[Security] – Protocoles et systèmes d’authentifications, partie 3.3.1 – Protocoles d’authentifications – Introduction aux Challenge-Response Protocols

[Security] – Protocoles et systèmes d’authentifications, partie 1 – Introduction aux systèmes d’authentifications – http://danstoncloud.com/blogs/jordanlaurent/archive/2013/12/04/security-protocoles-et-syst-232-mes-d-authentifications-partie-1-introduction-aux-syst-232-mes-d-authentifications.aspx

[Security] – Protocoles et systèmes d’authentifications, partie 2 – Comprendre comment Windows stocke et gère votre identité au sein du réseau d’entreprise – http://danstoncloud.com/blogs/jordanlaurent/archive/2013/12/07/security-protocoles-et-syst-232-mes-d-authentifications-partie-2-comprendre-comment-windows-stocke-et-g-232-re-votre-identit-233-au-sein-du-r-233-seau-d-entreprise.aspx

[Security] – Protocoles et systèmes d’authentifications, partie 3.1 – Protocoles d’authentifications – Local Authentication – http://danstoncloud.com/blogs/jordanlaurent/archive/2013/12/09/security-protocoles-et-syst-232-mes-d-authentifications-partie-3-1-protocoles-d-authentification-local-authentication.aspx

[Security] – Protocoles et systèmes d’authentifications, partie 3.2 – Protocoles d’authentifications – Basic Authentication – http://danstoncloud.com/blogs/jordanlaurent/archive/2013/12/20/security-protocoles-et-syst-232-mes-d-authentifications-partie-3-2-protocoles-d-authentification-basic-authentication.aspx

[Security]
– Protocoles et systèmes d’authentifications, partie 3.3.2 – Protocoles
d’authentification – Digest Authentication –
http://danstoncloud.com/blogs/jordanlaurent/archive/2014/01/10/security-protocoles-et-syst-232-mes-d-authentifications-partie-3-3-2-protocoles-d-authentifications-digest-authentication.aspx

 

Les protocoles d’authentification de la « famille » Challenge-Response Protocols sont construits afin d’éviter de transmettre un mot de passe en clair sur le réseau.

Le modèle de base d’un protocole Challenge-Response (« Défi-Réponse« ) est le suivant,

  1. Un utilisateur lance une connexion (donc une demande d’accès à un serveur)
  2. Le serveur créé alors un « Challenge » – c’est-à-dire qu’il propose un « défi » à l’utilisateur pour prouver qu’il est bien celui qu’il prétend être – (qui est souvent une valeur aléatoire) et l’envoie à cet utilisateur.
  3. Le client (ordinateur) a collecté les informations d’identifications de l’utilisateur qui seront combinés avec le challenge d’une opération de chiffrement.
  4. Le résultat sera la réponse qui sera envoyé au serveur.

 

 

  • Quels sont les protocoles d’authentifications de la famille Challenge-Response Protocols supportés par Windows?

Ces protocoles d’authentifications prise en charge nativement par Windows sont les protocoles Digest, LM (Lan Manager), NTLM v1 & v2 (New Technology Lan Manager) et bien sûr…le protocole Kerberos.

Dans les parties suivantes, nous verrons en détail le fonctionnement de ces protocoles d’authentifications!

 

Rendez-vous en 2014…et joyeuses fêtes de fin d’année à tous 🙂

jordanlaurent

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *