ETUDE DES MODELES DE CONFIANCE

Dimension: px
Commencer à balayer dès la page:

Download "ETUDE DES MODELES DE CONFIANCE"

Transcription

1 ETUDE DES MODELES DE CONFIANCE

2 I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE... 4 II-4 LA SIGNATURE ELECTRONIQUE... 5 III- ETUDE DU MODELE DE CONFIANCE DE L ARCHITECTURE PKI... 7 III-1 DESCRIPTION DE LA PKI... 7 III-2 LA CONFIANCE DANS LA PKI... 9 LE MODELE HIERARCHIQUE... 9 LE MODELE MAILLE IV- MODELE DE CONFIANCE DANS PGP IV-1 LE FONCTIONNEMENT DE PGP GENERATION DES CLES PUBLIQUES ET PRIVEES RECUPERATION DE LA CLE PUBLIQUE DU DESTINATAIRE LA COMPRESSION CREATION DE LA CLE DE SESSION LE CHIFFREMENT IV-2 LA CONFIANCE DANS PGP LA CONFIANCE DIRECTE GESTION DE LA CONFIANCE PAR CERTIFICAT NUMERIQUE VALIDATION DES CERTIFICATS: WEB OF TRUST V- LA CONFIANCE DANS LES RESEAUX AD HOC V-1 QU EST CE QU UN RESEAU AD HOC? V-2 LA CONFIANCE DANS LES RESEAUX «USUELS» V-3 LA CONFIANCE DIRECTE DANS LES RESEAUX AD HOC V-4 LA CONFIANCE HIERARCHIQUE DANS LES RESEAUX AD HOC V-5 LE WEB OF TRUST DANS LES RESEAUX AD HOC AVEC CONFIANCE PRE ETABLIE SANS CONFIANCE PRE ETABLIE VI-CONCLUSION VII- REFERENCES...ERREUR! SIGNET NON DEFINI.

3 I-INTRODUCTION Jusqu à maintenant, la notion de confiance s est appliquée dans les télécommunications avec la notion de connaissance au préalable des identités. C'est-à-dire qu on ne fait confiance qu à quelqu un que l on connaît. Mais aujourd hui le développement de nouveaux modèles de communication tels les réseaux ad hoc, rendent cette vision de la confiance obsolète. La confiance n est pas un problème de sécurité, elle est un problème social à opposer à la notion de sécurité : on a besoin de confiance lorsque la sécurité n est pas suffisante. Les nouveaux moyens de communication mettent en évidence une nouvelle notion qui est celle de la communauté. Se dessinent alors des modèles de confiance de plus en plus proches des modèles sociaux. Ils intègrent le fait que l on a besoin de plus de connaissance que la simple connaissance à priori de l identité de l objet ou la personne avec qui l on communique ; ils intègrent surtout le fait que les choses peuvent évoluer et qu une personne de confiance ne le reste pas éternellement. On met alors en évidence plusieurs types de confiance. La confiance directe, la plus simple, consiste à établir un lien de confiance entre deux personnes qui se sont physiquement déjà rencontrées. L avantage est que ce type de confiance est transitif. C'est-à-dire que si A fait confiance à B et B fait confiance à C, alors A peut faire pleinement confiance à C. Du modèle social on tire également la relation de confiance hiérarchique : elle est comparable à la relation forte (et hiérarchique) mère/enfant, voire maître/esclave. C est le maître qui décide tout de la vie de la relation. L enfant, qui a son tour aura des enfants sera leur maître mais aura toujours son maître. Cette confiance hiérarchique, on l aura compris s étend par héritage. Pour savoir si l on peut faire confiance en quelqu un, il nous faut remonter jusqu à l autorité première, le maître de tous les maîtres. En termes de réseaux cela se traduit par une architecture de certificats plus connue sous le nom de PKI (Public Key Infrastructure). Enfin on distingue le «réseau de confiance» qui, contrairement à la confiance hiérarchique ne met aucune autorité suprême en évidence. La confiance est décentralisée et dépend également de ce qui se passe dans les faits : il y a un suivi de comportement. Une personne de confiance peut perdre la confiance qu on lui accordait jusque là par un comportement inacceptable à la bonne marche du réseau. C est le modèle de «web of trust» que l on retrouve dans PGP, puis dans les réseaux ad hoc. Après quelques rappels de base, mais néanmoins indispensables, sur la cryptographie nous verrons quels modèles de confiance sont mis en œuvre dans les modèles de la PKI et de PGP. Nous aborderons également le cas récent des réseaux mobiles ad hoc.

4 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE II-1 La cryptographie symétrique Le principe de la cryptographie symétrique, encore appelée cryptographie conventionnelle ou à clé secrète est d'utiliser la même clé pour chiffrer et déchiffrer l'information. L'avantage de ce type de cryptographie est la rapidité des processus de chiffrement et déchiffrement. C'est pour cette raison qu'elle est largement utilisée pour protéger des données de taille importante. Cependant, utiliser la cryptographie conventionnelle pour la transmission des messages peut rapidement revenir très cher, à cause de la difficulté de partager la clé secrète avec un destinataire que l on ne connaît pas ou avec qui l on n a aucun contact physique. La cryptographie symétrique est donc très bien pour le stockage de données car le chiffrement est très rapide, mais il est vivement déconseillé de l utiliser seule sans autre moyen de distribution de clés dans le cas de données à transmettre. Les algorithmes de cryptographie conventionnelle les plus connus sont DES (Data Encryption Standard), 3DES, AES (Advanced Encryption Standard), RC4 (Ron's Code), RC5. II-2 La cryptographie asymétrique Le problème de distribution des clés a été résolu par la cryptographie à clé publique. C'est un système asymétrique qui utilise une bi-clé. La première est la clé publique, utilisée pour chiffrer les données et la seconde est la clé privée, utilisée pour déchiffrer les données. La clé publique est, comme son nom l'indique publique : elle est stockée sur un serveur de clés pour être à disposition de toute personne qui souhaite entrer en contact avec le propriétaire de la clé. Les données qui sont chiffrées à l aide d une clé publique donnée ne peuvent être déchiffrées qu avec la clé privée correspondante. Les données ne sont donc visibles que par le propriétaire de la clé privée. Si la clé privée doit être gardée secrète, il n'y a en revanche aucun danger à divulguer sa clé publique, car il est très difficile de dériver la clé privée (nécessaire pour le déchiffrement) à partir de la clé publique, même si les deux clés sont liées mathématiquement. La cryptographie asymétrique est très pratique pour communiquer avec des gens que l on n a jamais rencontrés. Cependant les opérations de chiffrement et déchiffrement sont très lourdes et très lentes. Les algorithmes de cryptographie asymétrique les plus utilisés sont : Diffie- Hellman, RSA (Ron Rivest, Adi Shamir et Len Adleman), Elgamal, DSA (Digital Signature Algorithm). II-3 La cryptographie hybride Une solution peut être d'utiliser les deux systèmes de cryptographie et de

5 prendre l'avantage de chacun. C'est ce qu'on appelle la cryptographie hybride, elle utilise la cryptographie à clé publique pour échanger la clé secrète qui va être utilisée pour le chiffrement des données. Cela a l'avantage de protéger la clé secrète et d'être rapide car c'est la cryptographie symétrique qui va être utilisée pour le chiffrement. II-4 La signature électronique La signature électronique est un code attaché au corps du message à transmettre, elle permet de vérifier l identité de l expéditeur. Grâce à la directive européenne de 1999, la signature électronique possède aujourd hui la même valeur juridique que la signature manuscrite. Elle est même plus sécurisée que la signature manuscrite, car on peut imiter cette dernière alors qu'il est presque impossible de produire une fausse copie de la signature électronique. La signature électronique est basée sur la cryptographie asymétrique, elle a pour but de garantir l'authenticité et l'intégrité des données. Elle assure également la non-répudiation des messages, ce qui veut dire qu une personne ne peut pas nier avoir envoyé ses messages. Le principe de la signature est le suivant : Etape 1 : production de la signature, l expéditeur utilise sa clé privée qui est unique et qu il est le seul à avoir. Ma clé privée Mon messag e Fonction de hachage Digest de mon message Algo de Chiffrement Ma signature Figure 1: production de la signature Etape 2 : envoi du message et de la signature. Mon messag e + Ma signature

6 Figure 2: envoi du message et de la signature Etape 3 : à la réception du message, le récepteur -Calcule un nouveau digest à partir du message reçu -Déchiffre la signature avec la clé publique de l expéditeur -Compare les deux digests, le fait que les deux digests soient égaux prouve que l expéditeur est bien la personne qu il prétend être et que le message n a pas été modifié par une troisième personne. Mon messag e + Ma signature Mon messag e Ma signature Fonction de hachage Digest de mon message? = La clé publique de l expéditeur Algo de déchiffrement Digest envoyé avec le message

7 Figure 3: vérification de l'authenticité et de l'intégrité du message III- ETUDE DU MODELE DE CONFIANCE DE L ARCHITECTURE PKI III-1 Description de la PKI Dans un système de cryptographie asymétrique chaque utilisateur a besoin de connaître la clé publique, les fonctions de hachages, les algorithmes de cryptographie symétrique, utilisés par son correspondant. Cette expression de préférences peut se faire via des échanges entre chaque couple d utilisateur dans l organisation. Le problème est que ces échanges bilatéraux deviennent ingérables à grande échelle. La PKI (Public Key Infrastructure) résout ce problème, c est un système de gestion de clés publiques. Un échange de message ne peut se faire que si le récepteur peut être sûr que la clé privée de l'expéditeur est vraiment secrète c'est-à-dire connue uniquement par l expéditeur, et que la clé publique appartient vraiment à l'expéditeur. Ces problèmes de confiance ont une importance cruciale dans une organisation PKI puisque le but d'une infrastructure PKI est précisément d'établir la confiance dans les échanges entre utilisateurs, en utilisant un intermédiaire fiable en qui tous les utilisateurs ont confiance : c'est la CA (Autorité de Certification). Pour créer cet environnement de confiance, la PKI doit déclarer sa politique de certification, c'est-à-dire les niveaux de sécurité des services qu elle offre, les moyens déployés pour mettre en œuvre ces services ainsi que les obligations de la CA et des autres membres de la PKI. Quand un utilisateur communique avec un autre, la PKI lui permet : - de savoir qu'il s'agit bien du bon correspondant et non d'un imposteur, c'est la fonctionnalité d'authenticité. - de chiffrer ses messages, c'est la fonctionnalité de confidentialité - de s'assurer qu'à la fin des échanges avec son correspondant, ce dernier ne pourra pas nier les messages qu'il a envoyés. C'est ce qu'on appelle la non-répudiation.

8 L architecture PKI repose sur la notion de certificat, sorte de carte d'identité. Le certificat contient, entre autres, la clé publique et la signature de la CA. Dans l'infrastructure PKI, c'est le certificat X.509 qui est utilisé. Il a la forme suivante : -Numéro de version : la version du certificat X.509 utilisée, généralement la version 3. -La clé publique : la clé publique associée à ce certificat. -Le numéro de série : un numéro attribué par l'autorité d'enregistrement, il identifie de manière unique le certificat. Il est enregistré dans la CRL, si le certificat est révoqué. -L'identifiant du propriétaire : c'est un nom unique pour distinguer le propriétaire partout sur internet. Il peut être de la forme suivante par exemple CN=Julsam SELGRAS, OU=Modèle de confiance project, O=RSS Associates, C=France. -La date de validité du certificat : indique la date d expiration du certificat. -L'émetteur : le nom de l'autorité de certification qui a signé ce certificat. -L'auto-signature : la signature numérique du propriétaire. -La signature de l'émetteur : la signature numérique de la CA -Identifiant d'algorithme utilisé par la CA pour la signature. La PKI se décompose en trois entités différentes : -fonctions techniques: services permettant la gestion du cycle de vie des certificats. -processus: les procédures et les politiques associés à la gestion du cycle de vie des certificats. -organisation: les fonctions hiérarchiques qui permettent de construire la chaîne de confiance. Les services fournis par une infrastructure PKI sont les suivants : -fabrication de bi-clés et publication de certificats: Pour avoir un certificat, l'utilisateur doit faire la demande auprès de l'autorité d'enregistrement, celleci génère le couple clé privée/clé publique et envoie la clé privée au demandeur. L'autorité de certification signe avec sa clé privée le certificat du demandeur. Le certificat est ensuite publié dans un endroit accessible à tous les utilisateurs de l'infrastructure PKI, dans un annuaire comme LDAP par exemple. -Révocation de certificats : Tous les certificats non valides (date de validité dépassée,...) sont enregistrés dans la liste CRL, qui est accessible à tous le monde.

9 Autorité de certification 5.Publication du certificat et de la CRL 3.Demande de certification (envoie de la clé publique) Internet Annuaire (LDAP) 4.Envoie du certificat 1.Demande de la bi-clé Utilisateur 2.Envoie de la clé privée Autorité d enregistrement Figure 4: description de la PKI III-2 La confiance dans la PKI Le modèle de confiance dans une infrastructure PKI est un modèle généralement hiérarchique, parfois maillé. Le modèle hiérarchique Le modèle hiérarchique est caractérisé par la présence de plusieurs autorités de certifications (CA). Elles sont liées par des relations supérieursubordonné. La plus haute autorité est la root CA qui lègue les fonctions de certification à ses subordonnés et ainsi de suite, en fonction de la taille de l organisation, jusqu à l utilisateur final. Une nouvelle autorité doit faire signer son certificat par l autorité qui lui est directement supérieure. La root CA est la seule autorité à posséder un certificat auto-signé. Tout le monde a une confiance totale en la root CA, et chaque membre a confiance en ses supérieurs directs ainsi qu en les supérieurs de ses supérieurs. Si l on prend l exemple représenté par la figure 5, B1 a confiance en CA2 et root CA mais pas forcément en CA1,

10 Figure 5: illustration du modèle hiérarchique Root CA CA1 CA2 CAn A1 An B1 Bn C1 Cn -Processus de validation : si A1 veut s assurer que C1 est un utilisateur en qui il peut avoir confiance, il doit remonter la chaîne de confiance depuis C1 jusqu à une autorité de confiance commune (dans cet exemple c est la root CA). Donc pour vérifier le certificat de C1 A1 va devoir effectuer les étapes suivantes: -Vérifier la signature de C1 avec la clé publique de ce dernier. -Vérifier la signature de l autorité CAn dans le certificat de C1 avec la clé publique de Can. -Vérifier la signature de l autorité root CA dans le certificat de CAn avec la clé publique de root CA. Le modèle maillé Dans le modèle maillé, les autorités de certification ont des relations de confiance d égal à égal. Chaque CA est responsable des certificats de ses homologues (les autres CAs) et des certificats de ses utilisateurs, cf. figure 6. CA1 CA2 CAn A1 An B1 Bn C1 Cn

11 Figure 6: illustration du modèle maillé Les CAs se font confiance mutuellement et chaque utilisateur fait confiance en toutes les Cas ce qui simplifie le traçage de chaîne de confiance. IV- MODELE DE CONFIANCE DANS PGP PGP (Pretty Good Privacy) est un mécanisme de sécurité au niveau applicatif, il a été inventé par Philip Zimmermann. Le premier logiciel utilisant PGP a été publié en 1991 comme logiciel libre. PGP est un système de cryptographie hybride car il combine la cryptographie symétrique et asymétrique. La combinaison de ces deux mécanismes de cryptographie le rend très performant. Il est basé sur : -la signature électronique pour le contrôle d authenticité (s assurer que le message vient bien de la personne qui déclare l avoir envoyé) et le contrôle d intégrité (s assurer qu il n y a pas eu altération du message pendant le transport). -le chiffrement pour permettre la confidentialité du message. Le principe de PGP avant l'expédition du message est le suivant : Un secret La clé secrète xb3ptu 6" U 4g&)j?i Le message en clair La clé secrèt e La clé publique Le message chiffré g6(à Yku: or9s5,! Le message chiffré + la clé secrète chiffrée La clé secrète en clair La clé secrète chiffrée Figure 7: fonctionnement de PGP: envoi d'un message On effectue l'opération inverse à la réception du message : xb3ptu 6" U 4g&)j?i La clé privée La clé secrèt

12 Figure 8: fonctionnement de PGP: réception d'un message IV-1 Le fonctionnement de PGP Génération des clés publiques et privées Plusieurs choix d'algorithme et de taille sont possibles. Les deux clés sont mathématiquement reliées, cependant il est très difficile de dériver la clé privée à partir de clé publique. Il est important de choisir une clé assez longue pour qu elle ne soit pas décryptable facilement ; cependant la clé ne doit pas être trop longue pour garder une vitesse de chiffrement rapide. Une fois la clé publique générée, elle est sauvegardé dans le trousseau des clés publiques, le public keyring. Ensuite elle peut être publiée sur un serveur pour la rendre accessible. En ce qui concerne la clé privée, elle est sauvegardée dans le private keyring qui est un fichier protégé par une passphrase (un mot de passe en plus long). Récupération de la clé publique du destinataire La récupération peut se faire manuellement si l on peut être physiquement en présence avec le destinataire. Sinon, il faut passer par un serveur de clés. La compression Cette étape consiste à utiliser les fonctions de hachage (SHA224,MD5,...) pour réduire la taille du texte à envoyer et donc gagner en rapidité, mais surtout pour rendre le message plus résistant aux cryptanalyseurs (ils exploitent

13 les motifs trouvés dans le message pour casser le chiffrement) car la compression est une opération qui rend le texte aléatoire. La fonction de hachage one-way prend en entrée une variable de type chaîne de caractère de taille variable et renvoie une variable du même type mais de taille constante que l'on appelle le digest. En cas d'altération de l'information (même d'un seul bit) le digest calculé ne sera pas le même. Ceci empêche de voler signature d'un document et de l'attacher à un autre ou de modifier l'information sans que le récepteur ne s'en rende compte. Création de la clé de session Il s'agit de la génération d'une suite aléatoire en fonction du mouvement de la souris et des caractères tapés sur le clavier. Elle n'est utilisable qu'une seule fois. Cette clé secrète va être chiffrée par la clé publique du destinataire et envoyée avec le message. Personne ne peut déchiffrer la clé secrète à part le prétendu propriétaire de la clé publique avec sa clé privée. Le chiffrement On utilise la clé de session générée lors l'étape précédente pour crypter le message à envoyer. IV-2 La confiance dans PGP PGP utilise le système de cryptographie à clé publique, donc la confiance qu'un utilisateur peut accorder à un autre prend une dimension très importante. En effet, un des problèmes de la cryptographie asymétrique, comme nous l avons vu au paragraphe précédent, est que l'utilisateur doit s'assurer que la clé publique qu'il est entrain d'utiliser correspond bien à la personne qui déclare être son propriétaire. En d autres termes, il faut absolument faire le lien entre une clé publique et son propriétaire. Ce problème parait ridicule lorsque l on a un contact physique avec son correspondant, mais quand le changement de clé s'effectue à travers un serveur de clés on ne peut pas s'empêcher de penser à la possibilité des attaques du type Man in the middle. Pour gérer cette confiance entre utilisateurs, PGP met en place deux modèles. La confiance directe L utilisateur s'assure que la clé publique correspond bien au prétendu propriétaire par un processus manuel (téléphone, courrier,...). Gestion de la confiance par certificat numérique Dans le cas où il n est pas possible d avoir une confiance directe, PGP utilise le certificat numérique. Il contient la clé publique et les informations qui permettent d assurer que cette dernière appartient réellement à son

14 propriétaire et que le correspondant est bien la personne qu elle prétend être. Le certificat numérique est une sorte de document, comme le permis de conduire ou la carte de sécurité sociale, qui contient les informations identifiant le propriétaire de la clé publique ainsi que la signature (ou les signatures) d'une autorité pour confirmer l'identité du propriétaire. Les logiciels utilisant PGP reconnaissent deux sortes de certificats : le certificat PGP et le certificat X.509. Le format du certificat PGP est le suivant : -Le numéro de version : indique quelle version d PGP a été utilisée pour générer la clé publique associée au certificat. -La clé publique -Les informations sur le propriétaire du certificat : nom, identifiant, ,... -L'auto-signature : en utilisant la clé privée associée à la clé publique. -La date de validité du certificat -Les algorithmes de chiffrement symétrique préférés du propriétaire du certificat. Une des particularités du certificat PGP est que n'importe qui (pas uniquement une CA) peut signer le certificat, et qu'il peut contenir plusieurs signatures au lieu d'une. Il y a aussi la possibilité de créer son propre certificat sans passer par la CA. C'est une notion de confiance basée sur la proximité sociale, contrairement à la confiance basée sur une autorité centrale. Validation des certificats: web of trust Le principe du web of trust ajoute une donnée supplémentaire dans la notion de confiance : celle de prendre en compte ce qui se passe a posteriori, prendre en compte le fait que les choses peuvent évoluer. Un utilisateur peut valider la clé d'un autre utilisateur, car il a fait des échanges avec lui et le considère comme quelqu'un de fiable ; il ajoute ensuite sa clé publique au trousseau des clés. Ainsi de suite jusqu'à créer un réseau de confiance. Un utilisateur valide peut alors signer avec sa clé privée le certificat d'un autre utilisateur si un tiers de confiance (une CA ou un troisième utilisateur considéré comme quelqu'un de confiant par le premier utilisateur) a déjà effectué le processus de validation. La confiance dans le web of trust est transitive. Le processus de validation est le suivant: pour valider un nouveau certificat il faut : 1. attribuer un niveau de fiabilité au détenteur de la clé publique parmi les niveaux suivant : a. Fiabilité complète b. Fiabilité marginale c. Non fiable Sachant que l on attribue le niveau fiable uniquement si le certificat est déjà signé par un utilisateur fiable ou par soi-même.

15 2. En fonction du niveau de fiabilité du propriétaire, donner un niveau de validité au certificat, sachant qu'il y en 3 : a. Valide b. Correct c. Incorrect d. 3. Le niveau de validité étant donné, la nouvelle clé publique s'ajoute au trousseau de clés publiques public keyring. Remarque : le niveau valide n'est attribué à un certificat que si on considère son propriétaire comme étant fiable complètement ou si le certificat est signé par deux personnes a fiabilité marginale. V- LA CONFIANCE DANS LES RESEAUX AD HOC V-1 Qu est ce qu un réseau ad hoc? Un réseau ad hoc est un réseau sans fil et sans aucune infrastructure prédéfinie. De nouvelles machines peuvent intégrer ou quitter le réseau à tout moment, ce qui rend dynamique la création et l organisation de ce réseau. L avantage de ce type de réseau est qu il est simple est très rapide à mettre en œuvre, c est pourquoi il est souvent utilisé dans le cadre de séminaires où l on a besoin de mettre en place un travail collaboratif : la taille du réseau doit être flexible, en fonction du nombre de personnes qui assistent à la conférence. Chaque personne peut ensuite intégrer le réseau et commencer à partager de l information. Les MANETS permettent donc une grande mobilité; leurs nœuds, qui communiquent par liaison radio, sont autonomes et équivalents. Si la rapidité de déploiement est l un des principaux avantages des MANETs (Mobile Ad hoc NETworks), l absence d infrastructure entraîne cependant un certain nombre de contraintes à prendre en compte lors de la mise en œuvre de confiance et de sécurité dans ce type de réseau. Il s agit en effet d un réseau ouvert à topologie dynamique. On ne peut donc pas avoir de gestion centralisée des services comme dans les réseaux à infrastructure fixe avec lesquels on a l habitude de travailler. Ceci a pour conséquence une coopération indispensable des nœuds, à la fois routeurs et terminaux, entre eux pour assurer le routage dans le réseau. Les nœuds du réseau sont donc extrêmement vulnérables aux attaques. D autre part les principales ressources que sont mémoire et énergie sont limitées. C est pour cela que les protocoles de sécurité actuels, très gourmands en ressources et développés pour une infrastructure fixe n ayant pas toutes ces contraintes, ne sont pas acceptables pour les MANETs. Mais avant de redéfinir des protocoles de sécurités adaptés, il convient de définir de quelle manière la confiance est établie puis gérée dans ces réseaux. V-2 La confiance dans les réseaux «usuels»

16 Dans un réseau où l infrastructure est fixe, on peut avoir une gestion centralisée des services avec un accès permanent à une unité de contrôle centralisée, comme une autorité de certification par exemple. Le tiers de confiance est donc physiquement présent et permanent. D autre part, l infrastructure étant fixe, les relations de confiance le sont également. Mais il faut bien voir que dans un MANET, les nœuds entrent dans le réseau et le quittent de manière totalement aléatoire, on ne peut pas donc définir un intermédiaire de confiance permanent sur le réseau. Enfin les relations de confiances sont changeantes. Reprenons ici les caractéristiques des MANETs pour évaluer les contraintes sur la gestion de confiance : CARACTERISTIQUE Pas d infrastructure fixe. Topologie dynamique et communication sans fil. Risque élevé de comportement malveillant des nœuds, intentionnel (vulnérabilité aux attaques) ou accidentel* Peu de ressource en énergie, puissance de calcul. Possibilité d un pré déploiement de connaissances. BESOIN Gestion de confiance distribuée et coopérative sans intermédiaire de confiance. Flexibilité dans les changements de relations ou d appartenance à un groupe car pas de hiérarchie stable des relations de confiance. Révocation contrôlée de la confiance. Prise en compte de la consommation d énergie dans le développement de l algorithme. Déploiement d un modèle de confiance préétablie. *un nœud peut en effet devenir malveillant de manière non intentionnelle, en raison des contraintes de ressources : s il a besoin d économiser de l énergie par exemple il peut s arrêter de transférer les paquets, devenant ainsi nuisible au routage (on parle de «selfish node», «selfish forwarding» ou encore «selfish routing»). On voit ici que la malveillance ne provient pas d une attaque extérieure mais bien d un comportement en rapport avec une contrainte interne du réseau. Ainsi, nous allons étudier la gestion de la confiance dans les réseaux ad hoc en reprenant les trois modèles de confiance mis en évidence au début de ce document : confiance directe, hiérarchique et «web of trust». V-3 La confiance directe dans les réseaux ad hoc Ce modèle de confiance peut être adopté pour des réseaux de petite taille (réseau de maison, ) où les relations de confiance peuvent être statiques et redéfinies manuellement en raison du faible nombre de

17 machines. On adopte alors un modèle maître-esclave où la machine maître distribue les crédibilités de chaque nœud selon une règle bien précise qui détermine alors les interactions autorisées entre machines. Le problème de ce modèle de gestion de confiance est qu il n est pas très flexible et devient difficile à tenir si le réseau grandit. hoc V-4 La confiance hiérarchique dans les réseaux ad Le modèle hiérarchique est l'approche la plus structurée et la plus largement utilisée. Dans le modèle hiérarchique, l autorité racine de certification est celle qui délivre les certificats aux «sous-autorités» et aux utilisateurs finaux («end-users»). A leur tour les autorités de certifications peuvent délivrer des certificats à des autorités de certifications d un niveau inférieurs ou à des end-users. On peut représenter cette gestion de la confiance par un arbre hiérarchique de ce type : De manière générale, le modèle hiérarchique se combine avec le modèle de la PKI et un arbre de cryptographie pour gérer les relations de confiance ("cryptography threshold"). C'est à partir de cet arbre que les nœuds vont décider de la route à choisir pour faire suivre un paquet. Cette décision est réalisée de manière autonome par le nœud. Les tâches qui sont accomplies dans le réseau pour la gestion de la confiance sont les suivantes: 1-délivrance de certificat 2-stockage de certificat 3-validation de certificat 4-révocation de certificat. Il est très important de pouvoir révoquer un certificat étant donné la vulnérabilité des nœuds à des attaques et leur exposition à des comportements malveillants dus à la gestion des ressources dans le réseau. L a première tâche n'est en général pas effectuée localement, les certificats sont délivrés par une autorité de certification offline. Chaque nœud qui rejoint le réseau possède donc des certificats valides signés par

18 une autorité de certification de confiance et une paire de clé publique/clé privée. La confiance peut alors être modélisée par un arbre de confiance auquel chaque nœud se réfère lors de la validation d'un certificat. On a alors à faire à une autorité de certification "distribuée". Le problème survient si le serveur offline est compromis avant rafraîchissement de l'arbre. Il s'agit donc d'une solution fragile. Au contraire on peut mettre en place une autorité de certification "indépendante" avec mise en place d'une chaîne de certification autoorganisée. Un nœud qui entre pour la première fois dans le réseau doit se présenter avec des certificats valides qu'il diffuse à tous les nœuds du réseau. Les certificats sont validés localement par chaque nœud puisqu'ils possèdent la clé publique de l'autorité de certification à laquelle ils font confiance. Ils enregistrent alors le certificat du nœud correspondant comme valide. Le problème avec ce type de graphe est que la confiance n'est pas transitive. Un autre problème est celui de la révocation des certificats. Cela a été mentionné précédemment, il n'y a pas d'autorité de gestion centrale de confiance, donc pas de possibilité d'avoir accès à des CRLs. La révocation a donc lieu de manière locale en fonction du comportement des nœuds voisins. Il faut tenir compte de plusieurs erreurs de comportement pour pouvoir révoquer un certificat sinon il serait aisé pour un nœud intrus de révoquer des certificats voisins et de bloquer ainsi des nœuds non malveillants. Il faut également garder en mémoire que le maintien d'un tel graphe peut rapidement devenir gourmand en ressources. V-5 Le web of trust dans les réseaux ad hoc Dans le modèle web of trust, il n y a aucune distinction entre autorité de certification et end-user. Les end-user peuvent en effet générer des certificats et les révoquer ; enfin ils évaluent et attestent du niveau de confiance des autres nœuds. Ce modèle offre beaucoup plus de flexibilité que le modèle hiérarchique et peut être représenté par ce type de schéma : Les nœuds sont simplement tous équivalents et tous capables de générer un certificat de manière égale. Il n y a plus d autorité «racine» puisque cette notion n a plus de sens.

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Chapitre 3 : Outil de chiffrement PGP

Chapitre 3 : Outil de chiffrement PGP Chapitre 3 : Outil de chiffrement PGP SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 12 PGP - Pretty Good Privacy PGP (Pretty Good Privacy) est un système de chiffrement de messages électroniques

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Security Party. Marc SCHAEFER. 22 octobre 2009

Security Party. Marc SCHAEFER. 22 octobre 2009 Security Party Marc SCHAEFER 22 octobre 2009 Résumé L utilisation d outils cryptographiques est essentielle aujourd hui : que ce soit pour chiffrer ou identifier l émetteur d un message électronique ou

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

LA CONFIANCE ET LA SÉCURITÉ

LA CONFIANCE ET LA SÉCURITÉ LA CONFIANCE ET LA SÉCURITÉ IGC INFRASTRUCTURE DE GESTION DE CLEFS ET TPC TIERS PARTIE DE CONFIANCE Par Jean Pierre Cabanel Professeur à l'institut National Polytechnique (ENSEEIHT) de Toulouse et membre

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider

Guide d utilisation des principales fonctions d Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

LES PROTOCOLES DE SECURITE

LES PROTOCOLES DE SECURITE LES PROTOCOLES DE SECURITE G. Florin S. Natkin Décembre 2001 CNAM 2001 1 Notations { X} CRY Clef A: clef d Alice (chiffrement symétrique) a : clef d Alice (déchiffrement symétrique) A: clef privée de Alice

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Étude technique. Cryptographie à clé publique et signature numérique Principes de fonctionnement

Étude technique. Cryptographie à clé publique et signature numérique Principes de fonctionnement Étude technique Cryptographie à clé publique et signature numérique Principes de fonctionnement Étude technique réalisée par CGI Septembre 2002 Page 1 sur 15 Introduction L'un des principaux défis auxquels

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Sécurisation du DNS : les extensions DNSsec

Sécurisation du DNS : les extensions DNSsec Sécurisation du DNS : les extensions DNSsec Bertrand Leonard, AFNIC/projet IDsA Sécurisation du DNS: les extensions DNSsec JRES, 19/11/03 1 Historique Jusqu en 1984 : réseau restreint militaire/universitaire/recherche

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

Irrévocable: La personne qui a signé ne peut le nier

Irrévocable: La personne qui a signé ne peut le nier Certification de documents numériques : signature numérique Mme Bessai F.Z. Chercheur au CERIST, zbessai@cerist.dz Plan Définition de la signature numérique Comment signer un document numérique? Avantages

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail