentation performanteImplémentation performanteClé relativement courte (168 bits)Clé relativement courte (168 bits)Durée de vie assez courteDurée de vie assez courte
Généralement créée en début de sessionGénéralement créée en début de sessionAbandonnée en fin de sessionAbandonnée en fin de session
ExemplesExemplesDES – Data Encryption Standard (obsolete,car 56 bits)DES – Data Encryption Standard (obsolete,car 56 bits)
Cassé en 1999, 22h15 minutes de calculCassé en 1999, 22h15 minutes de calculAES – Advanced Encryption Standard (128 bits)AES – Advanced Encryption Standard (128 bits)RC4, RC5RC4, RC5Blowfish, Twofish, RC6, ...Blowfish, Twofish, RC6, ...
27Olivier Dalle Brève Intro aux Systemes d'Exploitation
Cryptographie AsymétriqueCryptographie AsymétriquePaires de clefsPaires de clefs
Une publique, connue de tousUne publique, connue de tousUne privée, jamais distribuée, jamais envoyéeUne privée, jamais distribuée, jamais envoyée
Fonctionnement asymétriqueFonctionnement asymétriqueCe qui encrypté avec la clef publique ne peut être Ce qui encrypté avec la clef publique ne peut être décrypté QUE avec la clef privé (et vice-versa)décrypté QUE avec la clef privé (et vice-versa)Ce qui est décryptable avec la clef publique est forcément Ce qui est décryptable avec la clef publique est forcément crypté avec la clef privéecrypté avec la clef privée
Clefs en général assez longues (jusqu'à 2048 bits)Clefs en général assez longues (jusqu'à 2048 bits)Longues à calculerLongues à calculerLent à utiliserLent à utiliser
Seulement en début de sessionSeulement en début de sessionDurée de vie longueDurée de vie longue
Exemples: PGP, RSAExemples: PGP, RSA
28Olivier Dalle Brève Intro aux Systemes d'Exploitation
Exemple de Code Symétrique Ultra-Simple: XORExemple de Code Symétrique Ultra-Simple: XORXOR : opérateur binaireXOR : opérateur binaire
Choisir un nombre CChoisir un nombre COu une chaine de caractéresOu une chaine de caractéres
Longueur quelconqueLongueur quelconqueC = clefC = clef
Propriété XOR(XOR(X,C),C) = XPropriété XOR(XOR(X,C),C) = XExempleExemple
XOR 0 10 0 11 1 0
secret= 1 0 1 0 0 0 1clef = 1 1 0 0 1 1 0
XOR= 0 1 1 0 1 1 1XOR x XOR= 1 0 1 0 0 0 1
29Olivier Dalle Brève Intro aux Systemes d'Exploitation
Exemple d'Utilisation de Code Asymétrique : SSHExemple d'Utilisation de Code Asymétrique : SSHConnexion distante Connexion distante
Par exemple depuis chez vous sur les machines de la facPar exemple depuis chez vous sur les machines de la facOu depuis une terrasse de café, sur votre ordi a la maisonOu depuis une terrasse de café, sur votre ordi a la maison
Problèmes à résoudreProblèmes à résoudrePour la fac: êtes-vous bien qui vous prétendez être ?Pour la fac: êtes-vous bien qui vous prétendez être ?
Problème d'authentificationProblème d'authentificationPour vous: êtes-vous bien en train de vous connecter à la Pour vous: êtes-vous bien en train de vous connecter à la fac ?fac ?
Problème de SPOOFING, man-in-the-middleProblème de SPOOFING, man-in-the-middlePour les deux:Pour les deux:
On en peut jamais être sûr du réseauOn en peut jamais être sûr du réseauIntermédiaires inconnusIntermédiaires inconnus
Confidentialité (écoute par un tiers ...) ?Confidentialité (écoute par un tiers ...) ?Altération (transformation volontaire ou involontaire des Altération (transformation volontaire ou involontaire des données)données)
30Olivier Dalle Brève Intro aux Systemes d'Exploitation
La solution SSHLa solution SSHDeux niveaux d'authentificationDeux niveaux d'authentification1. Authentification de la machine distante1. Authentification de la machine distante
Pour éviter le spoofingPour éviter le spoofing2. Si Ok, authentification de l'utilisateur2. Si Ok, authentification de l'utilisateur
Utilisation de crypto asymétriqueUtilisation de crypto asymétriqueEtablissement d'un tunnel crypté entre source et Etablissement d'un tunnel crypté entre source et destinationdestination
Protection contre l'écouteProtection contre l'écouteUn même tunnel peut servir pour plusieurs connexionsUn même tunnel peut servir pour plusieurs connexions
Mode d'utilisation avancé...Mode d'utilisation avancé...Le tunnel peut être utilisé pour transférer des fichiersLe tunnel peut être utilisé pour transférer des fichiers
Famille de commandes Unix, CygwinFamille de commandes Unix, Cygwinssh (shell), scp (copie de fichiers), sftp, ssh-agent, ...ssh (shell), scp (copie de fichiers), sftp, ssh-agent, ...
Sous Windows: putty par exempleSous Windows: putty par exemple
31Olivier Dalle Brève Intro aux Systemes d'Exploitation
Configuration SSHConfiguration SSHSous UnixSous Unix1. Générer une paire de clefs publique/privée 1. Générer une paire de clefs publique/privée coté clientcoté client% ssh-keygen% ssh-keygen
Produit deux fichiers dans repertoire ~/.ssh/Produit deux fichiers dans repertoire ~/.ssh/id_rsa id_rsa : la clef privée: la clef privéeid_rsa.pub id_rsa.pub : la clef publique: la clef publique
Demande une « passphrase » ...Demande une « passphrase » ...2. Installer la clef publique dans son « trousseau » sur le 2. Installer la clef publique dans son « trousseau » sur le
serveurserveurCopier le contenu du fichier id_rsa.pub dans le fichier Copier le contenu du fichier id_rsa.pub dans le fichier ~/.ssh/authorized_keys~/.ssh/authorized_keys
Variante: fabriquer les clefs à la fac pour la maisonVariante: fabriquer les clefs à la fac pour la maisonInstaller la clef publique comme précédemmentInstaller la clef publique comme précédemmentcopier la privée sur la machine à la maisoncopier la privée sur la machine à la maison
Copie à l'aide d'une clef USBCopie à l'aide d'une clef USB
32Olivier Dalle Brève Intro aux Systemes d'Exploitation
SSH encoreSSH encorePourquoi la passphrase ?Pourquoi la passphrase ?
Pour crypter la clef privéePour crypter la clef privéeC'est un SECRET super sensibleC'est un SECRET super sensibleIl ne doit pas rester en clair dans un environnement partagéIl ne doit pas rester en clair dans un environnement partagé
DONC A LA FAC !!DONC A LA FAC !!Exception ?Exception ?
Chez-vous, sur une machine sûre, derrière un firewall, Chez-vous, sur une machine sûre, derrière un firewall, Sur un portable bien protégé (config « paranoid »)Sur un portable bien protégé (config « paranoid »)
Lors de la première connexion, message d'erreur ??Lors de la première connexion, message d'erreur ??bla-bla ... fingerprint ... do you accept (yes/no) ?bla-bla ... fingerprint ... do you accept (yes/no) ?Non pas une erreur, juste l'auth de 1er niveauNon pas une erreur, juste l'auth de 1er niveau
anti-spoofinganti-spoofingAccepterAccepter
Si vous tombez sur une machine « ennemie », reinitialiser le Si vous tombez sur une machine « ennemie », reinitialiser le tout tout + signaler attaque+ signaler attaque
33Olivier Dalle Brève Intro aux Systemes d'Exploitation
Plus de SSHPlus de SSHInitialisation de l'agentInitialisation de l'agent
Permet de taper une seule fois sa « passphrase »Permet de taper une seule fois sa « passphrase »Connexions ultérieures sans mot de passe !Connexions ultérieures sans mot de passe !Utilisation (coté client bien-sûr)Utilisation (coté client bien-sûr)
Cas 1: linux, MACCas 1: linux, MACDans n'importe quel terminal, commande « ssh-add »Dans n'importe quel terminal, commande « ssh-add »
Cas 2: Windows/CygwinCas 2: Windows/CygwinDans une fenêtre shell:Dans une fenêtre shell:
« exec ssh-agent bash », puis « ssh-add » « exec ssh-agent bash », puis « ssh-add »
Copie de fichiersCopie de fichiersscp source(s) ... scp source(s) ... login@machinelogin@machine:chemin/destination:chemin/destinationscp scp login@machinelogin@machine:chemin/source destination::chemin/source destination:Exemple (-r = copie récursive profonde)Exemple (-r = copie récursive profonde)
scp -r L1GENE [email protected]:Enseignements/scp -r L1GENE [email protected]:Enseignements/
34Olivier Dalle Brève Intro aux Systemes d'Exploitation
PGP (Pretty Good Privacy)PGP (Pretty Good Privacy)Essentiellement utilisé pour la messagerieEssentiellement utilisé pour la messagerie
Garantir l'origine d'un mailGarantir l'origine d'un mailSignature numérique fiableSignature numérique fiable
Crypter un messageCrypter un messageDonnées confidentiellesDonnées confidentielles
Attention à la loi ...Attention à la loi ...
Combine crypto asym., sym., et hachageCombine crypto asym., sym., et hachageChacun possède une paire de clef publiques/privéeChacun possède une paire de clef publiques/privée
La clef publique est publiée sur des serveursLa clef publique est publiée sur des serveursService de publication gratuitService de publication gratuitOn peut aussi publier sur une page web mais ...On peut aussi publier sur une page web mais ...
Qu'est-ce qui authentifie le serveur web ?Qu'est-ce qui authentifie le serveur web ?
Principe de la signaturePrincipe de la signatureHachage contenu + cryptage avec clef privée...Hachage contenu + cryptage avec clef privée...
35Olivier Dalle Brève Intro aux Systemes d'Exploitation
Analyse de la Signature NumériqueAnalyse de la Signature NumériqueQuand je recois un message signéQuand je recois un message signé
Contenu (en clair ou crypté) + signatureContenu (en clair ou crypté) + signatureJe récupère la clef publique de mon interlocuteurJe récupère la clef publique de mon interlocuteur
Si j'utilise le service en ligne PGP, je peux avoir confianceSi j'utilise le service en ligne PGP, je peux avoir confianceOu mon interlocuteur m'a donné directement sa clef Ou mon interlocuteur m'a donné directement sa clef publique... publique... Attention: comment ?Attention: comment ? Ou je sais que je peux avoir confiance dans la sourceOu je sais que je peux avoir confiance dans la source
Autres forme réservées aux experts...Autres forme réservées aux experts...Avec la clef publique je décode la signature:Avec la clef publique je décode la signature:
Le résultat doit être un hachage valide du contenuLe résultat doit être un hachage valide du contenuCela prouve que Cela prouve que le message est conforme à l'originalle message est conforme à l'original
Cela prouve que le message a été crypté avec la clef privéeCela prouve que le message a été crypté avec la clef privéeSeul mon interlocuteur connSeul mon interlocuteur connaît ce secretaît ce secretCela Cela prouve l'identité de l'expéditeurprouve l'identité de l'expéditeur
Vérification automatisée... Mais pas l'initialisation!Vérification automatisée... Mais pas l'initialisation!