Chapitre 3 : Crytographie «Cryptography»

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 3 : Crytographie «Cryptography»"

Transcription

1 Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications Internationales CISSP et SSCP Chapitre 3 : Crytographie «Cryptography» ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique SEPTIEME EDITION DU FESTIVAL INTERNATIONAL D'ETE D'INTERNET, Du 24 au 27 Août EL Kantaoui, Sousse 1

2 Chapitre 3 Cryptographie «Cryptography» ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique

3 Chapitre 3 Cryptographie I- Mécanisme de base pour la Confidentialité : Le Chiffrement 1 II- Mécanisme de base pour l intégrité : Les fonctions de Hahage III- Mécanisme de base pour l authenticité : La signature électronique 25 IV- Mécanisme de base pour la Non-répudiation : l Horodatage V- Mécanisme d échange de données cryptographiques : les protocoles cryptographiques. 36 VI- Mécanisme d insertion d attributs cryptographiques dans les applicatifs : les APIs cryptographiques.. 42 VII- Authenticité des clés publiques : Les Certificats...47 VIII- Mécanisme de gestion des attributs cryptographiques : Infrastructures de PKI.. 53 Laboratoire Ouvert (Port El Kantaoui, de 21h-01 Heures) : - Présentation détaillée des protocoles IPSec et SSL - Déploiement (configuration, administration) et utilisation d outils open-source de chiffrement Formateurs : Pr Nabil SAHLI, Mr Haythem EL MIR

4 Le but traditionnel de la cryptographie est d élaborer des méthodes permettant d échanger des données de manière sécurisée. La cryptographie moderne s attaque en fait plus généralement aux problèmes de sécurité des communications. Le but est d offrir un certain nombre de services de sécurité de base : Confidentialité, Intégrité et Authentification des données transmises, ainsi que l authentification des tiers et la Non-répudiation.. Pour cela, on utilise des : Mécanismes de Chiffrement, pour la confidentialité Mécanismes de Hashage, pour l intégrité Mécanismes de signature électronique, pour l authentificicité Mécanismes de Notarisation, pour la non-répudiation + Des Protocoles cryptographiques, pour la gestion des échanges, inhérents au déploiement de ces mécanismes et des Infrastructures (PKI), pour gérer les attributs de cryptographie Nous allons passer enrevue dans ce cours la totalité de ces mécanismes. 4

5 I- Mécanisme de base pour la Confidentialité : Le Chiffrement

6 Confidentialité et chiffrement La confidentialité est historiquement le premier problème posé en sécurité Solution = Chiffrement des données. Chiffrement et déchiffrement : le chiffrement est la transformation à l'aide d'une clé de chiffrement d'un message en clair en un message incompréhensible Chiffre : algorithme utilisé pour le chiffrement Cryptogramme : message chiffré - Décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement ou même retrouver la clé de déchiffrement L algorithme (chiffre) est Public * connu de tous * Seules les clés sont maintenues sécrétes, lors du chiffrement 6

7 Algorithmes de chiffrement

8 S I- SYMETRIQUES 1 Clé SECRETE S Message Clair Message Clair 8

9 Le Chiffrement à clé symétrique (principe) Une seule clé pour chiffrer et déchiffrer: elle doit rester secrète. S I- SYMETRIQUES 1 Clé SECRETE S Message Clair Message Clair

10 Le Chiffrement à clé symétrique -Principaux modes de chiffrement : - Chiffrement en continu (stream cipher) Agissent sur un bit à la fois. Implémentation simple. Le plus courant utilisé actuellement : RC4 (longueur de clef variable, généralement 128 bits) Chiffrement par blocs (block cipher) Opèrent sur le texte en clair par blocs (généralement, de 16 bits) -Le plus courant utilisé actuellement: -3DES : trois clefs distinctes (168 bits) ou seulement deux (112 bits) -AES (Rijndael, longueur de clé variable : 128, 192, 256) -Autres : -IDEA (128 bits) - CAST-128 (128 bits) - Blowfish (longueur de clé variable, jusqu'à 448 bits)

11 Le Chiffrement à clé symétrique Avantages * Rapide : adapté pour les chiffrement de gros volumes de données Inconvénients - Gestion des clés : Une clé par paire d interlocuteur Le problème de la transmission dangereuse des clés

12 Les algorithmes Asymétriques (Chiffrement à clé publique) : Principe Elle se base sur deux clés («interliées à la géneration») : une clé publique, permettant le chiffrement une clé privée, permettant le déchiffrement Message Clair1 La clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privé, qui doit être confidentielle. Connaître la clef publique ne permet pas de retrouver la clef privée correspondante. Publique P Publiée sans risque (Répertoires PUBLICS) Secrète P Message Clair1 à ù + Authentification Le chiffrement est ainsi effectué par la clé publique (diffusée sans risque) et seul le détenteur de la clef

13 Algorithmes Asymétriques Avantages : * Gestion sécurisée des clés : adapté aux environnement anonymes : - La clé publique peut être diffusée, sans risque, et utilisée pour chiffrer - La clé secréte ne quite jamais son possesseur (le chiffreur) : Elimine le problème épineux de diffusion d une clé secrète existante dans les algos symétriques - Offre un pas d authentification de l émetteur (sans garantie de confidentialité) Inconvénients * Algorithmes très lents * Authentification de la clé publique. Algorithme asymétrique, le plus populaire : RSA : Algorithme imaginé par Rivest, Shamir et Adleman (mathématiciens du MIT), en 1977 Fondé sur la difficulté de factoriser des grands nombres. La multiplication de deux grands nombres premiers est considérée comme une fonction à sens unique. Longueur de clés variables 1024, 2048 bits,.. 13

14 Algorithmes Hybrides et notion de Clefs de session Les algorithmes asymétriques permettent de s'affranchir de problèmes liés à l'échange de clé via un canal sécurisé. Toutefois, ces derniers restent beaucoup moins efficaces que les algorithmes symétriques. La notion de clé de session est un compromis entre le chiffrement symétrique et asymétrique permettant de combiner les deux techniques. clefs de session : Le principe de la clé de session est simple : il consiste à générer aléatoirement une clé de session et de chiffrer celle-ci à l'aide d'un algorithme de chiffrement à clef publique (plus exactement à l'aide de la clé publique du destinataire). Le destinataire est en mesure de déchiffrer la clé de session à l'aide de sa clé privée. Ainsi, expéditeur et destinataires seront en possession d'une clé (symétrique) commune et secréte, qu ils pourront utiliser pour chiffrer des données de masse, nécessitant une rapidité d exécution. 14

15 Algos Symétriques : PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent à des Env MULTI-UT «Anonymes» (Publication des clés) S essage Clair S Clé de session(aléatoire) Utilisation d ALGOS HYBRIDES(SYM+ASYM) P S I N T E R N E T S Message Clair S P S 15

16 Transport de clefs de session Chiffrement avec la clé publique du récepteur déchiffrement avec la clé privée du récepteur Extraction de la clé de session S Clé de session S S Clé générée aléatoirement Envoi de la clé de session 16

17 Sécurité des algorithmes, notions La sécurité des algorithmes repose sur : Leur robustesse face aux attaques = Qualité de leur conception (Pour autant, on ne peut prouver la solidité d un algorithme, que face aux attaques connues) Il faut éviter d utiliser des algorithmes, non publiés (et donc non testés) La puissance de calcul nécessaire pour les «casser» (qui doit dépasse généralement l energie disponible dans l Univers) La taille des clés utilisables 17

18 F O R C E SYSTEME C R Y P T O G R A P H I Q U E Q U A L I T E S C O N C E P T U E L L E S + Failles fonctionnelles (Algos+Protcoles Cryptographiques RETROUVER la CLE (SYM) N bits? PAS DE PREUVE FORMELLE ABSOLUE (PREUVES RELATIVES A Failles CONNUES et puissance de traitement) Attaque (Non Experte) par Recherche EXHAUSTIVE EXPORT 40 bits Algos Non Publiés -DES 56 bits RESISTANCE A LA CRYPTOANALYSE Skipjack 160bits -IDEA,CAST 128 bits SOL(Taille clé): Chiffrement Multiple // DERIVER CLE PRIVEE(ASYM) -AES(2001) 256 bits Attaques «Expertes» (chosen plaintext,known plaintext, QUALITE ciphertext-only, DE L IMPLEMENTATION Timing FAITE 2 N clés Taille-clé Efficacité DES(56bits) DES(56bits) DES(56bits) :3x56= 168 bits (ou 112) 3DES RESTRICTIONS DE TAILLE à l EXPORT(US) ==> Assurer l AUTONOMIE (Rech/Dev ) 18

19 F O R C E SYSTEME C R Y P T O G R A P H I Q U E Q U A L I T E D E L I M P L E M E N T A T I O N Détails d Implémentation :? Compression des données(avant) Génération des clés Pass-phrase Générateur de Nombres Purement aléatoires Mode de Chiffrement (ECB, CBC,CFB, OFB)... GESTION DES CLES : CONFIDENTIALITE C H I F -DISRIBUTION et AUTHENTIFICATION DES Clés PUBLIQUES: == -Modes d Utilisation et de Stockage par le Logiciel-Client F R E M E N T 19

20 Taille de clefs Plus la taille de la clé est grande et plus il sera difficile à un attaquant qui cherche à retrouver la clé: Clés secrètes : Recherche des combinaisons possibles (2 n rechercher, pour une taille de n bits) combinaisons à Clés RSA : Recherche de factorisation de nombres premiers 20

21 II- Mécanismes d Intégrité 21

22 Intégrité : Fonctions de hachage Intégrité des données : detecter si des données ont été modifiés, lors de leur transit, depuis le producteur Basée sur l utilisation des fonctions de hachage. Une fonction de hashage (dite fonction à sens unique) transforme une chaîne de longueur quelconque en une chaîne de taille (inférieure)fixe = empreinte Message De taille Quelconque X A sens unique : - Facile à calculer mais difficile à inverser Et Impossible de trouver deux messages ayant la même empreinte HASH Empreinte De taille FIXE 22

23 FONCTIONS DE HASHAGE C O N T R O L E D I N T E G R I T E MESSAGE MODIFICATION UN BIT FONCTION DE HASHAGE IMPOSSIBLE IMPOSSIBLE MESSAGE + FONCTION DE HASHAGE SCELLE SCELLE MESSAGE INTEGRE SI IDENTIQUES 23 MD5, SHA-1, SHA-2

24 Exemples de fonctions de hachage MD5 est une fonction de hachage développée par Rivest en 1991 et constitue en fait la 5ème version de l algorithme (Message Digest). Manipule des blocs de 512 bits. Génère une empreinte de 128 bits. MD5 fait l'objet de la RFC 1321 Secure Hash Algorithme version 2 (il y a une version 1) développé conjointement par la NSA et le NIST. travaille sur des blocs de 512 bits produit des empreintes de 160 bits. SHA est basé sur MD4 et est réputé plus sûr que MD5. 24

25 III- Authenticité des données 25

26 Mécanisme d Authenticité : Signature électronique Par analogie avec la signature manuscrite d'un document papier : La signature électronique est un mécanisme permettant d authentifier l'auteur d'un document électronique et de garantir son intégrité. Un mécanisme de signature numérique doit présenter les propriétés suivantes : permettre au lecteur d'un document d authentifier la personne ou l'organisme qui a apposé sa signature. garantir que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le destinataire le consulte. La norme ISO définit la signature numérique comme des données ajoutées à une unité de données, ou transformation cryptographique d une unité de données, permettant à un destinataire de prouver la source et l intégrité de l unité de données et protégeant contre la contrefaçon (par le destinataire, implique que seul l expéditeur doit être capable de générer la signature). 26

27 SIGNATURE ELECTRONIQUE S Clé Privée MESSAGE FONCTION DE HASHAGE SCELLE Chiffrement ASYM SIGNATURE Algos ASYM : DSA, DH, RSA CA + MESSAGE SIGNATURE P Chiffrement Hybride CERTIFICATs 27

28 Signature électronique Génération 1- La fonction de hachage est utilisée pour créer une empreinte unique. 2- La clef privée est utilisée pour le chiffrement de cette empreinte (seul son détenteur peut chiffrer, mais tout le monde peut déchiffrer: donc en fait vérifier la "signature"), grâce à la cryptographie asymétrique. Texte en clair Empreinte Signature Hachage avec une fonction bien définie Chiffrement avec la clé privée de l émetteur 28

29 Signature électronique Vérification Texte en clair Hachage avec la même fonction Empreinte Si égales Message authentifié et Intégre Signature Empreinte 2 Sinon il y a une incohérence Déchiffrement avec la clé publique de l émetteur 29

30 IV- NON REPUDIATION: Horodatage

31 Horodatage Horodatage (aussi appellé contremarque de temps ) = signature électronique datée Lors de la signature d'un document, on complète cette signature de la date de signature Il faut que le format du document n ait pas un contenu dynamique ( comme Word, PDF), mais de confiance (XML, ). La durée de vie de la preuve dépasse celle du certificat, utilisé pour la signature Conservation de la liste de certificats révoqués ou périmés. Intérêt : - Eviter la répudiation, car l absence de preuve de date peut provoquer des conflits (j avais perdu ma clé privée,.) - Usage pour l archivage électronique 31

32 4- N O N SIGNATURE DIGITALE et Notaires Electroniques SCELLE S R E P U D I A T I O N MESSAGE P FONCTION DE HASHAGE HORDOTAGE + Autres Infos (selon Notaire) + MESSAGE Chiffrement INTERNET SIGNATURE MESSAGE SIGNATURE SIGNATURE RECEPTEUR NOTAIRE SET 32

33 Etablissement de la preuve : Peut être établie par une convention entre les parties Peut être établie par un tiers spécialisé dans ce service (majorité des cas ) Lors de la signature du document, le service ajoute une contremarque de Temps Exemple de tiers de service d horodatage européens : Kotio (www.kotio.com) ATOS-Origin (www.mediacert.com) Certplus (www.certplus.com) Certeurope (www.certeurope.fr) Certipost (www.certipost.be) Infocamere (www.infocamere.it) La Poste (www.laposte.fr) 33

34 Autorité de Gestion de Preuves Service d enregistrement des déposants Vérificateur Service de vérification Service de génération Service de fourniture Politique de gestion Service de constitution de maintien et de restitution Autorité de gestion des preuves Opérateur d archive Opérateur d horodatage 34

35 Utilisateur A Processus d'horodatage Envoie le message vers B Le message aurait pu être signé selon la procédure de l émission Autorité d horodatage Utilisateur B + Prestataire de services de confiance Produit un condensât et le signe Horodatage simple Condensât signé et horodaté Archivage des condensâts 35

36 V- PROTOCOLES CRYPTOGRAPHIQUES 36

37 PROTOCOLES CRYPTOGRAPHIQUES Rôle des protocoles cryptographiques : Implémenter des échanges entre entités qui ne se connaissent pas (ou/et qui ne se font pas confiance). But : Permettre de mettre en œuvre des mécanismes de confidentialité et d intégrité entre interlocuteurs anonymes, en veillant à empêcher l espionnage et la tricherie. les tâches sont ainsi reliées à la cryptographie: échange de clef de chiffrement, authentification des interlocuteurs... Exemple : Protocoles d échange de clefs et d authentification mutuelle Permet l'échange de clefs sécurisé (authentifié) entre usagers annonymes. 37

38 Exemple de protocole cryptographique d échange de clefs : Diffie-Hellman Inventé en 1976 par Diffie et Hellman, Ce protocole permet à deux tiers de générer un secret partagé sans avoir aucune information préalable l un sur l autre. Basé sur la cryptologie à clef publique Solidité et Sécurité : basée sur la difficulté de calculer des logarithmes discrets sur un corps fini. Le secret (clé) généré à l aide de cet algorithme peut ensuite être utilisé pour dériver une ou plusieurs clefs (clef secrète, clef de chiffrement de clefs...). 38

39 Diffie-Hellman : principe Utilisateur 1: Mongi Mongi choisit un grand nombre aléatoire a (valeur privée) Utilisateur 2 : Selima Selima choisit un grand nombre aléatoire b (valeur privée) Mongi calcule (valeur publique) Échange des valeurs publiques Selima calcule (valeur publique) Mongi calcule Selima calcule (secret partagé) (secret partagé) 39

40 Diffie-Hellman : principe Exemple de déroulement de l algorithme : 1. Mongi et Selima se mettent d accord sur un grand entier n tel que (n-1)/2 soit premier et sur un entier g primitif par rapport à n. Ces deux entiers sont publics. 2. Selima choisit de manière aléatoire un grand nombre entier a, qu elle garde secret, et calcule sa valeur publique, A = ga mod n. Mongi fait de même et génère b et B = gb mod n. 3. Selima envoie A à Mongi ; Mongi envoie B à Mongia. 4. Selima calcule KAB = Ba mod n ; Mongi calcule KBA = Ab mod n. KAB = KBA = gab mod n est le secret partagé par Selima et Mongi. Une personne qui écoute la communication connaît g, n, A=ga mod n et B=gb mod n, ce qui ne lui permet pas de calculer gab mod n : il lui faudrait pour cela calculer le logarithme de A ou B pour retrouver a ou b. 40

41 Rien n est démuni de Failles et d évolutions conséquentes! Diffie-Hellman Faille Sensible à l'attaque par simularque d interposition (Man-In-the Middle attack) : L'attaquant envoie sa valeur publique à la place de Mongia et de Mongi et partage ainsi un secret avec chaque tiers. Solution: authentifier les valeurs publiques, le protocole résultant s'appelle Diffie-Hellman authentifié. 41

42 VI-La Cryptographie dans les applications APIs Crytographiques

43 APIs Cryptographies Les API (Interface du Programme de l'application) Cryptographique (CryptoAPI) permettent d intégrer des fonctions cryptographiques dans n importe quelle application (même vétuste), sans être obligés de gérer les mécanismes cryptographiques : Elle offrent Fonctions de la Génération de la clef : Ces fonctions permettent aux applications de produire et personnaliser des clefs cryptographiques. Le support plein est inclus dans les modes du chaînage changeants, les vecteurs de l'initialisation, et les autres traits de l'encryptage. Fonctions d'échange de clés. Fonctions de chiffrement de Données (Le support est aussi inclus pour crypter et hacher simultanément ces données. Fonctions de Signature électronique de données (+ d autres fonctions, selon la crypto API) 43

44 Exemple API Crytographiques GSS-API GPGME Libgcrypt Libcrypto LibTomCrypt Cryptlib Libgcrypt Crypto++ open-source 44

45 C-API GSS API GPGME libgcrypt Libcrypto LibTomCrypt Cryptlib Libgcrypt Crypto++ Algorithmes utilises Hashes : MD5 Clé Publique: DH, RSA Clé privé: AES, DES, Blowfish, CAST5, Twofish, Arcfour Hashes : MD2,MD5 Clé publique : SHA, RSA Clé privé: Blowfish, CAST5, Twofish, Arcfour Clé Publique : RSA, DH, DSA Clé privé: AES, DES, Blowfish Hashes : MD5, SHA Clé privé : AES, blowfish, cast-128, cast-256, des, 3des Clé publique : dh, dsa, elgmal, Eliptic curve, luc, lucelg, lucdif, rabin, rabin-williams Hashes: md2, md4, md5, mdc2, sha Clé Publique : RSA, DH, DSA, Clé privé: AES, DES, 3DES (EDE), Blowfish, CAST-128, IDEA, Safer-SK, RC2, RC4, RC5 Hashes: MD5, RIPE-MD160, SHA-1, TIGER-192, MACs Clé privé: AES, DES, Blowfish, CAST5, Twofish, Arcfour Clé public : RSA, El Gamal, DSA Hashes: crc md2 md5 haval ripe-md160 Tiger sha sha-2 panama Clé privé : AES, blowfish, cast-128, cast-256, des, 3des, diamond2, gost, idea, lubyrack, Mars, panama, arc4, rc5,rc6, safer, sapphire, seal, serpent, shark, square, tea, twofish, wake Clé publique : dh, dsa, elgmal, Eliptic curve, luc, lucelg, lucdif, rabin, rabin-williams, blumgoldwassr, rsa Also support for PKCS1, OAEP, PSSR padding 45

46 Les Certificats 46

47 Rôle et Principe du certificat PROBLEME DES ALGORITHMES ASYMETRIQUES : QUI PROUVE QU UNE CLE PUBLIQUE EST BIEN CELLE DE LA PERSONNE QUI LE PRETEND Quelqu un pourrait publier une fausse clé publique, prétendant qu il s agit de la votre Et ainsi : Si tes interlocuteurs utilisaient cette clé Alors L Intrus pourra déchiffrer tous les messages qui te seront evoyés et pourra signer des documents en ton nom SOLUTION : UTTILISATION DE CERTIFICATS : Permet de lier une clef publique à une personne (et d autres éléments), au moyen de la signature d'une autorité de confiance : - Nom du propriétaire de la clef - Dates de validité - Type d'utilisation autorisée - 47

48 Propriétés d un certificat Émis par une autorité de certification (Certificate Authority CA). Garantit l'exactitude des données. Certificats vérifiables au moyen de la clef publique de la CA. Listes de révocation (Certificate Revocation List CRL) permettent de révoquer des certificats, en cas de compromission de la clé privée. 48

49 Catégories de certificats Le certificat client, stocké sur le poste de travail de l'utilisateur ou embarqué dans un «conteneur» ( carte à puce, mémoire disque sécurisée,..) permet d'identifier un utilisateur (carte d'identité numérique )et de lui associer des droits. Dans la plupart des scénarios il est transmis au serveur lors d'une connexion, qui lui affectera des droits d accès en fonction de l'accréditation de l'utilisateur. Les certificats serveur, installés sur un serveur (web,..) permet d'assurer le lien entre le service et le propriétaire du service. Dans le cas d'un site web, il permet de garantir que l URL et en particulier le domaine de la page web appartiennent bien à telle entreprise. Par ailleurs il permet de sécuriser les transactions (chiffrer, authentifier) avec les utilisateurs grâce au protocole SSL. 49

50 Processus d émission et vérification des certificats Autorité d enregistrement Répertoire public Clé publique et preuve d'identité Client désirant obtenir un certificat Demande de certificat Émission de certificat Autorité de certification Récupération du certificat client Publication et révocation de certificats Récupération du certificat racine Vérification du certificat Client désirant vérifier l identité 50

51 Les certificats X

52 Les certificats X.509 Version : Indique à quelle version de X.509 correspond ce certificat. Serial number : Numéro de série du certificat (propre à chaque autorité de certification). Signature Algorithm ID : Identifiant du type de signature utilisée. Issuer Name : Distinguished Name (DN) de l'autorité de certification qui a émis ce certificat. Validity period : Période de validité. Subject Name : Distinguished Name (DN) du détenteur de la clef publique. Subject public key info : Infos sur la clef publique de ce certificat. Issuer Unique ID / Subject Unique ID : Extensions optionnelles introduites avec la version 2 de X.509. Extensions : Extensions génériques optionnelles, introduites avec la version 3 de X.509. Signature : Signature numérique de la CA sur l'ensemble des champs précédents. 52

53 Exemple d usage des Certificats : Protocole SSL (Normalisé par l IETF sous la description TLS ) - Largement utilisé pour sécuriser des transactions sur Internet (commerce électronique,..), Peu d effort de mise en œuvre (s insère «naturellement», sans modifier les services classiques internet) : UTILISATIONS Courantes : Authentification sous HTTP (protocole du Web) via une URL spéciale ( HTTPS::// xxx.yyy.com ) et un port spécial (443 au lieu de 80) + authentification de l Utilisateur : Le serveur peut transmettre au client un challenge ( chiffré avec la clé de session ) et une requête d authentification (du client). Le client répond par l envoi du challenge chiffré avec sa propre clé secrète. Le serveur peut vérifier (en contactant une Autorité de Certification sur Internet) et la possession par le client de la clé secrète -Authentification de serveurs (Web,..) -Version largement diffusée : V2 - Nouvelle version, plus fiable : V3 ( possibilité de négocier une authentification en cours d échange ) 53

54 VIII- Gestion des Certificats au sein d une entreprise : Infrastructure de gestion des données crytographiques ( clefs publiques): PKI (Public Key Infrastructure) 54

55 Infrastructure à clefs publiques PKI - Nécessité de pouvoir gérer des listes importantes de clefs publiques, pour des entités réparties dans un réseau (Intranet/Extranet). - Solution : Instaurer des infrastructures à clefs publiques (Public Key Infrastructure, PKI): systèmes de gestion des clefs publiques prévus pour une utilisation à grande échelle. Remarque : La plupart de ces systèmes utilisent des certificats, mais ce n'est pas une obligation (DNSSEC, qui permet de distribuer des clefs publiques de façon authentifiée, peut être utilisé pour mettre en œuvre une PKI). 55

56 PKI : infrastructure =ensemble d'éléments, protocoles et services Rôle: Enregistrement et émission des clefs publiques (Certificats) Stockage et distribution, Révocation et vérification de statut des clés Sauvegardes et récupération. 56

57 Composants d'une PKI Autorités d'enregistrement : Registration Authority RA (et Local Registration Authorities LRAs) Autorité de certification (Certificate Authority -CA) Émetteur de certificats Émetteur de listes de révocations Annuaire : publication des clés publiques Service de validation en ligne des clés publiques. 57

58 Processus de dépôt de Certificat Répertoire Public == 58

59 Déploiement d une PKI Côté serveur(s) Génération du certificat serveur Configuration de la clé secréte (répertoires protégés,..) Certificats clients Génération du certificat serveur Installation du certificat de la CA Installation du certificat du client On peut choisir d'utiliser la même autorité de certification (crée localement) pour le serveur et les clients - OU d'avoir recours à deux autorités différentes. Distribution des clefs publiques Instaurer un annuaire des clefs publiques (LDAP, voir chapitre 7). - Problèmes Importants, à considérer lors du déploiement : Distribuer les clefs (privées) de manière sécurisée. Stocker les clefs privées de façon TRES sûre (Split des clés, coofres-forts, ). 59

60 CA National : ANCE Autorité de certification racine (plus haut niveau de confiance) Accréditation des FSCs (Fournisseurs de Services de Certification) Audit des activitésdes FSCs (et retrait de leur homologation, en cas de manquement aux obligations réglementaires). 60

61 L'Agence Nationale de Certification Électronique (ANCE) créée par la loi n du 9 Août 2000 Missions de l'ance L'octroi de l'autorisation d'exercice de l'activité de Fournisseur de Services de Certification Electronique (FSCE) sur tout le territoire de la République Tunisienne. Le contrôle du respect par le FSCE des dispositions de la loi et de ses textes d'application. La définition des caractéristiques du dispositif de création et de vérification de la signature. La conclusion des conventions de reconnaissance mutuelle avec les parties étrangères. La génération, la révocation et la conservation des certificats électroniques relatifs aux agents publics habilités à effectuer les échanges électroniques. L'homologation des moyens de cryptage utilisés pour crypter les échanges à travers les réseaux des télécommunications. La participation aux activités de recherche, de formation et d'étude afférentes aux échanges et au commerce électroniques 61

62 Exemple d usage de certificat pour un serveur Web «par l image» (pour vous mettre en appétit pour les TPs à base d outils open-source seront réalisés ce soir, à partir de 21 h, sur le port El Kantaoui) 62

63 Objet du TP sur la PKI Contrôle d accès à un serveur web par le biais de certificats, la solution et ses composants: serveur web à accès sécurisé via SSLv3. SSL : Authentification du serveur via un certificat Authentification des clients via un certificat Chiffrement des échanges Composants : Apache (www.apache.org) : serveur web mod_ssl (www.modssl.org) : module SSL pour Apache Bonne documentation sur les certificats et SSL OpenSSL (www.openssl.org) : bibliothèque de fonctions cryptographiques utilisée par mod_ssl commandes en ligne permettant de mettre en œuvre une autorité de certification. 63

64 Installation du certificat de la CA (dans Internet Explorer, pour windows) Le certificat de la CA doit être installé (publié) par tous les intervenants. 64

65 Création du Certificat d un serveur Web 1- Créer la paire de clés du serveur web (privée/publique) 2- Signer le certificat du serveur web par l autorité de certification 3- Copier le certificat signé dans la machine hôte du serveur web 65

66 Installation du Certificat d un serveur installer le certificat du serveur web dans chacun des répertoires protégés 66

67 Configuration du serveur Après l application des nouveaux paramètres le serveur web requiert l authentification des clients qui se connectent 67

68 Installation du certificat du client dans le Browser (IE) 68

69 Vérification de l identité (certificat) du client dans IE 69

70 Révocation d'un certificat Résultat de la révocation d un certificat ce dernier n est plus valide 70

71 Livres - RSA Laboratories, Frequently Asked Questions About Today s Cryptography - Version 4.1, 2000: - Cryptographie appliquée / Applied Cryptography Schneier Bruce, Cryptographie appliquée - Algorithmes, protocoles et codes source en C - 2ème édition, International Thomson Publishing France, Handbook of Applied Cryptography Menezes Alfred J., van Oorschot Paul C., Vanstone Scott A., Handbook of Applied Cryptography, CRC Press LLC, Fourth Printing, July 1999 : 71

72 Sites Cours et logiciels en téléchargement FAQ sur la longueur des clefs gbwu8m1sl6insn%25lauper1%40clubinternet.fr La FAQ de sci.crypt en français Forum Usenet news:fr.misc.cryptologie 72

73 Objet du Cours/TP de ce soir Objet : - Présentation des normes IPSec, SSL Déploiement (Installation, configuration, administration) et Utilisation d outils Open-source : Outil de VPN : IPSec, SSL Outil de Chiffrement sur disque Infrastructure de PKI 73

74 Agence Nationale de Sécurité Informatique ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique 74

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

PKI. Tony Bernard bernard.tony@free.fr

PKI. Tony Bernard bernard.tony@free.fr PKI Tony Bernard bernard.tony@free.fr Université du Sud Toulon - La Garde Master Professionnel SSI 2004/2005 Plan Introduction 1. Infrastructure 2. Politique et pratique de certification 3. Certificats

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC. Novembre 2001

Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC. Novembre 2001 Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC - Novembre 2001 1 Sommaire 1. Rappels sur les services de bases de la cryptologie...4 1.1 Définitions...4 1.2 Notions de chiffrement...4

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP.

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP. TP : Cryptographie Important : Un rapport doit être rendu au plus tard 10 jours après le TP. Objectif : Comprendre le mécanisme de chiffrement des mots de passe sous Linux Mise en œuvre d un algorithme

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Politique d Horodatage achatpublic.com. achatpublic.com

Politique d Horodatage achatpublic.com. achatpublic.com Politique d Horodatage achatpublic.com Version 1.0 1 Préambule 2 1.1 Glossaire et bibliographie 2 1.2 Objet du présent document 2 1.3 Les services d achatpublic.com achatpublic.com 2 1.4 Les marchés publics

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Signature et Chiffrement

Signature et Chiffrement UNIVERSITE LIBANAISE (Faculté de Génie) UNIVERSITE SAINT-JOSEPH (Faculté d'ingénierie) Sous l'égide de l'agence Universitaire de la Francophonie AUF Diplôme d'etudes Approfondies Réseaux de télécommunications

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Cryptographie quantique. Mercredi 15 mars 2006

Cryptographie quantique. Mercredi 15 mars 2006 Cryptographie quantique Mercredi 15 mars 2006 Plan Préambule Principe d incertitude d Heisenberg Polarisation de photons Cryptographie quantique Caractéristiques Usages Limitations 2 Préambule La présentation

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

EDELSAFE. EdelSafe. Issu du " Dossier SCSSI" Présentation du produit. Partie technique. Février 1999. Version 1.2. EdelWeb S.A.

EDELSAFE. EdelSafe. Issu du  Dossier SCSSI Présentation du produit. Partie technique. Février 1999. Version 1.2. EdelWeb S.A. EDELSAFE Partie technique Présentation du produit EdelSafe Issu du " Dossier SCSSI" Février 1999 Version 1.2 EdelWeb S.A. Confidentiel 1 EdelWeb 33, Avenue du Maine B.P. 137 75755 PARIS Cedex 15 Ce document

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché:

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché: Glob@lCerts Description du marché: Communication à l intention des services informatiques dans le secteur des soins de santé HIPAA : normes en matière de protection de la vie privée et de transactions

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

TP : RSA et certificats avec openssl

TP : RSA et certificats avec openssl USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie 1 Présentation de openssl 1.1 Protocole SSL TP : RSA et certificats avec openssl Le protocole SSL (Secure Socket

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail