Table des matières

MAC

Message Authentication Code

Standard permettant de garantir l'intégrité d'un message.

Le concept est relativement semblable aux fonctions de hachage. Il s’agit ici aussi d’algorithmes qui créent un petit bloc authentificateur de taille fixe. La grande différence est que ce bloc authentificateur ne se base plus uniquement sur le message, mais également sur une clé secrète.

Tout comme les fonctions de hachage, les MAC n’ont pas besoin d’être réversibles. En effet, le récepteur exécutera le même calcul sur le message et le comparera avec le MAC reçu.

Le MAC assure non seulement une fonction de verification de l'intégrité du message, comme le permettrait une simple fonction de hachage mais de plus authentifie l’expéditeur, détenteur de la clé secrète. Il peut également être employé comme un chiffrement supplémentaire (rare) et peut être calculé avant ou après le chiffrement principal, bien qu’il soit généralement conseillé de le faire avant.

Media Access Control

Le Contrôle d'accès au support (Media Access Control en anglais ou MAC) est une sous-couche, selon les standards de réseaux informatiques IEEE 802.x, de la partie inférieure de la couche de liaison de données dans le modèle OSI. Elle sert d'interface entre la partie logicielle contrôlant la liaison d'un nœud (Contrôle de la liaison logique) et la couche physique (matérielle). Par conséquent, elle est différente selon le type de média physique utilisé (Ethernet, Token Ring, WLAN, …)

Voir:

Media Access Control Address

En réseau informatique une adresse MAC (Media Access Control address) est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique au niveau de la couche de liaison (couche 2 du modèle OSI). C'est la partie inférieure de celle-ci (sous-couche d'accès au média – Media Access Control) qui s'occupe d'insérer et de traiter ces adresses au sein des trames transmises.

Les adresses MAC, attribuées par l'IEEE, sont utilisées dans beaucoup de technologies réseau, dont les suivantes :

Une adresse MAC est constituée de 6 octets et est généralement représentée sous la forme hexadécimale, en séparant les octets par un double point ou un tiret. Par exemple 5E:FF:56:A2:AF:15 (elle est également appelée adresse physique). L'adresse FF:FF:FF:FF:FF:FF est particulière, les données sont envoyées à l'ensemble du réseau local (adresse de broadcast).

Les concepteurs d'Ethernet ayant eu la présence d'esprit d'utiliser un adressage de 48 bits, il existe potentiellement 248 (environ 281 000 milliards) d'adresses MAC possibles. L'IEEE donne des préfixes de 24 bits aux fabricants (appelé Organizationally Unique Identifier - OUI), ce qui offre 224 (environ 16 millions) d'adresses MAC disponibles par constructeur.

Voir:

Mandatory Access Control

Le Mandatory access control (MAC) ou contrôle d'accès obligatoire est une méthode de gestion des droits des utilisateurs pour l'usage de systèmes d'information.

Il existe d'autres méthodes telles que :

Le contrôle d'accès obligatoire est utilisé lorsque la politique de sécurité des systèmes d’information impose que les décisions de protection ne doivent pas être prises par le propriétaire des objets concernés, et lorsque ces décisions de protection doivent lui être imposées par le dit système. Le contrôle d'accès obligatoire doit permettre d'associer et de gérer des attributs de sécurité relatifs à cette politique, sur les fichiers et processus du système.

Les types de politiques de sécurité possibles pour un système informatique sont pris en compte pour déterminer sa classification en termes de niveau d'assurance selon la méthodologie « Critères communs », anciennement ITSEC (1991) ou TCSEC américaine de 1985 (DOD 5200.28) ayant défini le fameux niveau « C2 ». Se référer aux profils CAPP (Controlled Access) et LSPP (Labelled security) du niveau d'assurance EAL3 (ancien ITSEC E2).

Voir: