Chapitre 3 : Crytographie «Cryptography»

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 3 : Crytographie «Cryptography»"

Transcription

1 Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications Internationales CISSP et SSCP Chapitre 3 : Crytographie «Cryptography» ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique SEPTIEME EDITION DU FESTIVAL INTERNATIONAL D'ETE D'INTERNET, Du 24 au 27 Août EL Kantaoui, Sousse 1

2 Chapitre 3 Cryptographie «Cryptography» ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique

3 Chapitre 3 Cryptographie I- Mécanisme de base pour la Confidentialité : Le Chiffrement 1 II- Mécanisme de base pour l intégrité : Les fonctions de Hahage III- Mécanisme de base pour l authenticité : La signature électronique 25 IV- Mécanisme de base pour la Non-répudiation : l Horodatage V- Mécanisme d échange de données cryptographiques : les protocoles cryptographiques. 36 VI- Mécanisme d insertion d attributs cryptographiques dans les applicatifs : les APIs cryptographiques.. 42 VII- Authenticité des clés publiques : Les Certificats...47 VIII- Mécanisme de gestion des attributs cryptographiques : Infrastructures de PKI.. 53 Laboratoire Ouvert (Port El Kantaoui, de 21h-01 Heures) : - Présentation détaillée des protocoles IPSec et SSL - Déploiement (configuration, administration) et utilisation d outils open-source de chiffrement Formateurs : Pr Nabil SAHLI, Mr Haythem EL MIR

4 Le but traditionnel de la cryptographie est d élaborer des méthodes permettant d échanger des données de manière sécurisée. La cryptographie moderne s attaque en fait plus généralement aux problèmes de sécurité des communications. Le but est d offrir un certain nombre de services de sécurité de base : Confidentialité, Intégrité et Authentification des données transmises, ainsi que l authentification des tiers et la Non-répudiation.. Pour cela, on utilise des : Mécanismes de Chiffrement, pour la confidentialité Mécanismes de Hashage, pour l intégrité Mécanismes de signature électronique, pour l authentificicité Mécanismes de Notarisation, pour la non-répudiation + Des Protocoles cryptographiques, pour la gestion des échanges, inhérents au déploiement de ces mécanismes et des Infrastructures (PKI), pour gérer les attributs de cryptographie Nous allons passer enrevue dans ce cours la totalité de ces mécanismes. 4

5 I- Mécanisme de base pour la Confidentialité : Le Chiffrement

6 Confidentialité et chiffrement La confidentialité est historiquement le premier problème posé en sécurité Solution = Chiffrement des données. Chiffrement et déchiffrement : le chiffrement est la transformation à l'aide d'une clé de chiffrement d'un message en clair en un message incompréhensible Chiffre : algorithme utilisé pour le chiffrement Cryptogramme : message chiffré - Décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement ou même retrouver la clé de déchiffrement L algorithme (chiffre) est Public * connu de tous * Seules les clés sont maintenues sécrétes, lors du chiffrement 6

7 Algorithmes de chiffrement

8 S I- SYMETRIQUES 1 Clé SECRETE S Message Clair Message Clair 8

9 Le Chiffrement à clé symétrique (principe) Une seule clé pour chiffrer et déchiffrer: elle doit rester secrète. S I- SYMETRIQUES 1 Clé SECRETE S Message Clair Message Clair

10 Le Chiffrement à clé symétrique -Principaux modes de chiffrement : - Chiffrement en continu (stream cipher) Agissent sur un bit à la fois. Implémentation simple. Le plus courant utilisé actuellement : RC4 (longueur de clef variable, généralement 128 bits) Chiffrement par blocs (block cipher) Opèrent sur le texte en clair par blocs (généralement, de 16 bits) -Le plus courant utilisé actuellement: -3DES : trois clefs distinctes (168 bits) ou seulement deux (112 bits) -AES (Rijndael, longueur de clé variable : 128, 192, 256) -Autres : -IDEA (128 bits) - CAST-128 (128 bits) - Blowfish (longueur de clé variable, jusqu'à 448 bits)

11 Le Chiffrement à clé symétrique Avantages * Rapide : adapté pour les chiffrement de gros volumes de données Inconvénients - Gestion des clés : Une clé par paire d interlocuteur Le problème de la transmission dangereuse des clés

12 Les algorithmes Asymétriques (Chiffrement à clé publique) : Principe Elle se base sur deux clés («interliées à la géneration») : une clé publique, permettant le chiffrement une clé privée, permettant le déchiffrement Message Clair1 La clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privé, qui doit être confidentielle. Connaître la clef publique ne permet pas de retrouver la clef privée correspondante. Publique P Publiée sans risque (Répertoires PUBLICS) Secrète P Message Clair1 à ù + Authentification Le chiffrement est ainsi effectué par la clé publique (diffusée sans risque) et seul le détenteur de la clef

13 Algorithmes Asymétriques Avantages : * Gestion sécurisée des clés : adapté aux environnement anonymes : - La clé publique peut être diffusée, sans risque, et utilisée pour chiffrer - La clé secréte ne quite jamais son possesseur (le chiffreur) : Elimine le problème épineux de diffusion d une clé secrète existante dans les algos symétriques - Offre un pas d authentification de l émetteur (sans garantie de confidentialité) Inconvénients * Algorithmes très lents * Authentification de la clé publique. Algorithme asymétrique, le plus populaire : RSA : Algorithme imaginé par Rivest, Shamir et Adleman (mathématiciens du MIT), en 1977 Fondé sur la difficulté de factoriser des grands nombres. La multiplication de deux grands nombres premiers est considérée comme une fonction à sens unique. Longueur de clés variables 1024, 2048 bits,.. 13

14 Algorithmes Hybrides et notion de Clefs de session Les algorithmes asymétriques permettent de s'affranchir de problèmes liés à l'échange de clé via un canal sécurisé. Toutefois, ces derniers restent beaucoup moins efficaces que les algorithmes symétriques. La notion de clé de session est un compromis entre le chiffrement symétrique et asymétrique permettant de combiner les deux techniques. clefs de session : Le principe de la clé de session est simple : il consiste à générer aléatoirement une clé de session et de chiffrer celle-ci à l'aide d'un algorithme de chiffrement à clef publique (plus exactement à l'aide de la clé publique du destinataire). Le destinataire est en mesure de déchiffrer la clé de session à l'aide de sa clé privée. Ainsi, expéditeur et destinataires seront en possession d'une clé (symétrique) commune et secréte, qu ils pourront utiliser pour chiffrer des données de masse, nécessitant une rapidité d exécution. 14

15 Algos Symétriques : PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent à des Env MULTI-UT «Anonymes» (Publication des clés) S essage Clair S Clé de session(aléatoire) Utilisation d ALGOS HYBRIDES(SYM+ASYM) P S I N T E R N E T S Message Clair S P S 15

16 Transport de clefs de session Chiffrement avec la clé publique du récepteur déchiffrement avec la clé privée du récepteur Extraction de la clé de session S Clé de session S S Clé générée aléatoirement Envoi de la clé de session 16

17 Sécurité des algorithmes, notions La sécurité des algorithmes repose sur : Leur robustesse face aux attaques = Qualité de leur conception (Pour autant, on ne peut prouver la solidité d un algorithme, que face aux attaques connues) Il faut éviter d utiliser des algorithmes, non publiés (et donc non testés) La puissance de calcul nécessaire pour les «casser» (qui doit dépasse généralement l energie disponible dans l Univers) La taille des clés utilisables 17

18 F O R C E SYSTEME C R Y P T O G R A P H I Q U E Q U A L I T E S C O N C E P T U E L L E S + Failles fonctionnelles (Algos+Protcoles Cryptographiques RETROUVER la CLE (SYM) N bits? PAS DE PREUVE FORMELLE ABSOLUE (PREUVES RELATIVES A Failles CONNUES et puissance de traitement) Attaque (Non Experte) par Recherche EXHAUSTIVE EXPORT 40 bits Algos Non Publiés -DES 56 bits RESISTANCE A LA CRYPTOANALYSE Skipjack 160bits -IDEA,CAST 128 bits SOL(Taille clé): Chiffrement Multiple // DERIVER CLE PRIVEE(ASYM) -AES(2001) 256 bits Attaques «Expertes» (chosen plaintext,known plaintext, QUALITE ciphertext-only, DE L IMPLEMENTATION Timing FAITE 2 N clés Taille-clé Efficacité DES(56bits) DES(56bits) DES(56bits) :3x56= 168 bits (ou 112) 3DES RESTRICTIONS DE TAILLE à l EXPORT(US) ==> Assurer l AUTONOMIE (Rech/Dev ) 18

19 F O R C E SYSTEME C R Y P T O G R A P H I Q U E Q U A L I T E D E L I M P L E M E N T A T I O N Détails d Implémentation :? Compression des données(avant) Génération des clés Pass-phrase Générateur de Nombres Purement aléatoires Mode de Chiffrement (ECB, CBC,CFB, OFB)... GESTION DES CLES : CONFIDENTIALITE C H I F -DISRIBUTION et AUTHENTIFICATION DES Clés PUBLIQUES: == -Modes d Utilisation et de Stockage par le Logiciel-Client F R E M E N T 19

20 Taille de clefs Plus la taille de la clé est grande et plus il sera difficile à un attaquant qui cherche à retrouver la clé: Clés secrètes : Recherche des combinaisons possibles (2 n rechercher, pour une taille de n bits) combinaisons à Clés RSA : Recherche de factorisation de nombres premiers 20

21 II- Mécanismes d Intégrité 21

22 Intégrité : Fonctions de hachage Intégrité des données : detecter si des données ont été modifiés, lors de leur transit, depuis le producteur Basée sur l utilisation des fonctions de hachage. Une fonction de hashage (dite fonction à sens unique) transforme une chaîne de longueur quelconque en une chaîne de taille (inférieure)fixe = empreinte Message De taille Quelconque X A sens unique : - Facile à calculer mais difficile à inverser Et Impossible de trouver deux messages ayant la même empreinte HASH Empreinte De taille FIXE 22

23 FONCTIONS DE HASHAGE C O N T R O L E D I N T E G R I T E MESSAGE MODIFICATION UN BIT FONCTION DE HASHAGE IMPOSSIBLE IMPOSSIBLE MESSAGE + FONCTION DE HASHAGE SCELLE SCELLE MESSAGE INTEGRE SI IDENTIQUES 23 MD5, SHA-1, SHA-2

24 Exemples de fonctions de hachage MD5 est une fonction de hachage développée par Rivest en 1991 et constitue en fait la 5ème version de l algorithme (Message Digest). Manipule des blocs de 512 bits. Génère une empreinte de 128 bits. MD5 fait l'objet de la RFC 1321 Secure Hash Algorithme version 2 (il y a une version 1) développé conjointement par la NSA et le NIST. travaille sur des blocs de 512 bits produit des empreintes de 160 bits. SHA est basé sur MD4 et est réputé plus sûr que MD5. 24

25 III- Authenticité des données 25

26 Mécanisme d Authenticité : Signature électronique Par analogie avec la signature manuscrite d'un document papier : La signature électronique est un mécanisme permettant d authentifier l'auteur d'un document électronique et de garantir son intégrité. Un mécanisme de signature numérique doit présenter les propriétés suivantes : permettre au lecteur d'un document d authentifier la personne ou l'organisme qui a apposé sa signature. garantir que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le destinataire le consulte. La norme ISO définit la signature numérique comme des données ajoutées à une unité de données, ou transformation cryptographique d une unité de données, permettant à un destinataire de prouver la source et l intégrité de l unité de données et protégeant contre la contrefaçon (par le destinataire, implique que seul l expéditeur doit être capable de générer la signature). 26

27 SIGNATURE ELECTRONIQUE S Clé Privée MESSAGE FONCTION DE HASHAGE SCELLE Chiffrement ASYM SIGNATURE Algos ASYM : DSA, DH, RSA CA + MESSAGE SIGNATURE P Chiffrement Hybride CERTIFICATs 27

28 Signature électronique Génération 1- La fonction de hachage est utilisée pour créer une empreinte unique. 2- La clef privée est utilisée pour le chiffrement de cette empreinte (seul son détenteur peut chiffrer, mais tout le monde peut déchiffrer: donc en fait vérifier la "signature"), grâce à la cryptographie asymétrique. Texte en clair Empreinte Signature Hachage avec une fonction bien définie Chiffrement avec la clé privée de l émetteur 28

29 Signature électronique Vérification Texte en clair Hachage avec la même fonction Empreinte Si égales Message authentifié et Intégre Signature Empreinte 2 Sinon il y a une incohérence Déchiffrement avec la clé publique de l émetteur 29

30 IV- NON REPUDIATION: Horodatage

31 Horodatage Horodatage (aussi appellé contremarque de temps ) = signature électronique datée Lors de la signature d'un document, on complète cette signature de la date de signature Il faut que le format du document n ait pas un contenu dynamique ( comme Word, PDF), mais de confiance (XML, ). La durée de vie de la preuve dépasse celle du certificat, utilisé pour la signature Conservation de la liste de certificats révoqués ou périmés. Intérêt : - Eviter la répudiation, car l absence de preuve de date peut provoquer des conflits (j avais perdu ma clé privée,.) - Usage pour l archivage électronique 31

32 4- N O N SIGNATURE DIGITALE et Notaires Electroniques SCELLE S R E P U D I A T I O N MESSAGE P FONCTION DE HASHAGE HORDOTAGE + Autres Infos (selon Notaire) + MESSAGE Chiffrement INTERNET SIGNATURE MESSAGE SIGNATURE SIGNATURE RECEPTEUR NOTAIRE SET 32

33 Etablissement de la preuve : Peut être établie par une convention entre les parties Peut être établie par un tiers spécialisé dans ce service (majorité des cas ) Lors de la signature du document, le service ajoute une contremarque de Temps Exemple de tiers de service d horodatage européens : Kotio ( ATOS-Origin ( Certplus ( Certeurope ( Certipost ( Infocamere ( La Poste ( 33

34 Autorité de Gestion de Preuves Service d enregistrement des déposants Vérificateur Service de vérification Service de génération Service de fourniture Politique de gestion Service de constitution de maintien et de restitution Autorité de gestion des preuves Opérateur d archive Opérateur d horodatage 34

35 Utilisateur A Processus d'horodatage Envoie le message vers B Le message aurait pu être signé selon la procédure de l émission Autorité d horodatage Utilisateur B + Prestataire de services de confiance Produit un condensât et le signe Horodatage simple Condensât signé et horodaté Archivage des condensâts 35

36 V- PROTOCOLES CRYPTOGRAPHIQUES 36

37 PROTOCOLES CRYPTOGRAPHIQUES Rôle des protocoles cryptographiques : Implémenter des échanges entre entités qui ne se connaissent pas (ou/et qui ne se font pas confiance). But : Permettre de mettre en œuvre des mécanismes de confidentialité et d intégrité entre interlocuteurs anonymes, en veillant à empêcher l espionnage et la tricherie. les tâches sont ainsi reliées à la cryptographie: échange de clef de chiffrement, authentification des interlocuteurs... Exemple : Protocoles d échange de clefs et d authentification mutuelle Permet l'échange de clefs sécurisé (authentifié) entre usagers annonymes. 37

38 Exemple de protocole cryptographique d échange de clefs : Diffie-Hellman Inventé en 1976 par Diffie et Hellman, Ce protocole permet à deux tiers de générer un secret partagé sans avoir aucune information préalable l un sur l autre. Basé sur la cryptologie à clef publique Solidité et Sécurité : basée sur la difficulté de calculer des logarithmes discrets sur un corps fini. Le secret (clé) généré à l aide de cet algorithme peut ensuite être utilisé pour dériver une ou plusieurs clefs (clef secrète, clef de chiffrement de clefs...). 38

39 Diffie-Hellman : principe Utilisateur 1: Mongi Mongi choisit un grand nombre aléatoire a (valeur privée) Utilisateur 2 : Selima Selima choisit un grand nombre aléatoire b (valeur privée) Mongi calcule (valeur publique) Échange des valeurs publiques Selima calcule (valeur publique) Mongi calcule Selima calcule (secret partagé) (secret partagé) 39

40 Diffie-Hellman : principe Exemple de déroulement de l algorithme : 1. Mongi et Selima se mettent d accord sur un grand entier n tel que (n-1)/2 soit premier et sur un entier g primitif par rapport à n. Ces deux entiers sont publics. 2. Selima choisit de manière aléatoire un grand nombre entier a, qu elle garde secret, et calcule sa valeur publique, A = ga mod n. Mongi fait de même et génère b et B = gb mod n. 3. Selima envoie A à Mongi ; Mongi envoie B à Mongia. 4. Selima calcule KAB = Ba mod n ; Mongi calcule KBA = Ab mod n. KAB = KBA = gab mod n est le secret partagé par Selima et Mongi. Une personne qui écoute la communication connaît g, n, A=ga mod n et B=gb mod n, ce qui ne lui permet pas de calculer gab mod n : il lui faudrait pour cela calculer le logarithme de A ou B pour retrouver a ou b. 40

41 Rien n est démuni de Failles et d évolutions conséquentes! Diffie-Hellman Faille Sensible à l'attaque par simularque d interposition (Man-In-the Middle attack) : L'attaquant envoie sa valeur publique à la place de Mongia et de Mongi et partage ainsi un secret avec chaque tiers. Solution: authentifier les valeurs publiques, le protocole résultant s'appelle Diffie-Hellman authentifié. 41

42 VI-La Cryptographie dans les applications APIs Crytographiques

43 APIs Cryptographies Les API (Interface du Programme de l'application) Cryptographique (CryptoAPI) permettent d intégrer des fonctions cryptographiques dans n importe quelle application (même vétuste), sans être obligés de gérer les mécanismes cryptographiques : Elle offrent Fonctions de la Génération de la clef : Ces fonctions permettent aux applications de produire et personnaliser des clefs cryptographiques. Le support plein est inclus dans les modes du chaînage changeants, les vecteurs de l'initialisation, et les autres traits de l'encryptage. Fonctions d'échange de clés. Fonctions de chiffrement de Données (Le support est aussi inclus pour crypter et hacher simultanément ces données. Fonctions de Signature électronique de données (+ d autres fonctions, selon la crypto API) 43

44 Exemple API Crytographiques GSS-API GPGME Libgcrypt Libcrypto LibTomCrypt Cryptlib Libgcrypt Crypto++ open-source 44

45 C-API GSS API GPGME libgcrypt Libcrypto LibTomCrypt Cryptlib Libgcrypt Crypto++ Algorithmes utilises Hashes : MD5 Clé Publique: DH, RSA Clé privé: AES, DES, Blowfish, CAST5, Twofish, Arcfour Hashes : MD2,MD5 Clé publique : SHA, RSA Clé privé: Blowfish, CAST5, Twofish, Arcfour Clé Publique : RSA, DH, DSA Clé privé: AES, DES, Blowfish Hashes : MD5, SHA Clé privé : AES, blowfish, cast-128, cast-256, des, 3des Clé publique : dh, dsa, elgmal, Eliptic curve, luc, lucelg, lucdif, rabin, rabin-williams Hashes: md2, md4, md5, mdc2, sha Clé Publique : RSA, DH, DSA, Clé privé: AES, DES, 3DES (EDE), Blowfish, CAST-128, IDEA, Safer-SK, RC2, RC4, RC5 Hashes: MD5, RIPE-MD160, SHA-1, TIGER-192, MACs Clé privé: AES, DES, Blowfish, CAST5, Twofish, Arcfour Clé public : RSA, El Gamal, DSA Hashes: crc md2 md5 haval ripe-md160 Tiger sha sha-2 panama Clé privé : AES, blowfish, cast-128, cast-256, des, 3des, diamond2, gost, idea, lubyrack, Mars, panama, arc4, rc5,rc6, safer, sapphire, seal, serpent, shark, square, tea, twofish, wake Clé publique : dh, dsa, elgmal, Eliptic curve, luc, lucelg, lucdif, rabin, rabin-williams, blumgoldwassr, rsa Also support for PKCS1, OAEP, PSSR padding 45

46 Les Certificats 46

47 Rôle et Principe du certificat PROBLEME DES ALGORITHMES ASYMETRIQUES : QUI PROUVE QU UNE CLE PUBLIQUE EST BIEN CELLE DE LA PERSONNE QUI LE PRETEND Quelqu un pourrait publier une fausse clé publique, prétendant qu il s agit de la votre Et ainsi : Si tes interlocuteurs utilisaient cette clé Alors L Intrus pourra déchiffrer tous les messages qui te seront evoyés et pourra signer des documents en ton nom SOLUTION : UTTILISATION DE CERTIFICATS : Permet de lier une clef publique à une personne (et d autres éléments), au moyen de la signature d'une autorité de confiance : - Nom du propriétaire de la clef - Dates de validité - Type d'utilisation autorisée - 47

48 Propriétés d un certificat Émis par une autorité de certification (Certificate Authority CA). Garantit l'exactitude des données. Certificats vérifiables au moyen de la clef publique de la CA. Listes de révocation (Certificate Revocation List CRL) permettent de révoquer des certificats, en cas de compromission de la clé privée. 48

49 Catégories de certificats Le certificat client, stocké sur le poste de travail de l'utilisateur ou embarqué dans un «conteneur» ( carte à puce, mémoire disque sécurisée,..) permet d'identifier un utilisateur (carte d'identité numérique )et de lui associer des droits. Dans la plupart des scénarios il est transmis au serveur lors d'une connexion, qui lui affectera des droits d accès en fonction de l'accréditation de l'utilisateur. Les certificats serveur, installés sur un serveur (web,..) permet d'assurer le lien entre le service et le propriétaire du service. Dans le cas d'un site web, il permet de garantir que l URL et en particulier le domaine de la page web appartiennent bien à telle entreprise. Par ailleurs il permet de sécuriser les transactions (chiffrer, authentifier) avec les utilisateurs grâce au protocole SSL. 49

50 Processus d émission et vérification des certificats Autorité d enregistrement Répertoire public Clé publique et preuve d'identité Client désirant obtenir un certificat Demande de certificat Émission de certificat Autorité de certification Récupération du certificat client Publication et révocation de certificats Récupération du certificat racine Vérification du certificat Client désirant vérifier l identité 50

51 Les certificats X

52 Les certificats X.509 Version : Indique à quelle version de X.509 correspond ce certificat. Serial number : Numéro de série du certificat (propre à chaque autorité de certification). Signature Algorithm ID : Identifiant du type de signature utilisée. Issuer Name : Distinguished Name (DN) de l'autorité de certification qui a émis ce certificat. Validity period : Période de validité. Subject Name : Distinguished Name (DN) du détenteur de la clef publique. Subject public key info : Infos sur la clef publique de ce certificat. Issuer Unique ID / Subject Unique ID : Extensions optionnelles introduites avec la version 2 de X.509. Extensions : Extensions génériques optionnelles, introduites avec la version 3 de X.509. Signature : Signature numérique de la CA sur l'ensemble des champs précédents. 52

53 Exemple d usage des Certificats : Protocole SSL (Normalisé par l IETF sous la description TLS ) - Largement utilisé pour sécuriser des transactions sur Internet (commerce électronique,..), Peu d effort de mise en œuvre (s insère «naturellement», sans modifier les services classiques internet) : UTILISATIONS Courantes : Authentification sous HTTP (protocole du Web) via une URL spéciale ( xxx.yyy.com ) et un port spécial (443 au lieu de 80) + authentification de l Utilisateur : Le serveur peut transmettre au client un challenge ( chiffré avec la clé de session ) et une requête d authentification (du client). Le client répond par l envoi du challenge chiffré avec sa propre clé secrète. Le serveur peut vérifier (en contactant une Autorité de Certification sur Internet) et la possession par le client de la clé secrète -Authentification de serveurs (Web,..) -Version largement diffusée : V2 - Nouvelle version, plus fiable : V3 ( possibilité de négocier une authentification en cours d échange ) 53

54 VIII- Gestion des Certificats au sein d une entreprise : Infrastructure de gestion des données crytographiques ( clefs publiques): PKI (Public Key Infrastructure) 54

55 Infrastructure à clefs publiques PKI - Nécessité de pouvoir gérer des listes importantes de clefs publiques, pour des entités réparties dans un réseau (Intranet/Extranet). - Solution : Instaurer des infrastructures à clefs publiques (Public Key Infrastructure, PKI): systèmes de gestion des clefs publiques prévus pour une utilisation à grande échelle. Remarque : La plupart de ces systèmes utilisent des certificats, mais ce n'est pas une obligation (DNSSEC, qui permet de distribuer des clefs publiques de façon authentifiée, peut être utilisé pour mettre en œuvre une PKI). 55

56 PKI : infrastructure =ensemble d'éléments, protocoles et services Rôle: Enregistrement et émission des clefs publiques (Certificats) Stockage et distribution, Révocation et vérification de statut des clés Sauvegardes et récupération. 56

57 Composants d'une PKI Autorités d'enregistrement : Registration Authority RA (et Local Registration Authorities LRAs) Autorité de certification (Certificate Authority -CA) Émetteur de certificats Émetteur de listes de révocations Annuaire : publication des clés publiques Service de validation en ligne des clés publiques. 57

58 Processus de dépôt de Certificat Répertoire Public == 58

59 Déploiement d une PKI Côté serveur(s) Génération du certificat serveur Configuration de la clé secréte (répertoires protégés,..) Certificats clients Génération du certificat serveur Installation du certificat de la CA Installation du certificat du client On peut choisir d'utiliser la même autorité de certification (crée localement) pour le serveur et les clients - OU d'avoir recours à deux autorités différentes. Distribution des clefs publiques Instaurer un annuaire des clefs publiques (LDAP, voir chapitre 7). - Problèmes Importants, à considérer lors du déploiement : Distribuer les clefs (privées) de manière sécurisée. Stocker les clefs privées de façon TRES sûre (Split des clés, coofres-forts, ). 59

60 CA National : ANCE Autorité de certification racine (plus haut niveau de confiance) Accréditation des FSCs (Fournisseurs de Services de Certification) Audit des activitésdes FSCs (et retrait de leur homologation, en cas de manquement aux obligations réglementaires). 60

61 L'Agence Nationale de Certification Électronique (ANCE) créée par la loi n du 9 Août 2000 Missions de l'ance L'octroi de l'autorisation d'exercice de l'activité de Fournisseur de Services de Certification Electronique (FSCE) sur tout le territoire de la République Tunisienne. Le contrôle du respect par le FSCE des dispositions de la loi et de ses textes d'application. La définition des caractéristiques du dispositif de création et de vérification de la signature. La conclusion des conventions de reconnaissance mutuelle avec les parties étrangères. La génération, la révocation et la conservation des certificats électroniques relatifs aux agents publics habilités à effectuer les échanges électroniques. L'homologation des moyens de cryptage utilisés pour crypter les échanges à travers les réseaux des télécommunications. La participation aux activités de recherche, de formation et d'étude afférentes aux échanges et au commerce électroniques 61

62 Exemple d usage de certificat pour un serveur Web «par l image» (pour vous mettre en appétit pour les TPs à base d outils open-source seront réalisés ce soir, à partir de 21 h, sur le port El Kantaoui) 62

63 Objet du TP sur la PKI Contrôle d accès à un serveur web par le biais de certificats, la solution et ses composants: serveur web à accès sécurisé via SSLv3. SSL : Authentification du serveur via un certificat Authentification des clients via un certificat Chiffrement des échanges Composants : Apache ( : serveur web mod_ssl ( : module SSL pour Apache Bonne documentation sur les certificats et SSL OpenSSL ( : bibliothèque de fonctions cryptographiques utilisée par mod_ssl commandes en ligne permettant de mettre en œuvre une autorité de certification. 63

64 Installation du certificat de la CA (dans Internet Explorer, pour windows) Le certificat de la CA doit être installé (publié) par tous les intervenants. 64

65 Création du Certificat d un serveur Web 1- Créer la paire de clés du serveur web (privée/publique) 2- Signer le certificat du serveur web par l autorité de certification 3- Copier le certificat signé dans la machine hôte du serveur web 65

66 Installation du Certificat d un serveur installer le certificat du serveur web dans chacun des répertoires protégés 66

67 Configuration du serveur Après l application des nouveaux paramètres le serveur web requiert l authentification des clients qui se connectent 67

68 Installation du certificat du client dans le Browser (IE) 68

69 Vérification de l identité (certificat) du client dans IE 69

70 Révocation d'un certificat Résultat de la révocation d un certificat ce dernier n est plus valide 70

71 Livres - RSA Laboratories, Frequently Asked Questions About Today s Cryptography - Version 4.1, 2000: - Cryptographie appliquée / Applied Cryptography Schneier Bruce, Cryptographie appliquée - Algorithmes, protocoles et codes source en C - 2ème édition, International Thomson Publishing France, Handbook of Applied Cryptography Menezes Alfred J., van Oorschot Paul C., Vanstone Scott A., Handbook of Applied Cryptography, CRC Press LLC, Fourth Printing, July 1999 : 71

72 Sites Cours et logiciels en téléchargement FAQ sur la longueur des clefs gbwu8m1sl6insn%25lauper1%40clubinternet.fr La FAQ de sci.crypt en français Forum Usenet news:fr.misc.cryptologie

73 Objet du Cours/TP de ce soir Objet : - Présentation des normes IPSec, SSL Déploiement (Installation, configuration, administration) et Utilisation d outils Open-source : Outil de VPN : IPSec, SSL Outil de Chiffrement sur disque Infrastructure de PKI 73

74 Agence Nationale de Sécurité Informatique ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l Agence Nationale de Sécurité Informatique 74

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Audit des risques informatiques

Audit des risques informatiques Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

ETUDE DES MODELES DE CONFIANCE

ETUDE DES MODELES DE CONFIANCE ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Déploiement d'une Infrastructure de Gestion de Clés publiques libre Falzon Marc BTS Informa tique de Gestion - Session 200 5 Epreuve E6 : Soutenance de projet Déploiement d'une Infrastructure de Gestion de Clés publiques libre Marc FALZON Page 1 1) Présent a t ion de l'association

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Une introduction à SSL

Une introduction à SSL Une introduction à SSL Felip Manyé i Ballester 6 juin 2009 Plan Introduction et concepts de base 1 Introduction et concepts de base Buts et enjeux de SSL Concepts de base 2 Certificats X.509 Protocole

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi? Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail