Chapitre 3 : Crytographie «Cryptography»

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 3 : Crytographie «Cryptography»"

Transcription

1 Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications Internationales CISSP et SSCP Chapitre 3 : Crytographie «Cryptography» ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique SEPTIEME EDITION DU FESTIVAL INTERNATIONAL D'ETE D'INTERNET, Du 24 au 27 Août EL Kantaoui, Sousse 1

2 Chapitre 3 Cryptographie «Cryptography» ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique

3 Chapitre 3 Cryptographie I- Mécanisme de base pour la Confidentialité : Le Chiffrement 1 II- Mécanisme de base pour l intégrité : Les fonctions de Hahage III- Mécanisme de base pour l authenticité : La signature électronique 25 IV- Mécanisme de base pour la Non-répudiation : l Horodatage V- Mécanisme d échange de données cryptographiques : les protocoles cryptographiques. 36 VI- Mécanisme d insertion d attributs cryptographiques dans les applicatifs : les APIs cryptographiques.. 42 VII- Authenticité des clés publiques : Les Certificats...47 VIII- Mécanisme de gestion des attributs cryptographiques : Infrastructures de PKI.. 53 Laboratoire Ouvert (Port El Kantaoui, de 21h-01 Heures) : - Présentation détaillée des protocoles IPSec et SSL - Déploiement (configuration, administration) et utilisation d outils open-source de chiffrement Formateurs : Pr Nabil SAHLI, Mr Haythem EL MIR

4 Le but traditionnel de la cryptographie est d élaborer des méthodes permettant d échanger des données de manière sécurisée. La cryptographie moderne s attaque en fait plus généralement aux problèmes de sécurité des communications. Le but est d offrir un certain nombre de services de sécurité de base : Confidentialité, Intégrité et Authentification des données transmises, ainsi que l authentification des tiers et la Non-répudiation.. Pour cela, on utilise des : Mécanismes de Chiffrement, pour la confidentialité Mécanismes de Hashage, pour l intégrité Mécanismes de signature électronique, pour l authentificicité Mécanismes de Notarisation, pour la non-répudiation + Des Protocoles cryptographiques, pour la gestion des échanges, inhérents au déploiement de ces mécanismes et des Infrastructures (PKI), pour gérer les attributs de cryptographie Nous allons passer enrevue dans ce cours la totalité de ces mécanismes. 4

5 I- Mécanisme de base pour la Confidentialité : Le Chiffrement

6 Confidentialité et chiffrement La confidentialité est historiquement le premier problème posé en sécurité Solution = Chiffrement des données. Chiffrement et déchiffrement : le chiffrement est la transformation à l'aide d'une clé de chiffrement d'un message en clair en un message incompréhensible Chiffre : algorithme utilisé pour le chiffrement Cryptogramme : message chiffré - Décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement ou même retrouver la clé de déchiffrement L algorithme (chiffre) est Public * connu de tous * Seules les clés sont maintenues sécrétes, lors du chiffrement 6

7 Algorithmes de chiffrement

8 S I- SYMETRIQUES 1 Clé SECRETE S Message Clair Message Clair 8

9 Le Chiffrement à clé symétrique (principe) Une seule clé pour chiffrer et déchiffrer: elle doit rester secrète. S I- SYMETRIQUES 1 Clé SECRETE S Message Clair Message Clair

10 Le Chiffrement à clé symétrique -Principaux modes de chiffrement : - Chiffrement en continu (stream cipher) Agissent sur un bit à la fois. Implémentation simple. Le plus courant utilisé actuellement : RC4 (longueur de clef variable, généralement 128 bits) Chiffrement par blocs (block cipher) Opèrent sur le texte en clair par blocs (généralement, de 16 bits) -Le plus courant utilisé actuellement: -3DES : trois clefs distinctes (168 bits) ou seulement deux (112 bits) -AES (Rijndael, longueur de clé variable : 128, 192, 256) -Autres : -IDEA (128 bits) - CAST-128 (128 bits) - Blowfish (longueur de clé variable, jusqu'à 448 bits)

11 Le Chiffrement à clé symétrique Avantages * Rapide : adapté pour les chiffrement de gros volumes de données Inconvénients - Gestion des clés : Une clé par paire d interlocuteur Le problème de la transmission dangereuse des clés

12 Les algorithmes Asymétriques (Chiffrement à clé publique) : Principe Elle se base sur deux clés («interliées à la géneration») : une clé publique, permettant le chiffrement une clé privée, permettant le déchiffrement Message Clair1 La clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privé, qui doit être confidentielle. Connaître la clef publique ne permet pas de retrouver la clef privée correspondante. Publique P Publiée sans risque (Répertoires PUBLICS) Secrète P Message Clair1 à ù + Authentification Le chiffrement est ainsi effectué par la clé publique (diffusée sans risque) et seul le détenteur de la clef

13 Algorithmes Asymétriques Avantages : * Gestion sécurisée des clés : adapté aux environnement anonymes : - La clé publique peut être diffusée, sans risque, et utilisée pour chiffrer - La clé secréte ne quite jamais son possesseur (le chiffreur) : Elimine le problème épineux de diffusion d une clé secrète existante dans les algos symétriques - Offre un pas d authentification de l émetteur (sans garantie de confidentialité) Inconvénients * Algorithmes très lents * Authentification de la clé publique. Algorithme asymétrique, le plus populaire : RSA : Algorithme imaginé par Rivest, Shamir et Adleman (mathématiciens du MIT), en 1977 Fondé sur la difficulté de factoriser des grands nombres. La multiplication de deux grands nombres premiers est considérée comme une fonction à sens unique. Longueur de clés variables 1024, 2048 bits,.. 13

14 Algorithmes Hybrides et notion de Clefs de session Les algorithmes asymétriques permettent de s'affranchir de problèmes liés à l'échange de clé via un canal sécurisé. Toutefois, ces derniers restent beaucoup moins efficaces que les algorithmes symétriques. La notion de clé de session est un compromis entre le chiffrement symétrique et asymétrique permettant de combiner les deux techniques. clefs de session : Le principe de la clé de session est simple : il consiste à générer aléatoirement une clé de session et de chiffrer celle-ci à l'aide d'un algorithme de chiffrement à clef publique (plus exactement à l'aide de la clé publique du destinataire). Le destinataire est en mesure de déchiffrer la clé de session à l'aide de sa clé privée. Ainsi, expéditeur et destinataires seront en possession d'une clé (symétrique) commune et secréte, qu ils pourront utiliser pour chiffrer des données de masse, nécessitant une rapidité d exécution. 14

15 Algos Symétriques : PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent à des Env MULTI-UT «Anonymes» (Publication des clés) S essage Clair S Clé de session(aléatoire) Utilisation d ALGOS HYBRIDES(SYM+ASYM) P S I N T E R N E T S Message Clair S P S 15

16 Transport de clefs de session Chiffrement avec la clé publique du récepteur déchiffrement avec la clé privée du récepteur Extraction de la clé de session S Clé de session S S Clé générée aléatoirement Envoi de la clé de session 16

17 Sécurité des algorithmes, notions La sécurité des algorithmes repose sur : Leur robustesse face aux attaques = Qualité de leur conception (Pour autant, on ne peut prouver la solidité d un algorithme, que face aux attaques connues) Il faut éviter d utiliser des algorithmes, non publiés (et donc non testés) La puissance de calcul nécessaire pour les «casser» (qui doit dépasse généralement l energie disponible dans l Univers) La taille des clés utilisables 17

18 F O R C E SYSTEME C R Y P T O G R A P H I Q U E Q U A L I T E S C O N C E P T U E L L E S + Failles fonctionnelles (Algos+Protcoles Cryptographiques RETROUVER la CLE (SYM) N bits? PAS DE PREUVE FORMELLE ABSOLUE (PREUVES RELATIVES A Failles CONNUES et puissance de traitement) Attaque (Non Experte) par Recherche EXHAUSTIVE EXPORT 40 bits Algos Non Publiés -DES 56 bits RESISTANCE A LA CRYPTOANALYSE Skipjack 160bits -IDEA,CAST 128 bits SOL(Taille clé): Chiffrement Multiple // DERIVER CLE PRIVEE(ASYM) -AES(2001) 256 bits Attaques «Expertes» (chosen plaintext,known plaintext, QUALITE ciphertext-only, DE L IMPLEMENTATION Timing FAITE 2 N clés Taille-clé Efficacité DES(56bits) DES(56bits) DES(56bits) :3x56= 168 bits (ou 112) 3DES RESTRICTIONS DE TAILLE à l EXPORT(US) ==> Assurer l AUTONOMIE (Rech/Dev ) 18

19 F O R C E SYSTEME C R Y P T O G R A P H I Q U E Q U A L I T E D E L I M P L E M E N T A T I O N Détails d Implémentation :? Compression des données(avant) Génération des clés Pass-phrase Générateur de Nombres Purement aléatoires Mode de Chiffrement (ECB, CBC,CFB, OFB)... GESTION DES CLES : CONFIDENTIALITE C H I F -DISRIBUTION et AUTHENTIFICATION DES Clés PUBLIQUES: == -Modes d Utilisation et de Stockage par le Logiciel-Client F R E M E N T 19

20 Taille de clefs Plus la taille de la clé est grande et plus il sera difficile à un attaquant qui cherche à retrouver la clé: Clés secrètes : Recherche des combinaisons possibles (2 n rechercher, pour une taille de n bits) combinaisons à Clés RSA : Recherche de factorisation de nombres premiers 20

21 II- Mécanismes d Intégrité 21

22 Intégrité : Fonctions de hachage Intégrité des données : detecter si des données ont été modifiés, lors de leur transit, depuis le producteur Basée sur l utilisation des fonctions de hachage. Une fonction de hashage (dite fonction à sens unique) transforme une chaîne de longueur quelconque en une chaîne de taille (inférieure)fixe = empreinte Message De taille Quelconque X A sens unique : - Facile à calculer mais difficile à inverser Et Impossible de trouver deux messages ayant la même empreinte HASH Empreinte De taille FIXE 22

23 FONCTIONS DE HASHAGE C O N T R O L E D I N T E G R I T E MESSAGE MODIFICATION UN BIT FONCTION DE HASHAGE IMPOSSIBLE IMPOSSIBLE MESSAGE + FONCTION DE HASHAGE SCELLE SCELLE MESSAGE INTEGRE SI IDENTIQUES 23 MD5, SHA-1, SHA-2

24 Exemples de fonctions de hachage MD5 est une fonction de hachage développée par Rivest en 1991 et constitue en fait la 5ème version de l algorithme (Message Digest). Manipule des blocs de 512 bits. Génère une empreinte de 128 bits. MD5 fait l'objet de la RFC 1321 Secure Hash Algorithme version 2 (il y a une version 1) développé conjointement par la NSA et le NIST. travaille sur des blocs de 512 bits produit des empreintes de 160 bits. SHA est basé sur MD4 et est réputé plus sûr que MD5. 24

25 III- Authenticité des données 25

26 Mécanisme d Authenticité : Signature électronique Par analogie avec la signature manuscrite d'un document papier : La signature électronique est un mécanisme permettant d authentifier l'auteur d'un document électronique et de garantir son intégrité. Un mécanisme de signature numérique doit présenter les propriétés suivantes : permettre au lecteur d'un document d authentifier la personne ou l'organisme qui a apposé sa signature. garantir que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le destinataire le consulte. La norme ISO définit la signature numérique comme des données ajoutées à une unité de données, ou transformation cryptographique d une unité de données, permettant à un destinataire de prouver la source et l intégrité de l unité de données et protégeant contre la contrefaçon (par le destinataire, implique que seul l expéditeur doit être capable de générer la signature). 26

27 SIGNATURE ELECTRONIQUE S Clé Privée MESSAGE FONCTION DE HASHAGE SCELLE Chiffrement ASYM SIGNATURE Algos ASYM : DSA, DH, RSA CA + MESSAGE SIGNATURE P Chiffrement Hybride CERTIFICATs 27

28 Signature électronique Génération 1- La fonction de hachage est utilisée pour créer une empreinte unique. 2- La clef privée est utilisée pour le chiffrement de cette empreinte (seul son détenteur peut chiffrer, mais tout le monde peut déchiffrer: donc en fait vérifier la "signature"), grâce à la cryptographie asymétrique. Texte en clair Empreinte Signature Hachage avec une fonction bien définie Chiffrement avec la clé privée de l émetteur 28

29 Signature électronique Vérification Texte en clair Hachage avec la même fonction Empreinte Si égales Message authentifié et Intégre Signature Empreinte 2 Sinon il y a une incohérence Déchiffrement avec la clé publique de l émetteur 29

30 IV- NON REPUDIATION: Horodatage

31 Horodatage Horodatage (aussi appellé contremarque de temps ) = signature électronique datée Lors de la signature d'un document, on complète cette signature de la date de signature Il faut que le format du document n ait pas un contenu dynamique ( comme Word, PDF), mais de confiance (XML, ). La durée de vie de la preuve dépasse celle du certificat, utilisé pour la signature Conservation de la liste de certificats révoqués ou périmés. Intérêt : - Eviter la répudiation, car l absence de preuve de date peut provoquer des conflits (j avais perdu ma clé privée,.) - Usage pour l archivage électronique 31

32 4- N O N SIGNATURE DIGITALE et Notaires Electroniques SCELLE S R E P U D I A T I O N MESSAGE P FONCTION DE HASHAGE HORDOTAGE + Autres Infos (selon Notaire) + MESSAGE Chiffrement INTERNET SIGNATURE MESSAGE SIGNATURE SIGNATURE RECEPTEUR NOTAIRE SET 32

33 Etablissement de la preuve : Peut être établie par une convention entre les parties Peut être établie par un tiers spécialisé dans ce service (majorité des cas ) Lors de la signature du document, le service ajoute une contremarque de Temps Exemple de tiers de service d horodatage européens : Kotio (www.kotio.com) ATOS-Origin (www.mediacert.com) Certplus (www.certplus.com) Certeurope (www.certeurope.fr) Certipost (www.certipost.be) Infocamere (www.infocamere.it) La Poste (www.laposte.fr) 33

34 Autorité de Gestion de Preuves Service d enregistrement des déposants Vérificateur Service de vérification Service de génération Service de fourniture Politique de gestion Service de constitution de maintien et de restitution Autorité de gestion des preuves Opérateur d archive Opérateur d horodatage 34

35 Utilisateur A Processus d'horodatage Envoie le message vers B Le message aurait pu être signé selon la procédure de l émission Autorité d horodatage Utilisateur B + Prestataire de services de confiance Produit un condensât et le signe Horodatage simple Condensât signé et horodaté Archivage des condensâts 35

36 V- PROTOCOLES CRYPTOGRAPHIQUES 36

37 PROTOCOLES CRYPTOGRAPHIQUES Rôle des protocoles cryptographiques : Implémenter des échanges entre entités qui ne se connaissent pas (ou/et qui ne se font pas confiance). But : Permettre de mettre en œuvre des mécanismes de confidentialité et d intégrité entre interlocuteurs anonymes, en veillant à empêcher l espionnage et la tricherie. les tâches sont ainsi reliées à la cryptographie: échange de clef de chiffrement, authentification des interlocuteurs... Exemple : Protocoles d échange de clefs et d authentification mutuelle Permet l'échange de clefs sécurisé (authentifié) entre usagers annonymes. 37

38 Exemple de protocole cryptographique d échange de clefs : Diffie-Hellman Inventé en 1976 par Diffie et Hellman, Ce protocole permet à deux tiers de générer un secret partagé sans avoir aucune information préalable l un sur l autre. Basé sur la cryptologie à clef publique Solidité et Sécurité : basée sur la difficulté de calculer des logarithmes discrets sur un corps fini. Le secret (clé) généré à l aide de cet algorithme peut ensuite être utilisé pour dériver une ou plusieurs clefs (clef secrète, clef de chiffrement de clefs...). 38

39 Diffie-Hellman : principe Utilisateur 1: Mongi Mongi choisit un grand nombre aléatoire a (valeur privée) Utilisateur 2 : Selima Selima choisit un grand nombre aléatoire b (valeur privée) Mongi calcule (valeur publique) Échange des valeurs publiques Selima calcule (valeur publique) Mongi calcule Selima calcule (secret partagé) (secret partagé) 39

40 Diffie-Hellman : principe Exemple de déroulement de l algorithme : 1. Mongi et Selima se mettent d accord sur un grand entier n tel que (n-1)/2 soit premier et sur un entier g primitif par rapport à n. Ces deux entiers sont publics. 2. Selima choisit de manière aléatoire un grand nombre entier a, qu elle garde secret, et calcule sa valeur publique, A = ga mod n. Mongi fait de même et génère b et B = gb mod n. 3. Selima envoie A à Mongi ; Mongi envoie B à Mongia. 4. Selima calcule KAB = Ba mod n ; Mongi calcule KBA = Ab mod n. KAB = KBA = gab mod n est le secret partagé par Selima et Mongi. Une personne qui écoute la communication connaît g, n, A=ga mod n et B=gb mod n, ce qui ne lui permet pas de calculer gab mod n : il lui faudrait pour cela calculer le logarithme de A ou B pour retrouver a ou b. 40

41 Rien n est démuni de Failles et d évolutions conséquentes! Diffie-Hellman Faille Sensible à l'attaque par simularque d interposition (Man-In-the Middle attack) : L'attaquant envoie sa valeur publique à la place de Mongia et de Mongi et partage ainsi un secret avec chaque tiers. Solution: authentifier les valeurs publiques, le protocole résultant s'appelle Diffie-Hellman authentifié. 41

42 VI-La Cryptographie dans les applications APIs Crytographiques

43 APIs Cryptographies Les API (Interface du Programme de l'application) Cryptographique (CryptoAPI) permettent d intégrer des fonctions cryptographiques dans n importe quelle application (même vétuste), sans être obligés de gérer les mécanismes cryptographiques : Elle offrent Fonctions de la Génération de la clef : Ces fonctions permettent aux applications de produire et personnaliser des clefs cryptographiques. Le support plein est inclus dans les modes du chaînage changeants, les vecteurs de l'initialisation, et les autres traits de l'encryptage. Fonctions d'échange de clés. Fonctions de chiffrement de Données (Le support est aussi inclus pour crypter et hacher simultanément ces données. Fonctions de Signature électronique de données (+ d autres fonctions, selon la crypto API) 43

44 Exemple API Crytographiques GSS-API GPGME Libgcrypt Libcrypto LibTomCrypt Cryptlib Libgcrypt Crypto++ open-source 44

45 C-API GSS API GPGME libgcrypt Libcrypto LibTomCrypt Cryptlib Libgcrypt Crypto++ Algorithmes utilises Hashes : MD5 Clé Publique: DH, RSA Clé privé: AES, DES, Blowfish, CAST5, Twofish, Arcfour Hashes : MD2,MD5 Clé publique : SHA, RSA Clé privé: Blowfish, CAST5, Twofish, Arcfour Clé Publique : RSA, DH, DSA Clé privé: AES, DES, Blowfish Hashes : MD5, SHA Clé privé : AES, blowfish, cast-128, cast-256, des, 3des Clé publique : dh, dsa, elgmal, Eliptic curve, luc, lucelg, lucdif, rabin, rabin-williams Hashes: md2, md4, md5, mdc2, sha Clé Publique : RSA, DH, DSA, Clé privé: AES, DES, 3DES (EDE), Blowfish, CAST-128, IDEA, Safer-SK, RC2, RC4, RC5 Hashes: MD5, RIPE-MD160, SHA-1, TIGER-192, MACs Clé privé: AES, DES, Blowfish, CAST5, Twofish, Arcfour Clé public : RSA, El Gamal, DSA Hashes: crc md2 md5 haval ripe-md160 Tiger sha sha-2 panama Clé privé : AES, blowfish, cast-128, cast-256, des, 3des, diamond2, gost, idea, lubyrack, Mars, panama, arc4, rc5,rc6, safer, sapphire, seal, serpent, shark, square, tea, twofish, wake Clé publique : dh, dsa, elgmal, Eliptic curve, luc, lucelg, lucdif, rabin, rabin-williams, blumgoldwassr, rsa Also support for PKCS1, OAEP, PSSR padding 45

46 Les Certificats 46

47 Rôle et Principe du certificat PROBLEME DES ALGORITHMES ASYMETRIQUES : QUI PROUVE QU UNE CLE PUBLIQUE EST BIEN CELLE DE LA PERSONNE QUI LE PRETEND Quelqu un pourrait publier une fausse clé publique, prétendant qu il s agit de la votre Et ainsi : Si tes interlocuteurs utilisaient cette clé Alors L Intrus pourra déchiffrer tous les messages qui te seront evoyés et pourra signer des documents en ton nom SOLUTION : UTTILISATION DE CERTIFICATS : Permet de lier une clef publique à une personne (et d autres éléments), au moyen de la signature d'une autorité de confiance : - Nom du propriétaire de la clef - Dates de validité - Type d'utilisation autorisée - 47

48 Propriétés d un certificat Émis par une autorité de certification (Certificate Authority CA). Garantit l'exactitude des données. Certificats vérifiables au moyen de la clef publique de la CA. Listes de révocation (Certificate Revocation List CRL) permettent de révoquer des certificats, en cas de compromission de la clé privée. 48

49 Catégories de certificats Le certificat client, stocké sur le poste de travail de l'utilisateur ou embarqué dans un «conteneur» ( carte à puce, mémoire disque sécurisée,..) permet d'identifier un utilisateur (carte d'identité numérique )et de lui associer des droits. Dans la plupart des scénarios il est transmis au serveur lors d'une connexion, qui lui affectera des droits d accès en fonction de l'accréditation de l'utilisateur. Les certificats serveur, installés sur un serveur (web,..) permet d'assurer le lien entre le service et le propriétaire du service. Dans le cas d'un site web, il permet de garantir que l URL et en particulier le domaine de la page web appartiennent bien à telle entreprise. Par ailleurs il permet de sécuriser les transactions (chiffrer, authentifier) avec les utilisateurs grâce au protocole SSL. 49

50 Processus d émission et vérification des certificats Autorité d enregistrement Répertoire public Clé publique et preuve d'identité Client désirant obtenir un certificat Demande de certificat Émission de certificat Autorité de certification Récupération du certificat client Publication et révocation de certificats Récupération du certificat racine Vérification du certificat Client désirant vérifier l identité 50

51 Les certificats X

52 Les certificats X.509 Version : Indique à quelle version de X.509 correspond ce certificat. Serial number : Numéro de série du certificat (propre à chaque autorité de certification). Signature Algorithm ID : Identifiant du type de signature utilisée. Issuer Name : Distinguished Name (DN) de l'autorité de certification qui a émis ce certificat. Validity period : Période de validité. Subject Name : Distinguished Name (DN) du détenteur de la clef publique. Subject public key info : Infos sur la clef publique de ce certificat. Issuer Unique ID / Subject Unique ID : Extensions optionnelles introduites avec la version 2 de X.509. Extensions : Extensions génériques optionnelles, introduites avec la version 3 de X.509. Signature : Signature numérique de la CA sur l'ensemble des champs précédents. 52

53 Exemple d usage des Certificats : Protocole SSL (Normalisé par l IETF sous la description TLS ) - Largement utilisé pour sécuriser des transactions sur Internet (commerce électronique,..), Peu d effort de mise en œuvre (s insère «naturellement», sans modifier les services classiques internet) : UTILISATIONS Courantes : Authentification sous HTTP (protocole du Web) via une URL spéciale ( HTTPS::// xxx.yyy.com ) et un port spécial (443 au lieu de 80) + authentification de l Utilisateur : Le serveur peut transmettre au client un challenge ( chiffré avec la clé de session ) et une requête d authentification (du client). Le client répond par l envoi du challenge chiffré avec sa propre clé secrète. Le serveur peut vérifier (en contactant une Autorité de Certification sur Internet) et la possession par le client de la clé secrète -Authentification de serveurs (Web,..) -Version largement diffusée : V2 - Nouvelle version, plus fiable : V3 ( possibilité de négocier une authentification en cours d échange ) 53

54 VIII- Gestion des Certificats au sein d une entreprise : Infrastructure de gestion des données crytographiques ( clefs publiques): PKI (Public Key Infrastructure) 54

55 Infrastructure à clefs publiques PKI - Nécessité de pouvoir gérer des listes importantes de clefs publiques, pour des entités réparties dans un réseau (Intranet/Extranet). - Solution : Instaurer des infrastructures à clefs publiques (Public Key Infrastructure, PKI): systèmes de gestion des clefs publiques prévus pour une utilisation à grande échelle. Remarque : La plupart de ces systèmes utilisent des certificats, mais ce n'est pas une obligation (DNSSEC, qui permet de distribuer des clefs publiques de façon authentifiée, peut être utilisé pour mettre en œuvre une PKI). 55

56 PKI : infrastructure =ensemble d'éléments, protocoles et services Rôle: Enregistrement et émission des clefs publiques (Certificats) Stockage et distribution, Révocation et vérification de statut des clés Sauvegardes et récupération. 56

57 Composants d'une PKI Autorités d'enregistrement : Registration Authority RA (et Local Registration Authorities LRAs) Autorité de certification (Certificate Authority -CA) Émetteur de certificats Émetteur de listes de révocations Annuaire : publication des clés publiques Service de validation en ligne des clés publiques. 57

58 Processus de dépôt de Certificat Répertoire Public == 58

59 Déploiement d une PKI Côté serveur(s) Génération du certificat serveur Configuration de la clé secréte (répertoires protégés,..) Certificats clients Génération du certificat serveur Installation du certificat de la CA Installation du certificat du client On peut choisir d'utiliser la même autorité de certification (crée localement) pour le serveur et les clients - OU d'avoir recours à deux autorités différentes. Distribution des clefs publiques Instaurer un annuaire des clefs publiques (LDAP, voir chapitre 7). - Problèmes Importants, à considérer lors du déploiement : Distribuer les clefs (privées) de manière sécurisée. Stocker les clefs privées de façon TRES sûre (Split des clés, coofres-forts, ). 59

60 CA National : ANCE Autorité de certification racine (plus haut niveau de confiance) Accréditation des FSCs (Fournisseurs de Services de Certification) Audit des activitésdes FSCs (et retrait de leur homologation, en cas de manquement aux obligations réglementaires). 60

61 L'Agence Nationale de Certification Électronique (ANCE) créée par la loi n du 9 Août 2000 Missions de l'ance L'octroi de l'autorisation d'exercice de l'activité de Fournisseur de Services de Certification Electronique (FSCE) sur tout le territoire de la République Tunisienne. Le contrôle du respect par le FSCE des dispositions de la loi et de ses textes d'application. La définition des caractéristiques du dispositif de création et de vérification de la signature. La conclusion des conventions de reconnaissance mutuelle avec les parties étrangères. La génération, la révocation et la conservation des certificats électroniques relatifs aux agents publics habilités à effectuer les échanges électroniques. L'homologation des moyens de cryptage utilisés pour crypter les échanges à travers les réseaux des télécommunications. La participation aux activités de recherche, de formation et d'étude afférentes aux échanges et au commerce électroniques 61

62 Exemple d usage de certificat pour un serveur Web «par l image» (pour vous mettre en appétit pour les TPs à base d outils open-source seront réalisés ce soir, à partir de 21 h, sur le port El Kantaoui) 62

63 Objet du TP sur la PKI Contrôle d accès à un serveur web par le biais de certificats, la solution et ses composants: serveur web à accès sécurisé via SSLv3. SSL : Authentification du serveur via un certificat Authentification des clients via un certificat Chiffrement des échanges Composants : Apache (www.apache.org) : serveur web mod_ssl (www.modssl.org) : module SSL pour Apache Bonne documentation sur les certificats et SSL OpenSSL (www.openssl.org) : bibliothèque de fonctions cryptographiques utilisée par mod_ssl commandes en ligne permettant de mettre en œuvre une autorité de certification. 63

64 Installation du certificat de la CA (dans Internet Explorer, pour windows) Le certificat de la CA doit être installé (publié) par tous les intervenants. 64

65 Création du Certificat d un serveur Web 1- Créer la paire de clés du serveur web (privée/publique) 2- Signer le certificat du serveur web par l autorité de certification 3- Copier le certificat signé dans la machine hôte du serveur web 65

66 Installation du Certificat d un serveur installer le certificat du serveur web dans chacun des répertoires protégés 66

67 Configuration du serveur Après l application des nouveaux paramètres le serveur web requiert l authentification des clients qui se connectent 67

68 Installation du certificat du client dans le Browser (IE) 68

69 Vérification de l identité (certificat) du client dans IE 69

70 Révocation d'un certificat Résultat de la révocation d un certificat ce dernier n est plus valide 70

71 Livres - RSA Laboratories, Frequently Asked Questions About Today s Cryptography - Version 4.1, 2000: - Cryptographie appliquée / Applied Cryptography Schneier Bruce, Cryptographie appliquée - Algorithmes, protocoles et codes source en C - 2ème édition, International Thomson Publishing France, Handbook of Applied Cryptography Menezes Alfred J., van Oorschot Paul C., Vanstone Scott A., Handbook of Applied Cryptography, CRC Press LLC, Fourth Printing, July 1999 : 71

72 Sites Cours et logiciels en téléchargement FAQ sur la longueur des clefs gbwu8m1sl6insn%25lauper1%40clubinternet.fr La FAQ de sci.crypt en français Forum Usenet news:fr.misc.cryptologie 72

73 Objet du Cours/TP de ce soir Objet : - Présentation des normes IPSec, SSL Déploiement (Installation, configuration, administration) et Utilisation d outils Open-source : Outil de VPN : IPSec, SSL Outil de Chiffrement sur disque Infrastructure de PKI 73

74 Agence Nationale de Sécurité Informatique ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique 74

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Introduction à la cryptographie

Introduction à la cryptographie Introduction à la cryptographie Ghislaine.Labouret@hsc.fr Hervé Schauer Consultants www.hsc.fr Support de cours du cabinet Hervé Schauer Consultants (HSC) 1999-2001 Hervé Schauer Consultants Tous droits

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Sécurité et Temps dans les Systèmes Répartis

Sécurité et Temps dans les Systèmes Répartis Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Fonctions de Hachage et Signatures Electroniques

Fonctions de Hachage et Signatures Electroniques Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

HTTPS : HTTP Sécurisé

HTTPS : HTTP Sécurisé HTTPS : HTTP Sécurisé Décembre 2000 sa@cru.fr Objectifs Crypter la communication entre le client et le serveur Authentifier le serveur Authentifier la personne 1 Principes élémentaires de crypto Cryptage

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Chiffrement et authentification

Chiffrement et authentification Chiffrement et authentification Certificats et architecture PKI Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Chiffrement et authentification 1 / 38

Plus en détail

Sécurité des systèmes informatiques utilisation de la cryptographie

Sécurité des systèmes informatiques utilisation de la cryptographie Année 2008-2009 Sécurité des systèmes informatiques utilisation de la cryptographie Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Services de sécurité

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom)

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom) SSL et TLS 1) Introduction Le protocole SSL, Secure Socket Layer définit une connexion sécurisée au-dessus d une couche transport fiable, TCP, Transfer Control Protocol, par exemple. La version SSLv2 a

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC. Novembre 2001

Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC. Novembre 2001 Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC - Novembre 2001 1 Sommaire 1. Rappels sur les services de bases de la cryptologie...4 1.1 Définitions...4 1.2 Notions de chiffrement...4

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

LA CONFIANCE ET LA SÉCURITÉ

LA CONFIANCE ET LA SÉCURITÉ LA CONFIANCE ET LA SÉCURITÉ IGC INFRASTRUCTURE DE GESTION DE CLEFS ET TPC TIERS PARTIE DE CONFIANCE Par Jean Pierre Cabanel Professeur à l'institut National Polytechnique (ENSEEIHT) de Toulouse et membre

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Politique d Horodatage achatpublic.com. achatpublic.com

Politique d Horodatage achatpublic.com. achatpublic.com Politique d Horodatage achatpublic.com Version 1.0 1 Préambule 2 1.1 Glossaire et bibliographie 2 1.2 Objet du présent document 2 1.3 Les services d achatpublic.com achatpublic.com 2 1.4 Les marchés publics

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

EXPERTISE DEMATERIALISEE!

EXPERTISE DEMATERIALISEE! Dominique LENCOU, ancien président du Conseil national des compagnies d experts de justice devait présenter l état du déploiement des outils de dématérialisation développés conjointement par la Chancellerie

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

PKI. Tony Bernard bernard.tony@free.fr

PKI. Tony Bernard bernard.tony@free.fr PKI Tony Bernard bernard.tony@free.fr Université du Sud Toulon - La Garde Master Professionnel SSI 2004/2005 Plan Introduction 1. Infrastructure 2. Politique et pratique de certification 3. Certificats

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE

CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE Sommaire 1. Identification du produit... 2 2. Argumentaire (description) du produit... 3 a. Description générale du produit... 3 b. Description de la

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 Signature Electronique et SAE Comment s assurer que les documents signés électroniquement conservent leur valeur probatoire? Patrick ANGE Consultant GED et Archivage http://www.opusconseils.com/

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail