IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Alternatives au rsa


Sujet :

Sécurité

  1. #1
    Futur Membre du Club
    Homme Profil pro
    Enseignant Chercheur
    Inscrit en
    Novembre 2014
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Enseignant Chercheur

    Informations forums :
    Inscription : Novembre 2014
    Messages : 4
    Points : 5
    Points
    5
    Par défaut Alternatives au rsa
    Bonjour,

    Y-a-t-il des protocoles de chiffrement asymétrique efficaces alternatives au rsa pour openvpn ?

    Cordialement,
    Laurent.

  2. #2
    Membre confirmé Avatar de Diablo_22
    Homme Profil pro
    Étudiant
    Inscrit en
    Février 2005
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Février 2005
    Messages : 498
    Points : 490
    Points
    490
    Par défaut
    Bonjour,

    oui le SSL:

    SSL (pour Secure Sockets Layers, couche de sockets sécurisée en français) a été créé par Netscape dans les années 1990. Deux versions SSL sont sorties: v2 (1994) et v3 (1995). Le brevet a été ensuite racheté et mis à jour par l'IETF en 2001. Par la même occasion, il a été renommé en TLS qui signifie Transport Layer Security (RFC 2246).
    Le mot SSL est communément utilisé pour désigner à la fois les protocoles SSL et TLS. La dernière version de TLS est la version 1.1.

    BUT DE SSL:

    Les deux buts principaux de SSL sont les suivants:

    - Authentifier le serveur et le client en utilisant la PKI (Public Key Infrastructure).
    - Fournir une connexion chiffrée pour le client et le serveur pour échanger des messages.
    Lien utile:
    N'oubliez pas la balise

    est ton ami mais quand Google ne trouve pas quelque choses, il demande à Chuck Norris.

  3. #3
    Futur Membre du Club
    Homme Profil pro
    Enseignant Chercheur
    Inscrit en
    Novembre 2014
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Enseignant Chercheur

    Informations forums :
    Inscription : Novembre 2014
    Messages : 4
    Points : 5
    Points
    5
    Par défaut
    OpenVPN possède deux modes sécurisés, l'un basé sur la sécurité SSL/TLS en utilisant les certificats et les clef RSA, l'autre en utilisant une clef statique pré-partagée. Tandis que les clef SSL/TLS + RSA sont discutablement l'option la plus sécurisée, les clef statiques ont le bénéfice de la simplicité.
    Si j ai bien compris ssl/tls est le protocol qui va permettre de transporter les donné chiffré et les clé RSA les clé nécessaires a l authentification ?

    Mais on est tojours tributaire du systeme RSA ? meme avec le ssl ?

    les clé statiques sont-elles vraiment insecurisées ?

    Cordialement,
    Laurent.

  4. #4
    Membre éclairé
    Profil pro
    Ingénieur sécurité
    Inscrit en
    Février 2007
    Messages
    574
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2007
    Messages : 574
    Points : 751
    Points
    751
    Par défaut
    Salut,

    Citation Envoyé par loaurent1 Voir le message
    Si j ai bien compris ssl/tls est le protocol qui va permettre de transporter les donné chiffré et les clé RSA les clé nécessaires a l authentification ?
    Oui, en gros, mais ça dépend
    Dans TLS, il faut différencier le protocole d'authentification et le protocole d’échange de clés. RSA peut être utilise pour les 2 protocoles.

    Citation Envoyé par loaurent1 Voir le message
    Mais on est tojours tributaire du systeme RSA ? meme avec le ssl ?
    Non. Tu peux utiliser DSA/ECDSA pour l'authentification (mais pas pour l'echange de cle, car la famille DSA ne sait que signer). Pour l’échange de clé, tu peux utiliser RSA, DH (Diffie Hellman), ECDH (Elliptic curve Diffie Hellman), DHE ou ECDHE (et d'autre méthodes, mais je passe)

    Citation Envoyé par loaurent1 Voir le message
    les clé statiques sont-elles vraiment insecurisées ?
    Toutes les cles d'authentification sont statiques. Regardant les échanges de clés: non, mais elles sont moins sécurise que les clés ephemeres. Si quelqu'un récupère ta clé prive (type RSA, DH et ECDH), il peut déchiffrer des paquets TLS/SSL qui ont été capture dans le passe. Ce n'est pas possible avec des clés ephemeres.

    Si tu veux jouer avec TLS, tu peux utiliser scapy-ssl_tls: https://github.com/tintinweb/scapy-ssl_tls/

  5. #5
    Futur Membre du Club
    Homme Profil pro
    Enseignant Chercheur
    Inscrit en
    Novembre 2014
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Enseignant Chercheur

    Informations forums :
    Inscription : Novembre 2014
    Messages : 4
    Points : 5
    Points
    5
    Par défaut
    salut,

    Quel serai le moyen de chiffrement et d authentification le plus sécurisé aujourd’hui pour du vpn ?

    Cordialement,
    Laurent.

  6. #6
    Membre éclairé
    Profil pro
    Ingénieur sécurité
    Inscrit en
    Février 2007
    Messages
    574
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2007
    Messages : 574
    Points : 751
    Points
    751
    Par défaut
    Si on parle de SSLVPN: ECDSA/ECDHE est le plus sécurisé (d'apres ce qu'on sait de nos jours). Après, pour ECDHE, il vaut mieux éviter les courbes NIST (famille secp*) et s'en tenir aux courbes Brainpool ou Curve25519.

    Pour le cas d'IPSEC, il faut bien choisir l'Oakley group utilise pendant la phase 1 (pour DH, prendre un nombre premier large imperativement (sur au moins un espace de 2048 bits) et pour ECDHE (des cles de 256bits au moins)).

    Pour le chiffrement symétrique qui suit, AES en mode GCM + sha256 est raisonnable comme base.

    Après, tout ça ne considère pas les coûts en terme de performance.

Discussions similaires

  1. alterner les couleurs dans un tableau avec xsl
    Par Eithelgul dans le forum XSL/XSLT/XPATH
    Réponses: 14
    Dernier message: 03/05/2015, 23h29
  2. Alternative au dbms_output ?
    Par dam1311 dans le forum Oracle
    Réponses: 10
    Dernier message: 24/11/2004, 08h11
  3. Alternative(s) a CVS
    Par MrSimon dans le forum SCM
    Réponses: 3
    Dernier message: 06/03/2004, 11h37
  4. [FORMATION] Formations par alternance
    Par chobol dans le forum Etudes
    Réponses: 10
    Dernier message: 20/02/2004, 11h28
  5. cherche algos encryption en RSA et ELGAMAL
    Par Vermin dans le forum Algorithmes et structures de données
    Réponses: 2
    Dernier message: 04/11/2002, 08h58

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo