background preloader

Lightweight Directory Access Protocol

Lightweight Directory Access Protocol
Un article de Wikipédia, l'encyclopédie libre. Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Le nommage des éléments constituant l'arbre (racine, branches, feuilles) reflète souvent le modèle politique, géographique ou d'organisation de la structure représentée. cn=ordinateur,ou=machines,dc=EXEMPLE,dc=FRcn=Jean,ou=gens,dc=EXEMPLE,dc=FR dc=FR | dc=EXEMPLE / \ ou=machines ou=gens / \ cn=ordinateur cn=Jean La dernière version en date du protocole est LDAPv3. Origine et influences[modifier | modifier le code] LDAP a été initialement conçu pour accéder de manière légère aux annuaires X.500. L'apparition d'annuaires LDAP natifs (standalone LDAP directory) a suivi rapidement, tout comme celle de serveurs prenant en charge à la fois DAP et LDAP. Vue d'ensemble[modifier | modifier le code] Une fois la connexion au serveur établie, les opérations classiques sont : avec : Related:  OTP Oath HOTP TOTP PSKC DSKPP

Tutorial LDAP Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères. Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Lightweight Directory Access Protocol (LDAP) est né de la nécessaire adaptation du protocole DAP (protocole d'accès au service d'annuaire X500 de l'OSI) à l'environnement TCP/IP. Initialement frontal d'accès à des annuaires X500, LDAP est devenu en 1995, un annuaire natif (standalone LDAP) sous l'impulsion d'une équipe de l'Université du Michigan (logiciel U-M LDAP). Sommaire Les concepts de LDAP Le protocole LDAP Le modèle de données LDAP Le modèle fonctionnel Exemples d'application de LDAP Choisir son schéma _ldap.

Active Directory Un article de Wikipédia, l'encyclopédie libre. Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Le service d'annuaire Active Directory peut être mis en œuvre sur Windows 2000 Server, Windows Server 2003, Windows Server 2008, Windows Server 2012 et Samba4, il résulte de l'évolution de la base de compte plane SAM. Active Directory stocke ses informations et paramètres dans une base de données centralisée. Dans les premiers documents Microsoft mentionnant son existence, Active Directory s'est d'abord appelé NTDS (pour NT Directory Services, soit « Services d'annuaire de NT » en français). Historique[modifier | modifier le code] D'un point de vue sémantique, Active Directory est un annuaire LDAP, tout comme l'annuaire d'Exchange 5.5.

Keyed-Hash Message Authentication Code Un article de Wikipédia, l'encyclopédie libre. Un HMAC, de l'anglais keyed-hash message authentication code (code d'authentification d'une empreinte cryptographique de message avec clé), est un type de code d'authentification de message (CAM), ou MAC en anglais (Message Authentication Code), calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète. Comme avec n'importe quel CAM, il peut être utilisé pour vérifier simultanément l'intégrité de données et l'authenticité d'un message. N'importe quelle fonction itérative de hachage, comme MD5 ou SHA-1, peut être utilisée dans le calcul d'un HMAC ; le nom de l'algorithme résultant est HMAC-MD5 ou HMAC-SHA-1. Une fonction itérative de hachage découpe un message en blocs de taille fixe et itère dessus avec une fonction de compression. Construction[modifier | modifier le code] La fonction HMAC est définie comme suit : avec : Liens externes[modifier | modifier le code] Références[modifier | modifier le code]

LDAP et Active Directory eDirectory La solution de Novell s'est imposée sur ce marché, et est notamment utilisée par le groupe Allianz. La solution dispose d'une politique de gestion avancée des mots de passe (désactivation des comptes…) OpenLDAP L'alternative libre Open LDAP recueille d'importants suffrages, notamment dans l'administration française (ministère des finances). Bien que proposant une capacité moindre en termes de montée en charge, la solution demeure facile d'accès. Java System Directory Server Sun est un autre acteur qui compte sur ce segment de marché.

HMAC SHA-1 HMAC Generation. In cryptography, a keyed-hash message authentication code (HMAC) is a specific construction for calculating a message authentication code (MAC) involving a cryptographic hash function in combination with a secret cryptographic key. As with any MAC, it may be used to simultaneously verify both the data integrity and the authentication of a message. An iterative hash function breaks up a message into blocks of a fixed size and iterates over them with a compression function. The definition and analysis of the HMAC construction was first published in 1996 by Mihir Bellare, Ran Canetti, and Hugo Krawczyk,[1] who also wrote RFC 2104. Definition (from RFC 2104)[edit] where H is a cryptographic hash function, m is the message to be authenticated, | denotes concatenation, ⊕ denotes exclusive or (XOR), opad is the outer padding (0x5c5c5c…5c5c, one-block-long hexadecimal constant), and ipad is the inner padding (0x363636…3636, one-block-long hexadecimal constant). #! Security[edit]

Base de données hiérarchique Un article de Wikipédia, l'encyclopédie libre. Une base de données hiérarchique est une base de données dont le système de gestion lie les enregistrements dans une structure arborescente où chaque enregistrement n'a qu'un seul possesseur. Par exemple, le canard appartient à la famille des anatidés qui elle-même appartient à l'ordre des ansériformes qui lui-même appartient à la classe des oiseaux qui elle-même appartient au sous-embranchement des vertébrés qui lui-même appartient au règne animal. Les structures de données hiérarchiques ont été largement utilisées dans les premiers systèmes de gestion de base de données de type mainframe. Cette évolution nécessaire donnera naissance aux bases de données relationnelles. Termes employés[modifier | modifier le code] Quelques exemples répandus de bases de données hiérarchiques[modifier | modifier le code] Voir aussi[modifier | modifier le code] CODASYL Portail des bases de données

HOTP HOTP is an HMAC-based One Time Password algorithm. It is a cornerstone of Initiative For Open Authentication (OATH). HOTP was published as an informational IETF RFC 4226 in December 2005, documenting the algorithm along with a Java implementation. Since then, the algorithm has been adopted by many companies worldwide (see below). The HOTP algorithm is a freely available open standard. Definition[edit] Let: K be a secret keyC be a counterHMAC(K,C) = SHA1(K ⊕ 0x5c5c… ∥ SHA1(K ⊕ 0x3636… ∥ C)) be an HMAC calculated with the SHA-1 cryptographic hash algorithmTruncate be a function that selects 4 bytes from the result of the HMAC in a defined manner Then HOTP(K,C) is mathematically defined by HOTP(K,C) = Truncate(HMAC(K,C)) & 0x7FFFFFFF For HOTP to be useful for an individual to input to a system, the result must be converted into a HOTP value, a 6–8 digits number that is implementation dependent. HOTP-Value = HOTP(K,C) mod 10d, where d is the desired number of digits Applications[edit] Tokens[edit]

Annuaire Un article de Wikipédia, l'encyclopédie libre. Un annuaire est une liste, un répertoire mis à jour régulièrement qui regroupe des informations (nom, adresse, coordonnées, etc.) sur les membres d’une association, d'une entreprise, d'un établissement d'enseignement ou d'un organisme professionnel, ou sur les abonnés à un service. De l'almanach au Bottin[modifier | modifier le code] Annuaires: pages blanches et pages jaunes Les premiers annuaires sont les héritiers des almanach apparus en Europe à partir du Moyen Âge. En 1763 apparaît l’Almanach de Gotha, qui regroupe des informations sur les familles royales d'Europe, et qui sera sous-titré en 1944 Annuaire généalogique, diplomatique et statistique. Cependant ces trois termes ne sont pas à confondre! En informatique[modifier | modifier le code] Grâce à des optimisations, un annuaire est beaucoup plus rapide en consultation qu'en mise à jour, contrairement à une base de données classique. Sur Internet[modifier | modifier le code]

L’authentification forte par OTP, l’exemple d’HOTP (OATH) « Stel L’authentification forte peut se faire par l’usage de mots de passe à usage unique, ou OTP. Ce billet revient sur HOTP un algorithme défini initialement par l’OATH et qui a depuis été repris par l’IEFT et standardisé dans la RFC 4226. HOTP a pour objectif de définir un algorithme d’OTP simple et robuste basé sur une fonction d’HMAC, elle même basée sur SHA-1. être basé sur un compteur ou une séquence ;être simple à implémenter même avec des ressources limitées (carte à puce) ;être utilisable sur des dispositifs ne proposant pas d’entrée utilisateur ;produire une valeur générée facilement lisible et manipulable par l’utilisateur ;être simple à re-synchroniser pour l’utilisateur ;être basé sur un secret partagé fort (ie. >= 160 bits). Les objectifs étant maintenant connus, rentrons dans le vif du sujet ! HOTP est donc basé sur un compteur (C) s’incrémentant et une clé secrète (K) partagée entre le serveur et le dispositif (token). Like this: J'aime chargement…

LDAP et les services d'annuaire - Introduction Définition Un service d'annuaire peut être associé à un système de stockage de données permettant de rendre accessible un ensemble d'informations à tous les utilisateurs de ce système. Exemple d'annuaire: carnet d'adresses, annuaire téléphonique, serveur DNS, ... Sur un système informatique, les données ne sont pas organisées de manière relationnelle comme sur les SGBD classiques (MySQL, PgSQL, SQLServer, ...) mais de manière hiérarchique. Si on souhaite faire une comparaison entre les services d'annuaire et les SGBD classiques, on peut établir que : La consultation des données est plus rapide pour l'annuaire par rapport aux SGBD classiques La duplication des données est facilitée Le stockage des données peut être réalisé dans un plus faible espace. Les avantages des services d'annuaire sont leur rapidité pour accéder aux informations, les mécanismes de sécurité pouvant être mis en oeuvre, la centralisation des informations et les possibilités de redondance de l'information.

RFC 4226 - HOTP: An HMAC-Based One-Time Password Algorithm [Docs] [txt|pdf] [draft-mraihi-oath...] [Diff1] [Diff2] [IPR] [Errata] INFORMATIONAL Errata Exist Network Working Group D. M'Raihi Request for Comments: 4226 VeriSign Category: Informational M. Bellare UCSD F. Hoornaert Vasco D. RFC 4226 HOTP Algorithm December 2005 Table of Contents 1. RFC 4226 HOTP Algorithm December 2005 1. The document introduces first the context around an algorithm that generates one-time password values based on HMAC [BCK1] and, thus, is named the HMAC-Based One-Time Password (HOTP) algorithm. 2. Today, deployment of two-factor authentication remains extremely limited in scope and scale. RFC 4226 HOTP Algorithm December 2005 forms of authentication such as Public-Key Infrastructure (PKI) or biometrics because an air-gap device does not require the installation of any client desktop software on the user machine, therefore allowing them to roam across multiple machines including home computers, kiosks, and personal digital assistants. 3. 4. 5. 5.1. 5.2. 5.3. 5.4.

LDAP - Le modèle de nommage | CommentCaMarche Mars 2014 Introduction au modèle de nommage Le modèle de nommage (aussi appelé modèle de désignation) a pour but de définir la façon selon laquelle les objets de l'annuaire sont nommés et classés. Ainsi les objets LDAP sont classés hiérarchiquement et possèdent un espace de nom homogène. L'arborescence d'informations (DIT) LDAP présente les informations sous forme d'une arborescence d'informations hiérarchiques appelée DIT (Directory Information Tree), dans laquelle les informations, appelées entrées (ou encore DSE, Directory Service Entry), sont représentées sous forme de branches. Chaque entrée de l'annuaire LDAP correspond à un objet abstrait ou réel (par exemple une personne, un objet matériel, des paramètres, ...). Il existe une entrée particulière de l'annuaire appelée rootDSE (root Directory Specific Entry) contenant la description de l'arbre. La désignation des entrées La norme LDAP v3 permet de désigner un objet de deux façons : uid=jeapil,cn=pillou,givenname=jean-francois

L'accès aux comptes Google bientôt renforcé par un double système d'identification La sécurité est l’un des points clés à défendre pour promouvoir une application cloud. Google qui produit actuellement beaucoup d’efforts pour promouvoir sa suite Google Apps auprès des entreprises vient d’introduire une amélioration importante dans ce domaine. Il s’agit d’un système de double identification pour se connecter à un compte Google Apps. Le téléphone de l'utilisateur associé à ses identifiants Google Apps Cette fonction peut être activée depuis les paramètres du compte Google Apps auquel on lie les coordonnées de son téléphone. Pour le moment, ce système de sécurité n’est disponible que pour la version anglaise des Google Apps Premier, Enseignement et Administrations. Voir aussi notre galerie d'imagesLes 10 mots de passe à ne surtout jamais employer

Related: