La signature électronique et les réseaux de confiance

Documents pareils
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cours 14. Crypto. 2004, Marc-André Léger

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Cryptographie. Cours 3/8 - Chiffrement asymétrique

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cryptologie à clé publique

Petite introduction aux protocoles cryptographiques. Master d informatique M2

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

D31: Protocoles Cryptographiques

Cryptographie et fonctions à sens unique

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Panorama de la cryptographie des courbes elliptiques

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

La sécurité dans les grilles

Calculateur quantique: factorisation des entiers

Devoir Surveillé de Sécurité des Réseaux

Les certificats numériques

Signature électronique. Romain Kolb 31/10/2008

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

L identité numérique. Risques, protection

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Du 03 au 07 Février 2014 Tunis (Tunisie)

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Livre blanc. Sécuriser les échanges

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Ordonnance sur les services de certification électronique

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Sécurité de l'information

Le protocole sécurisé SSL

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Protocoles cryptographiques

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Les protocoles cryptographiques

Architectures PKI. Sébastien VARRETTE

Règlement pour les fournisseurs de SuisseID

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Manuel des logiciels de transferts de fichiers File Delivery Services

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Initiation au cryptage et à la signature électronique

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Sécurité WebSphere MQ V 5.3

COMMUNIQUER EN CONFIANCE

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Certificats et infrastructures de gestion de clés

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Sécurité des réseaux sans fil

Thunderbird et messagerie sur clé USB

LES SECURITES DE LA CARTE BANCAIRE

Le protocole SSH (Secure Shell)

ETUDE DES MODELES DE CONFIANCE

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Les fonctions de hachage, un domaine à la mode

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Politique de certification et procédures de l autorité de certification CNRS

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Fonction de hachage et signatures électroniques

Gestion des clés cryptographiques

Fiche de l'awt Signature électronique

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Le Network File System de Sun (NFS)

1 L Authentification de A à Z

Par KENFACK Patrick MIF30 19 Mai 2009

Extraction de données authentifiantes de la mémoire Windows

Action Spécifique Sécurité du CNRS 15 mai 2002

SSH, le shell sécurisé

TECHNIQUES DE CRYPTOGRAPHIE

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Audit des risques informatiques

CERTIFICATS ÉLECTRONIQUES

Authentification de messages et mots de passe

La SuisseID, pas à pas

Principes de cryptographie pour les RSSI

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Concilier mobilité et sécurité pour les postes nomades

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Chapitre 1 : Introduction aux bases de données

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

Recommandations pour la protection des données et le chiffrement

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS

Groupe Eyrolles, 2006, ISBN : X

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Transcription:

La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF)

Plan la cryptographie en bref et sur Internet, avec un exemple mathématique les principes de la signature électronique et des réseaux de confiance, avec mise en pratique (jeu) les risques et dangers le projet SuisseID

La cryptographie cacher l'information: la stéganographie la rendre incompréhensible : le chiffrement les bases mathématiques sont connues, les algorithmes aussi, les implémentations aussi : avantage pour la confiance le secret réside dans le paramètre de l'algorithme : la clé (ou une des clés)

Types de cryptosystèmes systèmes à clé secrète ou dits symétriques une clé unique (un mot de passe) connue des participants on chiffre et on déchiffre avec cette clé systèmes à clé publique ou dits asymétriques un couple de clé (clé publique, clé privée) par participant on chiffre avec la clé publique du destinataire (connue, publiée, évt. Certifiée) le destinataire déchiffre avec sa clé privée permet la signature électronique!

Cryptosystèmes symétriques algorithmes efficaces et sûrs même avec des tailles de clés faibles (p.ex. 128 bits) AES, 3-DES, IDEA,... une seule clé chiffre et déchiffre comment distribuer ces clés? avec N participants communiquant entre eux, il y en a :

Cryptosystèmes asymétriques couple de clé (publique, privée) générées ensemble dépendance mathématique entre elles difficulté de passer d'une clé à l'autre principe : fonctions difficilement inversibles en temps «payable» on chiffre avec l'une, on déchiffre avec l'autre exemple : Alice envoie un message à Bob en le chiffrant avec la clé publique de Bob

Exemple mathématique : RSA clé publique : (e, n) clé privée : (d, n) gardée secrète les autres valeurs sont jetées propriétés difficile de trouver d sans connaître phi difficile de factoriser n en p et q chiffrement de m : c = m e mod n déchiffrement de c : m = c d mod n

La cryptographie sur Internet chiffrement des sites Web (HTTPS) très courant chiffrement/signature électronique des e-mails parfois connexion à des services par authentification à clés asymétriques encore rare certificats X.509 couche logicielle: SSL/TLS pour l'e-mail : souvent avec GPG/PGP

L'attaque de l'intermédiaire Alice veut envoyer un message chiffré à Bob Charles veut pouvoir lire ce message Charles persuade Alice que la clé publique de Bob est en fait la sienne Alice utilise la clé publique de Charles (au lieu de celle de Bob) pour chiffrer Charles déchiffre avec sa clé privée, puis ré-enchiffre avec la clé publique réelle de Bob Bob reçoit le message, le déchiffre, sans se douter que Charles sait tout! que faire?

La signature électronique buts prouver qu'un message provient bien d'un expéditeur donné basé sur la cryptographie asymétrique avez-vous une idée de comment faire pour que Bob puisse vérifier que c'est bien Alice qui lui a envoyé un message?

Le certificat garantit le lien entre une identité et une clé publique contient une identité, par exemple : *.alphanet.ch Marc SCHAEFER, habitant à 2053 Cernier la clé publique de cette identité des critères de vérifications de cette identité un estampillage (horodatage), une durée de validité,... une signature électronique de ce qui précéde, par la clé privée de l'autorité de certification (CA) un certificat valide fait partie d'une chaîne de confiance menant à un CA connu

Partie pratique vous avez reçu (mauvais!) une carte avec une clé publique et sa clé privée correspondante la 1ère étape est d'essayer de chiffrer un message pour votre voisin, qu'il déchiffrera la 2e étape est de faire imprimer un certificat par une autorité de certification la 3e étape est de vous connecter sur un système grâce à votre clé privée, un «challenge» et à votre certificat (obtenu sous 2)

Les problèmes des cryptotechniques on ne comprend pas toujours ce qu'on fait on ne signe pas toujours le message que l'on croit en particulier si la clé privée est stockée sur un ordinateur ou un terminal sans affichage les générateurs aléatoires ne sont pas toujours bons Ies logiciels ont des bugs les clés doivent être assez longues les algorithmes ont des problèmes les bases mathématiques peuvent avoir des faiblesses

La confiance la société est basée sur la confiance confiance en la monnaie papier alors qu'il n'y a plus de garantie or depuis longtemps la confiance est souvent basée sur des critères subjectifs p.ex. si une compagnie aérienne a un accident d'avion, faut-il l'éviter (faut-il avoir plus ou moins confiance dans sa gestion des prochains vols?) utiliser des logiciels de cryptographie ou sa carte bancaire c'est faire confiance tout d'abord à des logiciels qui agissent en votre nom!

La confiance appliquée aux logiciels en général, plus de bugs sont trouvés, moins on a confiance on a tort : dans un logiciel, c'est surtout le fait de ne pas (pouvoir?) trouver de bugs qui est un problème! tout logiciel a des bugs, l'important est de les trouver, de les corriger, et de diffuser les corrections rapidement!

Réseau de confiance la chaîne qui mène d'un certificat présenté par un site Web vers une validation par un certificat reconnu par (stocké dans le) navigateur est une chaîne de confiance (tout ou rien) système hiérarchique d'autres systèmes sont basés sur la notion de réseau de confiance (p.ex. PGP/PGP) le nombre de certificats qui vous font confiance donne une estimation de la confiance qu'ont vos partenaires en vous (échelle) système communautaire rôle des listes de révocations

SuisseID initiative de la confédération et de partenaires privés, compatible avec la loi fédérale but : délivrer des clés et certificats officiels pour l'usage généralisé de la cryptographie en suisse en pratique commander par Internet (p.ex. La Poste) (79.- min.) valider auprès d'une commune ou d'un office postal (25.-) installer ce que La Poste livre les clés sont générés par le matériel et devraient donc être sûres la sécurité de l'utilisation dépend du traitement (p.ex. qui signe, où la clé privée est stockée, etc)

Références Merci de votre attention! Documents et informations http://ateliers.wiki.alphanet.ch/tecdays2012