Les infrastructures de clés publiques (PKI, IGC, ICP)



Documents pareils
EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA Le futur de la PKI

Les certificats numériques

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Du 03 au 07 Février 2014 Tunis (Tunisie)

La sécurité des Réseaux Partie 7 PKI

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

EJBCA PKI Open Source

Certificats et infrastructures de gestion de clés

TrustedBird, un client de messagerie de confiance

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

La citadelle électronique séminaire du 14 mars 2002

Bruno BONFILS. Ingénieur systèmes, réseaux et sécurité

Sécurité des réseaux sans fil

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Public Key Infrastructure (PKI)

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Utilisation des certificats X.509v3

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Politique de certification et procédures de l autorité de certification CNRS

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

Protocole industriels de sécurité. S. Natkin Décembre 2000

Le rôle Serveur NPS et Protection d accès réseau

COMMUNIQUER EN CONFIANCE

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Introduction aux services de domaine Active Directory

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Formation en Logiciels Libres. Fiche d inscription

iphone et ipad en entreprise Scénarios de déploiement

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Accès à la messagerie électronique HES

Hébergement de sites Web

Installation et utilisation d'un certificat

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Guide d'administration

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

Tutorial Authentification Forte Technologie des identités numériques

LEGALBOX SA. - Politique de Certification -

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Architecture PKI en Java

TUNIS LE : 20, 21, 22 JUIN 2006

WebSSO, synchronisation et contrôle des accès via LDAP

Serveur mail sécurisé

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

La renaissance de la PKI L état de l art en 2006

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

OBM : Découvrez LA solution de messagerie collaborative libre!

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Autorité de Certification OTU

CAHIER DES CHARGES D IMPLANTATION

DSI - Pôle Infrastructures

Phase 1 : Introduction 1 jour : 31/10/13

LDAP & Unified User Management Suite

Architectures PKI. Sébastien VARRETTE

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Référentiel ASUR Prévisionnel

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

ScTools Outil de personnalisation de carte

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Samson BISARO Christian MAILLARD

Programmation Web. Introduction

Retour d'expérience sur le déploiement de biométrie à grande échelle

Signature électronique. Romain Kolb 31/10/2008

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Nouvelles Plateformes Technologiques

Fonctionnement des PKI Architecture PKI

Zimbra. S I A T. T é l : ( ) F a x : ( )

Déclaration des Pratiques de Certification Isabel

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Service de certificat

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Environnements de Développement

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Chapitre 2 Rôles et fonctionnalités

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

FORMATION WS0801. Centre de formation agréé

Introduction à Sign&go Guide d architecture

Savoir-faire Linux Inc Administration et Conseil Linux

Middleware eid v2.6 pour Windows

SERVEUR DE MESSAGERIE

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Projet d'infrastructure Cloud

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

IUPB x. Projet Master 2 n 17 Année universitaire 2007 / Ouvrez-vous vers un monde plus large

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Présentation du logiciel Free-EOS Server

DIASER Pôle Assistance Rectorat

Service d'authentification LDAP et SSO avec CAS

Guide de dépannage Cisco WebEx Meetings Server version 2.5

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

La sécurité de votre e-business

Transcription:

Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils <asyd@asyd.net> 1

Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le principe de confiance La structure d'un certificat Une PKI Un générateur de PKI libre, EJBCA 2

L'utilisation des certificats 1/2 Utilisation courante HTTPs, POP3s, IMAPs, etc. Email (S/MIME) (chiffrement et signature) Signature d'objets (paquets, librairies, etc..) D'autres utilisations Tunnel VPN Non répudiation (désaveu impossible) 3

L'utilisation des certificats 2/2 Des applications utilisateurs Mozilla, Thunderbird, Kmail, etc. De nombreux services peuvent utiliser des certificats Apache chiffrement, authentification utilisateur OpenSSH (patch requis) authentification utilisateur Postfix, OpenLDAP, etc. 4

Le rôle d'un certificat Chiffrement clé privée clé publique Carte d'idendité électronique nom (de la personne ou de la machine) l'émetteur Lors d'une communication basée sur SSL/TLS, l'idendité du client peut également être assurée (authentification) 5

Les autorités de confiance Publient un certificat racine qui peut être inclus dans des applications L'inclusion d'une autorité de confiance implique de faire confiance à tous les certificats qu'elle émet Quelques exemples Thawte, Verisign, etc.. 6

Le principe de confiance 1/2 L'inclusion d'un certificat racine n'est pas une chose mineure, elle doit faire l'objet d'une attention particulière L'ETSI fournit quelques recommandations Existence légale (entreprise) Solidité financière Service juridique 7

Le principe de confiance 2/2 Les applications se doivent de fournir un document sur leurs politiques d'acceptation des certificats racines Quelques exemples de politiques importantes Debian (package ca-certificates) Mozilla et dérivés (navigateur Web, client mail) 8

La structure d'un certificat 1/2 Les informations obligatoires L'identifiant du destinataire du certificat L'identifiant de l'émetteur Une date de validité (début et fin) Un numéro de série Un identifiant est composé d'attribut CN, O, OU, C, etc. Mapping possible avec annuaire LDAP 9

La structure d'un certificat 2/2 Le standard X509v3 définit les extensions suivantes Contrainte CA (autorise à signer d'autres certificats) Une liste d'utilisation du certificat Digital Signature, time stamping Non repudiation Client, server authentication URI du répondeur OCSP, de la CRL Des noms alternatifs 10

Une PKI Appellations : PKI, ICP, IGC C'est un ensemble comportant de multiples acteurs (entités) Une infrastructure technique Des documents décrivant la politique CP, PC (Politique de certification) Cheminement du certificat émission utilisation 11

Architecture d'une PKI Entités finales Utilisateurs PKI Administrateurs PKI Création d'une nouvelle entité (exemple : nouveau partenaire) 12

Architecture d'une PKI Entités finales Utilisateurs PKI Administrateurs PKI RA Autorité d'enregistrement Émission d'une demande de certificat 13

Architecture d'une PKI Entités finales Utilisateurs PKI Administrateurs PKI CA RA Autorité d'enregistrement Autorité de certification Vérification de la demande et transfert à l'ac 14

Architecture d'une PKI Entités finales Utilisateurs PKI Dépôt Administrateurs PKI RA Autorité d'enregistrement CA Autorité de certification Envoie du certificat à l'entité Publication du certificat 15

Architecture d'une PKI Listes des révocations (CRL) Vérification du statut (OCSP) Entités finales Utilisateurs PKI Dépôt Administrateurs PKI RA Autorité d'enregistrement CA Autorité de certification 16

Les acteurs d'une PKI Des entités finales (des utilisateurs, des services) possesseur de un ou plusieurs certificats Des autorités d'enregistrement Valident et générent les demandes de certificats Des autorités de certification Définition des politiques (CP / PC) Création des certificats 17

L'infrastructure technique Une interface utilisateur, administrateur généralement Web peut être CLI Publication (dépôt) des certificats (LDAP) des révocations, statuts (CRL, OCSP) Des interfaces d'enrôlements Navigateur web Equipements VPN (SCEP) 18

Exemple de PKI : EJBCA Générateur libre de PKI Indépendant de la plateforme Interopérable S'adapte aux politiques Peut gérer plusieurs certificats racines

EJBCA, à propos Application Java (1.4, 1.5) EJB Licence LGPL Edité par la société PrimeKey (Suède) Réactivité de développement Développement spécifique possible ~40 contributeurs Utilisée par de grand comptes

Architecture système Batchs Utilisateurs Administrateurs EJBCA JBoss JRE Extra libs SGDB Annuaire 21

Architecture réseau 22

Fonctionnalités EJBCA Installation simple (15 minutes) OCSP (Online Certificate Status Protocol) Vérification des révocations SCEP (Simple Certificate Enrollment Protocol) IOS (Cisco) NSOS (NetScreen) OpenSCEP 23

Fonctionnalités EJBCA Supporte de nombreux SGBD via le mécanisme JDBC MySQL PostgreSQL Mais aussi Oracle, Sybase, etc. Permet la publication Standard LDAP Active Directory Extensible via programmation 24

Fonctionnalités EJBCA Approbation possible Plusieurs administrateurs sont nécessaires pour effectuer une opération Supporte des équipement hardware tel que ncipher Accélération hardware Approbation multiples Interface ligne de commande Traitements par lots Opérations d'administrations 25

La fonction CA Gestion des certificats racines Gestion des profils de certificats Utilisation (keyusage, Extended KeyUsage) Certificat serveur Signature de courrier (SMIME) Profil de publication Taille de clé Connaissances techniques requises 26

27

Rôle La fonction RA Gérer les demandes de certificats Transférer les demandes de certificats Connaissances techniques non requises Valider la demande de certificat 28

La fonction RA Profil RA Choix d'un profil de certificat Champs du sujet (DN) choix des attributs disponibles (obligatoire ou facultatif) présélection de valeur Contraintes : champ fixe, liste de choix Domaine de l'adresse mail Choix du format (ex : PEM, PKCS12) 29

30

31

32

Démonstration EJBCA Questions / réponses 33

Remerciements Linagora et L'équipe de EJBCA (spécialement Tomas et Philip) Yannick Quenec'hdu En savoir plus Site RSA Site Linagora sur les PKI RFC, code source Wikipedia