background preloader

Tutorial LDAP

Tutorial LDAP
Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères. Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Lightweight Directory Access Protocol (LDAP) est né de la nécessaire adaptation du protocole DAP (protocole d'accès au service d'annuaire X500 de l'OSI) à l'environnement TCP/IP. Initialement frontal d'accès à des annuaires X500, LDAP est devenu en 1995, un annuaire natif (standalone LDAP) sous l'impulsion d'une équipe de l'Université du Michigan (logiciel U-M LDAP). Sommaire Les concepts de LDAP Le protocole LDAP Le modèle de données LDAP Le modèle fonctionnel Exemples d'application de LDAP Choisir son schéma _ldap.

http://www-sop.inria.fr/members/Laurent.Mirtain/ldap-livre.html

Related:  OTP Oath HOTP TOTP PSKC DSKPP

Lightweight Directory Access Protocol Un article de Wikipédia, l'encyclopédie libre. Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Il a cependant évolué pour représenter une norme pour les systèmes d'annuaires, incluant un modèle de données, un modèle de nommage, un modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité et un modèle de réplication. C'est une structure arborescente dont chacun des nœuds est constitué d'attributs associés à leurs valeurs. LDAP en 20 min avec Debian GNU/Linux 3.1 (Sarge) Lightweight Directory Access Protocol Protocole d'accès aux informations optimisé pour la lecture Centraliser les informations utilisateur (login, password, homedir, ...) OBJECTIF en 20 min Installer un serveur LDAP avec une configuration très basique Ajouter un groupe et un utilisateur dans un annuaire basique Installer un serveur NFS pour contenir les homedir Configurer un client pour l'authentification en utilisant login/password contenus dans l'annuaire LDAP Configurer le client pour monter automatiquement son homedir indiqué dans l'annuaire LDAP +---------------------+ +----------------------+ | Client 192.168.0.2 | | | | | | Serveur LDAP | <============ LDAP =============> | Authentification | | | login | avec les infos LDAP | | Serveur NFS | password | | | | homedir | | | 192.168.0.1 | | | | | <============ NFS ==============> | Montage du homedir | +----------------------+ homedir +---------------------+

[Comparatif]Active Directory/OpenLDAP Introduction Générale Contexte L'ITESCIA est une école informatique située à Cergy et faisant partie de la Chambre de CCIV Elle propose notamment la préparation au diplôme M2IRT (Manager en Ingénierie Informatique, Réseaux et Télécommunications) d’une durée de 3 ans. La première année (L3) permet de consolider les connaissances acquises en premier cycle.

Keyed-Hash Message Authentication Code Un article de Wikipédia, l'encyclopédie libre. Un HMAC, de l'anglais keyed-hash message authentication code (code d'authentification d'une empreinte cryptographique de message avec clé), est un type de code d'authentification de message (CAM), ou MAC en anglais (Message Authentication Code), calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète. Comme avec n'importe quel CAM, il peut être utilisé pour vérifier simultanément l'intégrité de données et l'authenticité d'un message. N'importe quelle fonction itérative de hachage, comme MD5 ou SHA-1, peut être utilisée dans le calcul d'un HMAC ; le nom de l'algorithme résultant est HMAC-MD5 ou HMAC-SHA-1. La qualité cryptographique du HMAC dépend de la qualité cryptographique de la fonction de hachage et de la taille et la qualité de la clé. Une fonction itérative de hachage découpe un message en blocs de taille fixe et itère dessus avec une fonction de compression.

comparison - Active Directory vs OpenLDAP HMAC SHA-1 HMAC Generation. In cryptography, a keyed-hash message authentication code (HMAC) is a specific construction for calculating a message authentication code (MAC) involving a cryptographic hash function in combination with a secret cryptographic key. As with any MAC, it may be used to simultaneously verify both the data integrity and the authentication of a message. Any cryptographic hash function, such as MD5 or SHA-1, may be used in the calculation of an HMAC; the resulting MAC algorithm is termed HMAC-MD5 or HMAC-SHA1 accordingly. The cryptographic strength of the HMAC depends upon the cryptographic strength of the underlying hash function, the size of its hash output, and on the size and quality of the key.

HOTP HOTP is an HMAC-based One Time Password algorithm. It is a cornerstone of Initiative For Open Authentication (OATH). HOTP was published as an informational IETF RFC 4226 in December 2005, documenting the algorithm along with a Java implementation. Since then, the algorithm has been adopted by many companies worldwide (see below). L’authentification forte par OTP, l’exemple d’HOTP (OATH) « Stel L’authentification forte peut se faire par l’usage de mots de passe à usage unique, ou OTP. Ce billet revient sur HOTP un algorithme défini initialement par l’OATH et qui a depuis été repris par l’IEFT et standardisé dans la RFC 4226. HOTP a pour objectif de définir un algorithme d’OTP simple et robuste basé sur une fonction d’HMAC, elle même basée sur SHA-1. Pour ceux ayant déjà sauté au plafond à la lecture de SHA-1, la fin du billet ne manquera pas de les rassurer :-). HOTP vise à répondre aux objectifs suivants :

RFC 4226 - HOTP: An HMAC-Based One-Time Password Algorithm [Docs] [txt|pdf] [draft-mraihi-oath...] [Diff1] [Diff2] [IPR] [Errata] INFORMATIONAL Errata Exist Network Working Group D. M'Raihi Request for Comments: 4226 VeriSign Category: Informational M. L'accès aux comptes Google bientôt renforcé par un double système d'identification La sécurité est l’un des points clés à défendre pour promouvoir une application cloud. Google qui produit actuellement beaucoup d’efforts pour promouvoir sa suite Google Apps auprès des entreprises vient d’introduire une amélioration importante dans ce domaine. Il s’agit d’un système de double identification pour se connecter à un compte Google Apps. En plus de taper son nom d’utilisateur et son mot de passe, l’usager devra entrer un code qui lui aura été délivré sur son smartphone (Android, BlackBerry, iPhone) sous forme de SMS, message vocal ou via une application spéciale. Le téléphone de l'utilisateur associé à ses identifiants Google Apps

Time-based One-time Password Algorithm Time-based One-time Password Algorithm (TOTP) is an algorithm that computes a one-time password from a shared secret key and the current time. It has been adopted as Internet Engineering Task Force standard RFC 6238,[1] is the cornerstone of Initiative For Open Authentication (OATH) and is used in a number of two factor authentication systems. TOTP is an example of a hash-based message authentication code (HMAC). Advanced sign-in security for your Google account Has anyone you know ever lost control of an email account and inadvertently sent spam—or worse—to their friends and family? There are plenty of examples (like the classic "Mugged in London" scam) that demonstrate why it's important to take steps to help secure your activities online. Your Gmail account, your photos, your private documents—if you reuse the same password on multiple sites and one of those sites gets hacked, or your password is conned out of you directly through a phishing scam, it can be used to access some of your most closely-held information.

Launches Protiva One Time Password Application for Mobile Users RSA Conference, San Francisco and Mobile World Congress, Barcelona, Feb 15, 2011 - Gemalto (Euronext NL0000400653 GTO), the world leader in digital security, introduces Protiva Mobile OTP, a convenient, secure and cost-effective new way for businesses and their employees to deploy two-factor authentication, simply using their mobile phones. The new solution is part of Gemalto’s Protiva Strong Authentication family, which encompasses the validation server and a range of Protiva authentication application software and authentication devices that allow businesses to choose the solution that best fits their needs. One Time Password (OTP) replaces static passwords with strong authentication and provides a convenient additional level of security for transactions and access control. Protiva Mobile OTP works with the popular handset platforms used in business today, including Blackberry, iPhone, including the handsets running Java, Windows CE and Brew. About Gemalto Gemalto Media Contacts:

Related: