EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité



Documents pareils
EJBCA Le futur de la PKI

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Les infrastructures de clés publiques (PKI, IGC, ICP)

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

La sécurité des Réseaux Partie 7 PKI

Les certificats numériques

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

EJBCA PKI Open Source

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

La citadelle électronique séminaire du 14 mars 2002

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Groupe Eyrolles, 2004 ISBN :

Notre Catalogue des Formations IT / 2015

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cadre de Référence de la Sécurité des Systèmes d Information

ScTools Outil de personnalisation de carte

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

Groupe Eyrolles, 2004 ISBN :

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Public Key Infrastructure (PKI)

Les tableaux de bord de pilotage de nouvelle génération. Copyright PRELYTIS

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Evidian IAM Suite 8.0 Identity Management

Catalogue des Formations Techniques

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

LES SOLUTIONS OPEN SOURCE RED HAT

Tutorial Authentification Forte Technologie des identités numériques

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

30 ans d ingénierie, 23 ans de conseil en architecture de SI

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Direction des Technologies de l Information. Présentation OCDE. Contribution du Parlement européen. L utilisation de l OPEN SOURCE au PE

Urbanisme du Système d Information et EAI

Protocole industriels de sécurité. S. Natkin Décembre 2000

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

Le moteur de workflow JBPM

ArcGIS 10.1 for Server

Virginie!SALAS Janvier!09! NFE107

Certificats et infrastructures de gestion de clés

L'automatisation open source pour SI complexes

Windows (2000/NT), Solaris, AIX, HP-UX, Linux Haute disponibilité : SunCluster 3, Veritas Cluster Server 4. J2EE (JSP, Servlet, EJB, JTA), Open Source

Gestion des utilisateurs dans un environnement hétérogène

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Bruno BONFILS. Ingénieur systèmes, réseaux et sécurité

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Guide de mise en œuvre d une authentification forte avec une Carte de Professionnel de Santé (CPS) dans une application Web

LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Avantages. Protection des réseaux corporatifs de gestion centralisée

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

FORMATION WS0801. Centre de formation agréé

LANDPARK ACTIVE DIRECTORY OPEN/LDAP

Atelier Sécurité / OSSIR

Autorité de Certification OTU

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Solutions Microsoft Identity and Access

PostgreSQL. Formations. Catalogue Calendrier... 8

Sécurisation des architectures traditionnelles et des SOA

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Eléments d architecture technique Jalios JCMS 8.0

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

La montée des bases de données open source

TUNIS LE : 20, 21, 22 JUIN 2006

Politique de certification et procédures de l autorité de certification CNRS

La renaissance de la PKI L état de l art en 2006

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

Architecture et infrastructure Web

Livre blanc sur l authentification forte

Didier RIGOLI. Freelance, services IT: Architecture et design, Gestion de projets, Management Opérationnel.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Système d Information du CNRST - SIC -

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Youssef LYHYAOUI Ingénieur Java/J2EE, SOA, ESB, Web services 31 ans Statut : Indépendant SITUATION ACTUELLE

Présentation SafeNet Authentication Service (SAS) Octobre 2013

La sécurité de votre e-business

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Solution Intranet collaboratif

Politique de Certification

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

JOnAS 5. Serveur d application d

IFCE : Industrialisation et professionnalisation du SI

Utiliser Améliorer Prêcher. Introduction à LDAP

Stage ingénieur : Participation à un projet de convergence des Systèmes d Information de retraite

Jean-Philippe VIOLET Solutions Architect

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Certificats Electronique d AE sur Clé USB

Transcription:

EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité

EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA propose également un serveur OCSP un serveur d horodatage un serveur de signature Chaque composant peut être déployé de manière autonome ou intégrée dans EJBCA.

Architecture fonctionnelle (1/4)

Architecture fonctionnelle (2/4) EJBCA propose quatre composants fonctionnels Chaque ou l ensemble des composants fonctionnels peut être déployé de manière unitaire ou consolidée sur une même machine ou dans une autre application. Entité publique ou autorité d enregistrement locale (AEL) Elle est composée d éléments permettant de réaliser des requêtes de certificats, de révocation ou pour récupérer des éléments publics de la PKI, tels les certificats d AC, CRL, certificat utilisateur, etc. Les méthodes d appel fournies par EJBCA sont les suivantes : Au format Web (AEL), par le biais de page à intégrer dans un intranet ou de manière autonome Au format ligne de commande, permet en complément de réaliser des opérations d administrations Sous forme d API Java WS (Jax-WS 2.0) à intégrer dans des composants métiers Avec le protocole XKMS (XML Key Management Specification) En utilisant CMP (Certificate Management Protocols) Par le biais du protocole SCEP pour les routeurs

Architecture fonctionnelle (3/4) Entité administrative ou Autorité d enregistrement Elle englobe les fonctions de gestion de la PKI, telles les fonctions d authentification, de gestion de vie des certificats, de journalisation, de publication et de paramétrages de la PKI. En complément, elle permet de définir le format des entités publiques et le contenu des certificats. Les fonctions principales incluses dans l AE : Gestion des profils de certificat et d entité gestionnaire de clefs (séquestre et recouvrement) Définition du service de publication Gestion des administrateurs et des droits associés Gestion des profils pour les cartes à puce et Dongle USB Demande, rejet et Validation des requêtes de certificat et de révocation Processus de gestion du renouvellement Gestionnaire de journaux (paramétrage, consultation, export, etc.).

Architecture fonctionnelle (4/4) Autorité de la PKI ou Autorité de certification : Elles sont responsables de la délivrance et de la révocation des certificats Une même instance peut gérer plusieurs AC racine et AC subordonnées Les clefs peuvent être conservées sur des boîtiers cryptographiques, sur carte à puce ou dans la base de données Composants additionnels Ces composants sont proposés en compléments de la PKI EJBCA, l ensemble de leurs fonctionnalités n est pas décrit dans cette présentation Serveur de signature, permet de réaliser des opérations de signatures sur des documents électroniques Serveur d horodatage, garantir électroniquement la date et l heure d une opération Serveur OCSP, permet de fournir une réponse immédiate et à jour aux questions sur le statut d un certificat

Indépendance EJBCA est indépendant des systèmes d exploitation, des bases de données ou des serveurs applicatifs. Il se déploie sur la plupart des systèmes Microsoft ou Unix, tels que Linux, FreeBSD ou Solaris EJBCA fonctionne sur un serveur d application, il est compatible avec les grands produits du marché, tels JBOSS, JONAS, WebLogic, WebSphere EJBCA est compatible avec les bases de données supportées par les serveurs d applications, les bases suivantes sont supportées : MySQL Oracle PostgreSQL Sysbase Informix MS-SQL2000

Les normes et standards EJBCA est développée au plus près des standards, il prend en charges les préconisations de : l IETF (Internet Engineering Task Force ) pour la partie X509v3 (certificats numériques) et CRLv2, ainsi que les normes PKCS, SCEP. En complément, EJBCA intègre CMP (Certificate Management Protocol) pour l interopérabilité avec les autres solutions de PKI. Le W3C (World Wide Web Consortium) pour les technologies orientées architecture (SOA), tels XMLDsign (signature numérique) ou XKMS pour la validation et l enregistrement des certificats. Le respect des standards garantit l'interopérabilité

Fonctionalités Fonctionnalités Multiple AC et niveau d'ac par instance Génération de certificat de manière individuel ou par lot Génération de certificat en mode centralisé si décentralisé Administration par ligne de commande ou interface Web Support multilingue : Anglais, Français, espagnol, chinois, suédois, italient gestion des profils de certificats gestion des profils d'entités Plusieurs niveau d'administrateurs par AC et par fonctions API de suupport HSM Entité Autorité de certification Autorité d'enregistrement Gestionnaire de clef (séqueste et renouvellement Autorité d'enregistrement publique Serveur OCSP (interne ou externe) Serveur XKMS (interne) Gestionnaire de Token Service de journalisation Service de publication Protocole et standards Certificat X.509 et CRLv2 (RFC3280 OCSP (protocole de validation RFC2560) XKMS (validation et enregistrement clef en XML) CMP (Protocole de gestion RFC4210) PKCS Horodatage (RFC3261) Certificat qualifiés (RFC3739) SCEP CRM (RFC4211) LDAP v3 Jax-WS 2.0 Support Serveur d'application : Jboss, WebSphere, Weblogic, Jonas OS: Unix, Linux, Microsoft DB : Hypersonic, Mysql, PostGresql, Oracle, MS-SQL, Sysbase, informix LDAP : Sun directory, OpenLDAP, Active directory, LDAPv3 HSM ; Nicpher, safenet, Chrysalis Cluster et monitoring

Merci de votre attention www.ejbca.org