Public Key Infrastructure (PKI)



Documents pareils
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La sécurité des Réseaux Partie 7 PKI

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Gestion des Clés Publiques (PKI)

Sécurité WebSphere MQ V 5.3

Politique de certification et procédures de l autorité de certification CNRS

Les certificats numériques

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

La sécurité dans les grilles

Certificats et infrastructures de gestion de clés

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Architectures PKI. Sébastien VARRETTE

Cours 14. Crypto. 2004, Marc-André Léger

Cadre de Référence de la Sécurité des Systèmes d Information

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Solutions Microsoft Identity and Access

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Déclaration des Pratiques de Certification Isabel

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Les infrastructures de clés publiques (PKI, IGC, ICP)

Signature électronique. Romain Kolb 31/10/2008

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Du 03 au 07 Février 2014 Tunis (Tunisie)

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

ETUDE DES MODELES DE CONFIANCE

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

La sécurité de votre e-business

28/06/2013, : MPKIG034,

Certification électronique et E-Services. 24 Avril 2011

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Citizen CA Énoncé des pratiques de Certification

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Citizen CA Énoncé des pratiques de Certification

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Introduction à Sign&go Guide d architecture

Utilisation des certificats X.509v3

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Mise en place Active Directory / DHCP / DNS

Politique de Certification

Sécurisation des architectures traditionnelles et des SOA

EJBCA Le futur de la PKI

SOREGIES RESEAUX DISTRIBUTION

Devoir Surveillé de Sécurité des Réseaux

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

LEGALBOX SA. - Politique de Certification -

Groupe Eyrolles, 2004 ISBN :

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

D31: Protocoles Cryptographiques

Protocole industriels de sécurité. S. Natkin Décembre 2000

Déclaration des Pratiques de Certification de la société Comodo

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Tour d horizon des différents SSO disponibles

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Autorité de Certification OTU

Définition d une ICP et de ses acteurs

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Sécurité des réseaux sans fil

AccessMaster PortalXpert

Stage d application à l INSA de Rouen. Découvrir la PKI.

Architecture PKI en Java

Introduction aux services Active Directory

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

La citadelle électronique séminaire du 14 mars 2002

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Messagerie sécurisée, fiable et économique

Autorité de Certification OTU

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

FORMATION WS0801. Centre de formation agréé

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Exercices Active Directory (Correction)

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Tutorial Authentification Forte Technologie des identités numériques

Comment choisir votre fournisseur de Cloud en toute confiance

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

TP de réseaux : Domain Name Server.

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

Transcription:

Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1

PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin d instaurer la confiance dans les échanges de données, principalement en permettant l échange de clés publiques et l identification des ordinateurs et des individus. Authentification - Yoann Dieudonné 2

PKI : principaux rôles garantir le propriétaire d'une clé garantir la validité d'une clé à un instant donné garantir l'utilisation d'une clé assurer la confidentialité, l'authenticité, et la non-répudiation d'un message garantir l'identité d'un utilisateur ou d'une entité Authentification - Yoann Dieudonné 3

Les composants d une PKI 1) Les certificats Un certificat associe une clé publique et des données d identités, le tout signé par un CA. L identité d un utilisateur est généralement son adresse e-mail. L identité d un serveur est son adresse DNS complète (FQDN). Authentification - Yoann Dieudonné 4

Les composants d une PKI 2) Les CAs Le CA (Certification Authority) est la clé de voûte de l édifice. Il crée les certificats (en les signant). Il doit vérifier l authenticité des données présentes dans une requête de certificat. Ainsi il les garantit via sa signature. Il existe deux types de CA Les CA public : leurs certificats vérifient l identité des serveurs sur Internet. Les CA privés : c est un CA interne à une société. Ils permettent de créer une PKI interne. Authentification - Yoann Dieudonné 5

Les composants d une PKI 3) Les CRL (Certificate Revocation List) Si un pirate obtient la clé privée d un serveur, il peut écouter toutes les transactions de celui-ci. Dès que la compromission a été détectée, il faut créer un nouveau certificat et révoquer l ancien. Une CRL contient, au niveau d un CA, la liste des certificats révoqués qui n ont pas encore expiré. La publication des CRL est optionnelle. Il existe plusieurs méthodes de publication, par exemple LDAP. Authentification - Yoann Dieudonné 6

Hiérarchie de confiance «pyramidale» Authentification - Yoann Dieudonné 7

Vérification de la chaîne de certificats Authentification - Yoann Dieudonné 8

Création d'un certificat Création du certificat du CA 1. Création d un couple clé publique/clé privée au niveau du CA. 2. Création du certificat du CA (certificat auto-signé de type CA). Le certificat est rendu public (publié sur un annuaire LDAP, inclus dans l image (ghost) d installation des Postes...). Authentification - Yoann Dieudonné 9

Création d'un certificat Création d'un certificat quelconque 1. Une entité (l administrateur d un serveur par exemple) crée un couple clé publique/clé Privée. 2. L entité crée une requête de certificat, qui inclut la clé publique et un identifiant (adresse DNS du serveur ou adresse électronique de l utilisateur). 3. La requête de certificat est envoyée au CA qui la signe. Le CA renvoie le résultat obtenu (le certificat) à l entité propriétaire. 4. L entité installe le certificat : par exemple indique son emplacement dans la configuration du logiciel serveur (dans le cas d un certificat de machine). Authentification - Yoann Dieudonné 10

Création d'un certificat Authentification - Yoann Dieudonné 11

Les problèmes concrets à résoudre pour instaurer une PKI interne Les procédures de demandes de certificats. La création des certificats et leur renouvellement. La publication des certificats, par exemple dans une base LDAP. Les règles de sécurité associées à la protection des clés privées. Les règles de sécurité associées à la protection du poste abritant le CA. La gestion de la révocation des certificats (CRL...). Authentification - Yoann Dieudonné 12

Cours et sujets des Tps disponibles à l'adresse suivante : http://home.mis.u-picardie.fr/~dieudonne/crypto/ Authentification - Yoann Dieudonné 13