Chapitre 3 : Crytographie «Cryptography»
|
|
- Géraldine Eléonore Michaud
- il y a 8 ans
- Total affichages :
Transcription
1 Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications Internationales CISSP et SSCP Chapitre 3 : Crytographie «Cryptography» ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique SEPTIEME EDITION DU FESTIVAL INTERNATIONAL D'ETE D'INTERNET, Du 24 au 27 Août EL Kantaoui, Sousse 1
2 Chapitre 3 Cryptographie «Cryptography» ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique
3 Chapitre 3 Cryptographie I- Mécanisme de base pour la Confidentialité : Le Chiffrement 1 II- Mécanisme de base pour l intégrité : Les fonctions de Hahage III- Mécanisme de base pour l authenticité : La signature électronique 25 IV- Mécanisme de base pour la Non-répudiation : l Horodatage V- Mécanisme d échange de données cryptographiques : les protocoles cryptographiques. 36 VI- Mécanisme d insertion d attributs cryptographiques dans les applicatifs : les APIs cryptographiques.. 42 VII- Authenticité des clés publiques : Les Certificats...47 VIII- Mécanisme de gestion des attributs cryptographiques : Infrastructures de PKI.. 53 Laboratoire Ouvert (Port El Kantaoui, de 21h-01 Heures) : - Présentation détaillée des protocoles IPSec et SSL - Déploiement (configuration, administration) et utilisation d outils open-source de chiffrement Formateurs : Pr Nabil SAHLI, Mr Haythem EL MIR
4 Le but traditionnel de la cryptographie est d élaborer des méthodes permettant d échanger des données de manière sécurisée. La cryptographie moderne s attaque en fait plus généralement aux problèmes de sécurité des communications. Le but est d offrir un certain nombre de services de sécurité de base : Confidentialité, Intégrité et Authentification des données transmises, ainsi que l authentification des tiers et la Non-répudiation.. Pour cela, on utilise des : Mécanismes de Chiffrement, pour la confidentialité Mécanismes de Hashage, pour l intégrité Mécanismes de signature électronique, pour l authentificicité Mécanismes de Notarisation, pour la non-répudiation + Des Protocoles cryptographiques, pour la gestion des échanges, inhérents au déploiement de ces mécanismes et des Infrastructures (PKI), pour gérer les attributs de cryptographie Nous allons passer enrevue dans ce cours la totalité de ces mécanismes. 4
5 I- Mécanisme de base pour la Confidentialité : Le Chiffrement
6 Confidentialité et chiffrement La confidentialité est historiquement le premier problème posé en sécurité Solution = Chiffrement des données. Chiffrement et déchiffrement : le chiffrement est la transformation à l'aide d'une clé de chiffrement d'un message en clair en un message incompréhensible Chiffre : algorithme utilisé pour le chiffrement Cryptogramme : message chiffré - Décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement ou même retrouver la clé de déchiffrement L algorithme (chiffre) est Public * connu de tous * Seules les clés sont maintenues sécrétes, lors du chiffrement 6
7 Algorithmes de chiffrement
8 S I- SYMETRIQUES 1 Clé SECRETE S Message Clair Message Clair 8
9 Le Chiffrement à clé symétrique (principe) Une seule clé pour chiffrer et déchiffrer: elle doit rester secrète. S I- SYMETRIQUES 1 Clé SECRETE S Message Clair Message Clair
10 Le Chiffrement à clé symétrique -Principaux modes de chiffrement : - Chiffrement en continu (stream cipher) Agissent sur un bit à la fois. Implémentation simple. Le plus courant utilisé actuellement : RC4 (longueur de clef variable, généralement 128 bits) Chiffrement par blocs (block cipher) Opèrent sur le texte en clair par blocs (généralement, de 16 bits) -Le plus courant utilisé actuellement: -3DES : trois clefs distinctes (168 bits) ou seulement deux (112 bits) -AES (Rijndael, longueur de clé variable : 128, 192, 256) -Autres : -IDEA (128 bits) - CAST-128 (128 bits) - Blowfish (longueur de clé variable, jusqu'à 448 bits)
11 Le Chiffrement à clé symétrique Avantages * Rapide : adapté pour les chiffrement de gros volumes de données Inconvénients - Gestion des clés : Une clé par paire d interlocuteur Le problème de la transmission dangereuse des clés
12 Les algorithmes Asymétriques (Chiffrement à clé publique) : Principe Elle se base sur deux clés («interliées à la géneration») : une clé publique, permettant le chiffrement une clé privée, permettant le déchiffrement Message Clair1 La clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privé, qui doit être confidentielle. Connaître la clef publique ne permet pas de retrouver la clef privée correspondante. Publique P Publiée sans risque (Répertoires PUBLICS) Secrète P Message Clair1 à ù + Authentification Le chiffrement est ainsi effectué par la clé publique (diffusée sans risque) et seul le détenteur de la clef
13 Algorithmes Asymétriques Avantages : * Gestion sécurisée des clés : adapté aux environnement anonymes : - La clé publique peut être diffusée, sans risque, et utilisée pour chiffrer - La clé secréte ne quite jamais son possesseur (le chiffreur) : Elimine le problème épineux de diffusion d une clé secrète existante dans les algos symétriques - Offre un pas d authentification de l émetteur (sans garantie de confidentialité) Inconvénients * Algorithmes très lents * Authentification de la clé publique. Algorithme asymétrique, le plus populaire : RSA : Algorithme imaginé par Rivest, Shamir et Adleman (mathématiciens du MIT), en 1977 Fondé sur la difficulté de factoriser des grands nombres. La multiplication de deux grands nombres premiers est considérée comme une fonction à sens unique. Longueur de clés variables 1024, 2048 bits,.. 13
14 Algorithmes Hybrides et notion de Clefs de session Les algorithmes asymétriques permettent de s'affranchir de problèmes liés à l'échange de clé via un canal sécurisé. Toutefois, ces derniers restent beaucoup moins efficaces que les algorithmes symétriques. La notion de clé de session est un compromis entre le chiffrement symétrique et asymétrique permettant de combiner les deux techniques. clefs de session : Le principe de la clé de session est simple : il consiste à générer aléatoirement une clé de session et de chiffrer celle-ci à l'aide d'un algorithme de chiffrement à clef publique (plus exactement à l'aide de la clé publique du destinataire). Le destinataire est en mesure de déchiffrer la clé de session à l'aide de sa clé privée. Ainsi, expéditeur et destinataires seront en possession d'une clé (symétrique) commune et secréte, qu ils pourront utiliser pour chiffrer des données de masse, nécessitant une rapidité d exécution. 14
15 Algos Symétriques : PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent à des Env MULTI-UT «Anonymes» (Publication des clés) S essage Clair S Clé de session(aléatoire) Utilisation d ALGOS HYBRIDES(SYM+ASYM) P S I N T E R N E T S Message Clair S P S 15
16 Transport de clefs de session Chiffrement avec la clé publique du récepteur déchiffrement avec la clé privée du récepteur Extraction de la clé de session S Clé de session S S Clé générée aléatoirement Envoi de la clé de session 16
17 Sécurité des algorithmes, notions La sécurité des algorithmes repose sur : Leur robustesse face aux attaques = Qualité de leur conception (Pour autant, on ne peut prouver la solidité d un algorithme, que face aux attaques connues) Il faut éviter d utiliser des algorithmes, non publiés (et donc non testés) La puissance de calcul nécessaire pour les «casser» (qui doit dépasse généralement l energie disponible dans l Univers) La taille des clés utilisables 17
18 F O R C E SYSTEME C R Y P T O G R A P H I Q U E Q U A L I T E S C O N C E P T U E L L E S + Failles fonctionnelles (Algos+Protcoles Cryptographiques RETROUVER la CLE (SYM) N bits? PAS DE PREUVE FORMELLE ABSOLUE (PREUVES RELATIVES A Failles CONNUES et puissance de traitement) Attaque (Non Experte) par Recherche EXHAUSTIVE EXPORT 40 bits Algos Non Publiés -DES 56 bits RESISTANCE A LA CRYPTOANALYSE Skipjack 160bits -IDEA,CAST 128 bits SOL(Taille clé): Chiffrement Multiple // DERIVER CLE PRIVEE(ASYM) -AES(2001) 256 bits Attaques «Expertes» (chosen plaintext,known plaintext, QUALITE ciphertext-only, DE L IMPLEMENTATION Timing FAITE 2 N clés Taille-clé Efficacité DES(56bits) DES(56bits) DES(56bits) :3x56= 168 bits (ou 112) 3DES RESTRICTIONS DE TAILLE à l EXPORT(US) ==> Assurer l AUTONOMIE (Rech/Dev ) 18
19 F O R C E SYSTEME C R Y P T O G R A P H I Q U E Q U A L I T E D E L I M P L E M E N T A T I O N Détails d Implémentation :? Compression des données(avant) Génération des clés Pass-phrase Générateur de Nombres Purement aléatoires Mode de Chiffrement (ECB, CBC,CFB, OFB)... GESTION DES CLES : CONFIDENTIALITE C H I F -DISRIBUTION et AUTHENTIFICATION DES Clés PUBLIQUES: == -Modes d Utilisation et de Stockage par le Logiciel-Client F R E M E N T 19
20 Taille de clefs Plus la taille de la clé est grande et plus il sera difficile à un attaquant qui cherche à retrouver la clé: Clés secrètes : Recherche des combinaisons possibles (2 n rechercher, pour une taille de n bits) combinaisons à Clés RSA : Recherche de factorisation de nombres premiers 20
21 II- Mécanismes d Intégrité 21
22 Intégrité : Fonctions de hachage Intégrité des données : detecter si des données ont été modifiés, lors de leur transit, depuis le producteur Basée sur l utilisation des fonctions de hachage. Une fonction de hashage (dite fonction à sens unique) transforme une chaîne de longueur quelconque en une chaîne de taille (inférieure)fixe = empreinte Message De taille Quelconque X A sens unique : - Facile à calculer mais difficile à inverser Et Impossible de trouver deux messages ayant la même empreinte HASH Empreinte De taille FIXE 22
23 FONCTIONS DE HASHAGE C O N T R O L E D I N T E G R I T E MESSAGE MODIFICATION UN BIT FONCTION DE HASHAGE IMPOSSIBLE IMPOSSIBLE MESSAGE + FONCTION DE HASHAGE SCELLE SCELLE MESSAGE INTEGRE SI IDENTIQUES 23 MD5, SHA-1, SHA-2
24 Exemples de fonctions de hachage MD5 est une fonction de hachage développée par Rivest en 1991 et constitue en fait la 5ème version de l algorithme (Message Digest). Manipule des blocs de 512 bits. Génère une empreinte de 128 bits. MD5 fait l'objet de la RFC 1321 Secure Hash Algorithme version 2 (il y a une version 1) développé conjointement par la NSA et le NIST. travaille sur des blocs de 512 bits produit des empreintes de 160 bits. SHA est basé sur MD4 et est réputé plus sûr que MD5. 24
25 III- Authenticité des données 25
26 Mécanisme d Authenticité : Signature électronique Par analogie avec la signature manuscrite d'un document papier : La signature électronique est un mécanisme permettant d authentifier l'auteur d'un document électronique et de garantir son intégrité. Un mécanisme de signature numérique doit présenter les propriétés suivantes : permettre au lecteur d'un document d authentifier la personne ou l'organisme qui a apposé sa signature. garantir que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le destinataire le consulte. La norme ISO définit la signature numérique comme des données ajoutées à une unité de données, ou transformation cryptographique d une unité de données, permettant à un destinataire de prouver la source et l intégrité de l unité de données et protégeant contre la contrefaçon (par le destinataire, implique que seul l expéditeur doit être capable de générer la signature). 26
27 SIGNATURE ELECTRONIQUE S Clé Privée MESSAGE FONCTION DE HASHAGE SCELLE Chiffrement ASYM SIGNATURE Algos ASYM : DSA, DH, RSA CA + MESSAGE SIGNATURE P Chiffrement Hybride CERTIFICATs 27
28 Signature électronique Génération 1- La fonction de hachage est utilisée pour créer une empreinte unique. 2- La clef privée est utilisée pour le chiffrement de cette empreinte (seul son détenteur peut chiffrer, mais tout le monde peut déchiffrer: donc en fait vérifier la "signature"), grâce à la cryptographie asymétrique. Texte en clair Empreinte Signature Hachage avec une fonction bien définie Chiffrement avec la clé privée de l émetteur 28
29 Signature électronique Vérification Texte en clair Hachage avec la même fonction Empreinte Si égales Message authentifié et Intégre Signature Empreinte 2 Sinon il y a une incohérence Déchiffrement avec la clé publique de l émetteur 29
30 IV- NON REPUDIATION: Horodatage
31 Horodatage Horodatage (aussi appellé contremarque de temps ) = signature électronique datée Lors de la signature d'un document, on complète cette signature de la date de signature Il faut que le format du document n ait pas un contenu dynamique ( comme Word, PDF), mais de confiance (XML, ). La durée de vie de la preuve dépasse celle du certificat, utilisé pour la signature Conservation de la liste de certificats révoqués ou périmés. Intérêt : - Eviter la répudiation, car l absence de preuve de date peut provoquer des conflits (j avais perdu ma clé privée,.) - Usage pour l archivage électronique 31
32 4- N O N SIGNATURE DIGITALE et Notaires Electroniques SCELLE S R E P U D I A T I O N MESSAGE P FONCTION DE HASHAGE HORDOTAGE + Autres Infos (selon Notaire) + MESSAGE Chiffrement INTERNET SIGNATURE MESSAGE SIGNATURE SIGNATURE RECEPTEUR NOTAIRE SET 32
33 Etablissement de la preuve : Peut être établie par une convention entre les parties Peut être établie par un tiers spécialisé dans ce service (majorité des cas ) Lors de la signature du document, le service ajoute une contremarque de Temps Exemple de tiers de service d horodatage européens : Kotio ( ATOS-Origin ( Certplus ( Certeurope ( Certipost ( Infocamere ( La Poste ( 33
34 Autorité de Gestion de Preuves Service d enregistrement des déposants Vérificateur Service de vérification Service de génération Service de fourniture Politique de gestion Service de constitution de maintien et de restitution Autorité de gestion des preuves Opérateur d archive Opérateur d horodatage 34
35 Utilisateur A Processus d'horodatage Envoie le message vers B Le message aurait pu être signé selon la procédure de l émission Autorité d horodatage Utilisateur B + Prestataire de services de confiance Produit un condensât et le signe Horodatage simple Condensât signé et horodaté Archivage des condensâts 35
36 V- PROTOCOLES CRYPTOGRAPHIQUES 36
37 PROTOCOLES CRYPTOGRAPHIQUES Rôle des protocoles cryptographiques : Implémenter des échanges entre entités qui ne se connaissent pas (ou/et qui ne se font pas confiance). But : Permettre de mettre en œuvre des mécanismes de confidentialité et d intégrité entre interlocuteurs anonymes, en veillant à empêcher l espionnage et la tricherie. les tâches sont ainsi reliées à la cryptographie: échange de clef de chiffrement, authentification des interlocuteurs... Exemple : Protocoles d échange de clefs et d authentification mutuelle Permet l'échange de clefs sécurisé (authentifié) entre usagers annonymes. 37
38 Exemple de protocole cryptographique d échange de clefs : Diffie-Hellman Inventé en 1976 par Diffie et Hellman, Ce protocole permet à deux tiers de générer un secret partagé sans avoir aucune information préalable l un sur l autre. Basé sur la cryptologie à clef publique Solidité et Sécurité : basée sur la difficulté de calculer des logarithmes discrets sur un corps fini. Le secret (clé) généré à l aide de cet algorithme peut ensuite être utilisé pour dériver une ou plusieurs clefs (clef secrète, clef de chiffrement de clefs...). 38
39 Diffie-Hellman : principe Utilisateur 1: Mongi Mongi choisit un grand nombre aléatoire a (valeur privée) Utilisateur 2 : Selima Selima choisit un grand nombre aléatoire b (valeur privée) Mongi calcule (valeur publique) Échange des valeurs publiques Selima calcule (valeur publique) Mongi calcule Selima calcule (secret partagé) (secret partagé) 39
40 Diffie-Hellman : principe Exemple de déroulement de l algorithme : 1. Mongi et Selima se mettent d accord sur un grand entier n tel que (n-1)/2 soit premier et sur un entier g primitif par rapport à n. Ces deux entiers sont publics. 2. Selima choisit de manière aléatoire un grand nombre entier a, qu elle garde secret, et calcule sa valeur publique, A = ga mod n. Mongi fait de même et génère b et B = gb mod n. 3. Selima envoie A à Mongi ; Mongi envoie B à Mongia. 4. Selima calcule KAB = Ba mod n ; Mongi calcule KBA = Ab mod n. KAB = KBA = gab mod n est le secret partagé par Selima et Mongi. Une personne qui écoute la communication connaît g, n, A=ga mod n et B=gb mod n, ce qui ne lui permet pas de calculer gab mod n : il lui faudrait pour cela calculer le logarithme de A ou B pour retrouver a ou b. 40
41 Rien n est démuni de Failles et d évolutions conséquentes! Diffie-Hellman Faille Sensible à l'attaque par simularque d interposition (Man-In-the Middle attack) : L'attaquant envoie sa valeur publique à la place de Mongia et de Mongi et partage ainsi un secret avec chaque tiers. Solution: authentifier les valeurs publiques, le protocole résultant s'appelle Diffie-Hellman authentifié. 41
42 VI-La Cryptographie dans les applications APIs Crytographiques
43 APIs Cryptographies Les API (Interface du Programme de l'application) Cryptographique (CryptoAPI) permettent d intégrer des fonctions cryptographiques dans n importe quelle application (même vétuste), sans être obligés de gérer les mécanismes cryptographiques : Elle offrent Fonctions de la Génération de la clef : Ces fonctions permettent aux applications de produire et personnaliser des clefs cryptographiques. Le support plein est inclus dans les modes du chaînage changeants, les vecteurs de l'initialisation, et les autres traits de l'encryptage. Fonctions d'échange de clés. Fonctions de chiffrement de Données (Le support est aussi inclus pour crypter et hacher simultanément ces données. Fonctions de Signature électronique de données (+ d autres fonctions, selon la crypto API) 43
44 Exemple API Crytographiques GSS-API GPGME Libgcrypt Libcrypto LibTomCrypt Cryptlib Libgcrypt Crypto++ open-source 44
45 C-API GSS API GPGME libgcrypt Libcrypto LibTomCrypt Cryptlib Libgcrypt Crypto++ Algorithmes utilises Hashes : MD5 Clé Publique: DH, RSA Clé privé: AES, DES, Blowfish, CAST5, Twofish, Arcfour Hashes : MD2,MD5 Clé publique : SHA, RSA Clé privé: Blowfish, CAST5, Twofish, Arcfour Clé Publique : RSA, DH, DSA Clé privé: AES, DES, Blowfish Hashes : MD5, SHA Clé privé : AES, blowfish, cast-128, cast-256, des, 3des Clé publique : dh, dsa, elgmal, Eliptic curve, luc, lucelg, lucdif, rabin, rabin-williams Hashes: md2, md4, md5, mdc2, sha Clé Publique : RSA, DH, DSA, Clé privé: AES, DES, 3DES (EDE), Blowfish, CAST-128, IDEA, Safer-SK, RC2, RC4, RC5 Hashes: MD5, RIPE-MD160, SHA-1, TIGER-192, MACs Clé privé: AES, DES, Blowfish, CAST5, Twofish, Arcfour Clé public : RSA, El Gamal, DSA Hashes: crc md2 md5 haval ripe-md160 Tiger sha sha-2 panama Clé privé : AES, blowfish, cast-128, cast-256, des, 3des, diamond2, gost, idea, lubyrack, Mars, panama, arc4, rc5,rc6, safer, sapphire, seal, serpent, shark, square, tea, twofish, wake Clé publique : dh, dsa, elgmal, Eliptic curve, luc, lucelg, lucdif, rabin, rabin-williams, blumgoldwassr, rsa Also support for PKCS1, OAEP, PSSR padding 45
46 Les Certificats 46
47 Rôle et Principe du certificat PROBLEME DES ALGORITHMES ASYMETRIQUES : QUI PROUVE QU UNE CLE PUBLIQUE EST BIEN CELLE DE LA PERSONNE QUI LE PRETEND Quelqu un pourrait publier une fausse clé publique, prétendant qu il s agit de la votre Et ainsi : Si tes interlocuteurs utilisaient cette clé Alors L Intrus pourra déchiffrer tous les messages qui te seront evoyés et pourra signer des documents en ton nom SOLUTION : UTTILISATION DE CERTIFICATS : Permet de lier une clef publique à une personne (et d autres éléments), au moyen de la signature d'une autorité de confiance : - Nom du propriétaire de la clef - Dates de validité - Type d'utilisation autorisée - 47
48 Propriétés d un certificat Émis par une autorité de certification (Certificate Authority CA). Garantit l'exactitude des données. Certificats vérifiables au moyen de la clef publique de la CA. Listes de révocation (Certificate Revocation List CRL) permettent de révoquer des certificats, en cas de compromission de la clé privée. 48
49 Catégories de certificats Le certificat client, stocké sur le poste de travail de l'utilisateur ou embarqué dans un «conteneur» ( carte à puce, mémoire disque sécurisée,..) permet d'identifier un utilisateur (carte d'identité numérique )et de lui associer des droits. Dans la plupart des scénarios il est transmis au serveur lors d'une connexion, qui lui affectera des droits d accès en fonction de l'accréditation de l'utilisateur. Les certificats serveur, installés sur un serveur (web,..) permet d'assurer le lien entre le service et le propriétaire du service. Dans le cas d'un site web, il permet de garantir que l URL et en particulier le domaine de la page web appartiennent bien à telle entreprise. Par ailleurs il permet de sécuriser les transactions (chiffrer, authentifier) avec les utilisateurs grâce au protocole SSL. 49
50 Processus d émission et vérification des certificats Autorité d enregistrement Répertoire public Clé publique et preuve d'identité Client désirant obtenir un certificat Demande de certificat Émission de certificat Autorité de certification Récupération du certificat client Publication et révocation de certificats Récupération du certificat racine Vérification du certificat Client désirant vérifier l identité 50
51 Les certificats X
52 Les certificats X.509 Version : Indique à quelle version de X.509 correspond ce certificat. Serial number : Numéro de série du certificat (propre à chaque autorité de certification). Signature Algorithm ID : Identifiant du type de signature utilisée. Issuer Name : Distinguished Name (DN) de l'autorité de certification qui a émis ce certificat. Validity period : Période de validité. Subject Name : Distinguished Name (DN) du détenteur de la clef publique. Subject public key info : Infos sur la clef publique de ce certificat. Issuer Unique ID / Subject Unique ID : Extensions optionnelles introduites avec la version 2 de X.509. Extensions : Extensions génériques optionnelles, introduites avec la version 3 de X.509. Signature : Signature numérique de la CA sur l'ensemble des champs précédents. 52
53 Exemple d usage des Certificats : Protocole SSL (Normalisé par l IETF sous la description TLS ) - Largement utilisé pour sécuriser des transactions sur Internet (commerce électronique,..), Peu d effort de mise en œuvre (s insère «naturellement», sans modifier les services classiques internet) : UTILISATIONS Courantes : Authentification sous HTTP (protocole du Web) via une URL spéciale ( xxx.yyy.com ) et un port spécial (443 au lieu de 80) + authentification de l Utilisateur : Le serveur peut transmettre au client un challenge ( chiffré avec la clé de session ) et une requête d authentification (du client). Le client répond par l envoi du challenge chiffré avec sa propre clé secrète. Le serveur peut vérifier (en contactant une Autorité de Certification sur Internet) et la possession par le client de la clé secrète -Authentification de serveurs (Web,..) -Version largement diffusée : V2 - Nouvelle version, plus fiable : V3 ( possibilité de négocier une authentification en cours d échange ) 53
54 VIII- Gestion des Certificats au sein d une entreprise : Infrastructure de gestion des données crytographiques ( clefs publiques): PKI (Public Key Infrastructure) 54
55 Infrastructure à clefs publiques PKI - Nécessité de pouvoir gérer des listes importantes de clefs publiques, pour des entités réparties dans un réseau (Intranet/Extranet). - Solution : Instaurer des infrastructures à clefs publiques (Public Key Infrastructure, PKI): systèmes de gestion des clefs publiques prévus pour une utilisation à grande échelle. Remarque : La plupart de ces systèmes utilisent des certificats, mais ce n'est pas une obligation (DNSSEC, qui permet de distribuer des clefs publiques de façon authentifiée, peut être utilisé pour mettre en œuvre une PKI). 55
56 PKI : infrastructure =ensemble d'éléments, protocoles et services Rôle: Enregistrement et émission des clefs publiques (Certificats) Stockage et distribution, Révocation et vérification de statut des clés Sauvegardes et récupération. 56
57 Composants d'une PKI Autorités d'enregistrement : Registration Authority RA (et Local Registration Authorities LRAs) Autorité de certification (Certificate Authority -CA) Émetteur de certificats Émetteur de listes de révocations Annuaire : publication des clés publiques Service de validation en ligne des clés publiques. 57
58 Processus de dépôt de Certificat Répertoire Public == 58
59 Déploiement d une PKI Côté serveur(s) Génération du certificat serveur Configuration de la clé secréte (répertoires protégés,..) Certificats clients Génération du certificat serveur Installation du certificat de la CA Installation du certificat du client On peut choisir d'utiliser la même autorité de certification (crée localement) pour le serveur et les clients - OU d'avoir recours à deux autorités différentes. Distribution des clefs publiques Instaurer un annuaire des clefs publiques (LDAP, voir chapitre 7). - Problèmes Importants, à considérer lors du déploiement : Distribuer les clefs (privées) de manière sécurisée. Stocker les clefs privées de façon TRES sûre (Split des clés, coofres-forts, ). 59
60 CA National : ANCE Autorité de certification racine (plus haut niveau de confiance) Accréditation des FSCs (Fournisseurs de Services de Certification) Audit des activitésdes FSCs (et retrait de leur homologation, en cas de manquement aux obligations réglementaires). 60
61 L'Agence Nationale de Certification Électronique (ANCE) créée par la loi n du 9 Août 2000 Missions de l'ance L'octroi de l'autorisation d'exercice de l'activité de Fournisseur de Services de Certification Electronique (FSCE) sur tout le territoire de la République Tunisienne. Le contrôle du respect par le FSCE des dispositions de la loi et de ses textes d'application. La définition des caractéristiques du dispositif de création et de vérification de la signature. La conclusion des conventions de reconnaissance mutuelle avec les parties étrangères. La génération, la révocation et la conservation des certificats électroniques relatifs aux agents publics habilités à effectuer les échanges électroniques. L'homologation des moyens de cryptage utilisés pour crypter les échanges à travers les réseaux des télécommunications. La participation aux activités de recherche, de formation et d'étude afférentes aux échanges et au commerce électroniques 61
62 Exemple d usage de certificat pour un serveur Web «par l image» (pour vous mettre en appétit pour les TPs à base d outils open-source seront réalisés ce soir, à partir de 21 h, sur le port El Kantaoui) 62
63 Objet du TP sur la PKI Contrôle d accès à un serveur web par le biais de certificats, la solution et ses composants: serveur web à accès sécurisé via SSLv3. SSL : Authentification du serveur via un certificat Authentification des clients via un certificat Chiffrement des échanges Composants : Apache ( : serveur web mod_ssl ( : module SSL pour Apache Bonne documentation sur les certificats et SSL OpenSSL ( : bibliothèque de fonctions cryptographiques utilisée par mod_ssl commandes en ligne permettant de mettre en œuvre une autorité de certification. 63
64 Installation du certificat de la CA (dans Internet Explorer, pour windows) Le certificat de la CA doit être installé (publié) par tous les intervenants. 64
65 Création du Certificat d un serveur Web 1- Créer la paire de clés du serveur web (privée/publique) 2- Signer le certificat du serveur web par l autorité de certification 3- Copier le certificat signé dans la machine hôte du serveur web 65
66 Installation du Certificat d un serveur installer le certificat du serveur web dans chacun des répertoires protégés 66
67 Configuration du serveur Après l application des nouveaux paramètres le serveur web requiert l authentification des clients qui se connectent 67
68 Installation du certificat du client dans le Browser (IE) 68
69 Vérification de l identité (certificat) du client dans IE 69
70 Révocation d'un certificat Résultat de la révocation d un certificat ce dernier n est plus valide 70
71 Livres - RSA Laboratories, Frequently Asked Questions About Today s Cryptography - Version 4.1, 2000: - Cryptographie appliquée / Applied Cryptography Schneier Bruce, Cryptographie appliquée - Algorithmes, protocoles et codes source en C - 2ème édition, International Thomson Publishing France, Handbook of Applied Cryptography Menezes Alfred J., van Oorschot Paul C., Vanstone Scott A., Handbook of Applied Cryptography, CRC Press LLC, Fourth Printing, July 1999 : 71
72 Sites Cours et logiciels en téléchargement FAQ sur la longueur des clefs gbwu8m1sl6insn%25lauper1%40clubinternet.fr La FAQ de sci.crypt en français Forum Usenet news:fr.misc.cryptologie
73 Objet du Cours/TP de ce soir Objet : - Présentation des normes IPSec, SSL Déploiement (Installation, configuration, administration) et Utilisation d outils Open-source : Outil de VPN : IPSec, SSL Outil de Chiffrement sur disque Infrastructure de PKI 73
74 Agence Nationale de Sécurité Informatique ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique 74
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailUtilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
Plus en détailPOLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailAudit des risques informatiques
Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailDéfinition d une ICP et de ses acteurs
Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailETUDE DES MODELES DE CONFIANCE
ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailDéploiement d'une Infrastructure de Gestion de Clés publiques libre
Falzon Marc BTS Informa tique de Gestion - Session 200 5 Epreuve E6 : Soutenance de projet Déploiement d'une Infrastructure de Gestion de Clés publiques libre Marc FALZON Page 1 1) Présent a t ion de l'association
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailUne introduction à SSL
Une introduction à SSL Felip Manyé i Ballester 6 juin 2009 Plan Introduction et concepts de base 1 Introduction et concepts de base Buts et enjeux de SSL Concepts de base 2 Certificats X.509 Protocole
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailGlossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailPKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?
Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailLes protocoles cryptographiques
Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien
Plus en détail