Sécurité WebSphere MQ V 5.3



Documents pareils
Public Key Infrastructure (PKI)

Cours 14. Crypto. 2004, Marc-André Léger

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

La sécurité dans les grilles

La citadelle électronique séminaire du 14 mars 2002

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Devoir Surveillé de Sécurité des Réseaux

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Introduction à WebSphere MQ

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

La sécurité des Réseaux Partie 7 PKI

Guide MQ du 6 Mars WebSphere MQ et Haute Disponibilité

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Explorateur WebSphere MQ Nouveautés version 7.5 & Plugins

Gestion des certificats digitaux et méthodes alternatives de chiffrement

BMC Middleware Management

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

VPN. Réseau privé virtuel Usages :

Les certificats numériques

SSL ET IPSEC. Licence Pro ATC Amel Guetat

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Réseaux Privés Virtuels

Livre blanc. Sécuriser les échanges

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

WebSphere MQ & Haute Disponibilité

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

L identité numérique. Risques, protection

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Protocole industriels de sécurité. S. Natkin Décembre 2000

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Architectures PKI. Sébastien VARRETTE

Le protocole SSH (Secure Shell)

D31: Protocoles Cryptographiques

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

La sécurité des réseaux. 9e cours 2014 Louis Salvail

L3 informatique TP n o 2 : Les applications réseau

SSH, le shell sécurisé

Sécurisation des accès au CRM avec un certificat client générique

Sécurité des réseaux sans fil

LAB : Schéma. Compagnie C / /24 NETASQ

Action Spécifique Sécurité du CNRS 15 mai 2002

«La Sécurité des Transactions et des Echanges Electroniques»

Sommaire. Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés.

1 L Authentification de A à Z

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

30 ans d ingénierie, 23 ans de conseil en architecture de SI

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Politique de certification et procédures de l autorité de certification CNRS

La renaissance de la PKI L état de l art en 2006

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Serveur mail sécurisé

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

La haute disponibilité de la CHAINE DE

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Architecte technique Senior Expert WebSphere/ WebSphere MQ / Message Broker

Signature électronique. Romain Kolb 31/10/2008

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Programmation Réseau SSH et TLS (aka SSL)

Mise en œuvre de Rembo Toolkit

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Le protocole sécurisé SSL

EMV, S.E.T et 3D Secure

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Cartographie du SI pour alimenter la CMDB

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

1. Présentation de WPA et 802.1X

ETUDE DES MODELES DE CONFIANCE

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Stage d application à l INSA de Rouen. Découvrir la PKI.

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

EJBCA Le futur de la PKI

Transcription:

Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr

Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques Intérêt et limites Demey Consulting, 2003. Guide MQ du 21/03/2003 2

WebSphere MQ et la sécurité Les Besoins

Sécurité MQ : Les besoins (1) Contrôle des droits d accès aux objets MQ Queues droits d utilisation (put, get,, ) droits d administration (alter( alter, clear,, ) Channels Droits d administration (start( start/stop, alter,, ) Exits de channel (record / chg du flux) Gestion de ces droits par l OS (+MQ) Demey Consulting, 2003. Guide MQ du 21/03/2003 4

Sécurité MQ : Les besoins (2) Droits d administration Administration locale Gestion par les droits OS + MQ Administration distante Ouverture du Command Serveur : comment filtrer les accès? Clients MQ Identification? Client Java! Demey Consulting, 2003. Guide MQ du 21/03/2003 5

Sécurité MQ : Les besoins (3) Sécurité Niveau Transport (channels( channels) Entre clients et serveurs Entre serveurs Identification du partenaire Intégrité des données Confidentialité des données Demey Consulting, 2003. Guide MQ du 21/03/2003 6

Sécurité MQ : Synthèse des besoins Authentification Niveau utilisateur (quel user?) Niveau QM (quel serveur?) Niveau client (quel poste / user?) Intégrité Niveau Queue (contenu) Niveau Channel (ligne) Niveau configuration (Alter( ) Confidentialité Niveau Queue Niveau Channel (ligne) Non-répudiation Niveau message applicatif Demey Consulting, 2003. Guide MQ du 21/03/2003 7

WebSphere MQ et la sécurité Les Technologies

Les technologies Commandes MQ niveau OS : setmqaut Exit de sécurité niveau channel Scellement de messages Chiffrement de messages Certificats, PKI, SSL Demey Consulting, 2003. Guide MQ du 21/03/2003 9

Scellement Principe : détecter toute altération d un flux Calcul d un hachage du flux (MD5, SHA, ) Ajout du hachage au flux en tant que trailer A l arrivée, re-calcul du hachage : MD5 = trailer : le flux est intact MD5 # trailer : le flux a été altéré Problème : et si le pirate recalcule le hachage? Demey Consulting, 2003. Guide MQ du 21/03/2003 10

Chiffrement Clés secrètes Clés asymétriques (bi-clé) Certificats Demey Consulting, 2003. Guide MQ du 21/03/2003 11

Chiffrement Clés secrètes Chiffrement symétrique La même clé est connue des deux correspondants (mot de passe) Cette clé sert à chiffrer et à déchiffrer un flux Exemples : DES, IDEA, RC2, RC4, Problème : gestion & diffusion des clés Demey Consulting, 2003. Guide MQ du 21/03/2003 12

Chiffrement Clés Asymétriques Pour un utilisateur, on a deux clés reliées par une relation mathématique Ce qui est chiffré par une clé peut être déchiffrée par l autre (et vice-versa) versa) Bi-clé : clé publique (largement diffusée) + clé privée (conservée par le propriétaire) Utilisation : Chiffrement Signature (authentification) Demey Consulting, 2003. Guide MQ du 21/03/2003 13

Clés Asymétriques : utilisation en chiffrement Exemple : Bob veut envoyer une information confidentielle à Alice Bob chiffre son message avec la clé publique d Alice Seule Alice pourra déchiffrer le message, grâce à sa clé privée Demey Consulting, 2003. Guide MQ du 21/03/2003 14

Clés Asymétriques : utilisation en signature Alice veut «signer» un message envoyé à Bob. Alice crée un hachage de son message, chiffre le résultat avec sa clé privée, et ajoute le résultat chiffré au message. Bob, à la réception du message : recalcule le hachage à partir du message, et obtient S1 déchiffre, avec la clé publique d Alice le hachage reçu dans le message, et obtient S2 Si S1 = S2 : C est bien Alice qui a envoyé ce message Et il n a pas été altéré durant le transport Si S1 # S2 : Expéditeur incorrect ou message altéré! Demey Consulting, 2003. Guide MQ du 21/03/2003 15

Synthèse clés asymétriques La combinaison chiffrement + signature permet : la confidentialité des échanges L authentification des correspondants mais Le chiffrement asymétrique est très lourd en calcul Chiffrement via clé symétrique générée à la volée, envoyée au partenaire chiffrée en asymétrique On authentifie la clé, pas son propriétaire! Mise en place des certificats Demey Consulting, 2003. Guide MQ du 21/03/2003 16

Certificat : Les certificats Besoin : identifier l utilisateur d une clé Carte d identité électronique Contient la clé publique du propriétaire Contient des informations sur le propriétaire (nom, département, société, adresse, mail, ) Contenu certifié («scellé») par une autorité de certification (CA), publique ou privée Norme X509 Délivrés par une CA commerciale ou interne Demey Consulting, 2003. Guide MQ du 21/03/2003 17

Public Key Infrastructure Infrastructure pour : Générer les clés Certifier les clés publiques (certificats) Distribuer et révoquer les certificats Logiciels du commerce Logiciels Open Source Open SSL Demey Consulting, 2003. Guide MQ du 21/03/2003 18

SSL Secure Socket Layer - V3 Permet l échange sécurisé de données sur TCP/IP Utilise : Le chiffrement par clé symétrique Le chiffrement par clé asymétrique Les certificats Apporte : La confidentialité des échanges L intégrité des échanges L identification du partenaire Exemples : SSH («Telnet» sécurisé) Certificats des serveurs Web Tunnels IP entre routeurs, VPN,.. Et bien sûr WebSphere MQ version 5.3 Demey Consulting, 2003. Guide MQ du 21/03/2003 19

WebSphere MQ : Apports de la version 5.3

Apports de WebSphere 5.3 Outil de manipulation des certificats ikeyman / MQExplorer / amqmcert / DCM Chiffrement des échanges channels en SSL V3 Pour toutes les plates-formes 5.3 client et serveur Mots-clés niveau Queue Manager / Client Association d un keyring au QM /client Mots-clés niveau channel SSLCIPH (RC4_MD_US, DES_SHA_EXPORT, ) SSLPEER ( ) (filtre par DN) SSLAUTH (REQUIRED( OPTIONNAL) Demey Consulting, 2003. Guide MQ du 21/03/2003 21

WebSphere MQ 5.3 & SSL Mise en œuvre

Mise en œuvre du SSL Trois étapes : Certificats & Clés Magasin de clés Modifications WebSphere MQ Demey Consulting, 2003. Guide MQ du 21/03/2003 23

Certificats & Clés Certificat du CA (Certification Authority) En format.crt Certificat personnel Pour chaque Queue Manager Pour l utilisateur (si client MQ) En format PKCS12 Le FriendlyName du certificat personnel doit être : Si Unix ou AS/400 : ibmwebspheremq<nom_qm nom_qm> Si client Unix : ibmwebspheremq<profil_utilisateur profil_utilisateur> Si z/os : ibmwebspheremq<nom_du_qm nom_du_qm> Demey Consulting, 2003. Guide MQ du 21/03/2003 24

Magasin de clés Synonyme : Certificate Store, Keyring, key repository Unix : Création / Gestion par ikeyman (livré avec WebSphere MQ, WAS, IHS, Tivoli, ) Existe en mode commande ou en graphique X11 Windows : amqmcert amqmcert (mode commande) Via l explorateur WebSphere MQ (si Queue Manager) AS/400 : DCM - Digital Certificate Manager Via un navigateur web, sur les ports 2001 ou 2010 z/os : gestion par RACF Demey Consulting, 2003. Guide MQ du 21/03/2003 25

Modifications WebSphere MQ Affectation du keyring : au Queue Manager : ALTER QMGR SSLKEYR( ) au client MQ : variable d environnement MQSSLKEYR ou dans le MQCONNX Modification des channels : SENDER/RECEIVER ou SVRCONN/CLNTCONN : Paramètres SSLCIPH( ) & SSLCAUT(REQUIRED) Affectation du certificat au client si MQ Client Win Par numéro d ordre dans le magasin de clé Demey Consulting, 2003. Guide MQ du 21/03/2003 26

Modifications WebSphere MQ Paramètres optionnels Support du HW Crypto : ALTER QMGR SSLCRYPT Unités IBM 4758 et ICSF Hardware dédié sur HPUx, Solaris,, Aix Support des listes de révocation via LDAP Demey Consulting, 2003. Guide MQ du 21/03/2003 27

WebSphere MQ 5.3 & SSL Cas Pratiques

Cas Pratique 1 Secteur économique : distribution Contexte : échanges de bons de commande / livraison Systèmes : 2 x QM sur Win 2000 & Aix Objectif : confidentialité des flux Solution : Passage en version 5.3 Génération de deux certificats autosignés (ikeyman) Activation du SSL sur les channels Demey Consulting, 2003. Guide MQ du 21/03/2003 29

Cas pratique 2 Secteur économique : Banque Contexte : Administration sécurisée de WebSphere MQ Systèmes : 6 Unix & 20 QM, postes WinNT Objectif : Limiter l administration MQ aux seuls postes autorisés Solution : Passage en version 5.3 Installation du client MQ & MO71 sur les postes WinNT Génération d un CA et de certificats personnels pour les utilisateurs NT et les QM (OpenSSL) Activation du SSL sur un channel client dédié à l adminsitration Fermeture des autres channels SVRCONN Certificats sur clé USB (en cours) Demey Consulting, 2003. Guide MQ du 21/03/2003 30

WebSphere MQ 5.3 & SSL Intérêt et Limites

Intérêt du SSL sur WebSphere MQ 5.3 Le support du SSL : Apporte Le chiffrement des liens (QM à QM / QM à client) L intégrité des données L authentification des partenaires Permet la sécurisation de l administration distante Pour un coût très faible Upgrade 5.3 Gestion des certificats Ressources Demey Consulting, 2003. Guide MQ du 21/03/2003 32

Limites du SSL sur WebSphere MQ 5.3 Attention aux performances si trafic élevé Ségrégation du trafic par multi-channel Unités de chiffrement hardware Upgrade CPU Pas d authentification de bout en bout Pas de protection des messages dans les queues (hors celle de l OS et du setmqaut) Sécurisation des «Certificate Store» Demey Consulting, 2003. Guide MQ du 21/03/2003 33

Conclusion Fonctions attendues par le marché Relativement rapide à mettre en œuvre Compétence WMQ + PKI nécessaire Offre un excellent niveau de protection Pour les domaines considérés Demey Consulting, 2003. Guide MQ du 21/03/2003 34

Retrouvez cette présentation sur : http://consulting.demey.org/ rubrique «Fiches Techniques» Luc-Michel Demey lmd@demey.org +33 6 08 755 655 Demey Consulting, 2003. Guide MQ du 21/03/2003 35