Certificats X.509 Quelle confiance leur accorder? Giles Carré 10/12/2015
Certificats X.509 et confiance - Giles Carré - 10/12/2015 2 / 22 Chiffrement et confiance «[Prisme], il faut être certain que ça ne va pas s'arrêter, les Américains n'ont aucune raison de le démonter [ ]. Tout ce qu'on peut faire, au mieu, c'est de leur compliquer la vie, c'est-à-dire de chiffrer au ma, de multiplier les points de stockage, de se méfier comme de la peste du Cloud.» Louis Pouzin JRES 2013 Chiffrement (confidentialité et intégrité) + certification Chiffrement Confiance Certification
Rappels sur le chiffrement Chiffrement symétrique Certificats X.509 et confiance - Giles Carré - 10/12/2015 3 / 22 La même clé sert au chiffrement et au déchiffrement Déchiffrement (chiffrement) = fonction identité Tous les partenaires doivent connaître la clé Destinataire 1 X k g Epéditeur f k X k k Destinataire n X k g Clé partagée k
Rappels sur le chiffrement Chiffrement asymétrique (1/2) Certificats X.509 et confiance - Giles Carré - 10/12/2015 4 / 22 Couple de clés (chiffrement, déchiffrement) Chiffrement (déchiffrement) = identité Commutatif Authentification de A par B Avec les clés de l'epéditeur A A B f f S A P A
Rappels sur le chiffrement Chiffrement asymétrique (2/2) Certificats X.509 et confiance - Giles Carré - 10/12/2015 5 / 22 Confidentialité par A pour B Avec les clés du destinataire B A B f f P B S B Authentification et confidentialité A B f f f f S A P B S B P A
Rappels sur le chiffrement Hachage Certificats X.509 et confiance - Giles Carré - 10/12/2015 6 / 22 Empreinte Taille fie ; courte Données associées à une empreinte intégrité A B Message f f Empreinte = OK /NOK
Certificats X.509 et confiance - Giles Carré - 10/12/2015 7 / 22 Problèmes périphériques posés Distribution des clés Symétrique : croissance eponentielle du nombre de clés Asymétrique Association clé / identité Une solution : le certificat X.509
Le certificat X.509 Structure simplifiée Certificats X.509 et confiance - Giles Carré - 10/12/2015 8 / 22 Sujet Catégorie Champ Eemple / Commentaire Autorité de certification Nom Clé publique Algorithme des clés Nom Signature Algorithme de signature CN, OU, O, etc. Chiffrement PKCS #1 RSA CN, OU, O, etc. PKCS #1 SHA-256 avec chiffrement RSA Certificat Plage de validité Dates de début et de fin Etensions facultatives Utilisation du certificat Noms alternatifs du sujet Accès au infos de l'ac Signature, chiffrement de clé CRL, OCSP, annuaire
Certificats X.509 et confiance - Giles Carré - 10/12/2015 9 / 22 La certification du certificat Certificat de l'autorité de certification Sujet CN = DigiCert High Assurance EV Root CA Émetteur CN = DigiCert High Assurance EV Root CA Certificat de l'autorité d'enregistrement Sujet CN = TERENA SSL High Assurance CA 3 Émetteur CN = DigiCert High Assurance EV Root CA Sujet Émetteur Certificat de l'utilisateur CN = serveur.insa-toulouse.fr CN = TERENA SSL High Assurance CA 3
Application typique Conneion TLS Certificats X.509 et confiance - Giles Carré - 10/12/2015 10 / 22 Magasin préinstallé de certificats de confiance CRL Client ❹ recherche racine ❺ certificat révoqué? Navigateur ❶ requête de conneion ❸ renvoi certificat et chaîne Serveur HTTPS Serveur ❷ Certificat Chaîne de certification Clé privée acquisition CRLs ❺ certificat révoqué? Serveur de CRL Répondeur OCSP AC
Gagner la confiance Points de vue Certificats X.509 et confiance - Giles Carré - 10/12/2015 11 / 22 Point de vue fournisseur de service autorité de certification Choi de l'autorité Respect des procédures Point de vue fournisseur de service utilisateur Domaine que nous maîtrisons en totalité Celui que nous devons soigner au maimum Point de vue utilisateur de service fournisseur Bonnes pratiques
Mise en œuvre des clés (1/2) Cryptographie Certificats X.509 et confiance - Giles Carré - 10/12/2015 12 / 22 Différents besoins différentes solutions Utiliser des certificats différents pour la signature, l'authentification Suivre l'état de l'art pour : Le choi des algorithmes La taille des clés Référence : RGS 2.0, Annee B-1, «Mécanismes cryptographiques» Actualité : bannir SHA-1 Utiliser la famille SHA-2 (SHA-256) Test de serveurs : https://shaaaaaaaaaaaaa.com/
Mise en œuvre des clés (2/2) Protection des clés privées Certificats X.509 et confiance - Giles Carré - 10/12/2015 13 / 22 Certificat de serveur Limiter l'accès au serveurs (ou au container) effectuant du chiffrement Utiliser autant que possible une enceinte cryptographique (HSM) Certificat d'utilisateur Problème difficile à résoudre : transport et protection de la clé privée Utiliser un composant de chiffrement (carte à puce, clé USB)
Mise en œuvre / Vérification (1/4) Chaîne de certification Certificats X.509 et confiance - Giles Carré - 10/12/2015 14 / 22 Ne pas donner à l'utilisateur une bonne raison d'outre-passer une alerte d'échec de vérification Les applications le permettent de moins en moins Utilisation d'une autorité de certification reconnue Construction correcte de la chaîne de certification Bannir les certificats auto-signés
Mise en œuvre / Vérification (2/4) Certificats racine Certificats X.509 et confiance - Giles Carré - 10/12/2015 15 / 22 Généralement livrés avec le système d'eploitation ou l'application cliente, voire intégrés à cette dernière S'interdire de stocker un certificat serveur dans le magasin de certificats d'un client, sinon il devient équivalent à certificat racine Les certificats racine sont comme les autres Durée de validité Vulnérables révocation Tenir à jour les applications intégrant un magasin de certificats racine
Mise en œuvre / Vérification (3/4) Certificat wildcard Certificats X.509 et confiance - Giles Carré - 10/12/2015 16 / 22 Certificat wildcard de la forme *.insa-toulouse.fr Utilisable en TLS sur tout service Compromission de la clé privée : impact majeur Bonne pratique Éviter la génération de certificats wildcard sauf en cas de besoin absolu Protéger la clé privée dans une enceinte cryptographique Rq : non eistence de certificat wildcard EV
Mise en œuvre / Vérification (4/4) Statut d'un certificat Certificats X.509 et confiance - Giles Carré - 10/12/2015 17 / 22 Le client peut (devrait) vérifier systématiquement la non révocation des certificats Moyen : Non apparition en liste de révocation (CRL) Ou état validé par interrogation de l'ac en OCSP Points de contact inscrits dans le certificat lui-même Permettre le trafic vers l'ac
Nouvelles stratégies Globalisation et CA/Browser Forum Certificats X.509 et confiance - Giles Carré - 10/12/2015 18 / 22 L'équilibre du système fonctionne s'il y a accord Autorité de certification Système d'eploitation / Application Initiative CA/Browser Forum www.cabforum.org Club D'autorités de certification (~ 50 à ce jour) D'éditeurs de navigateur (Mozilla, Google, Microsoft, Opera, Apple, etc.) et d'application Cooptation, guide lines et audit
Nouvelles stratégies CA/Browser Forum Certificats X.509 et confiance - Giles Carré - 10/12/2015 19 / 22 Types de certificat à usage TLS DV (Domain Validation) demandeur = proprio domaine OV (Organizational Validation) recherche dans annuaires EV (Etended Validation) contact direct Certification et comportement navigateur Autorité de certification et validation Navigateur Type Domaine Nom du sujet Adresse postale Cadenas Nom organisme en vert DV X X OV X X X X EV X X X X X
Nouvelles stratégies Quelle utilité? Certificats X.509 et confiance - Giles Carré - 10/12/2015 20 / 22 Serveur en HTTPS dont le certificat est de type EV En systématisant l'usage du HTTPS et des certificats EV, on peut avoir des messages simples : «si vous pensez vous connecter à un service de mon organisme et que le début de la barre d'adresse n'affiche pas mon nom officiel en vert, alors vous pouvez être certain que le site n'est pas de chez moi» confiance + contribution à la lutte contre le phishing Tant qu'aucune autre autorité que la mienne ne peut délivrer de certificat à mon nom, on aura malgré tout un problème DNS?
Nouvelles stratégie Préparer l'évolution Certificats X.509 et confiance - Giles Carré - 10/12/2015 21 / 22 Utiliser systématiquement HTTPS et des certificats EV pour les services Web Les éditeurs de navigateur préconisent le passage systématique à HTTPS, partout Même hors chiffrement pour confidentialité / authentification Intérêt : rassurer le client sur l'identité du fournisseur Rq : le CA/Browser Forum commence la promotion des certificats EV pour la signature de code Tout cela permettra de diffuser des messages simples
Certificats X.509 et confiance - Giles Carré - 10/12/2015 22 / 22 En conclusion La mise en œuvre des certificats soulève encore et toujours de nombreu problèmes Nombre d'entre eu ne relèvent pas de notre politique ou de notre technicité Mais il est indispensable de traiter jusqu'au bout la part qui nous incombe Amélioration substantielle de leur efficacité Fondamental : éliminer toute information parasite vers l'utilisateur (fau positif) Enfin, il faut anticiper l'avenir