Kerberos : besoins, architecture, fonctionnement, nouveautés de la version 5, implémentations, perspectives...
- La sécurité dans les réseaux de systèmes informatiques
- Généralités
- acteurs et risques
- solutions
- secret
- non-révocation
- contrôle d'intégrité
- authentification
- Le cryptage de données
- simple
- par substitution
- par transposition
- par XOR
- cryptographie par clé
- l'algorithme DES
- le DES chaîné
- le RSA
- La signature électronique
- Le contrôle d'intégrité
- checksum sans collision
- checksum avec clé
- L'authentification
- sur canal "sûr/sécurisé" (simple, login/mdp en clair)
- par clé partagée
- par distribution de la clé
- par génération de clé synchronisée
- par utilisation d'un centre de distribution de clés
- par cryptage par clé publique
- Panorama des solutions d'authentification (SSL...)
- L'authentification par Kerberos
- Présentation
- Architecture
- Le Service d'Authentification (AS)
- Le Service d'Attribution de Tickets (TGS)
- La base de données Kerberos
- Le Royaume (realm)
- Le Serveur d'Administration de Kerberos (KADM)
- Interactions entre les différents éléments de Kerberos
- Fonctionnement
- Survol
- L'authentification
- L'attribution d'un ticket
- Les différents types de tickets
- Initial
- Renouvelable
- Post-Daté
- Proxys
- Transférable
- Invalide
- Utilisation des pièces justificatives pour accéder à une resource
- Ticket et timestamp
- Capacités
- Authentification sur un autre royaume
- Nouveautés de Kerberos v5
- Faiblesses de Kerberos v4 et historique
- Améliorations apportées par Kerberos v5
- Utilisation de l'encodage ASN.1 (Abstract Syntax Notation number One) dans le protocole réseau
- Introduction de nouveaux types de tickets
- Interchangeabilité des algorithmes de cryptage
- Utilisation des caches de "redite"
- Transitivité de l'authentification inter-royaumes
- Implémentations
- Au coeur des systèmes d'exploitation
- Monde Unix (Solaris, MacOS X, Linux...)
- Monde Windows (2000, XP...)
- Intégré aux langages de programmation
- Utilisation avec Java
- Dans les API de Microsoft
- Enfoui dans les outils (Eudora...)
- L'authentification dans le futur
- Améliorations de Kerberos
- Renforcement des cryptages
- Utilisation de la biométrie
|
|