Certificats X.509. Quelle confiance leur accorder? Giles Carré 10/12/2015



Documents pareils
Du 03 au 07 Février 2014 Tunis (Tunisie)

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Les infrastructures de clés publiques (PKI, IGC, ICP)

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Les certificats numériques

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Contrat de Souscription GlobalSign

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La citadelle électronique séminaire du 14 mars 2002

Sécurisation des accès au CRM avec un certificat client générique

La renaissance de la PKI L état de l art en 2006

Configuration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

CERTIFICATS ELECTRONIQUES SUR CLE USB

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Public Key Infrastructure (PKI)

Middleware eid v2.6 pour Windows

La sécurité dans les grilles

Signature électronique. Romain Kolb 31/10/2008

Politique de Référencement Intersectorielle de Sécurité (PRIS)

- CertimétiersArtisanat

Certificats OpenTrust SSL RGS et ETSI

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

LEGALBOX SA. - Politique de Certification -

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Politique de certification et procédures de l autorité de certification CNRS

Contrat de souscription GlobalSign - Version 2.77 page 1 de 10

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

- CertimétiersArtisanat

1. Mise en œuvre du Cegid Web Access Server en https

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Autorité de Certification OTU

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Protocole industriels de sécurité. S. Natkin Décembre 2000

Politique de Certification

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Service de certificat

DATE D'APPLICATION Octobre 2008

Sécurisation de Microsoft Exchange 2011

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

28/06/2013, : MPKIG034,

Certificats et infrastructures de gestion de clés

Vous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement.

LE TITRE DE VOTRE DOCUMENT ICI

Cadre de Référence de la Sécurité des Systèmes d Information

Installation et configuration de Vulture Lundi 2 février 2009

Cours 14. Crypto. 2004, Marc-André Léger

EJBCA Le futur de la PKI

EJBCA PKI Open Source

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Configurer son courrier électrique avec votre compte Abicom

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Tutorial Authentification Forte Technologie des identités numériques

Guide d'inscription pour obtenir un certificat ssl thawte

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Gestion des Clés Publiques (PKI)

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

La sécurité des Réseaux Partie 7 PKI

Fiche descriptive de module

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Utilisation des certificats X.509v3

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Le rôle Serveur NPS et Protection d accès réseau

Guide d'installation du token

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Politique de Certification - AC SG TS 2 ETOILES Signature

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

Architectures PKI. Sébastien VARRETTE

Faille dans Internet Explorer 7

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

EMV, S.E.T et 3D Secure

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Guide Numériser vers FTP

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Mise en place d un serveur HTTPS sous Windows 2000

Comment utiliser mon compte alumni?

Devoir Surveillé de Sécurité des Réseaux

Certificats Numériques Personnels RGS et/ou ETSI

ScTools Outil de personnalisation de carte

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

Sécurité WebSphere MQ V 5.3

Transcription:

Certificats X.509 Quelle confiance leur accorder? Giles Carré 10/12/2015

Certificats X.509 et confiance - Giles Carré - 10/12/2015 2 / 22 Chiffrement et confiance «[Prisme], il faut être certain que ça ne va pas s'arrêter, les Américains n'ont aucune raison de le démonter [ ]. Tout ce qu'on peut faire, au mieu, c'est de leur compliquer la vie, c'est-à-dire de chiffrer au ma, de multiplier les points de stockage, de se méfier comme de la peste du Cloud.» Louis Pouzin JRES 2013 Chiffrement (confidentialité et intégrité) + certification Chiffrement Confiance Certification

Rappels sur le chiffrement Chiffrement symétrique Certificats X.509 et confiance - Giles Carré - 10/12/2015 3 / 22 La même clé sert au chiffrement et au déchiffrement Déchiffrement (chiffrement) = fonction identité Tous les partenaires doivent connaître la clé Destinataire 1 X k g Epéditeur f k X k k Destinataire n X k g Clé partagée k

Rappels sur le chiffrement Chiffrement asymétrique (1/2) Certificats X.509 et confiance - Giles Carré - 10/12/2015 4 / 22 Couple de clés (chiffrement, déchiffrement) Chiffrement (déchiffrement) = identité Commutatif Authentification de A par B Avec les clés de l'epéditeur A A B f f S A P A

Rappels sur le chiffrement Chiffrement asymétrique (2/2) Certificats X.509 et confiance - Giles Carré - 10/12/2015 5 / 22 Confidentialité par A pour B Avec les clés du destinataire B A B f f P B S B Authentification et confidentialité A B f f f f S A P B S B P A

Rappels sur le chiffrement Hachage Certificats X.509 et confiance - Giles Carré - 10/12/2015 6 / 22 Empreinte Taille fie ; courte Données associées à une empreinte intégrité A B Message f f Empreinte = OK /NOK

Certificats X.509 et confiance - Giles Carré - 10/12/2015 7 / 22 Problèmes périphériques posés Distribution des clés Symétrique : croissance eponentielle du nombre de clés Asymétrique Association clé / identité Une solution : le certificat X.509

Le certificat X.509 Structure simplifiée Certificats X.509 et confiance - Giles Carré - 10/12/2015 8 / 22 Sujet Catégorie Champ Eemple / Commentaire Autorité de certification Nom Clé publique Algorithme des clés Nom Signature Algorithme de signature CN, OU, O, etc. Chiffrement PKCS #1 RSA CN, OU, O, etc. PKCS #1 SHA-256 avec chiffrement RSA Certificat Plage de validité Dates de début et de fin Etensions facultatives Utilisation du certificat Noms alternatifs du sujet Accès au infos de l'ac Signature, chiffrement de clé CRL, OCSP, annuaire

Certificats X.509 et confiance - Giles Carré - 10/12/2015 9 / 22 La certification du certificat Certificat de l'autorité de certification Sujet CN = DigiCert High Assurance EV Root CA Émetteur CN = DigiCert High Assurance EV Root CA Certificat de l'autorité d'enregistrement Sujet CN = TERENA SSL High Assurance CA 3 Émetteur CN = DigiCert High Assurance EV Root CA Sujet Émetteur Certificat de l'utilisateur CN = serveur.insa-toulouse.fr CN = TERENA SSL High Assurance CA 3

Application typique Conneion TLS Certificats X.509 et confiance - Giles Carré - 10/12/2015 10 / 22 Magasin préinstallé de certificats de confiance CRL Client ❹ recherche racine ❺ certificat révoqué? Navigateur ❶ requête de conneion ❸ renvoi certificat et chaîne Serveur HTTPS Serveur ❷ Certificat Chaîne de certification Clé privée acquisition CRLs ❺ certificat révoqué? Serveur de CRL Répondeur OCSP AC

Gagner la confiance Points de vue Certificats X.509 et confiance - Giles Carré - 10/12/2015 11 / 22 Point de vue fournisseur de service autorité de certification Choi de l'autorité Respect des procédures Point de vue fournisseur de service utilisateur Domaine que nous maîtrisons en totalité Celui que nous devons soigner au maimum Point de vue utilisateur de service fournisseur Bonnes pratiques

Mise en œuvre des clés (1/2) Cryptographie Certificats X.509 et confiance - Giles Carré - 10/12/2015 12 / 22 Différents besoins différentes solutions Utiliser des certificats différents pour la signature, l'authentification Suivre l'état de l'art pour : Le choi des algorithmes La taille des clés Référence : RGS 2.0, Annee B-1, «Mécanismes cryptographiques» Actualité : bannir SHA-1 Utiliser la famille SHA-2 (SHA-256) Test de serveurs : https://shaaaaaaaaaaaaa.com/

Mise en œuvre des clés (2/2) Protection des clés privées Certificats X.509 et confiance - Giles Carré - 10/12/2015 13 / 22 Certificat de serveur Limiter l'accès au serveurs (ou au container) effectuant du chiffrement Utiliser autant que possible une enceinte cryptographique (HSM) Certificat d'utilisateur Problème difficile à résoudre : transport et protection de la clé privée Utiliser un composant de chiffrement (carte à puce, clé USB)

Mise en œuvre / Vérification (1/4) Chaîne de certification Certificats X.509 et confiance - Giles Carré - 10/12/2015 14 / 22 Ne pas donner à l'utilisateur une bonne raison d'outre-passer une alerte d'échec de vérification Les applications le permettent de moins en moins Utilisation d'une autorité de certification reconnue Construction correcte de la chaîne de certification Bannir les certificats auto-signés

Mise en œuvre / Vérification (2/4) Certificats racine Certificats X.509 et confiance - Giles Carré - 10/12/2015 15 / 22 Généralement livrés avec le système d'eploitation ou l'application cliente, voire intégrés à cette dernière S'interdire de stocker un certificat serveur dans le magasin de certificats d'un client, sinon il devient équivalent à certificat racine Les certificats racine sont comme les autres Durée de validité Vulnérables révocation Tenir à jour les applications intégrant un magasin de certificats racine

Mise en œuvre / Vérification (3/4) Certificat wildcard Certificats X.509 et confiance - Giles Carré - 10/12/2015 16 / 22 Certificat wildcard de la forme *.insa-toulouse.fr Utilisable en TLS sur tout service Compromission de la clé privée : impact majeur Bonne pratique Éviter la génération de certificats wildcard sauf en cas de besoin absolu Protéger la clé privée dans une enceinte cryptographique Rq : non eistence de certificat wildcard EV

Mise en œuvre / Vérification (4/4) Statut d'un certificat Certificats X.509 et confiance - Giles Carré - 10/12/2015 17 / 22 Le client peut (devrait) vérifier systématiquement la non révocation des certificats Moyen : Non apparition en liste de révocation (CRL) Ou état validé par interrogation de l'ac en OCSP Points de contact inscrits dans le certificat lui-même Permettre le trafic vers l'ac

Nouvelles stratégies Globalisation et CA/Browser Forum Certificats X.509 et confiance - Giles Carré - 10/12/2015 18 / 22 L'équilibre du système fonctionne s'il y a accord Autorité de certification Système d'eploitation / Application Initiative CA/Browser Forum www.cabforum.org Club D'autorités de certification (~ 50 à ce jour) D'éditeurs de navigateur (Mozilla, Google, Microsoft, Opera, Apple, etc.) et d'application Cooptation, guide lines et audit

Nouvelles stratégies CA/Browser Forum Certificats X.509 et confiance - Giles Carré - 10/12/2015 19 / 22 Types de certificat à usage TLS DV (Domain Validation) demandeur = proprio domaine OV (Organizational Validation) recherche dans annuaires EV (Etended Validation) contact direct Certification et comportement navigateur Autorité de certification et validation Navigateur Type Domaine Nom du sujet Adresse postale Cadenas Nom organisme en vert DV X X OV X X X X EV X X X X X

Nouvelles stratégies Quelle utilité? Certificats X.509 et confiance - Giles Carré - 10/12/2015 20 / 22 Serveur en HTTPS dont le certificat est de type EV En systématisant l'usage du HTTPS et des certificats EV, on peut avoir des messages simples : «si vous pensez vous connecter à un service de mon organisme et que le début de la barre d'adresse n'affiche pas mon nom officiel en vert, alors vous pouvez être certain que le site n'est pas de chez moi» confiance + contribution à la lutte contre le phishing Tant qu'aucune autre autorité que la mienne ne peut délivrer de certificat à mon nom, on aura malgré tout un problème DNS?

Nouvelles stratégie Préparer l'évolution Certificats X.509 et confiance - Giles Carré - 10/12/2015 21 / 22 Utiliser systématiquement HTTPS et des certificats EV pour les services Web Les éditeurs de navigateur préconisent le passage systématique à HTTPS, partout Même hors chiffrement pour confidentialité / authentification Intérêt : rassurer le client sur l'identité du fournisseur Rq : le CA/Browser Forum commence la promotion des certificats EV pour la signature de code Tout cela permettra de diffuser des messages simples

Certificats X.509 et confiance - Giles Carré - 10/12/2015 22 / 22 En conclusion La mise en œuvre des certificats soulève encore et toujours de nombreu problèmes Nombre d'entre eu ne relèvent pas de notre politique ou de notre technicité Mais il est indispensable de traiter jusqu'au bout la part qui nous incombe Amélioration substantielle de leur efficacité Fondamental : éliminer toute information parasite vers l'utilisateur (fau positif) Enfin, il faut anticiper l'avenir