background preloader

Lightweight Directory Access Protocol

Lightweight Directory Access Protocol
Un article de Wikipédia, l'encyclopédie libre. Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Le nommage des éléments constituant l'arbre (racine, branches, feuilles) reflète souvent le modèle politique, géographique ou d'organisation de la structure représentée. cn=ordinateur,ou=machines,dc=EXEMPLE,dc=FRcn=Jean,ou=gens,dc=EXEMPLE,dc=FR dc=FR | dc=EXEMPLE / \ ou=machines ou=gens / \ cn=ordinateur cn=Jean La dernière version en date du protocole est LDAPv3. Origine et influences[modifier | modifier le code] LDAP a été initialement conçu pour accéder de manière légère aux annuaires X.500. L'apparition d'annuaires LDAP natifs (standalone LDAP directory) a suivi rapidement, tout comme celle de serveurs prenant en charge à la fois DAP et LDAP. Vue d'ensemble[modifier | modifier le code] Une fois la connexion au serveur établie, les opérations classiques sont : avec : Related:  OTP Oath HOTP TOTP PSKC DSKPPChoix d'un PC, d'une infrastructure uptodate

Tutorial LDAP Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères. Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Lightweight Directory Access Protocol (LDAP) est né de la nécessaire adaptation du protocole DAP (protocole d'accès au service d'annuaire X500 de l'OSI) à l'environnement TCP/IP. Initialement frontal d'accès à des annuaires X500, LDAP est devenu en 1995, un annuaire natif (standalone LDAP) sous l'impulsion d'une équipe de l'Université du Michigan (logiciel U-M LDAP). Sommaire Les concepts de LDAP Le protocole LDAP Le modèle de données LDAP Le modèle fonctionnel Exemples d'application de LDAP Choisir son schéma _ldap.

Active Directory Un article de Wikipédia, l'encyclopédie libre. Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Le service d'annuaire Active Directory peut être mis en œuvre sur Windows 2000 Server, Windows Server 2003, Windows Server 2008, Windows Server 2012 et Samba4, il résulte de l'évolution de la base de compte plane SAM. Active Directory stocke ses informations et paramètres dans une base de données centralisée. Dans les premiers documents Microsoft mentionnant son existence, Active Directory s'est d'abord appelé NTDS (pour NT Directory Services, soit « Services d'annuaire de NT » en français). Historique[modifier | modifier le code] D'un point de vue sémantique, Active Directory est un annuaire LDAP, tout comme l'annuaire d'Exchange 5.5.

ADS quid ? Dans cet article, je vais vous présenter les Alternate Data Stream... Quoi ? Vous n'en avez jamais entendu parler ? ADS est un acronyme qui signifie : Alternate Data Stream. Cela consiste en fait à ajouter à un fichier ou un dossier, un nouveau flux de données. Vous commencez à comprendre l'intérêt que peut susciter une telle technique chez les créateurs de virus. Les ADS ont été créés dans le but d'offrir une compatibilité avec HFS, le système de gestion de fichiers sous Mac. Il faut aussi noter que ces flux peuvent être de tout type, pas seulement du simple texte, mais également des images et même des exécutables ! Bon, finis les grands discours, passons à la pratique ! Vous allez me dire que c'est bien beau tout ça...Mais comment fait-on ? Tout d'abord je vais créer un simple fichier texte (.txt), que je vais appeler "Exemple.txt" et enregistrer dans "C:\Tests\". Notez bien sa taille qui est ici de 45 octets : Ensuite, je vais ouvrir une fenêtre DOS (Démarrer --> Exécuter) : Miracle !

Keyed-Hash Message Authentication Code Un article de Wikipédia, l'encyclopédie libre. Un HMAC, de l'anglais keyed-hash message authentication code (code d'authentification d'une empreinte cryptographique de message avec clé), est un type de code d'authentification de message (CAM), ou MAC en anglais (Message Authentication Code), calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète. Comme avec n'importe quel CAM, il peut être utilisé pour vérifier simultanément l'intégrité de données et l'authenticité d'un message. N'importe quelle fonction itérative de hachage, comme MD5 ou SHA-1, peut être utilisée dans le calcul d'un HMAC ; le nom de l'algorithme résultant est HMAC-MD5 ou HMAC-SHA-1. Une fonction itérative de hachage découpe un message en blocs de taille fixe et itère dessus avec une fonction de compression. Construction[modifier | modifier le code] La fonction HMAC est définie comme suit : avec : Liens externes[modifier | modifier le code] Références[modifier | modifier le code]

LDAP et Active Directory eDirectory La solution de Novell s'est imposée sur ce marché, et est notamment utilisée par le groupe Allianz. La solution dispose d'une politique de gestion avancée des mots de passe (désactivation des comptes…) OpenLDAP L'alternative libre Open LDAP recueille d'importants suffrages, notamment dans l'administration française (ministère des finances). Bien que proposant une capacité moindre en termes de montée en charge, la solution demeure facile d'accès. Java System Directory Server Sun est un autre acteur qui compte sur ce segment de marché.

DVD HMAC SHA-1 HMAC Generation. In cryptography, a keyed-hash message authentication code (HMAC) is a specific construction for calculating a message authentication code (MAC) involving a cryptographic hash function in combination with a secret cryptographic key. As with any MAC, it may be used to simultaneously verify both the data integrity and the authentication of a message. An iterative hash function breaks up a message into blocks of a fixed size and iterates over them with a compression function. The definition and analysis of the HMAC construction was first published in 1996 by Mihir Bellare, Ran Canetti, and Hugo Krawczyk,[1] who also wrote RFC 2104. Definition (from RFC 2104)[edit] where H is a cryptographic hash function, m is the message to be authenticated, | denotes concatenation, ⊕ denotes exclusive or (XOR), opad is the outer padding (0x5c5c5c…5c5c, one-block-long hexadecimal constant), and ipad is the inner padding (0x363636…3636, one-block-long hexadecimal constant). #! Security[edit]

Base de données hiérarchique Un article de Wikipédia, l'encyclopédie libre. Une base de données hiérarchique est une base de données dont le système de gestion lie les enregistrements dans une structure arborescente où chaque enregistrement n'a qu'un seul possesseur. Par exemple, le canard appartient à la famille des anatidés qui elle-même appartient à l'ordre des ansériformes qui lui-même appartient à la classe des oiseaux qui elle-même appartient au sous-embranchement des vertébrés qui lui-même appartient au règne animal. Les structures de données hiérarchiques ont été largement utilisées dans les premiers systèmes de gestion de base de données de type mainframe. Cette évolution nécessaire donnera naissance aux bases de données relationnelles. Termes employés[modifier | modifier le code] Quelques exemples répandus de bases de données hiérarchiques[modifier | modifier le code] Voir aussi[modifier | modifier le code] CODASYL Portail des bases de données

Ecran/Display HOTP HOTP is an HMAC-based One Time Password algorithm. It is a cornerstone of Initiative For Open Authentication (OATH). HOTP was published as an informational IETF RFC 4226 in December 2005, documenting the algorithm along with a Java implementation. Since then, the algorithm has been adopted by many companies worldwide (see below). The HOTP algorithm is a freely available open standard. Definition[edit] Let: K be a secret keyC be a counterHMAC(K,C) = SHA1(K ⊕ 0x5c5c… ∥ SHA1(K ⊕ 0x3636… ∥ C)) be an HMAC calculated with the SHA-1 cryptographic hash algorithmTruncate be a function that selects 4 bytes from the result of the HMAC in a defined manner Then HOTP(K,C) is mathematically defined by HOTP(K,C) = Truncate(HMAC(K,C)) & 0x7FFFFFFF For HOTP to be useful for an individual to input to a system, the result must be converted into a HOTP value, a 6–8 digits number that is implementation dependent. HOTP-Value = HOTP(K,C) mod 10d, where d is the desired number of digits Applications[edit] Tokens[edit]

Annuaire Un article de Wikipédia, l'encyclopédie libre. Un annuaire est une liste, un répertoire mis à jour régulièrement qui regroupe des informations (nom, adresse, coordonnées, etc.) sur les membres d’une association, d'une entreprise, d'un établissement d'enseignement ou d'un organisme professionnel, ou sur les abonnés à un service. De l'almanach au Bottin[modifier | modifier le code] Annuaires: pages blanches et pages jaunes Les premiers annuaires sont les héritiers des almanach apparus en Europe à partir du Moyen Âge. En 1763 apparaît l’Almanach de Gotha, qui regroupe des informations sur les familles royales d'Europe, et qui sera sous-titré en 1944 Annuaire généalogique, diplomatique et statistique. Cependant ces trois termes ne sont pas à confondre! En informatique[modifier | modifier le code] Grâce à des optimisations, un annuaire est beaucoup plus rapide en consultation qu'en mise à jour, contrairement à une base de données classique. Sur Internet[modifier | modifier le code]

Chassis/Cabinet L’authentification forte par OTP, l’exemple d’HOTP (OATH) « Stel L’authentification forte peut se faire par l’usage de mots de passe à usage unique, ou OTP. Ce billet revient sur HOTP un algorithme défini initialement par l’OATH et qui a depuis été repris par l’IEFT et standardisé dans la RFC 4226. HOTP a pour objectif de définir un algorithme d’OTP simple et robuste basé sur une fonction d’HMAC, elle même basée sur SHA-1. être basé sur un compteur ou une séquence ;être simple à implémenter même avec des ressources limitées (carte à puce) ;être utilisable sur des dispositifs ne proposant pas d’entrée utilisateur ;produire une valeur générée facilement lisible et manipulable par l’utilisateur ;être simple à re-synchroniser pour l’utilisateur ;être basé sur un secret partagé fort (ie. >= 160 bits). Les objectifs étant maintenant connus, rentrons dans le vif du sujet ! HOTP est donc basé sur un compteur (C) s’incrémentant et une clé secrète (K) partagée entre le serveur et le dispositif (token). Like this: J'aime chargement…

Related: