Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC



Documents pareils
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Politique de certification et procédures de l autorité de certification CNRS

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

La sécurité des Réseaux Partie 7 PKI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La sécurité dans les grilles

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Les certificats numériques

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Public Key Infrastructure (PKI)

Cours 14. Crypto. 2004, Marc-André Léger

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Architectures PKI. Sébastien VARRETTE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Livre blanc. Sécuriser les échanges

Certificats (électroniques) : Pourquoi? Comment?

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Cadre de Référence de la Sécurité des Systèmes d Information

Définition d une ICP et de ses acteurs

Certificats et infrastructures de gestion de clés

Gestion des Clés Publiques (PKI)

Politique de Certification - AC SG TS 2 ETOILES Signature

Autorité de Certification OTU

Gestion des certificats digitaux et méthodes alternatives de chiffrement

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Sécurité WebSphere MQ V 5.3

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

EJBCA Le futur de la PKI

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Cryptologie à clé publique

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Gestion des clés cryptographiques

Réseaux Privés Virtuels

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

DATE D'APPLICATION Octobre 2008

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Utilisation des certificats X.509v3

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Mise en place progressive d une IGC (Infrastructure de Gestion de Clés - PKI) au CNRS

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Protocoles cryptographiques

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

LEGALBOX SA. - Politique de Certification -

Audit des risques informatiques

Le protocole SSH (Secure Shell)

ETUDE DES MODELES DE CONFIANCE

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Devoir Surveillé de Sécurité des Réseaux

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Concilier mobilité et sécurité pour les postes nomades

EMV, S.E.T et 3D Secure

Autorité de Certification OTU

La gestion des identités au CNRS Le projet Janus

Les infrastructures de clés publiques (PKI, IGC, ICP)

«La Sécurité des Transactions et des Echanges Electroniques»

Protocoles d authentification

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Sécurisation du DNS : Les extensions DNSsec

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

CERTIFICATS ÉLECTRONIQUES

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Politique de Certification

Signature électronique. Romain Kolb 31/10/2008

COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Sécurité des réseaux sans fil

(VERSION 2.9 POUR AVIS)

1. Présentation de WPA et 802.1X

La citadelle électronique séminaire du 14 mars 2002

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Gestion des utilisateurs et Entreprise Etendue

Transcription:

Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1

Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre personnes qui ne se connaissent pas? 2

Services de base en sécurité Authentification Assurance de l identité d une personne, d un objet Intégrité Garantie de non modification par un tiers d un message Non-répudiation Pour que l émetteur ne puisse pas nier l envoi Confidentialité Protection contre la «lecture» non autorisée par un tiers 3

Chiffrement à clefs symétriques clef de chiffrement = clef de déchiffrement clef secrète DES : Data Encryption Standard 3DES : 3 passes dans DES en utilisant 2 ou 3 clefs distinctes (112 ou 168 bits) RC2, RC4, RC5 : clef de 1 à 1024 bits IDEA (International Data Encryption Algorithme) AES (Advanced Encryption Standard) Chiffrement et déchiffrement rapide 4

Chiffrement à clefs symétriques Problèmes Comment se partager les clefs secrètes? Connaissance à priori des correspondants Nombre de clefs 5

Chiffrement à clefs asymétriques Clef de chiffrement clef de déchiffrement Couple de clefs (créées ensemble) : bi-clef L'une des clés est secrète, l'autre est publique Impossible de découvrir une clef à partir de l autre Tout texte chiffré avec une clef est déchiffré avec l autre et uniquement avec celle-ci RSA (Rivest, Shamir, Adelman): 1976 Si annuaire des clefs publiques : permet une utilisation du chiffrement de manière planétaire Problème : temps de chiffrement et de déchiffrement 6

Algorithmes symétriques/asymétriques Algorithmes symétriques Algorithmes asymétriques : Systèmes fermés Relations en étoile Systèmes ouverts Relations "peer to peer" La certification électronique utilise des algorithmes asymétriques 7

Chiffrement à clefs asymétriques Alice Texte en clair Texte en clair Bob Clé publique De Bob chiffrement déchiffrement Clé privée De Bob Internet 8

Signature électronique Message Alice Message Bob empreinte chiffrement Internet empreinte 2 =? empreinte 1 Clé secrète d'alice Signature déchiffrement Signature Clé publique d'alice 9

La certification, pourquoi? Comment être sûr qu'une clé publique correspond bien à la personne que l'on croit? Risque d'usurpation Certificat : preuve de la correspondance entre une clé publique et un ensemble d'informations (nom, prénom, email, ) 10

La certification, comment? Une autorité de confiance signe avec sa clé privée un document contenant : L identité d une entité possédant un couple de clé La clé publique Des informations décrivant l usage de cette clé Le résultat est un certificat L autorité de confiance est appelée Autorité de Certification 11

Certificat X509 Norme X509 (ITU-T X.509 international standard V3-1996 RFC2459 : instanciation particulière de la norme X.509 pour l'internet 12

Certificat X509 Un certificat X509 : prouve l identité d une personne au même titre qu une carte d identité, dans le cadre fixé par l autorité de certification qui l a validé ; pour une application, il assure que celle-ci n a pas été détournée de ses fonctions ; pour un site, il offre la garantie lors d un accès vers celui-ci que l on est bien sur le site auquel on veut accéder. 13

Certificats X509 Données Signature Version Serial Number Issuer Validity Subject Subject Public Key Info X509v3 extensions Signature Algorithm Signature Version de la norme X509 No de série du certificat DN de l autorité de certification Dates de validité (création et péremption) DN de l entité Clé publique de l entité Extensions X509 Algorithme de signature Signature 14

Certification hiérarchique AC0 AC0 AC Racine AC intermédiaire AC1 AC1 AC2 AC2 AC émettrice AC3 AC3 AC4 AC4 AC5 AC5 + + + Cx = chaîne de certification AC0 AC2 AC5 15

Infrastructure de Gestion de Clés Ensemble des matériels, logiciels, personnes, règles et procédures nécessaire à une Autorité de Certification pour créer, gérer et distribuer des certificats X509. 16

Infrastructure de Gestion de Clés Les fonctions principales d'une IGC sont : Émettre et révoquer des certificats Publier les certificats dans un annuaire Éventuellement, fournir un service de séquestre et de recouvrement des clés privées 17

Infrastructure de Gestion de Clés Elle est constituée par : Une autorité de certification (AC) Une autorité d'enregistrement (AE) Un opérateur de certification (OC) Un annuaire de publication de certificats Un service de validation Éventuellement, un service de séquestre de clés 18

Scénario 1 5 6 7 Autorité d Enregistrement 2 3 4 Annuaire Service de Validation Opérateur de Certification Service de Séquestre IGC 19

Applications Messagerie avec signature et/ou chiffrement Contrôle d'accès et confidentialité Accès distants VPNs SSO et accès aux applications sécurisées Sécurité poste de travail Nouvelles applications 20

IGC CNRS Le CNRS 1300 unités disséminées partout en France 26000 personnes statutaires 80000 personnes dans les unités Pas de structure informatique centralisée (pour les labos) 18 délégations régionales 21

IGC CNRS Juillet 2000 : décision officiel Maître d'œuvre : UREC Organisation Outil Comité de pilotage Comité technique Autres (DCSSI, ) Logiciel CNRS-IGC 22

IGC CNRS Certificats pour autorités d enregistrement CNRS CNRS Certificats pour tous personnels CNRS CNRS- CNRS- Standard Standard CNRS- CNRS- Plus Plus CNRS- CNRS- Projets Projets Certificats pour projets CNRS Datagridfr Datagridfr E-Toile E-Toile 23

CNRS-Standard Standard : Politique de Certification Pour qui? Toute personne dans un laboratoire CNRS pourra disposer d un certificat Personnel CNRS ou non, permanent ou non Qui est l'autorité d'enregistrement? Directeur de l'unité Type de certificats Pour les personnes Pour authentification et signature : pas de séquestre de clés privées Pour chiffrement : séquestre clés privées (non délivrés dans phase pilote) Pour les services : Web, Pour quoi faire? : Toute application 24

CNRS-Standard Standard : Politique de Certification Certificats de personne Durée de validité : 1 an par défaut DN C=FR,O=CNRS,OU=Code unité,cn=prénom Nom,Email=email Clés générées par l utilisateur sur son poste Certificats de service Durée de validité : 2 ans par défaut DN C=FR,O=CNRS,OU=Code unité,cn=nom DNS,Email=email Clés générées par l AC 25

IGC CNRS : déploiement Environ 80 000 certificats à délivrer Progressivement Comité de pilotage Service du secrétariat général : BPC Pour le déploiement Chef de projet et chargé de mission Exploitation des serveurs Centre sécurisé «contrôlé par» la DSI Déploiement des AE Délégués avec RSI Assistance aux utilisateurs DSI avec les RSI UREC Evolutions, veille, conception (développement) Contrôles des procédures? 26

Références IGC CNRS http://igc.services.cnrs.fr/ IGC du CRU http://pki.cru.fr/ PKIX Working Group http://www.imc.org/ietf-pkix/index.html PKI Forum http://www.pkiforum.org/ The Open source PKI Book http://ospkibook.sourceforge.net/docs/ospki-2.4.6/ospki/ospki-book.htm The PKI Page http://www.pki-page.org/ Serveur DCSSI http://www.ssi.gouv.fr/ 27