Infrastructure à Clé Publique (PKI Public Key Infrastructure)



Documents pareils
Architectures PKI. Sébastien VARRETTE

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

Du 03 au 07 Février 2014 Tunis (Tunisie)

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Cours 14. Crypto. 2004, Marc-André Léger

EJBCA Le futur de la PKI

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Annexe 8. Documents et URL de référence

Certificats et infrastructures de gestion de clés

D31: Protocoles Cryptographiques

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Gestion des Clés Publiques (PKI)

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

«La Sécurité des Transactions et des Echanges Electroniques»

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Public Key Infrastructure (PKI)

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

La citadelle électronique séminaire du 14 mars 2002

Définition d une ICP et de ses acteurs

La sécurité des Réseaux Partie 7 PKI

La sécurité de votre e-business

Utilisation des certificats X.509v3

Les infrastructures de clés publiques (PKI, IGC, ICP)

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Retour d'expérience sur le déploiement de biométrie à grande échelle

Cadre de Référence de la Sécurité des Systèmes d Information

La convergence des contrôles d accès physique et logique

Confiance et protection de la vie privée

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Signature électronique. Romain Kolb 31/10/2008

La renaissance de la PKI L état de l art en 2006

La sécurité dans les grilles

Citizen CA Énoncé des pratiques de Certification

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Citizen CA Énoncé des pratiques de Certification

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Livre blanc. Sécuriser les échanges

Les certificats numériques

Sécurité WebSphere MQ V 5.3

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

SOREGIES RESEAUX DISTRIBUTION

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de certification et procédures de l autorité de certification CNRS

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Architecture PKI en Java

Certification électronique et E-Services. 24 Avril 2011

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

C ONVENTION D UTILISATION DES SERVICES EN LIGNE RÉUNICA. Espace Membre Entreprises Compte Gestionnaire

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d installation

Responsable du cours : Héla Hachicha. Année Universitaire :

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Sécuriser le routage sur Internet

Tutorial Authentification Forte Technologie des identités numériques

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

ScTools Outil de personnalisation de carte

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Politique de Certification - AC SG TS 2 ETOILES Signature

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Déclaration des Pratiques de Certification de la société Comodo

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Middleware eid v2.6 pour Windows

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Protocole industriels de sécurité. S. Natkin Décembre 2000

28/06/2013, : MPKIG034,

1 L Authentification de A à Z

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

EJBCA PKI Open Source

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Mise en place d un serveur HTTPS sous Windows 2000

Le cadre des Web Services Partie 1 : Introduction

EMV, S.E.T et 3D Secure

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Transcription:

Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr

2 Rappel sur la certification Besion de confiance sur ce que pretend être le correspondant Solution

Quelques termes 3 Certification Authority (CA) Registration Authority (RA) Certificate Revocation List (CRL)! " #"$ Certificate Repository Certificate User %

4 Motivation Usage &' '' '()&)*+,- '+.".'"/"$- 0 '$ Formats et Types de certificat /123&/, '&('4'&

5 Que contient un Certificat? Numéro de Série Identité du porteur (owner) Identité du certifieur émetteur (issuer) Période de validité Classe du certificat Clé Publique du porteur 5" "$ Signature 5" "$ Auto-Certification +6 -

Gestion des certificats 6 Génération ' 75 Publication 4+ Vérification 5% Renouvellement Suspension Révocation "* #"$ 6 8

7 CSP (Certification Practices Statement) Procédure d établissement de l identité du porteur 9"$ Dépend de la classe de certificat

Hiérarchie de CA 8 Délégation de la certification

Chaîne de Certificats et Vérification 9

Chaîne de Certificats et Vérification 10 Vérification impossible si le RootCA n est pas joignable : Pb de la tolérance aux pannes

Cross-Certification 11 CAs (Sub ou Root) qui se font mutuellement confiance dans leur domaine de confiance MIT MIT ABC ABC Co. Co. Sales Sales XYZ XYZ Co. Co. Corporate LCS LCS Sloan Sloan Research Marketing London NYC NYC H.R. H.R.

Génération de la paire de clé 12 Par le client %# "4 # :;5 < < Par le CA, = 5+ - 7 >

Certifying Authority 13 Public ) #?<- @">5A"*"B $ *08 + "5 "',*)- +@")"0> ",- Privé ) 8 # 5 )' + -": +AAA -"&4/< &+C<DC -

Certificats 14 X509 E5 #55 < &4F/1224E+ - '+ '- PGP G H >IF5 + C-!+D#7 - &4F+ 4E'! - SPKI/SDSI 'E5 # &4F +" - '+ - SPKI without name (anonymat) 5 J 5 #55" D< <9 &4FD# 55+ - SPKI/SDSI k-of-n Subject 9+ K- @ D5+ -

15 Key Recovery M of N E &)

16 PGP : Web of Trust La confiance sur l identité est établie par plusieurs utilisateurs reconnus de confiance 5 Oliver Rose Bob Monica Sally Ed Tom Ray

SPKI (Simple PKI) et SDSI (Simple Distributed Security Infrastructure) 17 Motivation '& &*>060LM3L Doc 58((AAA# (D( 58((5 #(N(OO5

Standards PKCS «Public-Key Cryptography Standards» 19 ensemble de standards pour la mise en place des IGC, coordonné par RSA définissent les formats des éléments de cryptographie : * 'EO 'PO86' # 5#' &'PL'PQ 'PR84<7 #' 'P18A <B# 5#' 'PM8*C<'#C 'PS8# 5)'#C 'PT8<#& '#C 'P38' >#' 'PO28 6'#C' 'POO8# 5> D&' 'POL8 & *C5'#C' 'POR8* # 5#' 'PO18# 5> D& 0 ' Voir http://www.rsa.com/rsalabs/pkcs/

20 Trusted Web Services Motivation, &5 /) ': *#C'EO Standards /)'/) #)' 58((AAAC (CD B /) 4'58((AAAAR (>6(C< ( /) 4*# 58((AAAAR (>6(C< (

XKMS - XML Key Management System 21 Motivation 6 &+&/") '":'"- /) ': Définit les messages de requête et de réponse pour 6+- 6 +A- @+-+C "6 ":'"- 6 + D-+6 - Basé sur XML Signature & XML Encryption W3C & /)'/) #)' 58((AAAC (CD &..'6O2Q/) >'&

XKMS Exemple de message de révocation 23! " # $% " & ' ( ) ) * ( ) + + *, - - *, *' '. ' /& ( 0( 1 2*'. ' * * & 1 3 ) * 1 *& *&

XKMS Extension 24 X-KRSS et CMS X-BULK (Baltimore) '&)" "$ ) 85

25 Java et PKI API Java.# 5#*C +.*-.*.'' D*C +.''*- '' (> ' API Java for XML.'6O2Q/) >'&.'6O21/) 4'&.'6O2M/) 4*# &

26 Carte à puce PKI et CMS Cartes PKI # 5 + - 8,'" # '"$ &. Djavacard.security.* javacardx.crypto.* OCF &' CMS (Card Management Services) & *C /)'+*-

27 ISAKMP ISAKMP «Internet Security Association and Key Management Protocol» E 5 U55 5:D# V &*G I

28 Outil : OpenSLL Génération de la paire de clé et d un certificat! " #! Directives pour mod_ssl d Apache $ $ % & ' ( ) ) ) * ) ') ) $ $ % & ' + ( ) ) ) * ) ') )

29 Outil : GnuPGP Génération, Signature, Chiffrage!

Import de Certificats dans les Navigateurs MS Internet Explorer 30

Import de Certificats dans les Navigateurs Netscape Communicator (4.x) 31

Import de Certificats dans les Navigateurs Nokia Mobile Internet Toolkit (WIM) 32

33 Bibliographie PKI : Public Key Infrastructure 5 8((AAA ( ( ((#(D5 5 8(( ( ((#5 5 8((AAA ( (A(C5 5 8((AAA5A ( 5 8((AAA ( (9(5

34 Bibliographie http://csrc.nist.gov/pki/documents/welcome.html http://www.itu.int/ http://www.itu.int/search/wais/macbeth/#howtosearch http://www.mtic.pm.gouv.fr/dossiers/documents/lat/annuaires.shtml http://www.ietf.org/rfc/rfc2251.txt http://www.certplus.com/ http://www.matranet.com/products/index.html http://www.ii.atos-group.com/francais/ http://www.gemplus.com/french/index.htm http://www.certificat.com/ http://www.scssi.gouv.fr/ http://www.mtic.pm.gouv.fr/dossiers/documents/mtic_certification_et_icp.pdf http://www.counterpane.com/pki-risks.html