Ensimag Rubrique Formation 2022

Security Architectures: network, system, key management, cybersecurity of industrial IT - WMM9SY02

  • Volumes horaires

    • CM 48.0
    • Projet -
    • TD -
    • Stage -
    • TP 30.0
    • DS -

    Crédits ECTS

    Crédits ECTS 6.0

Objectif(s)

Security architectures:
key managements, blockchains, cybersecurity of industrial IT, network and system

Responsable(s)

Jean-Guillaume DUMAS

Contenu(s)

Introduction
Motivation/Diffie-Hellman ; MitM ; Kerberos ;
Electronic Signatures ; DSS ; RSA-PSS ;
Zero-knowledge proof of knowledge;
References : RFC/PKCS/FIPS
Key Management (INP, UGA)
PKI elements, functions ; Certificates, ASN.1, X509, CRL ;
Trust models
PKIX : Administration ; migration ; OCSP, SCVP, Novomodo;
Cross-certification ; Bridge ;
Embedded Model : Certificates Browsers/OS; pinning, EV certs, notaries, bulletin board ;
PGP + GnuPG ; Spooky/Sudsy ; IBE; CBE ;
Blockchains
Distributed ledger;
Consensus, peer-to-peer system (P2P), public/private/consortium blockchains;
Miners, Proof of work, Proof of stake, forks, lightning network;
Bitcoin, cryptocurrencies, ICO, wallets;
Smart contracts (Ethereum), tokens, DAO, etc.;
BPKI, DPKI, DNSChain.
Authentification by PKI (INP, UGA)
fips-196 and variants
Key transport
Authenticated Diffie-Hellman (SIGMA)
TLS (handshake)
Cybersecurity of industrial IT (INP, UGA)
Electronic Signature and industrial PKI
Certification and Security Policies
PKI deployement in industry
Attacks against certification authorities and similar services
Evaluation Criteria and regulations (common criteria ; RGS ; e-IDAS)
Application Security (INP, UGA)
Transactions: EMV ; SET ; 3D-Secure ; cryptocurrencies ; e-IDAS
Messaging: E-mail, S/MIME ; OTR
Web: https
Threats
Introduction / Concepts / Threat Landscape
Network Architecture - Theats / Protection Layer 1 to 7
Communication Security
VPN: TLS, IPsec
Firewall / proxying
Wireless Security
IPv6
Routing: DNS / DNSSec ; TOR
Canal: TLS ; IPsec
OS Security
hardening
SeLinux, AppArmor, GRSec
HIDS

Prérequis

Classic symmetric or asymmetric cryptosystems (RSA, AES, El Gamal).

Contrôle des connaissances

0.375 TP + 0.625 Exam

Examen : 62.5%
TP : 37.5%

L'examen existe uniquement en anglais FR

Calendrier

Le cours est programmé dans ces filières :

  • Cursus ingénieur - Master Informatique - Semestre 9 (ce cours est donné uniquement en anglais EN)
  • Cursus ingénieur - Master Math. et Applications - Semestre 9 (ce cours est donné uniquement en anglais EN)
cf. l'emploi du temps 2022/2023

Informations complémentaires

Code de l'enseignement : WMM9SY02
Langue(s) d'enseignement : FR

Vous pouvez retrouver ce cours dans la liste de tous les cours.

Bibliographie

J-G. Dumas, P. Lafourcade et P. Redon. Architectures PKI et communications sécurisées. Dunod, 2015.
J-G. Dumas, P. Lafourcade, A. Tichit et S. Varrette. Les Blockchains en 50 questions. Dunod, 2018.
CNIL. Blockchain and the GDPR: Solutions for a responsible use of the blockchain in the context of personal data.
ENISA. Threat Landscape Report.
NIST. Cryptographic Standards and Guidelines.
Brian Komar. Windows Server 2008 PKI and Certificate Security. Microsoft Press, 2008.
Carlisle Adams and Steve Lloyd. Understanding PKI: Concepts, Standards, and Deployment Considerations. Addison-Wesley Professional; 2nd edition 2002.
C. Cachat et D. Carella. PKI Open source: déploiement et administration. O'Reilly 2003.
Thierry Autret, Laurent Bellefin et Marie-Laure Oble-Laffaire. Sécuriser ses échanges électroniques avec une PKI: Solutions techniques et aspects juridiques. Eyrolles 2002.
Enjeux de la sécurité multimédia, T. Ebrahimi, F. Leprevost, and B. Warusfeld, éditeurs, Hermès 2006.
Cryptographie et sécurité des systèmes et réseaux, T. Ebrahimi, F. Leprevost, and B. Warusfeld, éditeurs, Hermès 2006.
B. Schneier. Secrets and Lies. John Wiley & Sons, 2000.
A. J. Menezes, P. C. van Orschot et S. A. Vanstone. Handbook of Applied Cryptography. CRC Press 1997.
W. Stallings. Sécurité des Réseaux: applications et standards. Vuibert 2002.
J. A. Buchmann, E. Karatsiolis et A. Wiesmaier. Introduction to Public Key Infrastructures. Springer 2013.
A. Karamanian, S. Tenneti et F. Dessart. PKI Uncovered: Certificate-Based Security Solutions for Next-Generation Networks. Cisco Press 2011.
K. Bannelier et T. Christakis. Cyberattaques - Prévention-réactions : rôle des États et des acteurs privés, Les Cahiers de la Revue Défense Nationale, Paris, 2017.
J-G. Dumas, J-L. Roch, É. Tannier et S. Varrette. Théorie des codes: compression, cryptage, correction. Dunod 2007.
J-G. Dumas, J-L. Roch, É. Tannier et S. Varrette. Foundations of Coding: compression, encryption, error-correction. 2012.