Sécurité du Système d Information. Mini PKI
|
|
- Raphael Roussel
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité du Système d Information Mini PKI Nombres de pages : 9 Version : 1.0 Auteurs : HAMROUNI Makram POISSENOT Thomas ROUX Nicolas Destinataires : BOMBAL Sébastien Remarques : Aucune.
2 Tables des matières 1 Introduction Public Key Infrastructure (PKI) Pourquoi une PKI? Comment? A quoi servent les certicats? Notre Mini PKI OpenSSL Explication des commandes utilisé dans le script Création d un bi-clé Création d un certicat auto signé Pour signer un certicat Pour révoquer un certicat Pour (ré)générer la CRL (Certicate Revocation List) Pour générer un certicat pour l OCSP Explication du chier de conguration «openssl.cnf» Politique des certicats Pour le certicat racine Pour le certicat de l OCSP Pour paramétrer l adresse de l OCSP Utilisation des Certicats avec HTTPs Ajout du module SSL à apache Afchage des informations sur la page d accueil de l intranet Annexes vhost.conf index.php minipki.sh openssl.cnf... 7 Version 1.0 Mini PKI i
3 1 Introduction 1.1 Public Key Infrastructure (PKI) Pourquoi une PKI? En utilisant la cryptographie asymétrique, une personne/entité a la possibilité de posséder une clé publique et une clé privée. Avec sa clé privée, la personne/entité peut s autier et signer des documents. Le problème est que pour vérier la signature d un document il faut la clé publique et être certain que c est bien la clé publique de la personne qui a signé le document (Autication). Pour résoudre ce problème, les PKI mettent à disposition sur un serveur les clefs publiques des utilisateurs sous la forme d'un certicat numérique. Une PKI (Public Key Infrastructure) est donc un système de gestion de clefs publiques qui assure la abilité de celles-ci à des tiers/entités grâces à des certicats et à la cryptographie asymétrique permettant de vérier ces certicats. On peut notamment, grâce à la PKI, générer des certicats, les renouveler une fois expirés ou les révoquer. An que le système soit utilisable et sûr, on publie les certicats, la liste des certicats révoqué et on propose l autication des entités grâce à leur certicats ainsi que le recouvrement d un certicat perdu. 1.2 Comment? Pour cela, la PKI contient une Autorité de certication (AC). L'autorité de certication est une autorité de conance qui délivre et gère des certicats de clef publique et des CRL (Certicate Revocation List) conformes à la recommandation X.509. Elle génère les certicats à clef publique et garantit l intégrité et la véracité des informations qu ils contiennent, en les signant avec sa propre clef privée. Pour cela elle se génère un bi-clé qu elle transforme en certicat et l auto-signe an de se créer son certicat racine A quoi servent les certicats? Les certicats, grâce à des opérations cryptographiques et à partir des informations contenus dans le certicat (signature et clé publique) offrent les garanties suivantes pour une transmission de données : Condentialité : Les informations échangées deviennent illisibles / Seul le destinataire légitime des données pourra déchiffrer le message. (Opération de chiffrement) Autication : On peut identier avec certitude l émetteur des données. Non-répudiation : L'émetteur des données ne pourra pas nier être à l'origine du message. Intégrité : Les données transmises n ont pas pu être modié/altérés Notre Mini PKI Notre Mini-PKI fournit donc les services suivants : o Fabrication de bi-clés pour utiliser la cryptographie asymétrique : o o Fabrication/publication d un certicat pour certier la clé publique Révocation d un certicat (en local ou par serveur OCSP (Online Certicate Status Protocol)) Version 1.0 Mini PKI Page 1
4 2 OpenSSL Pour réaliser notre Mini AC, nous avons utilisé OpenSSL. Nous l avons paramétré selon le chier de conguration fournit en annexe et pour utiliser openssl de manière transparente nous avons réalisé le script mini-pki.sh fournit lui aussi en annexe. 2.1 Explication des commandes utilisé dans le script Création d un bi-clé genrsa : demande la création d un bi-clé (RSA) -aes256 : le bi-clé nouvellement créé sera chiffré par de l AES 256 bit -out x.key 4096 : chemin où mettre le bi-clé créé + longueur de la clé RSA a créer Création d un certicat auto signé req : pour demander un travail sur un certicat -new : pour demander un nouveau certicat -x509 : Pour demander à ce que le nouveau certicat soit auto signé pas l AC -days X : Pour mettre la durée de validité du certicat égale à X jours -key x.key : Pour donner le chemin vers le bi-clé précédemment créé a utilisé pour la création du certicat -out ca.crt : Pour donner le chemin où mettre le nouveau certicat -extensions Y : Paramètre dans le chier openssl.cnf à utiliser pour la création du certicat Pour signer un certicat ca : pour faire appel à l autorité de certication -in x.csr : chemin où trouver le certicat à signer -out x.crt : chemin où mettre le certicat signé Pour révoquer un certicat ca : pour faire appel à l autorité de certication -revoke x.crt : certicat à révoquer Pour (ré)générer la CRL (Certicate Revocation List) ca : pour faire appel à l autorité de certication -gencrl : option pour appeler la (ré)génération -out x.crl : chemin ou mettre la liste de révocation Pour générer un certicat pour l OCSP Une clé non chiffré par AES ou DES : openssl req -new -newkey rsa:4096 -nodes -keyout./minica/private/ocsp.key -out./minica/csr/ocsp.csr Puis un certicate : openssl ca -extensions OCSP -in./minica/csr/ocsp.csr -out./minica/cert/ocsp.pem 2.2 Explication du chier de conguration «openssl.cnf» Ci-dessus, la plupart des parties du chier openssl.cnf est expliqué. Le reste est disponible en annexe Version 1.0 Mini PKI Page 2
5 2.2.1 Politique des certicats Mise en place de la politique demandée pour les certicats : [ policy_match ] countryname organizationname organizationalunitname address localityname commonname Pour le certicat racine [ minica_root ] = match = match Pour dire qu il faut créer un certicat de type racine : basicconstraints subjectkeyidentier = critical, CA:true = hash authoritykeyidentier = keyid,issuer:always Pour limiter l utilisation du certicat a la génération de signature pour des certicat et des listes de révocation : keyusage nscomment nscarevocationurl = critical, keycertsign, crlsign = "Certicat Racine MiniCA (Dossier PKI)" = Pour le certicat de l OCSP [ OCSP ] extendedkeyusage = OCSPSigning Pour paramétrer l adresse de l OCSP (Ici, c est le localhost) authorityinfoaccess = OCSP;URI: Version 1.0 Mini PKI Page 3
6 3 Utilisation des Certicats avec HTTPs 3.1 Ajout du module SSL à apache Dans un premier temps, il faut activer le module SSL livré avec la distribution apache de debian. Pour ceci, un lien symbolique vers des chier ssl.conf et ssl.load de mods-available dans mods-enable, et enlever le port 80 des ports écoutés an de n écouter que les connexions sécurisé. On congure ensuite, les certicats de notre site an de faire marcher le mode sécurisé du protocole http (https) : SSLCerticateFile /home/npsr/pki/minica/cert/localhost.crt SSLCerticateKeyFile /home/npsr/pki/ssl.pem On autorise uniquement les connexions SSLv3 : SSL_PROTOCOL SSLv3 On passé ensuite à l intégration de notre CA an que les clients qui puisse se connecter à notre site web soit uniquement les personnes en possession du certicat : SSLCACerticateFile /home/npsr/pki/minica/public/minica.crt SSLVerifyClient require SSLCACerticatePath /home/npsr/pki/minica/ SSLCARevocationFile /home/npsr/pki/minica/public/minica.crl SSLVerifyDepth 4 Pour le reste de la conguration de l host voir le vhost.conf fourni en annexe 3.2 Afchage des informations sur la page d accueil de l intranet Il faut rajouter dans un premier temps dans la conguration d apache l export des variables SSL dans les variables php avant de coder la page en elle-même (voir annexe : index.php) : SSL_Options +StdEnvVars Version 1.0 Mini PKI Page 4
7 4 Annexes 4.1 vhost.conf NameVirtualHost *:443 <VirtualHost *:443> ServerName localhost DocumentRoot /var/www/ SSLEngine on SSL_PROTOCOL SSLv3 SSLCerticateFile /home/npsr/pki/minica/cert/localhost.crt SSLCerticateKeyFile /home/npsr/pki/ssl.pem SSLCACerticateFile /home/npsr/pki/minica/public/minica.crt SSLVerifyClient require SSLCACerticatePath /home/npsr/pki/minica/ SSLCARevocationFile /home/npsr/pki/minica/public/minica.crl SSLVerifyDepth 4 CustomLog /var/log/apache2/monsite-ssl-access.log combined ErrorLog /var/log/apache2/monsite-ssl-error.log <Directory "/var/www"> DirectoryIndex index.html index.htm index.php index.php3 Options -Indexes </Directory> </VirtualHost> 4.2 index.php <? echo "Bonjour M. ".$_SERVER['SSL_CLIENT_S_DN_CN']."<br/><br/>"; echo "Votre numéro de certicat est : ". $_SERVER['SSL_CLIENT_M_SERIAL']."<br/><br/>"; echo "Votre adresse est : ".$_SERVER['SSL_CLIENT_S_DN_ '];?> 4.3 mini-pki.sh #!/bin/sh # Récupération de l'emplacement du chier de conf openssl.cnf Version 1.0 Mini PKI Page 5
8 # pour créér au bon endroit la minica (cad pour que les # chemins relatifs du chier openssl.cnf soient corrects rep=`echo $OPENSSL_CONF sed -e "s/openssl\.cnf$//"` echo $rep if [ $# -ge 1 ] ; # Création des dossiers nécéssaires à la MiniCA pour OpenSSL if [ $1 = 'create-ca' ] ; mkdir -p $rep/minica/public $rep/minica/private $rep/minica/cert $rep/minica/csr touch $rep/minica/index.txt touch $rep/minica/serial echo "01" >> $rep/minica/serial openssl genrsa -aes256 -out $rep/minica/private/minica.key 4096 openssl req -new -x509 -days key $rep/minica/private/minica.key -out $rep/minica/public/minica.crt - extensions minica_root # Test pour le bon usage du certicat openssl x509 -in $rep/minica/public/minica.crt -text -noout openssl x509 -purpose -in $rep/minica/public/minica.crt -noout if [ $1 = 'user-sign' ] ; str=`echo $2 cut -d '.' -f 1` openssl ca -in $2 -out $rep/minica/cert/$str.crt mv $2 $rep/minica/csr/ if [ $1 = 'revoke' ] ; openssl ca -revoke $2 if [ $1 = 'gencrl' ] ; openssl ca -gencrl -out $rep/minica/public/minica.crl Version 1.0 Mini PKI Page 6
9 if [ $1 = 'genocsp' ] ; openssl req -new -newkey rsa:4096 -nodes -keyout $rep/minica/private/ocsp.key -out $rep/minica/csr/ocsp.csr 4.4 openssl.cnf [ ca ] openssl ca -extensions OCSP -in $rep/minica/csr/ocsp.csr \ -out $rep/minica/cert/ocsp.pem default_ca = minica # La CA par défaut #################################################################### [ minica ] dir =./minica # Le dossier de base de la CA certs = $dir/cert # Où sont stockés les certicats signés crl_dir = $dir/public # Où est stocké la crl database = $dir/index.txt new_certs_dir = $dir/cert # database # Emplacement pour les nouveaux certifs. certicate = $dir/public/minica.crt # Certicat racine de minica serial = $dir/serial # Compteur pour les numéros de certifs private_key = $dir/private/minica.key # The private key # Comment out the following two lines for the "traditional" # (and highly broken) format. name_opt = ca_default # Subject Name options cert_opt = ca_default # Certicate eld options default_days = 365 # how long to certify for default_crl_days= 30 # how long before next CRL default_md = sha1 # which md to use. preserve = no # keep passed DN ordering # A few difference way of specifying how similar the request should look # For type CA, the listed attributes must be the same, and the optional # and supplied elds are just that :-) policy = policy_match Version 1.0 Mini PKI Page 7
10 authorityinfoaccess = OCSP;URI: # For the CA policy [ policy_match ] countryname organizationname organizationalunitname address localityname commonname = match = match #################################################################### [ req ] distinguished_name = req_distinguished_name x509_extensions = v3_ca # The extentions to add to the self signed cert [ req_distinguished_name ] countryname = Pays (Code de 2 lettres) countryname_default = FR countryname_min = 2 countryname_max = 2 stateorprovincename = Departement stateorprovincename_default = IDF localityname localityname_default = Ville = Paris 0.organizationName = Organisation 0.organizationName_default = Lab SRS organizationalunitname = Unité organizationalunitname_default = Promo2009 address = Courriel address_default = srs@srs.epita.fr address_max = 64 commonname = Commen Name commonname_default = localhost commenname_max = 64 Version 1.0 Mini PKI Page 8
11 [ req_attributes ] challengepassword = Un mot de passe challengepassword_min = 4 challengepassword_max = 20 [ v3_ca ] subjectkeyidentier=hash authoritykeyidentier=keyid:always,issuer:always #################################################################### [ minica_root ] basicconstraints = critical, CA:true subjectkeyidentier = hash authoritykeyidentier = keyid,issuer:always keyusage = critical, keycertsign, crlsign nscomment = "Certicat Racine MiniCA (Dossier PKI)" nscarevocationurl = #################################################################### [ OCSP ] extendedkeyusage = OCSPSigning Version 1.0 Mini PKI Page 9
SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0
M I N I - P K I SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET (3): Mini PKI Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e 9 4 2 3 0 K r e m l i n B i c ê t r e
Plus en détailLes certfcats. Installation de openssl
Les certfcats Cette documentation a pour but de créer des certificats afin d'authentifier et de chiffrer les échanges entre un serveur et plusieurs clients. Openssl est un outil de cryptographie qui sert
Plus en détailInstallation GLPI-OCSNG-SSL Linux Debian Sarge
Installation GLPI-OCSNG-SSL Linux Debian Sarge Installation de Glpi (0.68.2), OCS NG RC3 et hébergement des deux sites sous apache2, sur la même machine, en SSL avec un seul certificat, sur debian sarge.
Plus en détailUne introduction à SSL
Une introduction à SSL Felip Manyé i Ballester 6 juin 2009 Plan Introduction et concepts de base 1 Introduction et concepts de base Buts et enjeux de SSL Concepts de base 2 Certificats X.509 Protocole
Plus en détailNOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.
Environnement des outils de gestion Comme nous allons utiliser principalement des outils orientés Web pour la gestion de notre domaine, pour que ceux-ci fonctionnent autant sous Windows que sous Linux,
Plus en détailMéthode 1 : Mise en place IPSEC
Méthode 1 : Mise en place IPSEC PC1 192.168.238.130 PC2 192.168.238.131 Installation des outils «ipsec-tools» et «racoon» via les paquets ubuntu : sudo -s apt-get install ipsec-tools apt-get install racoon
Plus en détailServeur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.
Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation
Plus en détailDéploiement d OCS 1.02 RC2 sous Debian Etch 64
Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Par Big_orneau Note : Utilisation ici d OCS sur un domu Xen. Les commandes sont en italiques. - Avant toute chose vérifier absolument : La date sur le serveur
Plus en détailInstallation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS
Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailTP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailProcédure d'installation
07/11/2014 BTS SIO SISR 2ème année BRY Quentin Procédure d'installation Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 25/01/2014 Ecriture du document Thierry MARTINS 1.0 06/11/2014
Plus en détailtitre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Plus en détailUtilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
Plus en détailFonctionnement des PKI. - 3 - Architecture PKI
Fonctionnement des PKI - 3 - Architecture PKI Plan Introduction Architecture et composantes Analogie : carte d'identité nationale Entités et rôles respectifs Gestion/Cycle de vie des certificats Demande
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailLes serveurs WEBUne introduction
Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison
Plus en détailConcepts de sécurité informatique
Concepts de sécurité informatique Arnaud Grandville 14 décembre 2009 Introduction... 3 Cryptographie... 4 Hashage... 4 Encodages... 5 Hexadécimal... 5 Base64... 6 Les chiffrements... 7 Chiffre de César...
Plus en détailSSL - TLS. Histoire, fonctionnement Sécurité et failles
SSL - TLS Histoire, fonctionnement Sécurité et failles 1. SSL/TLS qu'est-ce que c'est? Chiffrement Authentification faible du serveur Authentification forte du serveur (EV, facultative) Authentification
Plus en détailModule 7 : Configuration du serveur WEB Apache
Module 7 : Configuration du serveur WEB Apache Introduction Ce sont les gens du CERN (centre européen de recherche nucléaire) qui ont développé le concept de serveur et client HTTP. Une fois leur travail
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailRéaliser un inventaire Documentation utilisateur
Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les
Plus en détail2013 Installation de GLPI-OCS. Florian MICHEL BTS SIO LYCEE SAINTE URSULE
2013 Installation de GLPI-OCS BTS SIO LYCEE SAINTE URSULE 1 Procédure d installation de GLPI-OCS Introduction Afin de pouvoir gérer un parc informatique plusieurs application ont été créées, celle sélectionnée
Plus en détailÉtape 1 : gérer les certificats
Étape 1 : gérer les certificats Nous allons utiliser TinyCA pour gérer les certificats. Je vous laisse l'installer comme bon vous semble. Sous Debian, c'est juste «apt-get install tinyca». Je vous conseille
Plus en détailInstallation du serveur WEB Apache ( MySQL, PHP) sous Debian 7.
Installation du serveur WEB Apache ( MySQL, PHP) sous Debian 7. Dans ce tutoriel je crée un site www.artheodoc.fr. Vous pouvez remplacer "artheodoc" par le nom de site votre choix. Installation de LAMP
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailM2-RADIS Rezo TP13 : VPN
M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailInstallation d un hébergement Web à domicile
Installation d un hébergement Web à domicile Wampserver Par Sébastien ZAMBON Version 1.0 11.07.2015 Table des matières Introduction... 3 Configuration du PC... 3 Configuration d une adresse IP statique...
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailModèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011
Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailLP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013
LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Mai 2013 Objectif Introduction aux concepts, outils et méthodologies de déploiement et administration
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailCôté Labo : le service Web
Côté Labo : le service Web Description du thème Intitulé long Propriétés Formation concernée Matière Présentation Savoirs Savoir-faire Transversalité Outils Pré-requis Mots-clés Durée Auteur(es) Description
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailAnnexes. OpenVPN. Installation
Annexes OpenVPN Installation Nous avons travaillé sous la distribution Debian pour ce projet. Cependant ce programme est packagé dans la majorité des distributions et la hiérarchie des fichiers de configuration
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPréparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailInstallation UpdatEngine serveur (CentOs apache2 / MySQL)
Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement
Plus en détailTP Service HTTP Serveur Apache Linux Debian
Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailAcronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailArchitecture PKI en Java
Architecture PKI en Java Robin David & Pierre Junk Ce rapport présente l architecture et l implémentation en Java d un PKI dans un contexte d entreprise. h t t p : / / c o d e. g o o g l e. c o m / p /
Plus en détailWEB-II, 2003-2004-06-07 Compléments sous la forme de rapport de travaux pratiques. Stève Galeuchet & Florian Seuret. Massimiliano Babino
WEB-II, 2003-2004-06-07 Compléments sous la forme de rapport de travaux pratiques Protocoles La communication vidéo sur Internet OpenSSL mod_ssl Marie-Laure Kottelat Stève Galeuchet & Florian Seuret Dispositifs
Plus en détailIGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34
Réf. : IGC-CPS2bis Certificats X-509 et CRL - v3.0.doc IGC-CPS2bis Gabarits des certificats X.509 des Classes 4, 5 et 6 21 mars 2012 Version 3.0 21 mars 2012 Document ASIP-Santé Page 1 / 34. SOMMAIRE 1.
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailAdministration Linux - Apache
Administration Linux - Apache 2014 tv - v.1.0 - produit le 19 mars 2014 Sommaire Introduction 2 Mise en situation........................................... 2 Apache HTTP Server.........................................
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailServeur Web Apache - SSL - PHP Debian GNU/Linux
Serveur Web Apache - SSL - PHP Debian GNU/Linux Matthieu Vogelweith 24 août 2009 Résumé L objectif de ce document est de détailler l installation d un serveur Web Apache [1] complet sous Debian GNU/Linux
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailPolitique de Certication. Certigna ID PRIS Pro
Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0
Plus en détailAutorité de certification
IUT de Villetaneuse, Université Paris 13, Sorbonne Paris Cité Étienne André Travaux pratiques de cryptographie Autorité de certification Licence Pro R&T ASUR Version du sujet : 23 décembre 2014 Ce TP s
Plus en détailExemple : vous voulez tester votre site en local avant de l uploader via FTP chez votre hébergeur externe.
PHhosts permet de gérer le lancement et l environnement d un serveur Apache sur Windows. En effet, sous Windows, les noms des sites et leurs adresses IP sont gérés dans un fichier Host qui doit être chargé
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailProjet de mise en œuvre d un serveur ftp sur serveur dédié
Société, Jean Miche la bidouille Projet de mise en œuvre d un serveur ftp sur serveur dédié Etude de faisabilité 11 2. 3. 1. Contenu Introduction... 2 Outils nécessaires... 2 1. Pour le propriétaire du
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 8 Serveurs virtuels basés sur noms Le plus grand
Plus en détailPolitique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Plus en détailPOLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Plus en détailFaire fonctionner symfony sous wamp et windows avec des vhost. Installation de wamp
Vous avez certainement déjà souhaiter gérer plusieurs projets symfony sur votre machine après avoir installé Wamp Server. Ce n'est pas simple en apparence, un seul dossier www et des sous répertoire en
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détail27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s)
Propriétés du Document Source du Document SDK_accords.odt Titre du Document SDK Python et Java pour le développement de services ACCORD Module(s) PyaccordsSDK, JaccordsSDK Responsable Prologue Auteur(s)
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailEJBCA PKI Open Source
PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...
Plus en détailCONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1
CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS Distribution : Fedora 14 Noyau GNU/Linux :2.6.35 Version document : 1 Auteur : Le Cabellec Anthony 12 Décembre 2010 Table des matières 1 Présentation...3
Plus en détailMatthieu Herrb Octobre 2002. Accès distants sécurisés - 18 octobre 2002 1
Accès distants sécurisés Matthieu Herrb Octobre 2002 Accès distants sécurisés - 18 octobre 2002 1 Chapitre 1 Introduction Accès distants sécurisés - 18 octobre 2002 2 À propos de l insécurité TCP/IP n
Plus en détailII- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailREPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
Plus en détailL installation du module Webmail nécessite également quelques prérequis, à savoir :
INTRODUCTION : Ce document décrit l installation de la solution de messagerie Open Source hmailserver. En terme d accès client, hmailserver fournit de base le support des protocoles SMTP, POP3 et IMPA4.
Plus en détailLAMP : une nouvelle infrastructure LAMP. Une architecture modulaire. Installation
LAMP : une nouvelle infrastructure LAMP 1. Les composantes Linux Apache MySQL Php : fortement lié à Apache (module) 2. Les variantes Pour Windows : EasyPHP, XAMP... Serveurs web : lighttpd... BdD SQL :
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailVXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.
VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.
Plus en détailCDS Invenio 0.99.3. Installation et configuration de base
CDS Invenio 0.99.3 Installation et configuration de base Installation Pour une installation d Invenio sur serveur Linux Debian Lenny, nous nous inspirons des instructions de la page : http://invenio-software.org/wiki/installation/invenioondebian
Plus en détailSERVEUR HTTP Administration d apache
1 SERVEUR HTTP Administration d apache PLAN Introduction: Présentation HTTP; Installation et configuration d apache; VirtualHosts; Aliasing; Limitation d accès. 2 PROTOCOLE HTTP PRÉSENTATION HTTP : HyperText
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailGestion d identités PSL Installation IdP Authentic
Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des
Plus en détailPUPPET. Romain Bélorgey IR3 Ingénieurs 2000
PUPPET Romain Bélorgey IR3 Ingénieurs 2000 SOMMAIRE Qu est-ce que Puppet? Utilisation de Puppet Ses composants Son utilisation Le langage Puppet Démonstration QU EST-CE QUE PUPPET? Administration centralisée
Plus en détail