Crackage et durcissement des mots de passe
|
|
2.8 Les différents algorithmes de chiffrement sur le Réseau (1/2)
L'algorithme utilisé dépend fortement du protocole applicatif utilisé
mais aussi de son niveau
- En clair : telnet, ftp, r* commandes, pop, http, etc.
- Challenge / réponse : principe
- A la connexion d'un client, le serveur envoie une chaîne nommée
challenge.
- Le client calcule la réponse à partir du challenge, du mot de passe,
d'autres données éventuellement et d'une fonction donnée.
- Le client renvoie la réponse au serveur qui a effectué le même calcul de
son côté.
- L'accès est autorisé si les deux réponses sont identiques.
Crackage et durcissement des mots de passe
|
|
® © Hervé Schauer Consultants 2000 -
4 bis, rue de la gare -
92300 Levallois Perret
Téléphone : +33 1 41 40 97 00 -
Télécopie : +33 1 41 40 97 09 -
Courriel : <secretariat@hsc.fr>