Certificats et infrastructures de gestion de clés



Documents pareils
Annexe 8. Documents et URL de référence

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Public Key Infrastructure (PKI)

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Les infrastructures de clés publiques (PKI, IGC, ICP)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Les certificats numériques

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Du 03 au 07 Février 2014 Tunis (Tunisie)

Gestion des Clés Publiques (PKI)

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Politique de certification et procédures de l autorité de certification CNRS

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Autorité de Certification OTU

28/06/2013, : MPKIG034,

Cours 14. Crypto. 2004, Marc-André Léger

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

La sécurité des Réseaux Partie 7 PKI

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Service de certificat

Fiche de l'awt Signature électronique

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

DATE D'APPLICATION Octobre 2008

La sécurité dans les grilles

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Architectures PKI. Sébastien VARRETTE

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

ETUDE DES MODELES DE CONFIANCE

Politique de Référencement Intersectorielle de Sécurité (PRIS)

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Par KENFACK Patrick MIF30 19 Mai 2009

Stage d application à l INSA de Rouen. Découvrir la PKI.

LEGALBOX SA. - Politique de Certification -

Autorité de Certification OTU

Mise en place progressive d une IGC (Infrastructure de Gestion de Clés - PKI) au CNRS

Déclaration des Pratiques de Certification Isabel

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Gestion des utilisateurs et Entreprise Etendue

Cadre de Référence de la Sécurité des Systèmes d Information

ScTools Outil de personnalisation de carte

Introduction aux services de domaine Active Directory

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Réseaux Privés Virtuels

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Citizen CA Énoncé des pratiques de Certification

FORMATION WS0801. Centre de formation agréé

Certificats OpenTrust SSL RGS et ETSI

Audit des risques informatiques

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

«La Sécurité des Transactions et des Echanges Electroniques»

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Configuration d'un annuaire LDAP

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Protocole industriels de sécurité. S. Natkin Décembre 2000

Certificats Numériques Personnels RGS et/ou ETSI

Cryptographie. Cours 3/8 - Chiffrement asymétrique

EJBCA Le futur de la PKI

WebSSO, synchronisation et contrôle des accès via LDAP

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

La citadelle électronique séminaire du 14 mars 2002

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Politique de Certification - AC SG TS 2 ETOILES Signature

A. À propos des annuaires

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Déclaration des Pratiques de Certification de la société Comodo

Politique de Certication. Certigna ID PRIS Pro

Initiation au cryptage et à la signature électronique

Gestion des identités

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Chapitre 2 Rôles et fonctionnalités

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Transcription:

ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de clés Pierre BARTHELEMY Institut de Mathématiques de Luminy IML - UPR 9016 CNRS Campus de Luminy - Case 907 13288 MARSEILLE Cedex 9 - FRANCE Tél (33)-4-91-26-96-71 / Fax (33)-4-91-26-96-55 barthelemy@iml.univ-mrs.fr 1

Clés et utilisateurs Un couple de clés (clé publique, clé privée) est caractérisé par des paramètres cryptographiques : longueur de clé ; période de validité ; algorithme. Un utilisateur dispose : d'une identité ; d'une fonction, pour une période donnée. 2

Gestion des clés L'utilisation de couples de clés (clé publique, clé privée) entraîne la nécessité de publier en toute confiance la clé publique. Le mécanisme de publication doit assurer que : la clé est bien celle de l'utilisateur avec qui le dialogue va s'établir ; le possesseur de la clé est "digne de confiance" ; la clé est toujours valide. La confiance est obtenue en associant au bi-clé un certificat délivré et signé par une entité de confiance : l'infrastructure de gestion de clés. 3

Notion de certificat L'ensemble des paramètres relatifs au couple de clés et à l'utilisateur forment le certificat de clé publique. Un certificat est l'équivalent d'une carte d'identité ou d'un passeport. Le certificat est signé par un tiers de confiance qui cautionne la véracité des informations contenues dans le certificat. Cette autorité est appelé autorité de certification et signe le certificat de clé publique avec sa propre clé privée. 4

Infrastructure de gestion de clés Une infrastructure de gestion de clés est l'ensemble des ressources mises en œuvre pour sécuriser les couples de clés par la génération et la gestion complète de certificats de clés publiques. o I G C : Infrastructure de Gestion de Clés. o P K I : Public Key Infrastructure. Une infrastructure de gestion de clés est un système distribué constitué de ressources : informatiques logicielles, réseau) ; cryptographiques savoir-faire) ; humaines. (matérielles, (algorithmes, Une infrastructure de gestion de clés répond à la question "comment être certain que la clé publique de A est bien celle que je trouve dans l'annuaire?". 5

Prestations d'une IGC Les principales prestations assurées par une IGC sont : l'enregistrement d'un utilisateur ; la génération de certificats ; la publication de certificats ; la révocation de certificats. L'enregistrement consiste à vérifier les informations propres au demandeur du certificat avant de générer son certificat. L'enregistrement est un service rendu par une autorité d'enregistrement. La génération proprement dite consiste à faire signer le certificat par l'autorité de certification. Le certificat est ensuite transmis au service de publication. La génération est un service rendu par une autorité de certification. 6

La publication consiste à rendre le certificat disponible aux utilisateurs potentiels de la clé publique qu'il contient. Les certificats sont publiés par un vecteur de publication : disquette ; document papier ; serveur d'information ; annuaire. La publication est un service rendu par un service de publication. La publication se fait souvent au moyen d'annuaire LDAP. o L D A P : Lightweight Directory Access Protocol. La révocation consiste à mettre fin à la validité d'un certificat. La révocation est prononcée par l'autorité de certification. Ce nouveau statut est transmis au service de publication. 7

Un certificat est révoqué dans les cas suivants : l'utilisateur a perdu sa clé privée ; l'utilisateur a divulgué sa clé privée ; les informations contenues dans le certificat sont devenues fausses (falsification de l'identité, perte d'intégrité de la clé publique) Le certificat n'est alors plus de confiance et son utilisation ne peut alors plus garantir aucune fonction de sécurité. Un utilisateur n'accorde sa confiance à une signature numérique que s'il a confiance dans le certificat qu'il utilise pour la vérifier et donc confiance dans l'ensemble de l'igc. 8

Utilisation par le client Les navigateurs connaissent une liste pré-définie d'autorités de certification ("CA authority). Exemples : Thawte, VeriSign, GlobalSign, American Express, OpenCA. La distribution de certificats est une activité commerciale. L'acquisition d'un certificat coûte environ 150 USD et son renouvellement 100 USD. Cette activité est donc assez facile et très lucrative. 9

Standardisation PKCS est un ensemble de standards coordonnés par RSA Inc. pour la mise en place des PKI. o P K C S : Public-Key Cryptography Standards. On peut citer : PKCS#1 : RSA Cryptography Specifications Version 2 (RFC 2437) ; PKCS#3 : Diffie-Hellman Key Agreement Standard Version 1.4 ; PKCS#7 : Cryptographic Message Syntax Standard Version 1.5 (RFC 2315) ; PKCS#8 : Private-Key Information Syntax Standard Version 1.2 ; PKCS#13 : Elliptic Curve Cryptography Standard Version 1.0 ; PKCS#14 : Pseudorandom Number Generation Standard Version 1.0 ; 10

Merci de votre attention Les transparents du présent exposé sont disponibles en FTP anonyme à l'url: ftp://iml.univ-mrs.fr/ pub/cimpa/certificats.pdf La reproduction partielle ou totale est autorisée sauf à des fins commerciales et sous réserve de la mention d'origine. Vous pouvez me contacter par e-mail pour toutes questions : barth@iml.univ-mrs.fr Vous êtes invités à me communiquer toute remarque quant à l'amélioration et à la tenue à jour de ce support de cours. Pierre BARTHELEMY Institut de Mathématiques de Luminy IML - UPR 9016 CNRS Campus de Luminy - Case 907 13288 MARSEILLE Cedex 9 - FRANCE Tél (33)-4-91-26-96-71 / Fax (33)-4-91-26-96-55 barthelemy@iml.univ-mrs.fr 11