Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références



Documents pareils
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Architectures PKI. Sébastien VARRETTE

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cours 14. Crypto. 2004, Marc-André Léger

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Gestion des Clés Publiques (PKI)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

La sécurité dans les grilles

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Public Key Infrastructure (PKI)

Les certificats numériques

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Signature électronique. Romain Kolb 31/10/2008

La sécurité des Réseaux Partie 7 PKI

Définition d une ICP et de ses acteurs

«La Sécurité des Transactions et des Echanges Electroniques»

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Sécurité WebSphere MQ V 5.3

Chapitre 3 : Crytographie «Cryptography»

Du 03 au 07 Février 2014 Tunis (Tunisie)

Devoir Surveillé de Sécurité des Réseaux

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

LEGALBOX SA. - Politique de Certification -

D31: Protocoles Cryptographiques

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

La citadelle électronique séminaire du 14 mars 2002

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Livre blanc. Sécuriser les échanges

Réseaux Privés Virtuels

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Une introduction à SSL

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Cadre de Référence de la Sécurité des Systèmes d Information

Le protocole SSH (Secure Shell)

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

ETUDE DES MODELES DE CONFIANCE

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

SSL ET IPSEC. Licence Pro ATC Amel Guetat

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Politique de Certification

Les protocoles cryptographiques

Autorité de Certification OTU

Fonction de hachage et signatures électroniques

EMV, S.E.T et 3D Secure

Sécurité des réseaux sans fil

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Certificats et infrastructures de gestion de clés

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Le protocole sécurisé SSL

Panorama de la cryptographie des courbes elliptiques

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cryptographie et fonctions à sens unique

TP 2 : Chiffrement par blocs

IPSEC : PRÉSENTATION TECHNIQUE

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Stage d application à l INSA de Rouen. Découvrir la PKI.

Les fonctions de hachage, un domaine à la mode

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Protocole industriels de sécurité. S. Natkin Décembre 2000

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

28/06/2013, : MPKIG034,

La sécurité de votre e-business

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

Politique de Référencement Intersectorielle de Sécurité (PRIS)

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Gestion des certificats digitaux et méthodes alternatives de chiffrement

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Sécurité des réseaux IPSec

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Politique de certification et procédures de l autorité de certification CNRS

Utilisation des certificats X.509v3

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Transcription:

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

I. Introduction Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 3 Introduction Public Key Infrastructure Infrastructure à clés publiques Désigne l ensemble des solutions techniques basées sur la cryptographie à clés publiques Objectifs de la présentation Maîtriser les concepts de base de la cryptographie Comprendre les éléments essentiels d une PKI Appréhender les modèles de certification 4 http://securit.free.fr Introduction aux concepts de PKI Page 2/20

I. Les bases de la cryptographie Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 5 http://securit.free.fr Introduction aux concepts de PKI Page 3/20

Vocabulaire Cryptologie : science regroupant deux sousensembles : Cryptographie Cryptanalyse Chiffrer, chiffrement Déchiffrer, déchiffrement Décrypter, décryptage Encrypter/encryption, crypter/cryptage 6 Cryptologie Étude des procédés de chiffrement Ensemble de la cryptanalyse et de la cryptographie. Cryptanalyse La cryptanalyse consiste à déchiffrer un message dont on connaît généralement le procédé de chiffrement, mais pas les clés (le code est considéré comme cassé sans que tout le message soit nécessairement déchiffré). Cryptographie Ensemble des techniques permettant le chiffrement ou cryptage d'un message pour en assurer la confidentialité (et/ou l'authenticité) puis le déchiffrement et/ou la vérification par le récepteur habilité (à qui des clés de déchiffrement ont été données). Chiffrer, chiffrement Application d'un code secret à un ensemble de données pour en assurer la confidentialité et/ou l'authenticité. Décrypter, décryptage Action consistant à retrouver un texte en clair à partir du texte chiffré, sans connaître la clé de déchiffrement. Autres termes == anglicismes!! (ex. : la chaîne cryptée!) http://securit.free.fr Introduction aux concepts de PKI Page 4/20

Services de sécurité Fonctions et objectifs de sécurité Principaux Confidentialité (confidentiality) Intégrité des données (data integrity) Authentification (authentication) Non-répudiation (non-repudiation) Alternatifs Horodatage (timestamping) Témoignage (witnessing) Accusé de réception (receipt) Révocation (revocation) 7 Personnalités célèbres Alice Bob 8 http://securit.free.fr Introduction aux concepts de PKI Page 5/20

Cryptographie symétrique Cryptographie à clé secrète (clé de chiffrement == clé de déchiffrement) Confidentialité : Alice écrit un message à Bob Texte du fichier en clair Chiffrement des données &éas12ç^jhf$ dc*s@kj,; erds Déchiffrement des données Texte du fichier en clair Action d Alice Action de Bob Clé secrète partagée 9 Cryptographie symétrique Algorithmes Chiffrement par blocs (block ciphers) Le texte est découpé en blocs, puis chiffré de bloc en bloc Principaux algorithmes : 3-DES (112 ou 168 bits), AES (128, 192 ou 256 bits), DES (56 bits) FEAL, IDEA, CAST, Blowfish Chiffrement par flux (stream ciphers) Traitement des données par unité de bit, à partir d un vecteur d initialisation Principaux algorithmes : RC4 (largement utilisé par Microsoft) Tout algorithme de chiffrement par bloc, avec un bloc de 1 bit! 10 http://securit.free.fr Introduction aux concepts de PKI Page 6/20

Cryptographie asymétrique Cryptographie à clé publique (clé de chiffrement!= clé de déchiffrement) Confidentialité : Alice écrit à Bob, Bob est le seul à pouvoir déchiffrer le message émis par Alice! Texte du fichier en clair Chiffrement des données &éas12ç^jhf$ dc*s@kj,; erds Déchiffrement des données Texte du fichier en clair Action d Alice Action de Bob Clé publique de Bob Clé privée de Bob 11 http://securit.free.fr Introduction aux concepts de PKI Page 7/20

Cryptographie asymétrique Signature : Alice signe son message. Seule Alice peut avoir émis ce message, qui peut être déchiffré par tout le monde! Texte de signature en clair Chiffrement des données &éas12ç^ jhf$ dc*s@kj,; erds Déchiffrement des données Texte de signature en clair Action d Alice Action de Bob Clé privée d Alice Clé publique d Alice 12 Algorithmes (confidentialité) Diffie-Hellman 1976 Basé sur la difficulté du calcul du logarithme discret dans un corps fini RSA 1978 Basé sur la difficulté de décomposer un grand nombre en ses facteurs premiers Courbes elliptiques 1980 Basé sur la résolution d une équation de courbe elliptique dans un ensemble discret Autres : ex. El Gamal Algorithmes (signature) DSA RSA,ElGamal, Rabin (confidentialité et signature) http://securit.free.fr Introduction aux concepts de PKI Page 8/20

Cryptographie asymétrique Algorithmes (confidentialité) Diffie-Hellman 1976 Basé sur la difficulté du calcul du logarithme discret dans un corps fini RSA 1978 Basé sur la difficulté de décomposer un grand nombre en ses facteurs premiers Courbes elliptiques 1980 Basé sur la résolution d une équation de courbe elliptique dans un ensemble discret Autres : ex. El Gamal Algorithmes (signature) DSA RSA, ElGamal, Rabin (confidentialité et signature) 13 Fonction de hachage et scellement de données Objectifs et services de sécurité Assurer l authenticité d un message Intégrité des données lors de leur transport Authentification du message (authentification de l origine des données) Remarque : la non-répudiation (de la part de l émetteur) n est pas assurée (c est le rôle du service de signature) Texte du fichier en clair Fonction de hachage Empreinte Chiffrement Sceau Remarque : schéma de principe simplifié car la réalité est plus complexe! Clé secrète 14 http://securit.free.fr Introduction aux concepts de PKI Page 9/20

Protocoles Quelques protocoles utilisant les services de cryptographie S/MIME SSL/TLS S/WAN SSH Kerberos 15 Comparaison Cryptographie symétrique Avantages Simple et facile à implémenter Traitement CPU rapide Adapter aux grands flux de données à chiffrer Inconvénients Absence de certains services de sécurité Distribution des secrets partagés (complexité en n²) Cryptographie asymétrique Avantages Distribution des secrets Multiples services (confidentialité, signature) Inconvénients Consommation importante en ressources CPU Non-adapté pour le chiffrement de flots de données importants Publication et cycle de vie des certificats Solution : combinaison des deux méthodes (clé de session symétrique chiffrée par un système asymétrique). Exemple : SSL 16 http://securit.free.fr Introduction aux concepts de PKI Page 10/20

II. Les bases d une infrastructure à clés publiques Introduction Les bases de la cryptographie Présentation des concepts d infrastructure à clés publiques Conclusions Références 17 Composants Définition «Une infrastructure de gestion de clés offre un environnement de confiance, ainsi qu un ensemble de garanties et services relatifs aux certificats de clés publiques», SCSSI PC 2 v2.0, 10/05/199 Composants essentiels Objets Bi-clés Certificats Éléments Autorité de certification Autorité d enregistrement Autorité d horodatage Système de publication/distribution de certificats (annuaire) Applications compatibles avec la PKI 18 http://securit.free.fr Introduction aux concepts de PKI Page 11/20

Bi-clés Couple composé d une clé privée et d une clé publique permettant la mise en œuvre d algorithmes de chiffrement asymétriques On distingue classiquement 4 différents bi-clés (SCSSI-PC 2 ): Bi-clés de confidentialité Utilisés pour chiffrer des messages de petite taille Bi-clés de signature La clé privée est utilisée pour signer des messages La clé publique est utilisée pour vérifier les signatures Bi-clés de certification Utilisés par l autorité de certification pour signer des certificats ou des messages de révocation Bi-clés d échange/transport de clés Permet le transport des clés symétriques utilisées pour sécuriser les communications 19 Certificats Définition «Clé publique d un utilisateur, ainsi que certaines autres informations, rendue infalsifiable par chiffrement avec la clé secrète de l autorité de certification qui l a délivré.» [ISO 9594-8] Format standard : X.509 v3 (norme PKI-X) Informations certifiées (non-exhaustif) Identité du porteur Clé publique du porteur Durée de vie du certificat Identité de l autorité de certification émettrice Signature de l autorité de certification émettrice 20 http://securit.free.fr Introduction aux concepts de PKI Page 12/20

Version Serial number Signature algorithm ID Issuer name Validity period Subject name Subject public key info Issuer unique Identifier Subject unique Identifier Extensions Signature Certificats Empreinte Chiffrement Clé secrète de l autorité de certification 21 Certificats 22 http://securit.free.fr Introduction aux concepts de PKI Page 13/20

Organisation de la PKI Autorité de certification Composant décisionnel et de confiance dans le processus de certification Rôle : Applique la politique de certification de l organisme Émet les certificats en associant l identité du demandeur à la clé publique et en garantissant cette association par apposition de sa signature Gère le cycle de vie des certificats : Attribution Durée de vie Révocation Utilise les moyens technique du centre de certification 23 Centre de certification Entité de l autorité de certification Rôle : Fournit les moyens techniques pour la gestion des certificats et des bi-clés (modules cryptographiques spécifiques) Stocke et protège la clé privée de l autorité de certification (critique) Gère le cycle de vie des certificats http://securit.free.fr Introduction aux concepts de PKI Page 14/20

Organisation de la PKI Autorité d enregistrement Interface entre l utilisateur et l autorité de certification Rôle : Authentifie les demandeurs ou porteurs de certificats Applique la politique de certification vis-à-vis des requêtes des utilisateurs Récupère la clé publique du demandeur Soumet les demandes de certificats à l autorité de certification 24 Organisation de la PKI Système de publication de certificats Il s agit en général d un annuaire supportant le standard X.500/LDAP Peut être implémenté dans un serveur Web, voire un système de messagerie, ou de fichiers Rôle : Rend disponible, à l ensemble des utilisateurs, les certificats des clés publiques émis par une autorité de certification Publie une liste de certificats valides et révoqués (CRL) 25 http://securit.free.fr Introduction aux concepts de PKI Page 15/20

Organisation de la PKI Applications compatibles avec la PKI Une PKI est une infrastructure fournissant des services de sécurité à des applications! Applications «PKI-ready» Accès à un site Web Messagerie sécurisée VPN 26 Demande de certification ❶ Alice effectue une demande de certificat auprès de l autorité d enregistrement L autorité de certification : - Vérifie l authenticité du message reçu - Appose sa signature au certificat émis par l autorité d enregistrement - Émet le certificat à destination du service de publication et d Alice Autorité d enregistrement Autorité de certification Service de publication ❷ L autorité d enregistrement : - Vérifie l authenticité de la demande - Valide et enregistre la demande - Édite, signe un certificat - Transmet de manière sécurisée le certificat à l autorité de certification ❹ Le service de publication publie le certificat d Alice Source : SCSSI PC 2 v2.0 27 http://securit.free.fr Introduction aux concepts de PKI Page 16/20

Vérification de signature Alice reçoit un message signé de Bob Alice consulte le service de publication, récupère le certificat de Bob et vérifie son état (révoqué, suspendu, valide). Alice procède itérativement jusqu à retrouver une autorité de certification connue et de confiance (ex. celle qui a émis son certificat). Alice consulte le service de publication, récupère le certificat de l autorité de certification de Bob et vérifie son état (révoqué, suspendu, valide). Alice utilise la clé publique contenue dans le certificat de Bob pour vérifier la signature du certificat récupéré. Alice dispose déjà du certificat de l autorité de certification de Bob et ne souhaite pas en vérifier le statut. Alice dispose déjà du certificat de Bob et ne souhaite pas en vérifier le statut. Alice utilise la clé publique de Bob contenue dans le certificat pour vérifier la signature du message. Source : SCSSI PC 2 v2.0 28 Certification hiérarchique L autorité de certification racine est le point de confiance (reçu de manière sécurisée) Le certificat de l AC racine est autosigné L autorité de certification intermédiaire (ex. secondaire) délivre des certificats au plus près des utilisateurs Le certificat de l AC intermédiaire est signé par l AC racine (publié en ligne) L utilisateur reçoit son certificat de la part de l autorité de certification intermédiaire Le certificat utilisateur est signé par l AC intermédiaire et peut contenir le chemin complet de certification (publié en ligne) AC Racine Clé pub. de signature Usage: certification Signataire : Racine AC 2 ndaire Clé pub. de signature Usage: certification Signataire : Racine 29 http://securit.free.fr Introduction aux concepts de PKI Page 17/20

Certification croisée Cross-certification Problème : des utilisateurs disposant de certificats d AC distinctes (ex. 2 entreprises) souhaitent communiquer de manière sécurisée. Question : comment faire confiance à des certificats émis par une AC extérieure? Solutions : l AC certifie la clé publique de l AC extérieure (processus potentiellement bidirectionnel) Problématique : interopérabilité AC Racine 1 Clé pub. de signature Usage: certification Signataire : Racine 1 Clé publique Usage: chiffrement Signataire : AC Rac.1 AC Racine 2 Clé pub. de signature Usage: certification Signataire : Racine 1 AC Racine 2 Clé pub. de signature Usage: certification Signataire : Racine 2 Clé publique Usage: chiffrement Signataire : AC Rac.2 30 III. Conclusions Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 31 http://securit.free.fr Introduction aux concepts de PKI Page 18/20

Conclusions La PKI est avant tout une infrastructure Elle doit être pensée de manière transversale, comme une infrastructure de sécurité à part entière Elle doit être modulaire et adaptée aux besoins, si nécessaire Attention à l interopérabilité : Avec d autres solutions de PKI Avec d autres standards Avec les applications Cas de la certification croisée! Attention aux effets de mode et aux discours commerciaux : qui n a pas sa PKI?!? 32 V. Références Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Application pratique : la PKI Windows 2000 Conclusions Références 33 http://securit.free.fr Introduction aux concepts de PKI Page 19/20

Références Handbook of Applied Cryptography A. Menezes, P. Van Oorschot, S. Vanstone CRC Press, 1996 www.cacr.math.uwaterloo.ca/hac Procédures et politiques de certification de clés PC 2 Version 2.0, SCSSI, 1999 www.scssi.gouv.fr RSA FAQ v4.1 RSA Laboratories, mai 2000 www.rsasecurity.com/rsalabs/faq 34 Références Quelques éditeurs de solutions de PKI Baltimore Entrust id2 Technologies CS RSA Security Microsoft?!? 35 http://securit.free.fr Introduction aux concepts de PKI Page 20/20