AgileToolsLogo
AgileToolsLogoLearning by Implementation
AgileTools Logo

Sommaire Memoire Kerberos

enflag image frflag image
Kerberos : besoins, architecture, fonctionnement, nouveautés de la version 5, implémentations, perspectives...

  1. La sécurité dans les réseaux de systèmes informatiques
    1. Généralités
      1. acteurs et risques
      2. solutions
        1. secret
        2. non-révocation
        3. contrôle d'intégrité
        4. authentification
    2. Le cryptage de données
      1. simple
        1. par substitution
        2. par transposition
        3. par XOR
      2. cryptographie par clé
        1. l'algorithme DES
        2. le DES chaîné
        3. le RSA
    3. La signature électronique
    4. Le contrôle d'intégrité
      1. checksum sans collision
      2. checksum avec clé
    5. L'authentification
      1. sur canal "sûr/sécurisé" (simple, login/mdp en clair)
      2. par clé partagée
        1. par distribution de la clé
        2. par génération de clé synchronisée
      3. par utilisation d'un centre de distribution de clés
      4. par cryptage par clé publique
      5. Panorama des solutions d'authentification (SSL...)
  2. L'authentification par Kerberos
    1. Présentation
    2. Architecture
      1. Le Service d'Authentification (AS)
      2. Le Service d'Attribution de Tickets (TGS)
      3. La base de données Kerberos
      4. Le Royaume (realm)
      5. Le Serveur d'Administration de Kerberos (KADM)
      6. Interactions entre les différents éléments de Kerberos
    3. Fonctionnement
      1. Survol
      2. L'authentification
      3. L'attribution d'un ticket
      4. Les différents types de tickets
        1. Initial
        2. Renouvelable
        3. Post-Daté
        4. Proxys
        5. Transférable
        6. Invalide
      5. Utilisation des pièces justificatives pour accéder à une resource
        1. Ticket et timestamp
        2. Capacités
      6. Authentification sur un autre royaume
    4. Nouveautés de Kerberos v5
      1. Faiblesses de Kerberos v4 et historique
      2. Améliorations apportées par Kerberos v5
        1. Utilisation de l'encodage ASN.1 (Abstract Syntax Notation number One) dans le protocole réseau
        2. Introduction de nouveaux types de tickets
        3. Interchangeabilité des algorithmes de cryptage
        4. Utilisation des caches de "redite"
        5. Transitivité de l'authentification inter-royaumes
    5. Implémentations
      1. Au coeur des systèmes d'exploitation
        1. Monde Unix (Solaris, MacOS X, Linux...)
        2. Monde Windows (2000, XP...)
      2. Intégré aux langages de programmation
        1. Utilisation avec Java
        2. Dans les API de Microsoft
      3. Enfoui dans les outils (Eudora...)
  3. L'authentification dans le futur
    1. Améliorations de Kerberos
    2. Renforcement des cryptages
    3. Utilisation de la biométrie
Visitor edit is deactivated



Valid XHTML 1.1! Valid CSS! Copyright AgileTools 2003 - Last Modified: Wed, 05 Nov 2003 12:14:36 +0100
For XHTML Validation stuff, see this.