Certificats électroniques



Documents pareils
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Du 03 au 07 Février 2014 Tunis (Tunisie)

Utilisation des certificats X.509v3

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Architectures PKI. Sébastien VARRETTE

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Politique de certification et procédures de l autorité de certification CNRS

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Cours 14. Crypto. 2004, Marc-André Léger

Le protocole sécurisé SSL

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Protocole industriels de sécurité. S. Natkin Décembre 2000

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Action Spécifique Sécurité du CNRS 15 mai 2002

L identité numérique. Risques, protection

Les certificats numériques

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

La sécurité dans les grilles

Sécurité WebSphere MQ V 5.3

Certificats (électroniques) : Pourquoi? Comment?

Livre blanc. Sécuriser les échanges

Devoir Surveillé de Sécurité des Réseaux

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Le protocole SSH (Secure Shell)

Gestion des certificats digitaux et méthodes alternatives de chiffrement

La citadelle électronique séminaire du 14 mars 2002

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Sécurité des réseaux sans fil

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Public Key Infrastructure (PKI)

«La Sécurité des Transactions et des Echanges Electroniques»

Certificats et infrastructures de gestion de clés

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

La sécurité des Réseaux Partie 7 PKI

LEGALBOX SA. - Politique de Certification -

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Sécurité des réseaux IPSec

La Technologie Carte à Puce EAP TLS v2.0

TP 2 : Chiffrement par blocs

EMV, S.E.T et 3D Secure

Fonctionnement des PKI Architecture PKI

Les infrastructures de clés publiques (PKI, IGC, ICP)

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

1 L Authentification de A à Z

Le protocole RADIUS Remote Authentication Dial-In User Service

Stage d application à l INSA de Rouen. Découvrir la PKI.

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Recommandations pour la protection des données et le chiffrement

Serveur mail sécurisé

1. Présentation de WPA et 802.1X

EJBCA Le futur de la PKI

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Accès à la messagerie électronique HES

TUNIS LE : 20, 21, 22 JUIN 2006

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Définition d une ICP et de ses acteurs

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

L3 informatique TP n o 2 : Les applications réseau

Cadre de Référence de la Sécurité des Systèmes d Information

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Annexe 8. Documents et URL de référence

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cisco Certified Network Associate

Autorité de Certification OTU

D31: Protocoles Cryptographiques

Gestion des Clés Publiques (PKI)

Sécurisation des accès au CRM avec un certificat client générique

Installation et utilisation d'un certificat

Signature électronique. Romain Kolb 31/10/2008

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Les fonctions de hachage, un domaine à la mode

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Mise en place d un serveur HTTPS sous Windows 2000

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Réseaux Privés Virtuels

Transcription:

Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS

Plan Services de sécurité Principes de cryptographie et signature électronique Autorités de certification et gestion des clés Applications CNRS-LAAS 1

Chapitre 1 Services de sécurité CNRS-LAAS 2

Rappel des services de base en sécurité Authentification vérification de l identité carte d identité, passeport Intégrité garantie de non-modification par un tiers facile pour un document manuscrit Confidentialité pas de prise de connaissance non autorisée coffre fort plis cachetés Non-répudiation impossibilité de nier avoir émis un document graphologie... Contrôle d accès autorisation d actions en fonction de l identité serrures, clés CNRS-LAAS 3

Lacunes des systèmes actuels Faiblesses du courrier électronique : pas d authentification, contenu circulant en clair ; Multiplication des modes d authentification et des mots de passe par application. Cas particulier du CNRS : très réparti, gros besoins de communication, pas d intranet. CNRS-LAAS 4

Chapitre 2 Principes de cryptographie et signature électronique CNRS-LAAS 5

Éléments de cryptographie Chiffrement asymétrique (RSA) : Alice et Bob possèdent chacun une clé privée et une clé publique. Un message chiffré avec la clé publique se déchiffre avec la clé privée. Alice Bob Doc Chiffrement οχ οχ Déchiffrement Doc clé privée clé publique CNRS-LAAS 6

Signature numérique (1) Utilise une fonction de hachage appliquée au document : Calcule une suite de bits de taille fixe : l empreinte. Un bit du document modifié empreinte différente. MD5 (Message Digest) : empreintes de 128 bits SHA1 (Secure Hash Algorithm) : empreintes de 160 bits. CNRS-LAAS 7

Signature numérique (2) Alice Bob Doc Hachage empreinte chiffrement Doc signature Doc signature Hachage Déchiffrement empreinte empreinte Vérification Clé privée Clé publique Signature : calcul de l empreinte du document chiffrement de l empreinte avec la clé privée de l expéditeur Vérification de la signature : déchiffrement de l empreinte avec la clé publique de l expéditeur, comparaison avec l empreinte calculée CNRS-LAAS 8

Sécurité d une signature numérique La sécurité d une signature numérique dépend : de la qualité des algorithmes de chiffrement utilisés, de la longueur des clés de chiffrement, de la qualité de l implémentation des algorithmes, mais surtout de la manière dont est protégée la clé privée de l utilisateur En pratique : protection par «passphrase» (mot de passe) le plus courant. carte à puce : la clé privée est sur une carte à puce. Insérer la carte dans un lecteur rend utilisable la clé privée. Pas nécessaire de protéger la clé publique. Au contraire, elle doit être facilement accessible à tous. Garantir l authenticité de la clé publique la signer par un tiers. CNRS-LAAS 9

Chapitre 3 Autorités de certification et gestion des clés CNRS-LAAS 10

Certificats : principes Comment être sûr de la clé publique d une personne? Certificat = carte d identité numérique. Un certificat : un fichier émis par une autorité de certification contenant : Nom, prénom, adresse email + infos diverses Clé publique de la personne Date de validité Nom de l autorité de l autorité de certification Signature de l autorité de certification Vérification du certificat à l aide de la clé publique de l autorité de certification et de la date de validité. Pour vérifier un certificat il faut et il suffit de connaître la clé publique de l autorité émettrice. CNRS-LAAS 11

Contenu d un certificat (exemple : CNRS) Version: 3 (0x2) Serial Number: 8 (0x8) Issuer: C=FR, O=CNRS, CN=CNRS-Standard Validity Not Before: May 10 15:28:57 2001 GMT Not After : May 10 15:28:57 2002 GMT Subject: C=FR, O=CNRS, OU=UPR8001, CN=Matthieu Herrb/Email=matthieu.herrb@laas.fr Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): a8:3f:d9:27:89:ad:2c:97:39:e2:08:8d:d8:41:dd: [...] X509v3 extensions: [...] X509v3 CRL Distribution Points: http://igc.services.cnrs.fr/cgi-bin/loadcrl?ca=cnrs-standard Netscape Renewal Url: https://igc.services.cnrs.fr/cgi-bin/renew?ca=cnrs-standard Signature Algorithm: md5withrsaencryption 99:b0:16:d4:ef:e2:d2:a7:cf:bd:b5:8d:54:12:c5:91:0e:86:[...] CNRS-LAAS 12

Autorité de certification Quelle autorité pour signer les certificats? une société commerciale Verisign, CERT-Plus,... coût : environ 25-30 / personne /an. une autorité administrative qui propose ce service inexistant à ce jour en France... mettre en place soi-même ce service C est un choix stratégique pour une organisation Techniquement ça peut être n importe qui. CNRS-LAAS 13

Infrastructure de gestion de clés Un certificat = une carte d identité Mairies, préfectures, formulaires, fichiers, tampons...pour émettre les cartes d identité nationales. idem pour les certificats : Infrastructure de Gestion de Clés (IGC). En anglais : Public Key Infrastructure (PKI). Quatre éléments : Politique de certification, Autorité de certification, Autorité d enregistrement, Service de publication. Services normalisés par l ISO : X509, PKCS#7, PKCS#12,... CNRS-LAAS 14

Politique de certification C est un document qui décrit : les objectifs de sécurité d une IGC, les moyens mis en œuvre pour atteindre ces objectifs, les procédures utilisées. Base de la confiance qu on peut placer dans un certificat émis par une IGC. CNRS-LAAS 15

Schéma de principe d une IGC Demande signée Autorité de certification signature Demande de certificat Autorité d enregistrement 14/1/2003 Signature signature Nom Prénom alice@acme Certificat Service de publication Annuaire LDAP Utilisateur CNRS-LAAS 16

Autorité d enregistrement C est le «guichet» auquel on s adresse pour obtenir un certificat. Rôle : vérification de l identité de l utilisateur, récupération (éventuellement génération) de la clé publique de l utilisateur, transmission de la demande signée de création de certificat à l autorité de certification. Il peut y avoir plusieurs autorités d enregistrement. CNRS-LAAS 17

Autorité de certification Reçoit les demandes de certificat, vérifie la signature de la demande, génère le certificat, signe le certificat avec sa clé privée, transmet le certificat à l utilisateur. La clé publique de l autorité de certification peut être auto-signée ou signée par une autorité de niveau supérieur. Les fonctions de l autorité de certification peuvent être automatisées : l autorité de certification est un programme. CNRS-LAAS 18

Service de publication Rend accessible les certificats : annuaire LDAP... Publie la liste des certificats révoqués. (Service important mais mal maîtrisé en pratique...) CNRS-LAAS 19

Chapitre 4 Applications CNRS-LAAS 20

Applications Signature et/ou chiffrement du courrier électronique (S/MIME), Protocole SSL/TLS : Web sécurisé (HTTPS), Accès distant à la messagerie (IMAPS/SMTP+STARTTLS), Réseaux virtuels privés : IPsec Niveau applicatif (remplace utilisateur/mot de passe pour l authentification). CNRS-LAAS 21

Messagerie sécurisée : S/MIME Signature et/ou chiffrement des messages électroniques. Utilise le codage MIME pour ajouter une signature ou marquer un contenu comme chiffré. Supporté par Netscape Messenger, Microsoft Outlook,...?? Pb : séquestre obligatoire des clés privées pour le chiffrement (Pas possible aujourd hui) Un concurrent : PGP CNRS-LAAS 22

Le protocole SSL/TLS Secure Sockets Layer Mécanisme de transport sécurisé au dessus de TCP. Version Origine Supporté par... SSL v2.0 Netscape Navigator 1.x/2.x, IE 3.x SSL v3.0 Netscape Navigator 3.x/4.x, IE 4.x TLS v1.0 IETF Draft Mozilla, IE 5.x SSL SSL SSL Change HTTP IMAP Handshake Alert... Cipher SSL Record Protocol TCP IP CNRS-LAAS 23

Applications de SSL (1) : HTTPS Connexion HTTP sur un canal sécurisé par le protocole SSL. URLs du type : https://www.laas.fr Serveur identifié par un certificat. Le navigateur vérifie le certificat du serveur. Le serveur peut demander un certificat au client : authentification de l utilisateur. CNRS-LAAS 24

Applications de SSL (2) : IMAPS/SMTP+STARTTLS Utilisés par la messagerie IMAP : récupération du courrier depuis la boite à lettres SMTP : envoi du courrier Même principe que HTTPS. Connexion IMAP chiffrée : le mot de passe de messagerie ne circule pas en clair. Identification auprès du serveur SMTP par certificat : autorisation du relayage de messages depuis l extérieur pour utilisateurs nomades. CNRS-LAAS 25

Applications : vue de l utilisateur Les principaux outils pour l utilisateur : son navigateur Web et son logiciel de messagerie. Tâches pour les utilisateurs : Récupérer les certificats des autorités de certification Récupérer les listes de révocation (optionnel?) Définir un mot de passe pour protéger les clés privées Demander un certificat Récupérer le certificat une fois émis Sauvegarde/restauration des certificats sous forme de fichiers.p12 Consulter les certificats connus Gérer plusieurs certificats Envoyer un message signé Visualiser la signature d un message reçu Se connecter à un site demandant une authentification par certificat Vérifier la longueur de clés utilisée par un site HTTPS. CNRS-LAAS 26

Conclusion Certificats : une réponse adaptée à un ensemble de besoins de sécurité. Mais ça n est pas une solution «magique» : nécessite une bonne organisation besoin de formation de tous les utilisateurs applications pas tout à fait prêtes CNRS-LAAS 27

Chapitre 5 Références CNRS-LAAS 28

Références S. Singh. Histoire des codes secrets. JC Lattes. 1999. ISBN 2-7096-2048-0. OSI - The Directory : Authentification Framework, Recommendation X.509, ISO/IEC 9594-8 http://www.dante.net/np/ds/osi/9594-8-x.509.a4.ps Internet X509 Public Key Infrastructure Certificate and CRL Profile, RFC 2459, http://www.ietf.org/rfc/rfc2459.txt S/MIME Version 3 Message Specification, RFC 2633, http://www.ietf.org/ rfc/rfc2633.txt The TLS Protocol Version 1.0, RFC2246, http://www.ietf.org/rfc/ rfc2246.txt D. Wagner and B. Schneier. Analysis of the SSL 3.0 Protocol. http://www. counterpane.com/ssl.html http://www.urec.cnrs.fr/securite/articles/certificats.kesako.pdf http://www.urec.cnrs.fr/securite/articles/igc.pdf CNRS-LAAS 29