Java Cryptography Extension

Dimension: px
Commencer à balayer dès la page:

Download "Java Cryptography Extension"

Transcription

1 Java Cryptography Extension Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

2 2 Motivation Fournit une API standard pour l usage de fonctions cryptographique Chiffrage, signature, Plusieurs Cryptography Service Providers (CSP) cohabitent (priorité du choix) SPI : Interface pour implanter un provider SUN fournit un Provider de référence Conçu pour être exporté en dehors des USA

3 3 Principes Indépendance Intéropérabilité Extensibilité Nouveaux algorithmes (AES par exemple) Architecture Providers & Key Management Concepts Sélection d implémentations chez les Providers fabriques pour l obtention des instances XXX.getInstance(algo) // le premier qui offre l implantation dans la liste des providers XXX.getInstance(algo,provider)

4 Architecture du JCE Cipher.getInstance("DES"); 2. Cipher.getInstance("DES","ABA"); 2. Cipher.getInstance("Cesar");.2 4 $SS $SS $SS $3, 63, -&(&LSKHU6HFXUH5DQGRP.H\$JUHHPHQW.H\*HQHUDWRU.H\)DFWRU\ 0HVVDJH'LJHVW0$&6LJQDWXUH &63 ³6XQ-&( '(6 56$ &63 ³$%$ '(6 56$,'($ Priorité &63 ³&U\SWL[ 5LQGMDHO 56$

5 Architecture du JCE Cipher.getInstance("DES"); 2. Cipher.getInstance("DES","ABA"); 2. Cipher.getInstance("Cesar"); 2. 5 $SS $SS $SS $3, 63, -&(&LSKHU6HFXUH5DQGRP.H\$JUHHPHQW.H\*HQHUDWRU.H\)DFWRU\ 0HVVDJH'LJHVW0$&6LJQDWXUH &63 ³6XQ-&( '(6 56$ &63 ³$%$ '(6 56$,'($ &63 ³&U\SWL[ 5LQGMDHO 56$ &63 ³0RQ-&( &HVDU

6 Installation 6 Chargez et décompressez le JCE de Sun et d autres providers (ABA, ) Ajoutez les JAR comme des extensions du JDK ou au $CLASSPATH Positionnez les permissions pour le JCE $GGWR<jre home>\lib\security\java.policy WKHIROORZLQJ grant codebase"file:/work/sunjce_provider.jar" { permission java.io.filepermission "/jdk1.2.2/jre/lib/ext/jce1_2_1.jar", "read"; permission java.lang.runtimepermission "getprotectiondomain"; permission java.security.securitypermission "putproviderproperty.sunjce"; };

7 7 Installation Enregistrez les providers (selon leurs priorités) Statiquement Fichier -$9$B+20(MUHOLEVHFXULW\MDYDVHFXULW\ security.provider.1=com.sun.crypto.provider.sunjce security.provider.2=au.net.aba.crypto.provider.abaprovider security.provider.3=cryptix.jce.provider.cryptixcrypto security.provider.4= A l exécution MDYDVHFXULW\6HFXULW\DGG3URYLGHUQHZFRPVXQFU\SWRSURYLGHU6XQ-&( MDYDVHFXULW\6HFXULW\DGG3URYLGHUQHZDXQHWDEDFU\SWRSURYLGHU$%$3URYLGHU «

8 Les classes et interfaces de l API 8 Les packages java.security java.security.cert javax.crypto javax.crypto.interfaces javax.crypto.spec Les classes et interfaces Provider Security Cipher SecureRandom Key KeyPair KeyPairGenerator MessageDigest MAC Signature KeyStore Certificate (java.security.cert.certificate) CipherSpi

9 SecureRandom Générateur de nombres aléatoires 9 Motivation strong pseudo-random number generator (PRNG) pour la génération de clés, dans les challenges, Obtenir/construire une instance d un générateur VWDWLF6HFXUH5DQGRPJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF6HFXUH5DQGRPJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm = SHA1PRNG, Générer la graine (seed) E\WH>@ JHQHUDWH6HHGLQWQXP%\WHVQRPEUHG RFWHWVGHODJUDLQH Initialiser et réinitialiser la graine du générateur E\WH>@ JHQHUDWH6HHGLQWQXP%\WHVQRPEUHG RFWHWVGHODJUDLQH VWDWLF E\WH>@JHW6HHGLQWQXP%\WHV YRLGVHW6HHGE\WH>@ VHHGDYHF VHHGVL]HRFWHWVGH VHHG YRLGVHW6HHGORQJ VHHGDYHFOHVRFWHWVGXORQJ Générer un nombre pseudo-aléatoire LQWQH[WLQWQXP%LWVJpQpUp QXP%LWV ELWVGHSRLGVIDLEOHDOpDWRLUH HWQXP%LWV ELWVGHSRLGVIRUWj YRLGQH[W%\WHVE\WH>@E\WHV

10 Remarque sur la génération des nombres aléatoires (PRNG) 10 Motivation à la génération de clés Aléa de session Risque attaque brute de la recherche du nombre généré à partir d hypothèse sur la graine Importance de la graine Horloge de la machine n est pas suffisante Doit être complétée par Memory Statistics, Process Statistics, Mouse Movement, Keystroke Timing, Voir KWWSZZZUVDVHFXULW\FRPVROXWLRQVGHYHORSHUVZKLWHSDSHUV$UWLFOH351*SGI IWSIWSUVDVHFXULW\FRPSXESGIVEXOOSGI

11 Génération des clés 11 Publique/privée java.security.keypairgenerator Crée une (ou des) clés à partir d un objet existant () java.security.keyfactory Convertit (et verifie) une (ou des) clés à partir d un objet existant () Exemple X509EncodedKeySpec bobpubkeyspec = new X509EncodedKeySpec(bobEncodedPubKey); KeyFactory keyfactory = KeyFactory.getInstance("DSA"); PublicKey bobpubkey = keyfactory.generatepublic(bobpubkeyspec); Signature sig = Signature.getInstance("DSA"); sig.initverify(bobpubkey); sig.update(data); sig.verify(signature); Secrète javax.crypto.secretkeyfactory Convertit (et verifie) une (ou des) clés à partir d un objet existant () Commun javax.crypto.keygenerator

12 Générateur de clés privées/publiques 12 Interface java.security.key PrivateKey, PublicKey DSAPrivateKey, DSAPublicKey,RSAPrivateCrtKey, RSAPrivateKey, RSAPublicKey Méthodes : String getalgorithm(), byte[] getencoded(), String getformat() Obtenir/counstruire une instance d un générateur.h\3dlu*hqhudwru VWDWLF.H\3DLU*HQHUDWRUJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF.H\3DLU*HQHUDWRUJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm=, Initialiser le générateur YRLGLQLWLDOL]H$OJRULWKP3DUDPHWHU6SHFSDUDPV YRLGLQLWLDOL]H$OJRULWKP3DUDPHWHU6SHFSDUDPV 6HFXUH5DQGRPUDQGRP YRLGLQLWLDOL]HLQWNH\VL]H YRLGLQLWLDOL]HLQWNH\VL]H 6HFXUH5DQGRPUDQGRP,QLWLDOL]HVWKHNH\ SDLU JHQHUDWRU IRUDFHUWDLQNH\VL]H ZLWKWKHJLYHQ VRXUFHRIUDQGRPQHVV DQG D GHIDXOWSDUDPHWHU VHW Générer une paire de clés.h\3dlu.h\3dlujhq.h\3dlu Récupérer les clés de.h\3dlu 3ULYDWH.H\JHW3ULYDWH 3XEOLF.H\JHW3XEOLF

13 Génération des clés privées/publiques 13 5DQGRPQXPEHU 6HFXUH5DQGRP UDQGRP 6HFXUH5DQGRPJHW,QVWDQFH6+$351*681 'LJLWDO6LJQDWXUH$OJRULWKP.H\3DLU*HQHUDWRU NH\*HQ.H\3DLU*HQHUDWRUJHW,QVWDQFH'6$681 LQWELWVL]H NH\*HQLQLWLDOL]HELWVL]HUDQGRP.H\SDLU.H\3DLU SDLU NH\*HQJHQHUDWH.H\3DLU 3ULYDWH.H\SULY SDLUJHW3ULYDWH 3XEOLF.H\ SXE SDLUJHW3XEOLF

14 Convertion des clés privées/publiques 14.H\)DFWRU\ IDFW.H\)DFWRU\JHW,QVWDQFH56$$%$ IDEULTXHU ODFOpSULYpH $VFLL(QFRGHG.H\6SHFSULY.H\6SHF 3ULY.H\NH\3ULY IDFWJHQHUDWH3ULYDWHSULY.H\6SHF FKLIIUHU DYHFODFOpSULYpH &LSKHUHQF &LSKHUJHW,QVWDQFH56$(&%3.&63DGGLQJ$%$ HQFLQLW&LSKHU(1&5<37B02'(NH\3ULYUDQG IDEULTXHU ODFOpSXEOLTXH $VFLL(QFRGHG.H\6SHFSXE.H\6SHF 3XEOLF.H\NH\3XE IDFWJHQHUDWH3XEOLFSXE.H\6SHF GpFKLIIUHU DYHFODFOpSXEOLTXH &LSKHUGHF &LSKHUJHW,QVWDQFH56$(&%3.&63DGGLQJ$%$ GHFLQLW&LSKHU'(&5<37B02'(NH\3XE

15 15 Cipher (1/2) Fonction De chiffrage/déchiffrage à clé symétrique (SKC) ou asymétrique (DSK) Obtenir une instance VWDWLF&LSKHUJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF&LSKHUJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithmspécifie l algorithme / le mode / le «padding» (complétion) Ex: "DES/CBC/PKCS5Padding", "DES/CFB8/NoPadding", "DES/OFB32/PKCS5Padding", "RSA/ECB/PKCS1Padding" Initialiser avec l opération (ENCRYPT_MODE DECRYPT_MODE) et la clé YRLGLQLWLQWRSPRGH.H\NH\ YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHUVSDUDPV YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHU6SHFSDUDPV YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHU6SHFSDUDPV 6HFXUH5DQGRPUDQGRP YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHUVSDUDPV6HFXUH5DQGRPUDQGRP YRLGLQLWLQWRSPRGH.H\NH\6HFXUH5DQGRPUDQGRP

16 Cipher (2/2) 16 Chiffrer/déchiffer l entrée E\WH>@XSGDWHE\WH>@LQSXW E\WH>@XSGDWHE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQ LQWXSGDWHE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQE\WH>@RXWSXW LQWXSGDWHE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQE\WH>@RXWSXW LQWRXWSXW2IIVHW Finaliser (car il reste des données qui n ont pas été chiffrées dans l instance) E\WH>@ GR)LQDO E\WH>@ GR)LQDOE\WH>@LQSXW LQWGR)LQDOE\WH>@RXWSXW LQWRXWSXW2IIVHW E\WH>@ GR)LQDOE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQ LQWGR)LQDOE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQE\WH>@RXWSXW LQWGR)LQDOE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQE\WH>@RXWSXW LQWRXWSXW2IIVHW Extra 6WULQJJHW$OJRULWKP3URYLGHUJHW3URYLGHU$OJRULWKP3DUDPHWHUVJHW3DUDPHWHUV,QW JHW%ORFN6L]H 5HWXUQVWKH EORFNVL]HLQE\WHV LQWJHW2XWSXW6L]HLQWLQSXW/HQ 5HWXUQVWKHOHQJWK LQE\WHV WKDW DQRXWSXWEXIIHUZRXOGQHHG WR EH LQRUGHU WRKROGWKHUHVXOW RI WKHQH[WXSGDWH RU GR)LQDORSHUDWLRQ JLYHQWKH LQSXW OHQJWKLQSXW/HQ LQE\WHV

17 javax.crypto.cipherinputstream javax.crypto.cipheroutputstream 17 Motivation Appliquer une fonction de chiffrage/déchiffrage sur un InputStreamou un OutputStream étendent java.io.filterinputstreamet java.io.filteroutputstream Constructeur CipherInputStream(java.io.InputStream is, Cipher ciph) CipherOutputStream(java.io.OutputStream is, Cipher ciph) ciph doit être complétement initialisé

18 Exemples 18 SecretKey Data Cipher (ENCRYPT_MODE) Encrypted Data Cipher (DECRYPT_MODE) Data SXEOLFYRLGHQFU\SW,QSXW6WUHDP LV 2XWSXW6WUHDPRV6WULQJDOJR6HFUHW.H\VHF.H\ WKURZV([FHSWLRQ^ &LSKHUF FLSKHUJHW,QVWDQFHDOJR FLQLW&LSKHU(1&5<37B02'(VHF.H\ &LSKHU,QSXW6WUHDPFLV QHZ&LSKHU,QSXW6WUHDPLVF LQW LZKLOHL FLVUHDG! ^ RVZULWHL `` SXEOLFYRLGGHFU\SW,QSXW6WUHDP LV 2XWSXW6WUHDPRV6WULQJDOJR6HFUHW.H\VHF.H\ WKURZV([FHSWLRQ^ &LSKHUF FLSKHUJHW,QVWDQFHDOJR FLQLW&LSKHU'(&5<37B02'(VHF.H\ &LSKHU,QSXW6WUHDPFLV QHZ&LSKHU,QSXW6WUHDPLVF LQW LZKLOHL FLVUHDG! ^ RVZULWHL ``

19 19 Password Based Encryption (PBE) Chiffrage/Déchiffrer à partir d un mot de passe Les mots de passe ne sont pas des clés «sures» Idée Appliquer une fonction de hachage sécurisé (MD5,SHA1, ) sur le mot de passe pour fabriquer une clé secrète Standard PBEWithMD5AndDES (PKCS#5) Password PBEWithSHA1And128BitRC4 (PKCS#12) MessageDigest SecretKey Data Cipher (ENCRYPT_MODE) Encrypted Data Cipher (DECRYPT_MODE) Data

20 PBE Création du chiffreur/déchiffreur 20 6WULQJPRGH 6WULQJSDVVZRUG ^ E\WH[FE\WH[E\WH[E\WH[F E\WH[HE\WH[FE\WH[HHE\WH[ ` LQW FRXQW 3%(3DUDPHWHU6SHFSDUDP6SHF QHZ3%(3DUDPHWHU6SHFVDOWFRXQW 3%(.H\6SHFNH\6SHF QHZ3%(.H\6SHFSDVVZRUGWR&KDU$UUD\ 6HFUHW.H\)DFWRU\NI 6HFUHW.H\)DFWRU\JHW,QVWDQFH3%(:LWK0'$QG'(6 6HFUHW.H\SDVVZRUG.H\ NIJHQHUDWH6HFUHWNH\6SHF &LSKHUF &LSKHUJHW,QVWDQFH3%(:LWK0'$QG'(6 LIPRGHHTXDOVHQFU\SW^ FLQLW&LSKHU(1&5<37B02'(SDVVZRUG.H\SDUDP6SHF `HOVHLIPRGHHTXDOVGHFU\SW^ FLQLW&LSKHU'(&5<37B02'(SDVVZRUG.H\SDUDP6SHF `HOVH^

21 MessageDigest (Hachage Sécurisé) 21 Fonction produire un résumé avec une fonction de hachage sécurisé Obtenir une instance static MessageDigest getinstance(string algorithm) static MessageDigest getinstance(string algorithm, String provider) algorithm=sha0, SHA1, MD5, Alimenter le calcul void update(byte input) void update(byte[] input) void update(byte[] input, int offset, int len) void reset() // remise à zéro du calcul Produire le résumé public byte[] digest() public byte[] digest(byte[] input) Voir aussi java.security.digestinputstream, java.security.digestoutputstream

22 Hachage sécurisé des données d un fichier 22 2EWDLQDPHVVDJHGLJHVWREMHFW 0HVVDJH'LJHVWPG 0HVVDJH'LJHVWJHW,QVWDQFH0' &DOFXODWHWKHGLJHVWIRUWKHJLYHQILOH )LOH,QSXW6WUHDPILV QHZ)LOH,QSXW6WUHDPDUJV>@ %XIIHUHG,QSXW6WUHDPEXILQ QHZ%XIIHUHG,QSXW6WUHDPILV E\WH>@EXIIHU QHZE\WH>@ LQW OHQJWK ZKLOHOHQJWK EXILQUHDGEXIIHU ^ PGXSGDWHEXIIHUOHQJWK ` EXILQFORVH E\WH>@UDZ PGGLJHVW

23 MAC 0HVVDJH$XWKHQWLFDWLRQ &RGH 23 Fonction produire un résumé avec une fonction de hachage sécurisé avec une clé Obtenir une instance VWDWLF0$&JHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF0$&JHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm=desmac, Initialiser avec une clé YRLGLQLW.H\ NH\ YRLGLQLW.H\ NH\ $OJRULWKP3DUDPHWHU6SHFSDUDPV Alimenter YRLGXSGDWHE\WHLQSXW LQW RIIVHW LQWOHQ YRLG UHVHW UHPLVHj]pURGXFDOFXOHWGHODFOpRQGRLWUpLQLWLDOLVHUDYHFXQHFOp Générer le MAC GR)LQDO LQWRXW2IIVHW

24 Signature 24 Fonction Produire (vérifier) une signature à partir d une clé privée (publique) Obtenir une instance VWDWLF6LJQDWXUHJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF6LJQDWXUH JHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm= SHA1withDSA, MD2withRSA, MD5withRSA, SHA1withRSA,. Initialiser avec une clé privée pour la signature YRLGLQLW6LJQ3ULYDWH.H\SULYDWH.H\ Initialiser avec une clé publique pour la vérification YRLGLQLW9HULI\3XEOLF.H\SXEOLF.H\ Alimenter pour la signature et la vérification YRLGXSGDWHE\WHLQSXW YRLGXSGDWHE\WH>@LQSXW YRLGXSGDWHE\WH>@LQSXW LQW RIIVHW LQWOHQ YRLG UHVHW UHPLVHj]pURGXFDOFXO Générer la signature VLLQLW6LJQSULY E\WH>@ VLJQ Vérifier la signature VLLQLW9HULI\SXE ERROHDQYHULI\E\WH>@VLJQDWXUH7R9HULI\

25 25 Signature Signer des données *HWWKHSULYDWHNH\ 3ULYDWH.H\SULY SDLUJHW3ULYDWH *HWUHDG\WRVLJQ 6LJQDWXUHGVD 6LJQDWXUHJHW,QVWDQFH6+$ZLWK'6$681 JLYHLW\RXUSULYDWHNH\ GVDLQLW6LJQSULY JLYHWKHDOJ WKHGDWD %XIIHUHG,QSXW6WUHDPEXILQ LQWOHQ ZKLOHEXILQDYDLODEOH ^ OHQ EXILQUHDGEXIIHU GVDXSGDWHEXIIHUOHQ ` EXILQFORVH JHQHUDWHWKHVLJQDWXUH E\WH>@UHDO6LJ GVDVLJQ

26 Signature - Vérifier des données 26 *HWWKHVLJQDWXUHWRYHULI\ E\WHWR%H9HULI\6LJ «*HWWKHSXEOLFNH\ 3XEOLF.H\ SXE SDLUJHW3XEOLF *HWUHDG\WRVLJQ 6LJQDWXUHGVD 6LJQDWXUHJHW,QVWDQFH6+$ZLWK'6$681 JLYHLW\RXUSXEOLFNH\ GVDLQLW9HULI\SXE JLYHWKHDOJ WKHGDWD %XIIHUHG,QSXW6WUHDPEXILQ QHZ%XIIHUHG,QSXW6WUHDP QHZ)LOH,QSXW6WUHDPDUJV>@ E\WH>@EXIIHU QHZE\WH>@LQWOHQ ZKLOHEXILQDYDLODEOH ^ OHQ EXILQUHDGEXIIHU GVDXSGDWHEXIIHUOHQ ` EXILQFORVH YHULI\WKHVLJQDWXUH LIGVDYHULI\WR%H9HULI\6LJ WUXH^6\VWHPRXWSULQWOQ6LJQDWXUHLVFRUUHFW` HOVH ^6\VWHPRXWSULQWOQ6LJQDWXUHLV127FRUUHFW`

27 Certificat 27 Motivation Associer une identité (subject) avec sa clé publique et certifier le tout par une autorité de certification (CA) Support de stockage et du diffusion de la clé publique Notions PKI : Public Key Infrastructure 9RLUFRXUV3., Identity (Unix UID, X.500 Distinguished Name). Entity (person, organization, program, computer, business, bank, ) Issuer (celui qui a émis le certificat : ie le CA) CRL (Certificate Revocation List) Classes java.security.cert.certificatefactory java.security.cert.certificat, java.security.cert.x509certificat java.security.cert.crl, java.security.cert.x509crl

28 CertificatFactory 28 Récupérer une instance static CertificateFactory getinstance(string type) static CertificateFactory getinstance(string type, String provider) type=x509 Générer le ou les Certificate(s) présents dans le instream Certificate generatecertificate(inputstream instream) Collection generatecertificates(inputstream instream) Générer le ou les CRL présents dans le instream CRL generatecrl(inputstream instream) Collection generatecrls(inputstream instream)

29 Certificate et X509Certificate 29 Consulter un Certificat PublicKey getpublickey() // récupère la clé public (pour vérifier une signature) byte[] getencoded() // retourne l encodage ASN.1 DER Consulter un Certificat X509 Principal getsubjectdn() void checkvalidity() void checkvalidity(date date) // pour la période donnée. Date getnotafter() // date de fin la période de validité Date getnotbefore() // date de fin la période de validité Principal getissuerdn() // DN de l émétteur (CA) BigInteger getserialnumber() String getsigalgname() // algorithme de signature byte[] getsigalgparams() // paramêtre de l algorithme byte[] getsignature() Vérifier un Certificate Lève une exception CertificateException, SignatureException, void verify(publickey key) throws CertificateException, SignatureException, void verify(publickey key, String sigprovider) throws CertificateException,

30 30 CRL et X509CRLEntry Motivation Liste de révocation des certificats Clé corrompue, employé licencié, Tester la révocation d un Certificate dans une CRL boolean isrevoked(certificate cert) Parcourir les entrées d une CRL X509CRLEntry getrevokedcertificate(biginteger serialnumber). Set getrevokedcertificates() Détail d une X509CRLEntry byte[] getencoded() // retourne l encodage ASN.1 DER. DategetRevocationDate() BigInteger getserialnumber() boolean hasextensions()

31 Stockage des paires de clés 31 Motivation Stockage sécurisé de clés publiques, privées et certificats dans un fichier (keystore) L accès au fichier est protégé par une clé (storepass) Consultation/Modification classe java.security.keystore Outil keytool du JDK Concepts Représente la structure de stockage des entrées (clés et certificats) Key Entry secret key, private key + référence vers le certificat. Trusted Certificate Entry Certificat appartenant à une entity dans laquelle le keystore fait confiance Chaque entrée est désignée par un alias

32 KeyStore 32 Protection Le keystore est protégé par un mot de passe Chaque entrée peut être protégée par un deuxième niveau de mot de passe Obtenir une instance VWDWLF.H\6WRUHJHW,QVWDQFH6WULQJW\SH VWDWLF.H\6WRUHJHW,QVWDQFH6WULQJW\SH6WULQJ SURYLGHU type=jks, PKCS12 (présent dans JSSE) VWDWLF6WULQJJHW'HIDXOW7\SH Retourne la propriété Java keystore.type configurée dans le fichier java.security 6WULQJJHW7\SH Retourne le type du keystore Charger/Stocker le KeyStore SDVVZRUG FKDUJHOHVHQWUpHVSURWpJpHVSDUXQPRWGHSDVVH YRLG SDVVZRUG VDXYHJDUGHOHVHQWUpHVHQSURWpJHDQWDYHFOHPRWGHSDVVH

33 KeyStore 33 Parcourir le KeyStore LQW VL]HQRPEUHG HQWUpHV (QXPHUDWLRQDOLDVHV ERROHDQFRQWDLQV$OLDV6WULQJDOLDV &HUWLILFDWHJHW&HUWLILFDWH6WULQJDOLDV JHW&HUWLILFDWH&KDLQ6WULQJDOLDV 6WULQJJHW&HUWLILFDWH$OLDV&HUWLILFDWHFHUW 'DWHJHW&UHDWLRQ'DWH6WULQJDOLDV.H\ SDVVZRUG ERROHDQLV&HUWLILFDWH(QWU\6WULQJDOLDV ERROHDQLV.H\(QWU\6WULQJDOLDV Modifier une entrée YRLGGHOHWH(QWU\6WULQJDOLDV YRLGVHW&HUWLILFDWH(QWU\6WULQJDOLDV &HUWLILFDWHFHUW NH\ FKDLQ YRLGVHW.H\(QWU\6WULQJDOLDV.H\ SDVVZRUG FKDLQ O HQWUpHHVWSURWpJpHSDUXQDXWUHPRWGHSDVVH

34 34 KeyStore et formats Formats de KeyStore JKS Contient des paires de clés Requiert une «passphase» pour protéger l accès aux paires de clés (PBE) format propriétaire de SUN fournis et utilisé par défaut par les outils Java (Provider JCE) PKCS#12 (.pfx,.p12) format d échange (import,export) pour les Navigateurs et les Mailers (IE, NS, ) Fournis et utilisé par JSSE (Provider JCE de JSSE) Formats de Certificat DER X509 (.cer) PKCS#7 (.p7b) : contient une chaîne de certificats

35 Exemple avec KeyStore 35.H\6WRUHNV.H\6WRUHJHW,QVWDQFH-.6 SULQWDOLDVNV &HUWLILFDWH)DFWRU\FI &HUWLILFDWH)DFWRU\JHW,QVWDQFH;,QSXW6WUHDPLV QHZ &HUWLILFDWHFHUW FIJHQHUDWH&HUWLILFDWHLV NVVHW&HUWLILFDWH(QWU\P\ILUVW FHUW SULQWDOLDVNV.H\3DLU*HQHUDWRUNSJ.H\3DLU*HQHUDWRUJHW,QVWDQFH56$ NSJLQLWLDOL]HQHZ 6HFXUH5DQGRP.H\3DLU SDLU NSJJHQHUDWH.H\3DLU 3ULYDWH.H\SNH\ SDLUJHW3ULYDWH FHUWV ^ FHUW ` NVVHW.H\(QWU\P\VHFRQG SNH\ ` 0RW'H3DVVH.H\(QWU\WR&KDU$UUD\ FHUWV SULQWDOLDVNV NVVWRUH)LOH2XWSXW6WUHDPDUJY>@0RW'H3DVVH.H\6WRUHWR&KDU$UUD\ &HUWLILFDWHFHUW NVJHW&HUWLILFDWHP\ILUVW SULYDWHVWDWLFYRLGSULQWDOLDV.H\6WRUH VWRUH^ 6\VWHPRXWSULQWOQVL]H VWRUHVL]H 6\VWHPRXWSULQWOQDOLDVHV IRU (QXPHUDWLRQHQXP VWRUHDOLDVHV HQXPKDV0RUH(OHPHQWV^ 6\VWHPRXWSULQWHQXPQH[W(OHPHQWWR6WULQJ

36 KeyTool 36 Commande pour la gestion de fichiers keystore keytool command [options] Options NH\VWRUHNH\VWRUHILOH VWRUHSDVVVWRUHSDVV NH\SDVVNH\SDVV DOLDVDOLDV Commandes Création d un fichier keystore et de ses entrées JHQNH\ crée une entrée avec une paire de clé dans un certificat autosigné LPSRUW importe soit un certificat considéré de confiance ( trusted certificate ) ou un certificat signé par un CA (il remplace le certificat autosigné) LGHQWLW\GE importe des informations d une base d identité (JDK 1.1) Visualisation OLVW Liste les entrées du keystore SULQWFHUW Affiche le contenu du certificat Exportation d une entrée H[SRUW Exporte la clé publique dans un certificat. FHUWUHT Génère une demande CSR (Certificate Signing Request) pour envoi et signature à une autorité de certification (CA) Gestion GHOHWH supprime une entrée. NH\SDVVZG assigne un mot de passe à une entrée. VWRUHSDVVZG assigne un mot de passe à un keystore.

37 KeyTool Exemple 1/5 le KS des CA 38!NH\WRRO ²OLVW ²NH\VWRUH -$9$B+20(MUHOLEVHFXULW\FDFHUWV ²VWRUHSDVVFKDQJHLW.H\VWRUH W\SH MNV.H\VWRUHSURYLGHU681 <RXUNH\VWRUHFRQWDLQV HQWULHV YHULVLJQFODVVFD0RQ -XQ &(67 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'()%&%&%'%)'&) YHULVLJQVHUYHUFD0RQ -XQ &(67 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'%)(%%(&%)$ WKDZWHVHUYHUFD )UL)HE &(7 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'&&$('&&&%'' WKDZWHSHUVRQDOEDVLFFD )UL)HE&(7 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'(%'&&$''%$(%(% YHULVLJQFODVVFD0RQ -XQ &(67 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'(&'%&($)$))' WKDZWHSHUVRQDOIUHHPDLOFD )UL)HE &(7 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'(&&&&(&)()&$$&' WKDZWHSHUVRQDOSUHPLXPFD )UL)HE &(7 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%'($)('&'$(' WKDZWHSUHPLXPVHUYHUFD )UL)HE &(7 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0')%&&$&)$ Liste les certificats des CA

38 KeyTool Exemple 2/5 39!NH\WRRO ²OLVW NH\WRROHUURU.H\VWRUH ILOH GRHV QRW H[LVWKRPHGRQVH]NH\VWRUH!NH\WRRO JHQNH\ GQDPH FQ 'LGLHU 'RQVH]RX,0$*R 8-)O *UHQREOHF )5? DOLDV GLGLHU NH\SDVVWRWRWRWR NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX YDOLGLW\!NH\WRRO OLVW DOLDV GLGLHU NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$ /LVWHOH.6 SDUGpIDXW &UpHXQHHQWUpHDYHF XQHSDLUHGHFOp /LVWHO DOLDVGDQVOH.6 &UpHXQHDXWUHHQWUpH!NH\WRRO JHQNH\ DOLDVV\OYDLQNH\SDVVWDWDWDWD NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWXDYHFXQHSDLUHGHFOp!NH\WRRO OLVW NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX.H\VWRUHW\SH MNV.H\VWRUHSURYLGHU681 <RXUNH\VWRUHFRQWDLQV HQWULHV V\OYDLQ7XH 1RY&(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$'$&'$%'&) GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$ /LVWHOHVHQWUpHV GX.6

39 KeyTool Exemple 3/5 40!NH\WRRO H[SRUWDOLDV GLGLHU ILOHGLGLHUFHU? NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX &HUWLILFDWHVWRUHG LQILOHGLGLHUFHU!!NH\WRRO SULQWFHUW ILOHGLGLHUFHU 2ZQHU&1 'LGLHU 'RQVH]28,0$*2 8-)/ *UHQREOH& )5,VVXHU&1 'LGLHU 'RQVH]28,0$*2 8-)/ *UHQREOH& )5 6HULDO QXPEHUFIG 9DOLGIURP7XH 1RY &(7 XQWLO )UL1RY &(7 &HUWLILFDWHILQJHUSULQWV 0''''($$)'))$ 6+$(&(&'(''$%'$) ([SRUWXQHQWUpH VRXVODIRUPH G XQFHUWLILFDW'(5; $IILFKHFHFHUWLILFDW!NH\WRRO FHUWUHT DOLDV GLGLHU ILOHGLGLHUFVU? NH\VWRUH PRQNVMNV VWRUHSDVVWXWXWXWX? NH\SDVVWRWRWRWR!NH\WRRO OLVW NH\VWRUHGRQVH]SVWRUHW\SH 3.&6 *pqquhxqhghpdqgh GHFHUWLILFDWLRQ $IILFKHOHFRQWHQXGX.6 H[SRUWpGH16 XQGHVSURYLGHUVGRLW VXSSRUWHU3.&6

40 KeyTool Exemple 4/5 41!NH\WRRO LPSRUWDOLDV QDGLD ILOHQDGLDSE NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX 2ZQHU&1 1DGLD %HQQDQL28, &/ 9DOHQFLHQQHV6 1RUG& )5,VVXHU&1 1DGLD %HQQDQL28, &/ 9DOHQFLHQQHV6 1RUG& )5 6HULDO QXPEHUF 9DOLGIURP7XH 1RY &(7 XQWLO6XQ0D\&(67 &HUWLILFDWHILQJHUSULQWV 0'$%$''$)%&&' 6+$$%'(''%()$())&' 7UXVW \HV &HUWLILFDWHZDVDGGHG WR NH\VWRUH,PSRUWHXQHHQWUpHjSDUWLU G XQFHUWLILFDW3.&6 FRQVLGpUpGHFRQILDQFH 6L>QR@OHFHUWLILFDWQ HVW SDVDMRXWpDX.6!NH\WRRO OLVW NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX.H\VWRUH W\SH MNV.H\VWRUHSURYLGHU681 <RXUNH\VWRUHFRQWDLQV HQWULHV QDGLD7XH 1RY &(7 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$''$)%&&' V\OYDLQ7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$'$&'$%'&) GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$!NH\WRRO GHOHWH DOLDVV\OYDLQNH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX /LVWHOHVHQWUpHVGX.6 6XSSULPHXQHHQWUpH

41 42 KeyTool Exemple 5/5 ([SRUWGH1HWVFDSH &RPPXQLFDWRU DYHF 2XWLOV!2SWLRQ,QWHUQHW!&RQWHQX!&HUWLILFDWV!3HUVRQQHO ([SRUWGH,(DYHF &RPPXQLFDWRU!2XWLOV!,QIRUPDWLRQVVXUODVpFXULWp!9RV&HUWLILFDWV 6p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pSDUXQ&$ HWH[SRUWpGH1HWVFDSH

42 Signature de code 43 Commande jarsigner Ajoute 2 entrées à l archive pour chaque signataire (alias) Aliasname.SF (Signature File) Contient les noms des fichiers, le nom de l algo de signature (SHA, ) et les valeurs des résumé Aliasname.DSA Contient la signature du fichier Aliasname.SF Ajoute le Manifest Contient les résumés des entrées Fonctions Signature d une archive Java jarsigner [ options ] jar-file alias Verification d une archive Java jarsigner -verify [ options ] jar-file Voir -$9$B+20(docs/tooldocs/win32/jarsigner.html

43 Outils : Keytool et JarSigner -$9$B+20(GRFVWRROGRFVWRROVKWPOVHFXULW\ 44

44 JarSigner Exemple 45!MDU FI DUFKLYHMDUFODVVMDYD!MDUVLJQHU NH\VWRUH GGMNV VLJQHGMDUVDUFKLYHMDUDUFKLYHMDUGLGLHU!MDUVLJQHU YHULI\ YHUERVHVDUFKLYHMDU 7XH 1RY &(70(7$,1)',',(56) 7XH 1RY &(70(7$,1)',',(5'6$ 7XH 1RY &(70(7$,1) VP7XH )HE &(7 6WURQJ&OLHQWFODVV VP7XH )HE &(7 6WURQJ6HUYHUFODVV VP7XH )HE &(7 6WURQJ&OLHQWMDYD VP7XH )HE &(7 6WURQJ6HUYHUMDYD V VLJQDWXUH ZDVYHULILHG P HQWU\LVOLVWHGLQ PDQLIHVW N DWOHDVWRQH FHUWLILFDWHZDVIRXQG LQ NH\VWRUH L DW OHDVWRQH FHUWLILFDWHZDVIRXQGLQ LGHQWLW\ VFRSH MDUYHULILHG

45 Echange sécurisé de clé (KAP Key Agreement Protocol) 46 Motivation Échange une clé secrète entre deux parties Application : clé de session symétrique Protocoles Diffie-Hellman (PKCS#3), JCE : classe javax.crypto.keyagreement static KeyAgreementgetInstance(String algorithm) void init(java.security.key key) Key dophase(key key, boolean lastphase) DH est fournit par JCE de Baltimore 8QGHU&RQVWUXFWLRQ (Q&RQVWUXFWLRQ

46 Echange sécurisé de clé Diffie-Hellman 47,QLWLDOLVDWLRQ 1. choisir un couple approprié de nombres premiers SHWD, tels que 2<D<S 2. a et p sont publiées publiquement 3URWRFROH 1. Message $ sends %: D x % S, for any 1 <= x <= S-2 % sends $: D y % S, for any 1 <= y <= S-2 $FWLRQV % receives D x and calculates K=(D x ) y % receives D y and calculates K=(D y ) x

47 50 Providers La liste Quelques providers Baltimore KeyTools RSA Security esec(ex-aba) Cryptix Phaos Technology Entrust(R) Technologies DSTC IAIK

48 ABA JCE Provider 52 JDK 1.02, 1.1, 1.2, 1.3 Cipher RSA, DES, DESede, IDEA, Twofish, Blowfish, and RC4. Password Based Encryption (PBE) MD5 with DES, SHA1 with RC4 128 bits Message digests SHA-0, SHA-1, and MD5. MAC DES, DESede, IDEA, HMACwithSHA1, and HMACwithMD5. Keystore. Key and Key pair generation Signing MD5withRSA.

49 Cryptix JCE Provider 53 URL JDKs 1.1, 1.2 and 1.3 Ciphers Blowfish, CAST5, DES, IDEA, MARS, RC2, RC4, RC6, 5LMQGDHO, Serpent, SKIPJACK, Square, TripleDES, Twofish Password Based Encryption (PBE) none KeyAgreements Diffie-Hellman Modes CBC, CFB-(8, 16, 24,..., blocksize), ECB, OFB-(blocksize), openpgpcfb Hashes MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-0, SHA-1, SHA-256/384/512, Tiger MACs HMAC-MD2, HMAC-MD4, HMAC-MD5, HMAC-RIPEMD-128, HMAC-RIPEMD-160, HMAC-SHA- 0, HMAC-SHA-1, HMAC-Tiger Signatures RawDSA, RSASSA-PKCS1, RSASSA-PSS Assymetric ciphers RSA/PKCS#1, ElGamal/PKCS#1 SecureRandom SPIs /dev/urandom on systems that support it (FreeBSD, Linux, OpenBSD and possibly other UNIXen)

50 54 Implémentation d un Provider JCE Implémenter Une classe final Provider et des classes SPI CipherSpi, MessageDigestSpi, Voir %JAVA-HOME%\docs\guide\security\HowToImplAProvider.html Exercice Le faire pour l algorithme de CESAR!

51 Implémentation d un Provider JCE 55 Exercice Un Provider pour l algorithme de CESAR! La classe Provider à installer SDFNDJH PRQMFHMFHSURYLGHU SXEOLFILQDOFODVV0RQ-&(3URYLGHUH[WHQGV MDYDVHFXULW\3URYLGHU ^ SULYDWHVWDWLF ILQDO6WULQJ1$0( 0RQ-&(,1)2 0RQ-&( -&( :HDN &U\SWR 3URYLGHU SULYDWHVWDWLF ILQDOGRXEOH9(56,21 ` SXEOLF 0RQ-&(3URYLGHU^ VXSHU1$0(9(56,21,1)2 &(6$5 SXW&LSKHU&(6$5PRQMFHMFHSURYLGHUFLSKHU&(6$5 SXW$OJ$OLDV&\SKHU&$(6$5&(6$5 ` SXW.H\*HQHUDWRU&(6$5PRQMFHMFHSURYLGHUNH\&(6$5.H\*HQHUDWRU SXW6HFUHW.H\)DFWRU\'(6PRQMFHMFHSURYLGHUNH\IDFWRU\&(6$5.H\)DFWRU\

52 Extra JCE

53 PKCS 3XEOLF.H\ &U\SWRJUDSK\ 6WDQGDUGV ª 57 ensemble de standards pour la mise en place des IGC, coordonné par RSA définissent les formats des éléments de cryptographie : PKCS #1:RSA Cryptography Standard Inclut PKCS #2 et PKCS #4 PKCS #3:Diffie-Hellman Key Agreement Standard PKCS #5:Password-Based Cryptography Standard PKCS #6:Extended-Certificate Syntax PKCS #7:Cryptographic Message Syntax PKCS #8:Private-Key Information Syntax PKCS #9:Selected Attribute Types Standard PKCS #10:Certification Request Syntax Standard PKCS #11:Cryptographic Token Interface Standard PKCS #12:Personal Information Exchange Syntax Standard PKCS #13: Elliptic Curve Cryptography Standard PKCS #15: Cryptographic Token Information Format Standard Voir

54 58 Cerificats X509, PKI et CA PKI : Private Key Infrastructure CA Public Verign, Thawte, Entrust, Privé Motivation : une société est sa propre autorité de certification pour ses employés et ses applications dans les échanges intranet. iplanet Certificate Management Server (developer.iplanet.com), OpenCA ( IDX-PKI (idx-pki.idealx.org)

55 59 JSSE et JAAS Java Secure Socket Extension (JSSE) Extension aux sockets pour sécuriser les protocoles basés sur TCP/IP (HTTP, Telnet, NNTP, FTP, RMI ) SSL (Secure Sockets Layer) et TLS (Transport Layer Security) SecureSocket, SecureServerSocket, HttpsURLConnection, Utilise le JCE et ajoute un provider Intégré au J2SE1.4 Remarque : Avant il fallait bricoler avec les SocketFactory Java Authentication and Authorization Service (JAAS) Les PAM peuvent être utilisés des moyens cryptographiques

56 60 XML et Sécurité Evolution vers le gestion des clés en XML et vers les documents XML signés et chiffrés Spécifications XKMS XML Key Management Specification XML Digital Signature XML Digital Encryption API Java JSR 104 XML Trust Service APIs JSR 105 XML Digital Signature APIs (javax.security.xml.dsig) JSR 106 XML Digital Encryption APIs

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Infrastructure à Clé Publique (PKI Public Key Infrastructure) Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que

Plus en détail

Programmation Réseau SSH et TLS (aka SSL)

Programmation Réseau SSH et TLS (aka SSL) Programmation Réseau SSH et TLS (aka SSL) Jean-Baptiste.Yunes@liafa.jussieu.fr Coloriages: François Armand armand@informatique.univ-paris-diderot.fr UFR Informatique 2011-2012 Réseau et Sécurité Problèmes

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Le Modèle de Sécurité dans JAVA

Le Modèle de Sécurité dans JAVA Le Modèle de Sécurité dans JAVA $Id : javasecurity.lyx 1565 2008-10-22 13 :57 :30Z phil $ 22 octobre 2008 Université de Cergy-Pontoise, 2 rue A. Chauvin 95302 Cergy-Pontoise cedex e-mail laroque@u-cergy.fr

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU 2 Motivations : Échanges B2B et B2C Signature et Chiffrement de portions de sous-documents XML Par un ou plusieurs

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Accéder à PostgreSQL par JDBC via un tunnel SSL Java

Accéder à PostgreSQL par JDBC via un tunnel SSL Java LinuxFocus article number 285 http://linuxfocus.org Accéder à PostgreSQL par JDBC via un tunnel SSL Java par Chianglin Ng L auteur: Je vis à Singapour, un pays moderne et cosmopolite

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature

Plus en détail

Chapitre 3 : Crytographie «Cryptography»

Chapitre 3 : Crytographie «Cryptography» Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

INSTALLATION D'OPENVPN:

INSTALLATION D'OPENVPN: INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

SGDN. Projet: JAVASEC

SGDN. Projet: JAVASEC SGDN Projet: JAVASEC Type : rapport d étude Rapport d étude sur le langage Java Référence : JAVASEC_NTE_001 Nb pages : 227 Date : 14 octobre 2009 TABLE DES MATIÈRES 1 Introduction 8 1.1 Objet du document................................

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Remote Method Invocation (RMI)

Remote Method Invocation (RMI) Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Une introduction à SSL

Une introduction à SSL Une introduction à SSL Felip Manyé i Ballester 6 juin 2009 Plan Introduction et concepts de base 1 Introduction et concepts de base Buts et enjeux de SSL Concepts de base 2 Certificats X.509 Protocole

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

EJBCA PKI Open Source

EJBCA PKI Open Source PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Initiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr

Initiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr Initiation à JAVA et à la programmation objet raphael.bolze@ens-lyon.fr O b j e c t i f s Découvrir un langage de programmation objet. Découvrir l'environnement java Découvrir les concepts de la programmation

Plus en détail

Chiffrement du système de fichiers EFS (Encrypting File System)

Chiffrement du système de fichiers EFS (Encrypting File System) Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi? Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur

Plus en détail

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Structure d un programme et Compilation Notions de classe et d objet Syntaxe

Structure d un programme et Compilation Notions de classe et d objet Syntaxe Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail