Architectures PKI. Sébastien VARRETTE



Documents pareils
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Utilisation des certificats X.509v3

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Cours 14. Crypto. 2004, Marc-André Léger

Public Key Infrastructure (PKI)

Gestion des Clés Publiques (PKI)

Signature électronique. Romain Kolb 31/10/2008

Réseaux Privés Virtuels

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

«La Sécurité des Transactions et des Echanges Electroniques»

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Annexe 8. Documents et URL de référence

La sécurité dans les grilles

La sécurité des Réseaux Partie 7 PKI

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Définition d une ICP et de ses acteurs

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Devoir Surveillé de Sécurité des Réseaux

D31: Protocoles Cryptographiques

Autorité de Certification OTU

Fonctionnement des PKI Architecture PKI

Politique de certification et procédures de l autorité de certification CNRS

Méthode 1 : Mise en place IPSEC

Cadre de Référence de la Sécurité des Systèmes d Information

Les certificats numériques

LEGALBOX SA. - Politique de Certification -

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Du 03 au 07 Février 2014 Tunis (Tunisie)

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Cryptographie. Cours 3/8 - Chiffrement asymétrique

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Livre blanc. Sécuriser les échanges

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Sécurité WebSphere MQ V 5.3

Autorité de Certification OTU

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Protocoles d authentification

EMV, S.E.T et 3D Secure

M2-RADIS Rezo TP13 : VPN

SSL ET IPSEC. Licence Pro ATC Amel Guetat

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Chapitre 3 : Crytographie «Cryptography»

28/06/2013, : MPKIG034,

Politique de Certification

La citadelle électronique séminaire du 14 mars 2002

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Certificats et infrastructures de gestion de clés

Les certfcats. Installation de openssl

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Fiche descriptive de module

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Sécurité du Système d Information. Mini PKI

Le protocole SSH (Secure Shell)

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Les infrastructures de clés publiques (PKI, IGC, ICP)

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Protocole industriels de sécurité. S. Natkin Décembre 2000

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

Fonction de hachage et signatures électroniques

La sécurité de votre e-business

Meilleures pratiques de l authentification:

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Une introduction à SSL

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Les fonctions de hachage, un domaine à la mode

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Définition des Webservices Ordre de paiement par . Version 1.0

Concilier mobilité et sécurité pour les postes nomades

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

SSH, le shell sécurisé

Transcription:

Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master Info Université de Yaoundé

Quelques références bibliographiques... (avant que j oublie) Menezes A. J., Vanstone S. A. and Oorschot P. C. V., Handbook of Applied Cryptography, Computer Sciences Applied Mathematics Engineering, CRC Press, Inc., 1st edition, 1996, http://www.cacr.math.uwaterloo.ca/hac/ Schneier B., Cryptographie Appliquée, Vuibert, Wiley and International Thomson Publishing, NY, 2nd edition, 1997. http://www.schneier.com/book-applied.html Stinson D.R, Cryptography : Theory and Practice, Chapman & Hall/CRC Press, 2nd edition, 2002. http://www.cacr.math.uwaterloo.ca/~dstinson/ctap2/ctap2.html Ebrahimi T., Leprévost F. and Warusfeld Ed., Cryptographie et Securité des systèmes et réseaux, Hermes/Lavoisier, http://www-id.imag.fr/~svarrett/book_secu_mult.html

Plan Principe général 1 Principe général 2 3 4 5

Motivations Comment récupérer et être sûr d une clé publique? En effet, Oscar peut se faire passer pour le destinataire! Il faut un moyen de prouver la correspondance entre une clé publique et une personne! Plus généralement : comment gérer des authentifiants dans un environnement distribué/réseau?

Principe général PKI = Public Key Infrastructure Ensemble d infrastructures permettant de réaliser effectivement des échanges sécurisés. PKI ne distribue pas des clés mais des certificats! Un certificat contient une clé publique Il contient aussi des données d identité Pour une personne : état civil, adresse, mail... Pour un serveur : nom de domaine, adresse IP, mail de l administrateur etc... Un certificat est validé par un tiers de confiance On parle d autorité de certification = CA La PKI assure la gestion des certificats création/distribution...

Création d un certificat ANNUAIRE Génération d une paire de clés Clé publique Requete de certificat CA Certificat de la clé publique d Alice CA = Clé publique Coordonné du porteur (nom : Alice...) Signature du certificat par le CA Clé privée Alice Alice génère ses clés K e et K d K e : clé publique K d : clé privée Elle émet une requête au CA pour un certificat de K e CA valide la clé, authentifie Alice et génère un certificat le certificat est signé par le CA Cette signature certifie l origine du certificat & son intégrité. Le certificat est publié dans un annuaire publique

Vérifier l authenticité du tiers de confiance Chaque CA possède lui-même un certificat La clé privée associée permet de signer les certificats émis par le CA Ce certificat est signé par un autre CA etc... = Chaîne de certificat Le dernier certificat de la chaîne est signé par lui-même On parle de certificat auto-signé ou certificat racine Definition (PKI) Ensemble de technologies, organisations, procédure et pratiques qui supporte l implémentation et l exploitation de certificats basés sur la cryptographie à clé publique.

Normes PKI Il existe plusieurs normes pour les PKI la plupart sont en cours d évolution Deux types d infrastructures : 1 architectures hiérarchiques reposent sur différents CA, qui sont distincts des utilisateurs. Ex : PKIX (Public Key Infrastructure X.509) 2 architectures non-hiérarchiques chaque utilisateur est son propre CA initialement conçues pour la messagerie comme PGP et le P2P sécurisés confiance mutuelle entre les utilisateurs Ex : SPKI (Simple Public Key Infrastructure, Spooky), SDSII (Simple Distributed Security Infrastucture ou Sudsy)

Fonctions d une PKI Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 émettre des certificats à des entités préalablement authentifiées ; révoquer des certificats, les maintenir ; établir, publier et respecter des pratiques de certification pour établir un espace de confiance ; rendre les certificats publics par le biais de services d annuaires ; éventuellement, gérer les clés et fournir des services d archivage.

Gestion des clés Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 1 Gestion des clefs (Key management). création, distribution, stockage, utilisation recouvrement, l archivage et destruction Repose sur des règles à respecter impérativement : 1 Les clefs secrètes doivent l être et le rester 2 Les clefs secrètes doivent exister seulement en clair à l intérieur d un module résistant. 3 Limiter le déploiement des clefs 4 Séparer les clefs par utilisation 5 Synchroniser les clefs 6 Journal d événements 2 Mise en commun des clefs (cf DH) 3 Transport des clefs Alice C=Epub bob (K) C Bob C=Dpriv A (K)

Acteurs d une PKI Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 Détenteur d un certificat entité qui possède une clé privée le certificat numérique contient la clé publique associée. Plusieurs type de certificat : client, serveur, VPN etc... Utilisateur d un certificat récupère le certificat utilise la clé publique dans sa transaction avec le détenteur. L Autorité de Certification (CA 1 ) Ens. de ressources défini par son nom et sa clé publique qui : génère des certificats ; émet et maintient les informations sur les CRL 2 publie les certificats non encore expirés ; maintient les archives des certificats expirés/révoqués. Entité juridique et morale d une PKI 1 Certification Authority 2 Certification Revocation List

Acteurs d une PKI (2) Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 Autorité d enregistrement (RA 3 ) Intermédiaire entre le détenteur de la clé et le CA. Vérifie les requêtes des utilisateurs Transmet les requêtes au CA niveau de vérification dépend de la politique de sécurité Chaque CA a une liste de RA accrédités. Un RA est connu d un CA par son nom et sa clé publique. CA vérifie les informations du RA par le biais de sa signature Emetteur de CRL 3 Registration Authority

Acteurs d une PKI (3) Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 Dépôt ou Annuaire (Repository) Distribue les certificats et les CRL. Accepte les certificats et les CRL d autres CA et les rend disponibles aux utilisateurs. Connu par son adresse et son protocole d accès. Archive stockage sur le long terme des informations pour le compte d un CA. permet de régler les litiges en sachant quel certificat était valable à telle époque.

Emission d un certificat Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 Autre entité utilisant les certificats (Bob) Entité (Alice) Utilisateur de la PKI Administration de la PKI (5) (Eventuellement) CA fournit le certificat à Alice (1) Requete de certificat (2) Authentification du demandeur Consultation RA Annuaire (3) Requete de certificat Certificats + CRL (4) CA publie le certificat CA

PGP, un premier exemple de certificat Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 Format de certificat PGP a été défini par Phil Zimmermann. Contient les informations suivantes : Num. de la version de PGP (identifie l algo utilisé pour créer la clef) la clef publique et l algorithme associé RSA, DH (Diffie-Hellman) ou DSA (Digital Signature Algorithm). la signature digitale du CA identité du porteur : nom, numéro ID, photographie, etc. la période de validité du certificat l algorithme symétrique (à clef privée) préféré. Particularité : un certificat peut contenir plusieurs signatures. plusieurs personnes à titre de CA peuvent certifier l association clef/identification

Le certificat X.509 Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 C (country) : France L (Locality) : Grenoble ST : (State or Province) : Isère O (Organisation) : INRIA SO (Organizational Unit) : icluster CN (Common Name) : Icluster_CA STREET (Adress): 50 av Jean KuntzMann E (Email) : ca@inria.imag.fr C (country) : France L (Locality) : Grenoble ST : (State or Province) : Isère O (Organisation) : INRIA SO (Organizational Unit) : Labo ID IMAG CN (Common Name) : Sebastien Varrette STREET (Adress): 51 av Jean KuntzMann E (Email) : sebastien.varrette@imag.fr Clé privée du CA Information Version Serial Number Signature Algorithm ID Issuer Name Validity Périod Start Date/Time End Date/Time Subject Name Subjet Public Key Info : Algorithm ID Public Key Value Issuer Unique ID Subject Unique ID Extension Signature v3 (0x2) 14 (0xE) md5withrsaencryption Not Before : Jun 8 14:52:40 2003 GMT Not After Jun 7 14:52:40 2004 GMT Public Key Algorithm : rsaencryption RSA Public Key (1024bit) Modulus (1024 bits) : 00:b3:e4:4f:... Exponent : 65537 (0x10001) Certificat Numérique X.509 Version Serial Number Signature Algorithm ID Issuer Name Validity Périod Start Date/Time End Date/Time Subject Name Subjet Public Key Info : Algorithm ID Public Key Value Issuer Unique ID Subject Unique ID Extension Signature Algorithm ID Signature Value

Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 Signification des champs d un certificat X.509 Version : Serial number : Signature Algo ID : Issuer Name : Validity period : Subject Name : Subject pub. key info : Issuer Unique ID : Subject Unique ID : Extensions : Signature : Indique à quelle version de X.509 correspond ce certificat. Numéro de série du certificat (propre à chaque CA). Identifiant du type de signature utilisée. Distinguished Name(DN) du CA qui émet le certificat Période de validité. Distinguished Name (DN) du détenteur de la clé publique Informations sur la clef publique de ce certificat. Identifiant unique de l émetteur de ce certificat Identifiant unique du détenteur de la clé publique Extensions génériques optionnelles. Signature numérique du CA sur les champs précédents

Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 Génération et contenu d une CRL X.509 Information Version (v1=0;v2=1) Signature Algorithm ID Issuer Name This Update Date/Time Next Update Date/Time CRL : Certificate Serial Number Revocation Date Certificate Serial Number Revocation Date CRL Version (v1=0;v2=1) Signature Algorithm ID Issuer Name This Update Date/Time Next Update Date/Time CRL : Certificate Serial Number Revocation Date Certificate Serial Number Revocation Date Clé privée du CA Certificate Serial Number Revocation Date CRL Extensions Signature Certificate Serial Number Revocation Date CRL Extensions Signature Algorithm ID Signature Value

Fonctions d une PKI Acteurs d une PKI Emission d un certificat PGP, un premier exemple de certificat Le certificat X.509 Quelques identificateurs d algorithmes et numéros associés Alg. Hash. OID Identificateur 3DES-CBC 1.2.840.113549.3.7 DES-EDE3-CBC RSA 1.2.840.113549.1.1.1 RSAEncryption RSA MD5 1.2.840.113549.1.1.4 md5withrsaencryption RSA SHA-1 1.2.840.113549.1.1.5 sha1withrsaencryption DSA 1.2.840.10040.4.1 id-dsa DSA SHA-1 1.2.840.10040.4.3 id-dsawithsha1 DSA SHA-1.320 1.3.14.3.2 id-dsawithsha1.320 ECDSA SHA-1 1.2.840.10045.1 ecdsawithsha1

Le modèle PKIX Le modèle PKIX Authentification d entités à partir de certificats Application pratique : OpenSSL

Le modèle PKIX Authentification d entités à partir de certificats Application pratique : OpenSSL Authentification d entités à partir de certificats Fait l objet d une norme : FIPS-196 Notations utilisées dans FIPS-196 : A B Sign x (M) R x Cert X X Y TokenID TokenXY TokenXY i [Z] Nom qui identifie Alice Nom qui identifie Bob La signature du message M avec la clé privée de X Un challenge aléatoire produit par X Le certificat de X La concaténation de X et de Y Identificateur de Token. Il précise les informations identifiant le token, le type de protocole... qui faciliteront le traitement du Token. Un token envoyé de X vers Y Le i-ème token envoyé de X vers Y Précise que le champs Z est optionnel

Le modèle PKIX Authentification d entités à partir de certificats Application pratique : OpenSSL Authentification d entités à partir de certificats (2) [Demande d authentification] 1 2 [TokenID] TokenBA 1 Alice 3 [TokenID] Cert A TokenAB Bob 4 [TokenID] Cert B TokenBA 2

Le modèle PKIX Authentification d entités à partir de certificats Application pratique : OpenSSL Authentification d entités à partir de certificats (3) Alice envoie à Bob une demande d authentification Bob génère R b et envoit à Alice : TokenBA 1 = R b Alice génère R a et envoit avec son certificat : TokenAB = R a R b B Sign a (R a R b B) Bob vérifie le certificat d Alice. il peut ensuite vérifier les informations de TokenAB Après vérification, Alice est authentifiée auprès de Bob. Bob envoit avec son certificat : TokenBA 2 = R b R a A Sign b (R b R a A) Alice procède de la même manière pour authentifier Bob. A la fin, il y a authentification mutuelle.

Application pratique : OpenSSL Le modèle PKIX Authentification d entités à partir de certificats Application pratique : OpenSSL Création d un répertoire pour les certificats mkdir certificates ; cd certificates Creation du certificat pour le CA : Utiliser le script CA.sh /usr/lib/ssl/misc/ca.sh -newca Création du certificat serveur/personne : openssl req -new -nodes -keyout newreq.pem -out newreq.pem -days 365 Signature du certificat du serveur par le CA /usr/lib/ssl/misc/ca.sh -sign

Modèle de confiance PGP Utilisateur???? Est signé par? Signataire inconnu Clef jugée digne de confiance Signataire de confiance Signataire à confiance partielle

Notion de politique de sécurité Définit la stratégie globale et répondre aux menaces. En particulier, il est fondamental de décrire : Qui est responsable de quoi (mise en œuvre, exécution, audit, tests, etc.). Quelle est la politique de sécurité de base du réseau d ordinateurs. Pourquoi chacun doit faire ce qu il fait.