ETUDE DES MODELES DE CONFIANCE

Dimension: px
Commencer à balayer dès la page:

Download "ETUDE DES MODELES DE CONFIANCE"

Transcription

1 ETUDE DES MODELES DE CONFIANCE

2 I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE... 4 II-4 LA SIGNATURE ELECTRONIQUE... 5 III- ETUDE DU MODELE DE CONFIANCE DE L ARCHITECTURE PKI... 7 III-1 DESCRIPTION DE LA PKI... 7 III-2 LA CONFIANCE DANS LA PKI... 9 LE MODELE HIERARCHIQUE... 9 LE MODELE MAILLE IV- MODELE DE CONFIANCE DANS PGP IV-1 LE FONCTIONNEMENT DE PGP GENERATION DES CLES PUBLIQUES ET PRIVEES RECUPERATION DE LA CLE PUBLIQUE DU DESTINATAIRE LA COMPRESSION CREATION DE LA CLE DE SESSION LE CHIFFREMENT IV-2 LA CONFIANCE DANS PGP LA CONFIANCE DIRECTE GESTION DE LA CONFIANCE PAR CERTIFICAT NUMERIQUE VALIDATION DES CERTIFICATS: WEB OF TRUST V- LA CONFIANCE DANS LES RESEAUX AD HOC V-1 QU EST CE QU UN RESEAU AD HOC? V-2 LA CONFIANCE DANS LES RESEAUX «USUELS» V-3 LA CONFIANCE DIRECTE DANS LES RESEAUX AD HOC V-4 LA CONFIANCE HIERARCHIQUE DANS LES RESEAUX AD HOC V-5 LE WEB OF TRUST DANS LES RESEAUX AD HOC AVEC CONFIANCE PRE ETABLIE SANS CONFIANCE PRE ETABLIE VI-CONCLUSION VII- REFERENCES...ERREUR! SIGNET NON DEFINI.

3 I-INTRODUCTION Jusqu à maintenant, la notion de confiance s est appliquée dans les télécommunications avec la notion de connaissance au préalable des identités. C'est-à-dire qu on ne fait confiance qu à quelqu un que l on connaît. Mais aujourd hui le développement de nouveaux modèles de communication tels les réseaux ad hoc, rendent cette vision de la confiance obsolète. La confiance n est pas un problème de sécurité, elle est un problème social à opposer à la notion de sécurité : on a besoin de confiance lorsque la sécurité n est pas suffisante. Les nouveaux moyens de communication mettent en évidence une nouvelle notion qui est celle de la communauté. Se dessinent alors des modèles de confiance de plus en plus proches des modèles sociaux. Ils intègrent le fait que l on a besoin de plus de connaissance que la simple connaissance à priori de l identité de l objet ou la personne avec qui l on communique ; ils intègrent surtout le fait que les choses peuvent évoluer et qu une personne de confiance ne le reste pas éternellement. On met alors en évidence plusieurs types de confiance. La confiance directe, la plus simple, consiste à établir un lien de confiance entre deux personnes qui se sont physiquement déjà rencontrées. L avantage est que ce type de confiance est transitif. C'est-à-dire que si A fait confiance à B et B fait confiance à C, alors A peut faire pleinement confiance à C. Du modèle social on tire également la relation de confiance hiérarchique : elle est comparable à la relation forte (et hiérarchique) mère/enfant, voire maître/esclave. C est le maître qui décide tout de la vie de la relation. L enfant, qui a son tour aura des enfants sera leur maître mais aura toujours son maître. Cette confiance hiérarchique, on l aura compris s étend par héritage. Pour savoir si l on peut faire confiance en quelqu un, il nous faut remonter jusqu à l autorité première, le maître de tous les maîtres. En termes de réseaux cela se traduit par une architecture de certificats plus connue sous le nom de PKI (Public Key Infrastructure). Enfin on distingue le «réseau de confiance» qui, contrairement à la confiance hiérarchique ne met aucune autorité suprême en évidence. La confiance est décentralisée et dépend également de ce qui se passe dans les faits : il y a un suivi de comportement. Une personne de confiance peut perdre la confiance qu on lui accordait jusque là par un comportement inacceptable à la bonne marche du réseau. C est le modèle de «web of trust» que l on retrouve dans PGP, puis dans les réseaux ad hoc. Après quelques rappels de base, mais néanmoins indispensables, sur la cryptographie nous verrons quels modèles de confiance sont mis en œuvre dans les modèles de la PKI et de PGP. Nous aborderons également le cas récent des réseaux mobiles ad hoc.

4 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE II-1 La cryptographie symétrique Le principe de la cryptographie symétrique, encore appelée cryptographie conventionnelle ou à clé secrète est d'utiliser la même clé pour chiffrer et déchiffrer l'information. L'avantage de ce type de cryptographie est la rapidité des processus de chiffrement et déchiffrement. C'est pour cette raison qu'elle est largement utilisée pour protéger des données de taille importante. Cependant, utiliser la cryptographie conventionnelle pour la transmission des messages peut rapidement revenir très cher, à cause de la difficulté de partager la clé secrète avec un destinataire que l on ne connaît pas ou avec qui l on n a aucun contact physique. La cryptographie symétrique est donc très bien pour le stockage de données car le chiffrement est très rapide, mais il est vivement déconseillé de l utiliser seule sans autre moyen de distribution de clés dans le cas de données à transmettre. Les algorithmes de cryptographie conventionnelle les plus connus sont DES (Data Encryption Standard), 3DES, AES (Advanced Encryption Standard), RC4 (Ron's Code), RC5. II-2 La cryptographie asymétrique Le problème de distribution des clés a été résolu par la cryptographie à clé publique. C'est un système asymétrique qui utilise une bi-clé. La première est la clé publique, utilisée pour chiffrer les données et la seconde est la clé privée, utilisée pour déchiffrer les données. La clé publique est, comme son nom l'indique publique : elle est stockée sur un serveur de clés pour être à disposition de toute personne qui souhaite entrer en contact avec le propriétaire de la clé. Les données qui sont chiffrées à l aide d une clé publique donnée ne peuvent être déchiffrées qu avec la clé privée correspondante. Les données ne sont donc visibles que par le propriétaire de la clé privée. Si la clé privée doit être gardée secrète, il n'y a en revanche aucun danger à divulguer sa clé publique, car il est très difficile de dériver la clé privée (nécessaire pour le déchiffrement) à partir de la clé publique, même si les deux clés sont liées mathématiquement. La cryptographie asymétrique est très pratique pour communiquer avec des gens que l on n a jamais rencontrés. Cependant les opérations de chiffrement et déchiffrement sont très lourdes et très lentes. Les algorithmes de cryptographie asymétrique les plus utilisés sont : Diffie- Hellman, RSA (Ron Rivest, Adi Shamir et Len Adleman), Elgamal, DSA (Digital Signature Algorithm). II-3 La cryptographie hybride Une solution peut être d'utiliser les deux systèmes de cryptographie et de

5 prendre l'avantage de chacun. C'est ce qu'on appelle la cryptographie hybride, elle utilise la cryptographie à clé publique pour échanger la clé secrète qui va être utilisée pour le chiffrement des données. Cela a l'avantage de protéger la clé secrète et d'être rapide car c'est la cryptographie symétrique qui va être utilisée pour le chiffrement. II-4 La signature électronique La signature électronique est un code attaché au corps du message à transmettre, elle permet de vérifier l identité de l expéditeur. Grâce à la directive européenne de 1999, la signature électronique possède aujourd hui la même valeur juridique que la signature manuscrite. Elle est même plus sécurisée que la signature manuscrite, car on peut imiter cette dernière alors qu'il est presque impossible de produire une fausse copie de la signature électronique. La signature électronique est basée sur la cryptographie asymétrique, elle a pour but de garantir l'authenticité et l'intégrité des données. Elle assure également la non-répudiation des messages, ce qui veut dire qu une personne ne peut pas nier avoir envoyé ses messages. Le principe de la signature est le suivant : Etape 1 : production de la signature, l expéditeur utilise sa clé privée qui est unique et qu il est le seul à avoir. Ma clé privée Mon messag e Fonction de hachage Digest de mon message Algo de Chiffrement Ma signature Figure 1: production de la signature Etape 2 : envoi du message et de la signature. Mon messag e + Ma signature

6 Figure 2: envoi du message et de la signature Etape 3 : à la réception du message, le récepteur -Calcule un nouveau digest à partir du message reçu -Déchiffre la signature avec la clé publique de l expéditeur -Compare les deux digests, le fait que les deux digests soient égaux prouve que l expéditeur est bien la personne qu il prétend être et que le message n a pas été modifié par une troisième personne. Mon messag e + Ma signature Mon messag e Ma signature Fonction de hachage Digest de mon message? = La clé publique de l expéditeur Algo de déchiffrement Digest envoyé avec le message

7 Figure 3: vérification de l'authenticité et de l'intégrité du message III- ETUDE DU MODELE DE CONFIANCE DE L ARCHITECTURE PKI III-1 Description de la PKI Dans un système de cryptographie asymétrique chaque utilisateur a besoin de connaître la clé publique, les fonctions de hachages, les algorithmes de cryptographie symétrique, utilisés par son correspondant. Cette expression de préférences peut se faire via des échanges entre chaque couple d utilisateur dans l organisation. Le problème est que ces échanges bilatéraux deviennent ingérables à grande échelle. La PKI (Public Key Infrastructure) résout ce problème, c est un système de gestion de clés publiques. Un échange de message ne peut se faire que si le récepteur peut être sûr que la clé privée de l'expéditeur est vraiment secrète c'est-à-dire connue uniquement par l expéditeur, et que la clé publique appartient vraiment à l'expéditeur. Ces problèmes de confiance ont une importance cruciale dans une organisation PKI puisque le but d'une infrastructure PKI est précisément d'établir la confiance dans les échanges entre utilisateurs, en utilisant un intermédiaire fiable en qui tous les utilisateurs ont confiance : c'est la CA (Autorité de Certification). Pour créer cet environnement de confiance, la PKI doit déclarer sa politique de certification, c'est-à-dire les niveaux de sécurité des services qu elle offre, les moyens déployés pour mettre en œuvre ces services ainsi que les obligations de la CA et des autres membres de la PKI. Quand un utilisateur communique avec un autre, la PKI lui permet : - de savoir qu'il s'agit bien du bon correspondant et non d'un imposteur, c'est la fonctionnalité d'authenticité. - de chiffrer ses messages, c'est la fonctionnalité de confidentialité - de s'assurer qu'à la fin des échanges avec son correspondant, ce dernier ne pourra pas nier les messages qu'il a envoyés. C'est ce qu'on appelle la non-répudiation.

8 L architecture PKI repose sur la notion de certificat, sorte de carte d'identité. Le certificat contient, entre autres, la clé publique et la signature de la CA. Dans l'infrastructure PKI, c'est le certificat X.509 qui est utilisé. Il a la forme suivante : -Numéro de version : la version du certificat X.509 utilisée, généralement la version 3. -La clé publique : la clé publique associée à ce certificat. -Le numéro de série : un numéro attribué par l'autorité d'enregistrement, il identifie de manière unique le certificat. Il est enregistré dans la CRL, si le certificat est révoqué. -L'identifiant du propriétaire : c'est un nom unique pour distinguer le propriétaire partout sur internet. Il peut être de la forme suivante par exemple CN=Julsam SELGRAS, OU=Modèle de confiance project, O=RSS Associates, C=France. -La date de validité du certificat : indique la date d expiration du certificat. -L'émetteur : le nom de l'autorité de certification qui a signé ce certificat. -L'auto-signature : la signature numérique du propriétaire. -La signature de l'émetteur : la signature numérique de la CA -Identifiant d'algorithme utilisé par la CA pour la signature. La PKI se décompose en trois entités différentes : -fonctions techniques: services permettant la gestion du cycle de vie des certificats. -processus: les procédures et les politiques associés à la gestion du cycle de vie des certificats. -organisation: les fonctions hiérarchiques qui permettent de construire la chaîne de confiance. Les services fournis par une infrastructure PKI sont les suivants : -fabrication de bi-clés et publication de certificats: Pour avoir un certificat, l'utilisateur doit faire la demande auprès de l'autorité d'enregistrement, celleci génère le couple clé privée/clé publique et envoie la clé privée au demandeur. L'autorité de certification signe avec sa clé privée le certificat du demandeur. Le certificat est ensuite publié dans un endroit accessible à tous les utilisateurs de l'infrastructure PKI, dans un annuaire comme LDAP par exemple. -Révocation de certificats : Tous les certificats non valides (date de validité dépassée,...) sont enregistrés dans la liste CRL, qui est accessible à tous le monde.

9 Autorité de certification 5.Publication du certificat et de la CRL 3.Demande de certification (envoie de la clé publique) Internet Annuaire (LDAP) 4.Envoie du certificat 1.Demande de la bi-clé Utilisateur 2.Envoie de la clé privée Autorité d enregistrement Figure 4: description de la PKI III-2 La confiance dans la PKI Le modèle de confiance dans une infrastructure PKI est un modèle généralement hiérarchique, parfois maillé. Le modèle hiérarchique Le modèle hiérarchique est caractérisé par la présence de plusieurs autorités de certifications (CA). Elles sont liées par des relations supérieursubordonné. La plus haute autorité est la root CA qui lègue les fonctions de certification à ses subordonnés et ainsi de suite, en fonction de la taille de l organisation, jusqu à l utilisateur final. Une nouvelle autorité doit faire signer son certificat par l autorité qui lui est directement supérieure. La root CA est la seule autorité à posséder un certificat auto-signé. Tout le monde a une confiance totale en la root CA, et chaque membre a confiance en ses supérieurs directs ainsi qu en les supérieurs de ses supérieurs. Si l on prend l exemple représenté par la figure 5, B1 a confiance en CA2 et root CA mais pas forcément en CA1,

10 Figure 5: illustration du modèle hiérarchique Root CA CA1 CA2 CAn A1 An B1 Bn C1 Cn -Processus de validation : si A1 veut s assurer que C1 est un utilisateur en qui il peut avoir confiance, il doit remonter la chaîne de confiance depuis C1 jusqu à une autorité de confiance commune (dans cet exemple c est la root CA). Donc pour vérifier le certificat de C1 A1 va devoir effectuer les étapes suivantes: -Vérifier la signature de C1 avec la clé publique de ce dernier. -Vérifier la signature de l autorité CAn dans le certificat de C1 avec la clé publique de Can. -Vérifier la signature de l autorité root CA dans le certificat de CAn avec la clé publique de root CA. Le modèle maillé Dans le modèle maillé, les autorités de certification ont des relations de confiance d égal à égal. Chaque CA est responsable des certificats de ses homologues (les autres CAs) et des certificats de ses utilisateurs, cf. figure 6. CA1 CA2 CAn A1 An B1 Bn C1 Cn

11 Figure 6: illustration du modèle maillé Les CAs se font confiance mutuellement et chaque utilisateur fait confiance en toutes les Cas ce qui simplifie le traçage de chaîne de confiance. IV- MODELE DE CONFIANCE DANS PGP PGP (Pretty Good Privacy) est un mécanisme de sécurité au niveau applicatif, il a été inventé par Philip Zimmermann. Le premier logiciel utilisant PGP a été publié en 1991 comme logiciel libre. PGP est un système de cryptographie hybride car il combine la cryptographie symétrique et asymétrique. La combinaison de ces deux mécanismes de cryptographie le rend très performant. Il est basé sur : -la signature électronique pour le contrôle d authenticité (s assurer que le message vient bien de la personne qui déclare l avoir envoyé) et le contrôle d intégrité (s assurer qu il n y a pas eu altération du message pendant le transport). -le chiffrement pour permettre la confidentialité du message. Le principe de PGP avant l'expédition du message est le suivant : Un secret La clé secrète xb3ptu 6" U 4g&)j?i Le message en clair La clé secrèt e La clé publique Le message chiffré g6(à Yku: or9s5,! Le message chiffré + la clé secrète chiffrée La clé secrète en clair La clé secrète chiffrée Figure 7: fonctionnement de PGP: envoi d'un message On effectue l'opération inverse à la réception du message : xb3ptu 6" U 4g&)j?i La clé privée La clé secrèt

12 Figure 8: fonctionnement de PGP: réception d'un message IV-1 Le fonctionnement de PGP Génération des clés publiques et privées Plusieurs choix d'algorithme et de taille sont possibles. Les deux clés sont mathématiquement reliées, cependant il est très difficile de dériver la clé privée à partir de clé publique. Il est important de choisir une clé assez longue pour qu elle ne soit pas décryptable facilement ; cependant la clé ne doit pas être trop longue pour garder une vitesse de chiffrement rapide. Une fois la clé publique générée, elle est sauvegardé dans le trousseau des clés publiques, le public keyring. Ensuite elle peut être publiée sur un serveur pour la rendre accessible. En ce qui concerne la clé privée, elle est sauvegardée dans le private keyring qui est un fichier protégé par une passphrase (un mot de passe en plus long). Récupération de la clé publique du destinataire La récupération peut se faire manuellement si l on peut être physiquement en présence avec le destinataire. Sinon, il faut passer par un serveur de clés. La compression Cette étape consiste à utiliser les fonctions de hachage (SHA224,MD5,...) pour réduire la taille du texte à envoyer et donc gagner en rapidité, mais surtout pour rendre le message plus résistant aux cryptanalyseurs (ils exploitent

13 les motifs trouvés dans le message pour casser le chiffrement) car la compression est une opération qui rend le texte aléatoire. La fonction de hachage one-way prend en entrée une variable de type chaîne de caractère de taille variable et renvoie une variable du même type mais de taille constante que l'on appelle le digest. En cas d'altération de l'information (même d'un seul bit) le digest calculé ne sera pas le même. Ceci empêche de voler signature d'un document et de l'attacher à un autre ou de modifier l'information sans que le récepteur ne s'en rende compte. Création de la clé de session Il s'agit de la génération d'une suite aléatoire en fonction du mouvement de la souris et des caractères tapés sur le clavier. Elle n'est utilisable qu'une seule fois. Cette clé secrète va être chiffrée par la clé publique du destinataire et envoyée avec le message. Personne ne peut déchiffrer la clé secrète à part le prétendu propriétaire de la clé publique avec sa clé privée. Le chiffrement On utilise la clé de session générée lors l'étape précédente pour crypter le message à envoyer. IV-2 La confiance dans PGP PGP utilise le système de cryptographie à clé publique, donc la confiance qu'un utilisateur peut accorder à un autre prend une dimension très importante. En effet, un des problèmes de la cryptographie asymétrique, comme nous l avons vu au paragraphe précédent, est que l'utilisateur doit s'assurer que la clé publique qu'il est entrain d'utiliser correspond bien à la personne qui déclare être son propriétaire. En d autres termes, il faut absolument faire le lien entre une clé publique et son propriétaire. Ce problème parait ridicule lorsque l on a un contact physique avec son correspondant, mais quand le changement de clé s'effectue à travers un serveur de clés on ne peut pas s'empêcher de penser à la possibilité des attaques du type Man in the middle. Pour gérer cette confiance entre utilisateurs, PGP met en place deux modèles. La confiance directe L utilisateur s'assure que la clé publique correspond bien au prétendu propriétaire par un processus manuel (téléphone, courrier,...). Gestion de la confiance par certificat numérique Dans le cas où il n est pas possible d avoir une confiance directe, PGP utilise le certificat numérique. Il contient la clé publique et les informations qui permettent d assurer que cette dernière appartient réellement à son

14 propriétaire et que le correspondant est bien la personne qu elle prétend être. Le certificat numérique est une sorte de document, comme le permis de conduire ou la carte de sécurité sociale, qui contient les informations identifiant le propriétaire de la clé publique ainsi que la signature (ou les signatures) d'une autorité pour confirmer l'identité du propriétaire. Les logiciels utilisant PGP reconnaissent deux sortes de certificats : le certificat PGP et le certificat X.509. Le format du certificat PGP est le suivant : -Le numéro de version : indique quelle version d PGP a été utilisée pour générer la clé publique associée au certificat. -La clé publique -Les informations sur le propriétaire du certificat : nom, identifiant, ,... -L'auto-signature : en utilisant la clé privée associée à la clé publique. -La date de validité du certificat -Les algorithmes de chiffrement symétrique préférés du propriétaire du certificat. Une des particularités du certificat PGP est que n'importe qui (pas uniquement une CA) peut signer le certificat, et qu'il peut contenir plusieurs signatures au lieu d'une. Il y a aussi la possibilité de créer son propre certificat sans passer par la CA. C'est une notion de confiance basée sur la proximité sociale, contrairement à la confiance basée sur une autorité centrale. Validation des certificats: web of trust Le principe du web of trust ajoute une donnée supplémentaire dans la notion de confiance : celle de prendre en compte ce qui se passe a posteriori, prendre en compte le fait que les choses peuvent évoluer. Un utilisateur peut valider la clé d'un autre utilisateur, car il a fait des échanges avec lui et le considère comme quelqu'un de fiable ; il ajoute ensuite sa clé publique au trousseau des clés. Ainsi de suite jusqu'à créer un réseau de confiance. Un utilisateur valide peut alors signer avec sa clé privée le certificat d'un autre utilisateur si un tiers de confiance (une CA ou un troisième utilisateur considéré comme quelqu'un de confiant par le premier utilisateur) a déjà effectué le processus de validation. La confiance dans le web of trust est transitive. Le processus de validation est le suivant: pour valider un nouveau certificat il faut : 1. attribuer un niveau de fiabilité au détenteur de la clé publique parmi les niveaux suivant : a. Fiabilité complète b. Fiabilité marginale c. Non fiable Sachant que l on attribue le niveau fiable uniquement si le certificat est déjà signé par un utilisateur fiable ou par soi-même.

15 2. En fonction du niveau de fiabilité du propriétaire, donner un niveau de validité au certificat, sachant qu'il y en 3 : a. Valide b. Correct c. Incorrect d. 3. Le niveau de validité étant donné, la nouvelle clé publique s'ajoute au trousseau de clés publiques public keyring. Remarque : le niveau valide n'est attribué à un certificat que si on considère son propriétaire comme étant fiable complètement ou si le certificat est signé par deux personnes a fiabilité marginale. V- LA CONFIANCE DANS LES RESEAUX AD HOC V-1 Qu est ce qu un réseau ad hoc? Un réseau ad hoc est un réseau sans fil et sans aucune infrastructure prédéfinie. De nouvelles machines peuvent intégrer ou quitter le réseau à tout moment, ce qui rend dynamique la création et l organisation de ce réseau. L avantage de ce type de réseau est qu il est simple est très rapide à mettre en œuvre, c est pourquoi il est souvent utilisé dans le cadre de séminaires où l on a besoin de mettre en place un travail collaboratif : la taille du réseau doit être flexible, en fonction du nombre de personnes qui assistent à la conférence. Chaque personne peut ensuite intégrer le réseau et commencer à partager de l information. Les MANETS permettent donc une grande mobilité; leurs nœuds, qui communiquent par liaison radio, sont autonomes et équivalents. Si la rapidité de déploiement est l un des principaux avantages des MANETs (Mobile Ad hoc NETworks), l absence d infrastructure entraîne cependant un certain nombre de contraintes à prendre en compte lors de la mise en œuvre de confiance et de sécurité dans ce type de réseau. Il s agit en effet d un réseau ouvert à topologie dynamique. On ne peut donc pas avoir de gestion centralisée des services comme dans les réseaux à infrastructure fixe avec lesquels on a l habitude de travailler. Ceci a pour conséquence une coopération indispensable des nœuds, à la fois routeurs et terminaux, entre eux pour assurer le routage dans le réseau. Les nœuds du réseau sont donc extrêmement vulnérables aux attaques. D autre part les principales ressources que sont mémoire et énergie sont limitées. C est pour cela que les protocoles de sécurité actuels, très gourmands en ressources et développés pour une infrastructure fixe n ayant pas toutes ces contraintes, ne sont pas acceptables pour les MANETs. Mais avant de redéfinir des protocoles de sécurités adaptés, il convient de définir de quelle manière la confiance est établie puis gérée dans ces réseaux. V-2 La confiance dans les réseaux «usuels»

16 Dans un réseau où l infrastructure est fixe, on peut avoir une gestion centralisée des services avec un accès permanent à une unité de contrôle centralisée, comme une autorité de certification par exemple. Le tiers de confiance est donc physiquement présent et permanent. D autre part, l infrastructure étant fixe, les relations de confiance le sont également. Mais il faut bien voir que dans un MANET, les nœuds entrent dans le réseau et le quittent de manière totalement aléatoire, on ne peut pas donc définir un intermédiaire de confiance permanent sur le réseau. Enfin les relations de confiances sont changeantes. Reprenons ici les caractéristiques des MANETs pour évaluer les contraintes sur la gestion de confiance : CARACTERISTIQUE Pas d infrastructure fixe. Topologie dynamique et communication sans fil. Risque élevé de comportement malveillant des nœuds, intentionnel (vulnérabilité aux attaques) ou accidentel* Peu de ressource en énergie, puissance de calcul. Possibilité d un pré déploiement de connaissances. BESOIN Gestion de confiance distribuée et coopérative sans intermédiaire de confiance. Flexibilité dans les changements de relations ou d appartenance à un groupe car pas de hiérarchie stable des relations de confiance. Révocation contrôlée de la confiance. Prise en compte de la consommation d énergie dans le développement de l algorithme. Déploiement d un modèle de confiance préétablie. *un nœud peut en effet devenir malveillant de manière non intentionnelle, en raison des contraintes de ressources : s il a besoin d économiser de l énergie par exemple il peut s arrêter de transférer les paquets, devenant ainsi nuisible au routage (on parle de «selfish node», «selfish forwarding» ou encore «selfish routing»). On voit ici que la malveillance ne provient pas d une attaque extérieure mais bien d un comportement en rapport avec une contrainte interne du réseau. Ainsi, nous allons étudier la gestion de la confiance dans les réseaux ad hoc en reprenant les trois modèles de confiance mis en évidence au début de ce document : confiance directe, hiérarchique et «web of trust». V-3 La confiance directe dans les réseaux ad hoc Ce modèle de confiance peut être adopté pour des réseaux de petite taille (réseau de maison, ) où les relations de confiance peuvent être statiques et redéfinies manuellement en raison du faible nombre de

17 machines. On adopte alors un modèle maître-esclave où la machine maître distribue les crédibilités de chaque nœud selon une règle bien précise qui détermine alors les interactions autorisées entre machines. Le problème de ce modèle de gestion de confiance est qu il n est pas très flexible et devient difficile à tenir si le réseau grandit. hoc V-4 La confiance hiérarchique dans les réseaux ad Le modèle hiérarchique est l'approche la plus structurée et la plus largement utilisée. Dans le modèle hiérarchique, l autorité racine de certification est celle qui délivre les certificats aux «sous-autorités» et aux utilisateurs finaux («end-users»). A leur tour les autorités de certifications peuvent délivrer des certificats à des autorités de certifications d un niveau inférieurs ou à des end-users. On peut représenter cette gestion de la confiance par un arbre hiérarchique de ce type : De manière générale, le modèle hiérarchique se combine avec le modèle de la PKI et un arbre de cryptographie pour gérer les relations de confiance ("cryptography threshold"). C'est à partir de cet arbre que les nœuds vont décider de la route à choisir pour faire suivre un paquet. Cette décision est réalisée de manière autonome par le nœud. Les tâches qui sont accomplies dans le réseau pour la gestion de la confiance sont les suivantes: 1-délivrance de certificat 2-stockage de certificat 3-validation de certificat 4-révocation de certificat. Il est très important de pouvoir révoquer un certificat étant donné la vulnérabilité des nœuds à des attaques et leur exposition à des comportements malveillants dus à la gestion des ressources dans le réseau. L a première tâche n'est en général pas effectuée localement, les certificats sont délivrés par une autorité de certification offline. Chaque nœud qui rejoint le réseau possède donc des certificats valides signés par

18 une autorité de certification de confiance et une paire de clé publique/clé privée. La confiance peut alors être modélisée par un arbre de confiance auquel chaque nœud se réfère lors de la validation d'un certificat. On a alors à faire à une autorité de certification "distribuée". Le problème survient si le serveur offline est compromis avant rafraîchissement de l'arbre. Il s'agit donc d'une solution fragile. Au contraire on peut mettre en place une autorité de certification "indépendante" avec mise en place d'une chaîne de certification autoorganisée. Un nœud qui entre pour la première fois dans le réseau doit se présenter avec des certificats valides qu'il diffuse à tous les nœuds du réseau. Les certificats sont validés localement par chaque nœud puisqu'ils possèdent la clé publique de l'autorité de certification à laquelle ils font confiance. Ils enregistrent alors le certificat du nœud correspondant comme valide. Le problème avec ce type de graphe est que la confiance n'est pas transitive. Un autre problème est celui de la révocation des certificats. Cela a été mentionné précédemment, il n'y a pas d'autorité de gestion centrale de confiance, donc pas de possibilité d'avoir accès à des CRLs. La révocation a donc lieu de manière locale en fonction du comportement des nœuds voisins. Il faut tenir compte de plusieurs erreurs de comportement pour pouvoir révoquer un certificat sinon il serait aisé pour un nœud intrus de révoquer des certificats voisins et de bloquer ainsi des nœuds non malveillants. Il faut également garder en mémoire que le maintien d'un tel graphe peut rapidement devenir gourmand en ressources. V-5 Le web of trust dans les réseaux ad hoc Dans le modèle web of trust, il n y a aucune distinction entre autorité de certification et end-user. Les end-user peuvent en effet générer des certificats et les révoquer ; enfin ils évaluent et attestent du niveau de confiance des autres nœuds. Ce modèle offre beaucoup plus de flexibilité que le modèle hiérarchique et peut être représenté par ce type de schéma : Les nœuds sont simplement tous équivalents et tous capables de générer un certificat de manière égale. Il n y a plus d autorité «racine» puisque cette notion n a plus de sens.

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Audit des risques informatiques

Audit des risques informatiques Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Fiche de l'awt Signature électronique

Fiche de l'awt Signature électronique Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE)

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE) Janvier 2010 Lignes directrices relatives à la notion de personnes politiquement exposées (PPE) Document de nature explicative (Version actualisée avec mise à jour des dispositions législatives et réglementaires

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Introduction à l infonuagique

Introduction à l infonuagique Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail