Gestion des certificats digitaux et méthodes alternatives de chiffrement



Documents pareils
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Cours 14. Crypto. 2004, Marc-André Léger

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Architectures PKI. Sébastien VARRETTE

La sécurité dans les grilles

Sécurité WebSphere MQ V 5.3

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Du 03 au 07 Février 2014 Tunis (Tunisie)

D31: Protocoles Cryptographiques

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Le protocole SSH (Secure Shell)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Protocoles cryptographiques

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Le protocole sécurisé SSL

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Les certificats numériques

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

EMV, S.E.T et 3D Secure

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Cadre de Référence de la Sécurité des Systèmes d Information

Livre blanc. Sécuriser les échanges

Sécurité des réseaux IPSec

Gestion des utilisateurs et Entreprise Etendue

Sécurité des réseaux sans fil

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Cryptographie et fonctions à sens unique

Protocole industriels de sécurité. S. Natkin Décembre 2000

Gestion des Clés Publiques (PKI)

Protocoles d authentification

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Les principes de la sécurité

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Cryptologie à clé publique

1. Présentation de WPA et 802.1X

La citadelle électronique séminaire du 14 mars 2002

Sécurité des réseaux wi fi

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Comment utiliser mon compte alumni?

Signature électronique. Romain Kolb 31/10/2008

Domain Name System Extensions Sécurité

Action Spécifique Sécurité du CNRS 15 mai 2002

Manuel d'utilisation du client VPN Édition 1

Sécurité de l'information

Annexe 8. Documents et URL de référence

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Certificats et infrastructures de gestion de clés

FileSender par RENATER - Guide utilisateur

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Autorité de Certification OTU

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Sécuriser le routage sur Internet

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Par KENFACK Patrick MIF30 19 Mai 2009

Définition des Webservices Ordre de paiement par . Version 1.0

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

IPSEC : PRÉSENTATION TECHNIQUE

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Le protocole RADIUS Remote Authentication Dial-In User Service

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Information sur l accés sécurisé aux services Baer Online Monaco

Utilisation des certificats X.509v3

LEGALBOX SA. - Politique de Certification -

Installation et utilisation d'un certificat

Sécurisation de Microsoft Exchange 2011

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Transcription:

Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches

Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système concret : 1978 (Rivest, Shamir, Adleman), RSA Technologie mature Nombreux standards Nombreuses applications avec impact pour Smals et ses membres eid, TLS/SSL 2

Cryptographie à clé publique 1. Contrainte : certificats Gestion lourde Risque d'incidents 2. Chiffrement alternatif Nouvelles fonctionnalités Éviter les certificats Faire des calculs sur des données chiffrées Répartir le déchiffrement entre plusieurs personnes Des centaines d'articles sur le sujet Impact pour Smals? 3

Plan 1. Gestion des certificats digitaux 2. Méthodes alternatives de chiffrement @ a+b 4

Partie 1 : Certificats Digitaux 5

Motivation Etude Venafi : "78% des organisations ont connu des problèmes de disponibilité et des pertes financières à cause de certificats" Chez Smals : Des centaines de certificats à gérer Quelques incidents Demande à la section Recherches Etude de la méthodologie Etude d'outils 6

Partie 1 : Certificats Digitaux Besoins de sécurité Authentification Vérifier que le site avec lequel elle est connectée est bien www.socialsecurity.be Evite "url spoofing" Chiffrement Chiffrer les échanges entre le navigateur d'alice et le site Protège la confidentialité des informations échangées 7

Partie 1 : Certificats Digitaux 8

Partie 1 : Certificats Digitaux 9

Partie 1 : Certificats Digitaux 1. Introduction aux certificats Cryptographie à clé publique TLS / SSL Certificats et PKI 2. Gestion de certificats Méthodologie Outils 10

Partie 1 : Certificats Digitaux 1. Introduction aux certificats Cryptographie à clé publique TLS / SSL Certificats et PKI 2. Gestion de certificats Méthodologie Outils 11

La cryptographie Cryptographie : boîte à outils (algorithmes, protocoles) qui servent à sécuriser des informations Applications (entre autres) : Chiffrement Signature digitale Authentification 12

Clé secrète ou clé publique? Cryptographie à clé secrète (ou cryptographie symétrique) Chiffrement : la même clé pour chiffrer ou déchiffrer Algorithmes très rapides Cryptographie à clé publique (ou cryptographie asymétrique) Deux clés par utilisateur Chiffrement : une clé pour chiffrer, une autre pour déchiffrer Signature digitale Algorithmes plus lents 13

Notations Message / document : Clé : Message chiffré avec la clé : Signature du message avec la clé : 14

Chiffrement à clé secrète Famille : cryptographie à clé secrète Alice et Bob se mettent d'accord sur une donnée, la clé secrète Alice veut chiffrer un message pour Bob 15

Chiffrement à clé secrète : Alice vers Bob 16

Chiffrement à clé secrète : Bob vers Alice 17

Chiffrement à clé publique Famille : cryptographie à clé publique Chaque utilisateur a deux clés Clé privée Clé publique Chacun peut générer sa paire de clés doit être gardée secrète! peut être rendue publique Propriétés mathématiques : impossible en pratique de calculer à partir de 18

Chiffrement Alice vers Bob 19

Signature digitale Famille : cryptographie à clé publique Chaque utilisateur a deux clés Clé privée Clé publique 20

Signature par Alice et vérification par Bob OK? 21

Partie 1 : Certificats Digitaux 1. Introduction aux certificats Cryptographie à clé publique TLS / SSL Certificats et PKI 2. Gestion de certificats Méthodologie Outils 22

TLS / SSL TLS (Transport Layer Security) Successeur de SSL (Secure Sockets Layer) Protocole qui permet d'établir une connexion sécurisée client / serveur au niveau de la couche transport Url en "https" Assure : L'authentification du serveur Le chiffrement et l'intégrité des messages échangés entre client et serveur (optionnellement, l'authentification du client) 23

TLS / SSL Deux étapes : 1. Simple TLS Handshake 1.Etablit une clé de session 2.Le client vérifie l'identité du serveur 2. Session sécurisée 1.Utilise la clé de session pour chiffrer et authentifier les données échangées 24

TLS / SSL avec Simple TLS Handshake 25

TLS / SSL avec Simple TLS Handshake Le client vérifie implicitement l'identité du serveur Lui seul a pu déchiffrer grâce à Le client et au serveur de disposer d'une clé secrète connue d'eux seuls ( ); cette clé sert pour le reste de la session 26

Sans vérification de la clé publique 27

Sans vérification de la clé publique Le client doit pouvoir distinguer la clé publique du serveur authentique et celle de l'attaquant Le client doit vérifier le certificat digital du serveur 28

Partie 1 : Certificats Digitaux 1. Introduction aux certificats Cryptographie à clé publique TLS / SSL Certificats et PKI 2. Gestion de certificats Méthodologie Outils 29

Certificat : qu'est-ce que c'est? Un petit fichier (1 ou 2 KB) Dans un format normalisé (X.509) Qui sert à attester du lien entre 1. Une entité (personne morale, personne physique, serveur, application ) et 2. Une clé publique Généré par une autorité de certification (CA) qui signe le contenu avec sa propre clé privée 30

Champs (X.509 v3) Certificate Version Serial Number Algorithm ID Issuer Qui a émis le certificat? Validity Not Before Not After Quand expire-t-il? Subject Subject Public Pour Key qui Info? Public Key Algorithm Subject Public Key Issuer Unique Identifier (optional) Subject Unique Identifier (optional) Extensions (optional)... Certificate Signature Algorithm Certificate Signature 31

TLS / SSL avec Simple TLS Handshake OK? 32

Vérification du certificat OK? Contenu du certificat Subject Validity Not Before Not After Vérifier la validité de la signature contenue dans le champ "Certificate Signature" En utilisant le Certificate Store et la chaîne de certification 33

Certificate Store Chaque navigateur contient une liste de certificats Par défaut, le navigateur a confiance dans les CAs qui ont émis ces certificats Pour vérifier un certificat qui n'est pas dans cette liste : Chaîne de certification 34

Chaîne de certification 35

Chaîne de certification Certificat contenu dans le CS, contient 1 Navigateur a confiance en 1 36

Chaîne de certification Contient signé avec vérifié avec 2 1 1 Navigateur a confiance en 1 2 37

Chaîne de certification Contient signé avec vérifié avec 3 2 2 Navigateur a confiance en 1 2 3 38

Chaîne de certification Contient signé avec vérifié avec 4 3 3 Navigateur a confiance en 1 2 3 4 39

Public Key Infrastructure (PKI) (Simplifiée) Certificate Signing Request CSR Registration Authority CSR Applicant Certification Authority 40

TLS / SSL : Un système parfait? Mal compris des internautes Certificat invalide : l'internaute accepte la connexion malgré l'avertissement Certificat valide : illusion de sécurité TLS / SSL : Fourgon blindé entre PC et serveur Mais si le PC est une passoire Quelques failles Dans le protocole lui-même Dans ses implémentations 41

Disfonctionnements : le cas de Comodo Mars 2011 Comodo (Certificate Authority, USA) Un attaquant a obtenu 9 faux certificats mail.google.com www.google.com login.yahoo.com login.skype.com Etc 42

Disfonctionnements : le cas de Comodo = mail.yahoo.com CSR Registration Authority CSR Attaquant Certification Authority 43

Disfonctionnements : le cas de Comodo Origine de l'attaque : IP iranienne (pas une preuve!) Conséquences (en théorie) Attaquant crée une fausse page web Dirige des internautes vers cette page Considérée comme authentique par le navigateur Vol de logins / mots de passe d'utilisateurs, vol de données, etc 44

Disfonctionnements : le cas de Comodo Pas d'impact connu Attaque détectée rapidement Faux certificats révoqués rapidement a priori pas utilisés 45

Partie 1 : Certificats Digitaux 1. Introduction aux certificats Cryptographie à clé publique TLS / SSL Certificats et PKI 2. Gestion de certificats Méthodologie Outils 46

Gestion de certificats Organisation comme Smals : Des centaines de serveurs Plusieurs environnements Plusieurs CAs externes Principal risque : Certificat expiré 47

Certificat expiré Causes possibles Oubli de demande de renouvellement Le CA n'a pas envoyé le certificat à temps Erreur (typo) dans la CSR Erreur dans le traitement de la CSR par le CA 48

Certificat expiré Conséquences Arrêt du service TLS / SSL : Internaute reçoit message d'erreur Problème d'image Pistes pour diminuer ce risque Méthodologie Inventaire Process Outils 49

Méthodologie : inventaire Avoir un inventaire des certificats qui contient Service responsable de l'installation Champs du certificat Date d'expiration 50

Méthodologie : inventaire Permet d'anticiper les expirations Forme? Tableur CMDB (Configuration Management DataBase) Outil dédié 51

Méthodologie : processus Processus par nature complexe Intervenants : Le service qui demande un nouveau certificat Le service qui commande le certificat auprès d'un CA externe Le CA externe Le service qui installe le certificat 52

Demande d'un nouveau certificat CSR OK 53

Renouvellement d'un certificat CSR OK 54

Partie 1 : Certificats Digitaux 1. Introduction aux certificats Cryptographie à clé publique TLS / SSL Certificats et PKI 2. Gestion de certificats Méthodologie Outils 55

Pourquoi un outil? Découverte de certificats dans le réseau In : Liste d'adresses IP, de ports Out : Liste de certificats découverts Inventaire Liste des certificats gérés, accès à leurs champs Monitoring Vérifie à intervalles données la présence du certificat 56

Pourquoi un outil? Notifications Ex : Envoi d'email 6 semaines avant expiration Envoi périodique d'un rapport pdf Automatisation de tâches : Génération de CSR Envoi de CSR au CA Workflows Installation des certificats 57

Outils : Aperçu du marché Trois outils commerciaux Kousec Server Certificate Manager Trustwave Certificate Lifecycle Manager Venafi Encryption Director Tests de Kousec et Venafi 58

Kousec : Discovery 59

Kousec : Discovery Découverte 60

Kousec : Discovery 61

Venafi : Rapports périodiques 62

Venafi : Rapports périodiques 63

Outils : Avantages Évite les incidents En avertissant à l'avance de l'expiration Facilite la communication entre les équipes Gestion de workflows Gain de temps Automatisation de tâches auparavant manuelles 64

Outils : Inconvénients Redondance avec autres outils Workflow de l'outil / workflow ITIL Sécurité Ouverture de flux CSR générée avec l'outil = clé privée connue par l'outil Coût Modèle de prix : x / certificat Ne remplace pas la méthodologie 65

Conclusion Partie 1 Certificats : Process assez lourd Très infréquent (durée de validité : 1,2,3 ans) Doit être renouvelé à temps Éléments essentiels d'une bonne gestion : Inventaire Procédures précises et documentées Communication interne Élément optionnel : Outil dédié 66

Questions? 67

Partie 2 : Alternatives au chiffrement à clé publique classique Motivations Identity-Based Encryption @ Homomorphic Encryption a+b Threshold Encryption Conclusion 68

Partie 2 : Alternatives au chiffrement à clé publique classique Motivations Identity-Based Encryption Homomorphic Encryption Threshold Encryption Conclusion 69

Motivations @ a+b Beaucoup d'activité dans le monde de la recherche en cryptographie Nombreux articles sur des chiffrements "alternatifs" Concepts théoriques ou opportunité? Demande à la section Recherches Concevoir un système sécurisé d'accès à des données confidentielles Exigences fortes Un système de chiffrement classique ne convenait pas 70

Chiffrement à clé publique classique Canal peu sûr Problème de confidentialité Pas de secret partagé entre Alice et Bob 71

Chiffrement Alice vers Bob 72

Contraintes et limites du chiffrement classique Voir Partie 1 : Lourdeur de la gestion de certificats Il existe des variantes qui permettent D'effectuer des calculs sur des données chiffrées De chiffrer des messages pour un groupe de personnes et encore beaucoup d'autres Identity-Based Encryption Homomorphic Encryption Threshold Encryption @ a+b 73

Partie 2 : Alternatives au chiffrement à clé publique classique Motivations Identity-Based Encryption @ Homomorphic Encryption Threshold Encryption Conclusion 74

Chiffrement classique avec PKI Alice veut envoyer un message chiffré à Bob CSR RA CSR OK? CA 75

Une idée pour éviter les certificats Le certificat sert à attester du lien entre 1.Une entité (personne morale, personne physique, serveur, application ) et 2.Une clé publique Idée : = l'identité de Bob! 76

Identity-Based Encryption (IBE) Idée principale Utiliser n'importe quelle chaîne de caractères comme clé publique Exemple : Chaîne de caractères qui représente l'identité d'une personne Adresse e-mail = julien.cathalo@smals.be Plus besoin de certificat 77

IBE : Bob s'inscrit dans le système "Bob" + preuve Private Key Generator Master Keys Bob "Bob" Master Key Bob 78

IBE : Alice envoie un message à Bob Bob = "Bob" = "Bob" Bob Master Key 79

IBE : Un exemple (mail Voltage) Bob s'inscrit via une interface web Sa clé publique : "bob@mail.com" Reçoit un mail avec un lien Le PKG génère la clé privée de Bob Une page web s'ouvre (TLS/SSL) et contient Alice utilise le logiciel Voltage pour chiffrer son document pour Bob Bob utilise le logiciel Voltage pour déchiffrer le document avec sa clé 80

PKI vs. IBE PKI IBE Alice et Bob doivent faire confiance au CA Alice et Bob doivent faire confiance au PKG Alice doit obtenir Alice connaît implicitement Bob doit être inscrit au préalable Bob peut s'inscrire après l'envoi du message 81

PKI vs. IBE PKI IBE Bob peut générer Le CA ne connaît pas Le CA ne peut pas lire les messages chiffrés par Alice Le PKG connaît Le PKG peut lire les messages chiffrés par Alice Bob doit demander au CA Le PKG doit transmettre de manière sécurisée à Bob 82

IBE : Quelle maturité? Recherche : Idée (théorique) : 1984 (Shamir) Solution efficace : 2001 (Boneh-Franklin) Nombreuses publications Produits : Voltage Security Trend Micro Encryption 83

IBE : Quelle maturité? Standards : IEEE : Projet P1363 "Standard Specifications For Public-Key Cryptography" IETF : 3 RFCs RFC 5091 (2007) : aspects mathématiques RFC 5408 (2009) : algorithmes, formats de données RFC 5409 (2009) : standards e-mail Librairies C : PBC (Pairing-Based Crypto) Java : jpbc 84

IBE : Opinion Le problème des certificats n'est pas réglé mais déplacé Gestion simplifiée pour Alice Trop risqué dans beaucoup de cas Besoin d'une confiance absolue dans le PKG Applications prometteuses : 1. Solution IBE pour email 2. Composant d'architectures de sécurité 85

Solution IBE pour email Exemple : PKG hébergé chez Smals Chaque membre du personnel de Smals peut demander une clé privée Une personne externe peut utiliser le système pour chiffrer des mails pour un membre du personnel Simplement besoin d'un logiciel Protège contre les attaques externes à Smals 86

IBE comme composant d'architectures de sécurité Certaines architectures utilisent un séquestre de clés (key escrow) : Base de données qui contient des clés Exemple : clés symétriques de déchiffrement User Alice Bob Charlie Key 2b7e151628aed2a6abf7158809cf4f3c 6bc1bee22e409f96e93d7e117393172a ae2d8a571e03ac9c9eb76fac45af8e51 87

Key Escrow vs. IBE Key Escrow IBE L'admin du Key Escrow peut déchiffrer tous les messages L'admin du PKG peut déchiffrer tous les messages Lourde gestion (une clé par utilisateur) Simple gestion (une seule master key) Master Key 88

Partie 2 : Alternatives au chiffrement à clé publique classique Motivations Identity-Based Encryption Homomorphic Encryption a+b Threshold Encryption Conclusion 89

Homomorphic Encryption Faire des maths avec des données chiffrées? 1200 1983 783 90

Homomorphic Encryption Connu depuis les années 70/80 On peut faire une opération sur les données chiffrées a + b = a + b De nombreux algorithmes existent 91

Fully Homomorphic Encryption On peut faire deux opérations a + b = a + b a b = a b Publication : 2009, Craig Gentry (IBM) Première implémentation : 2011 92

Fully Homomorphic Encryption : Applications Permet de déléguer à un tiers des opérations sur des données confidentielles Applications : Calcul dans le cloud Outsourcer des opérations Comptabilité 93

Fully Homomorphic Encryption : Applications 1400 1400 Employé Salaire Employé 1 1400 Employé 2 1500 1500 1500 1600 Employé 3 1900 1900 1900 Calcul de la moyenne 94

Fully Homomorphic Encryption : Applications Employé Salaire Employé 1 1400 1600 Employé 2 1500 Employé 3 1900 1600 1600 Salaire Moyen 1600 95

Fully Homomorphic Encryption : Opinion Concept prometteur Pas encore de maturité IBM communique beaucoup Beaucoup de contraintes techniques Algorithmes complexes Taille des paramètres 96

Partie 2 : Alternatives au chiffrement à clé publique classique Motivations Identity-Based Encryption Homomorphic Encryption Threshold Encryption Conclusion 97

Motivation Demande à la section Recherches Concevoir un "coffre-fort" Business Case : Dossiers médicaux de patients Accès par acteurs de soins de santé Fortes exigences de sécurité 98

Motivation Exigences de sécurité : Contrôle d'accès à forte granularité Chiffrement non adressé (pas de destinataire connu) Aucune donnée qui transite en clair Répartir la confiance entre plusieurs TTPs (Trusted Third Parties) Chiffrement PKI classique? Chiffrement adressé Un seul TTP Ne convient pas 99

Motivation Solution : Threshold Encryption Inventé par Yvo Desmedt et Yair Frankel en 1989 Travail de la section Recherches Proposer un système pour le coffre-fort basé sur Threshold Encryption Système générique (pas uniquement données médicales) Répond aux exigences de sécurité Permet le stockage dans le cloud Étude de faisabilité et de performances 100

Threshold Encryption Alice envoie un document à 5 personnes Seuil = 3 101

Threshold Encryption 1 destinataire seul ne peut pas déchiffrer Seuil = 3 102

Threshold Encryption 1 destinataire seul ne peut pas déchiffrer Seuil = 3 103

Threshold Encryption 2 destinataires ensemble ne peuvent pas déchiffrer Seuil = 3 104

Threshold Encryption 2 destinataires ensemble ne peuvent pas déchiffrer Seuil = 3 105

Threshold Encryption 3 destinataires ensemble peuvent déchiffrer Seuil = 3 106

Threshold Encryption 3 destinataires ensemble peuvent déchiffrer Seuil = 3 107

Threshold Encryption : clés Une seule clé publique Une clé privée par utilisateur 1 2 3 4 5 1 2 3 4 5 108

Threshold Encryption Chiffrement : Déchiffrement partiel : 1 1 1 109

Threshold Encryption Combinaison de déchiffrements partiels : 1 2 3 110

Threshold Encryption Combinaison de déchiffrements partiels : 1 4 5 Pas besoin de clé 111

Coffre-fort Système sécurisé proposé par Smals qui permet Écriture Lecture Stockage dans une base de données Deux Semi-Trusted Third Parties (STTP) Réduit l'impact d'un TTP compromis Utilise Threshold Encryption avec un seuil de 2 112

Coffre-fort : écriture 113

Coffre-fort : lecture (vue globale) 1 STTP 1 2 STTP 2 114

Coffre-fort : lecture (phase 1)? 115

Coffre-fort : lecture (phase 2) 1 1 = 1 (tunnels chiffrés) 2 = 2 2 116

Coffre-fort : lecture (phase 3) 117

Sécurité du système (1) 1 Données chiffrées! 2 118

Sécurité du système (2) 1 Aucun accès aux données (même chiffrées)! 2 119

Sécurité du système (3) 1 Impossible de déchiffrer les données! 2 120

Sécurité du système (4) Points d'attention User and Access Management Protection des clés des serveurs de déchiffrement partiel On peut aussi utiliser plus de deux serveurs Meilleure sécurité Meilleure disponibilité 121

Section Recherches : Étude de faisabilité 5.50 Go de données 50000 dossiers 100 champs par dossier en moyenne Chaque champ chiffré individuellement STTP : Storage Engine : notre labo 4 serveurs (Core i7) 1 loadbalancer 122

Performances : Ecriture = 3.4 s Labo : Storage Engine 4 serveurs (Core i7) 1 loadbalancer 123

Performances : Lecture 1 = 250 dossiers / s 12 serveurs 2x Intel X5570 quadcore Nehalem CPU's = 0.3 s 2 = 250 dossiers / s 12 serveurs 2x Intel X5570 quadcore Nehalem CPU's 124

Conclusion Threshold encryption : inventé par Yvo Desmedt et Yair Frankel en 1989 Solution proposée : Utilise threshold encryption Générique Très différente des approches classiques pour database encryption Répond aux exigences de sécurité Permet le stockage dans le cloud Innovante Mars 2011 : demande de brevet européen par Smals 125

Partie 2 : Alternatives au chiffrement à clé publique classique Motivations Identity-Based Encryption Homomorphic Encryption Threshold Encryption Conclusion 126

Conclusion Partie 2 Il existe des alternatives au chiffrement classique Avantages : Souplesse Permettent de nouvelles applications Inconvénients : Moins de standards : plus d'effort de développement Moins de travail de validation : moins de garanties de sécurité 127

Questions? N'oubliez pas de remplir le formulaire d'évaluation! 128