Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS



Documents pareils
Politique de certification et procédures de l autorité de certification CNRS

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats (électroniques) : Pourquoi? Comment?

Du 03 au 07 Février 2014 Tunis (Tunisie)

Les certificats numériques

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Cours 14. Crypto. 2004, Marc-André Léger

Mise en place progressive d une IGC (Infrastructure de Gestion de Clés - PKI) au CNRS

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

La sécurité dans les grilles

Livre blanc. Sécuriser les échanges

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

La sécurité des Réseaux Partie 7 PKI

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Devoir Surveillé de Sécurité des Réseaux

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurité WebSphere MQ V 5.3

L identité numérique. Risques, protection

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

EMV, S.E.T et 3D Secure

Public Key Infrastructure (PKI)

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Architectures PKI. Sébastien VARRETTE

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

LAB : Schéma. Compagnie C / /24 NETASQ

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique

Utilisation des certificats X.509v3

«La Sécurité des Transactions et des Echanges Electroniques»

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Les infrastructures de clés publiques (PKI, IGC, ICP)

Protocoles cryptographiques

Signature électronique. Romain Kolb 31/10/2008

Sécurisation des accès au CRM avec un certificat client générique

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Action Spécifique Sécurité du CNRS 15 mai 2002

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

SOREGIES RESEAUX DISTRIBUTION

Protocoles d authentification

Le protocole SSH (Secure Shell)

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Certificats et infrastructures de gestion de clés

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Cadre de Référence de la Sécurité des Systèmes d Information

Sécurité des réseaux sans fil

Le protocole sécurisé SSL

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Gestion des certificats digitaux et méthodes alternatives de chiffrement

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Autorité de Certification OTU

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Réseaux Privés Virtuels

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Politique de Certification

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Mise en place d un serveur HTTPS sous Windows 2000

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Tour d horizon des différents SSO disponibles

WIFI (WIreless FIdelity)

SSH, le shell sécurisé

LEGALBOX SA. - Politique de Certification -

Le protocole RADIUS Remote Authentication Dial-In User Service

Gestion des Clés Publiques (PKI)

Stage d application à l INSA de Rouen. Découvrir la PKI.

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Guide Numériser vers FTP

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

EJBCA Le futur de la PKI

La sécurité des réseaux. 9e cours 2014 Louis Salvail

L3 informatique Réseaux : Configuration d une interface réseau

La mémorisation des mots de passe dans les navigateurs web modernes

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

TUNIS LE : 20, 21, 22 JUIN 2006

Sécurité des réseaux IPSec

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

18 TCP Les protocoles de domaines d applications

Comment utiliser mon compte alumni?

ETUDE DES MODELES DE CONFIANCE

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

CERTIFICATS ÉLECTRONIQUES

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Transcription:

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf http://www.urec.cnrs.fr/securite/articles/ca.cnrs-test.pdf http://www.urec.cnrs.fr/securite/articles/igc.pdf

Sommaire Rappel des services de base en sécurité Lacunes des applications réseau actuelles Principes : chiffrement, empreinte, signature, certificats Autorité de Certification Infrastructure de Gestion de Clés Quelques applications et standards Exemple de client : Netscape Autorité de certification CNRS Comment combler les lacunes des applications Bilan des certificats IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 2

Rappel des services de base en sécurité (1) Authentification Assurance de l identité d une personne, d un objet Carte nationale d identité, passeport Intégrité Garantie de non modification par un tiers Document manuscrit : simple Confidentialité Protection contre la «lecture» non autorisée par un tiers Coffre-fort, pli cacheté IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 3

Rappel des services de base en sécurité (2) Non-répudiation Pour que l émetteur ne puisse pas nier l envoi Et le récepteur ne puisse pas nier la réception Transactions financières commerciales Contrôle d accès Autorisations ou non d accès à des objets IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 4

Lacunes des applications réseau actuelles (1) Pourquoi cette nouvelle problématique? Documents électroniques : modifications difficilement détectables Réseaux informatiques : confidentialité, intégrité, : mécanismes à mettre en place Pas d authentification dans la messagerie électronique : Notes officielles sous forme papier Pas de confidentialité dans la messagerie électronique : Élections, notations, gestion personnel, financière, : courrier postal Applications de gestion : Plusieurs administrations de comptes avec mots de passe IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 5

Lacunes des applications réseau actuelles (2) CNRS : pas d Intranet. D où des difficultés pour : Mettre sur un serveur Web des informations réservées aux agents CNRS Diffuser des logiciels avec des contrats de licences «organisme» Respecter les contrôles d accès à des bases de données payantes (contrat organisme) Créer des espaces de libre échange pour des groupes de travail ou des communautés Accès à distance : mot de passe en clair sur le réseau Authentification dans les projets de calcul distribués (grilles) Fondation commune pour couvrir ces besoins les certificats IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 6

Chiffrement : confidentialité Clé de chiffrement TEXTE en clair Algorithme de chiffrement Philippe Internet TEXTE en clair Algorithme de déchiffrement Nicole Clé de déchiffrement IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 7

Chiffrement : algorithmes symétriques Clé de chiffrement = clé de déchiffrement D où : clé secrète DES (Data Encryption Standard) : 56 bits Triple DES : 112 bits AES (Advanced Encryption Standard) Chiffrement et déchiffrement rapides Problème de gestion des clés Nombre de clés très élevé Besoin de canal sécurisé pour les échanges de clés IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 8

Chiffrement: algorithmes asymétriques Clé de chiffrement clé de déchiffrement Couple de clés (créées ensemble) Impossible de découvrir une clé à partir de l autre Tout texte chiffré avec une clé est déchiffré avec l autre et uniquement avec celle-ci Concrètement : 1 couple de clés / utilisateur ou machine ou application Créé par l utilisateur sur son poste ou 1 clé publique : que l on rend publique (annuaire) 1 clé privée : que le propriétaire est le seul à connaître IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 9

Chiffrement asymétrique Clé publique de Nicole TEXTE en clair Chiffrement asymétrique Philippe Internet TEXTE en clair Déchiffrement asymétrique Nicole Clé privée de Nicole IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 10

Chiffrement : algorithmes asymétriques RSA (Rivest, Shamir, Adelman) Si annuaire des clés publiques : permet une utilisation du chiffrement de manière planétaire Problème : temps de chiffrement et de déchiffrement RSA : 1000 fois plus lent que Triple DES Algorithmes de chiffrement : publics Secret : certaines clés IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 11

Chiffrement : clé de session (1) Pour contourner les mauvaises performances des traitements avec les algorithmes asymétriques Durant une session (courte dans le temps) : Choix d une clé (de session) par un des interlocuteurs Transfert de cette clé chiffrée de manière asymétrique à l autre interlocuteur Ensuite, utilisation de cette clé pour chiffrer de manière symétrique le texte Nombre de bytes chiffrés en asymétrique (clé de session) très petit / nombre de bytes chiffrés en symétrique (le texte) IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 12

Chiffrement : clé de session (2) Clé publique de Nicole Clé de session TEXTE en clair Philippe Chiffrement asymétrique Chiffrement symétrique Empreinte Empreinte Internet Clé privée de Nicole Nicole TEXTE en clair Clé de session Déchiffrement symétrique Déchiffrement asymétrique Empreinte IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 13

Chiffrement : longueur des clés Décrypter Déchiffrer sans posséder la clé de déchiffrement Nombreuses méthodes. Limite : rapidité des calculateurs (Ouf!) Plus la clé est longue (nombre de bits), plus il est difficile de décrypter Avec un algorithme de chiffrement solide (bon mathématiquement) La puissance des machines augmente La taille des clés utilisées doit augmenter La législation s adapte : Utilisation des produits de chiffrement en France : Avant 1999 : libre pour des clés jusqu à 40 bits Après 1999 : libre pour des clés jusqu à 128 bits IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 14

Signature électronique Un mécanisme pour l authentification et l intégrité Utilise une fonction de hachage (appliquée sur le document) Génère une suite de bits de taille fixe (très petite) Empreinte ou condensé Un bit du texte initial modifié Empreinte différente MD5 (Message Digest) : empreinte de 128 bits SHA (Secure Hash Algorithm) : empreinte de 160 bits Outils courants : permettent de signer et de chiffrer IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 15

Signature électronique (2) TEXTE en clair Philippe Fct de hachage TEXTE en clair Empreinte Clé privée de Philippe Chiffrement TEXTE en clair Empreinte Internet Empreinte Nicole Fct de hachage égalité? TEXTE en clair Empreinte Clé publique de Philippe Déchiffrement TEXTE en clair Empreinte IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 16

Certificats : principes Pb : comment être sûr de la clé publique d une personne? Solution : certificat : carte d identité ou passeport Fichier, créé et délivré par une autorité de certification Exemple : CNRS Contient : Nom de l autorité (CNRS par exemple) Nom, prénom, email, infos diverses (numéro d agent, unité, ) Clé publique de la personne Signature de l autorité de certification (CNRS par exemple) Vérification d un certificat (qui garantit la clé publique) Avec la clé publique de l autorité de certification Et la date de validité Toute personne voulant vérifier un certificat CNRS doit connaître la clé publique de l autorité de certification CNRS IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 17

Certificats : vérification Certificat de P. Cale Autorité de certification : CNRS Prénom : Philippe Nom : Cale Organisation : CNRS Service : UREC Email : Philippe.Cale@urec.cnrs.fr Dates de validité : Du 11/08/00 au 11/09/01 Clé publique : A7:3F:F4: :E1. Fct de hachage Empreinte 1 Certificat invalide non Clé publique de l autorité de certification CNRS Égalité? oui Certificat valide Clé publique de P. Cale : A7:3F:F4: :E1 Signature : 7C:C1:55: :C7 Déchiffrement Empreinte 2 IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 18

Autorité de certification Techniquement, une autorité de certification peut être n importe qui Quelle autorité? Exemple : 3 choix pour le CNRS Société commerciale La plupart sont américaines (France : CERT-Plus et Poste) Coût d un certificat : 200 F / pers / an Attendre une autorité de certification ministère(s) Décider de mettre en place ce service Décision stratégique pour une entreprise, organisme, IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 19

Infrastructure de gestion de clés : IGC (1) Certificat = Carte d identité ou passeport Il faut : mairies, préfectures, agents de mairie, éditeurs, tampons, formulaires, fichiers, IGC : Infrastructures de Gestion de Clés ICP : Infrastructures à Clés Publiques PKI : Public Key Infrastructure 3 éléments : Autorités d enregistrement Autorité(s) de certification Service(s) de publication Certificats pour des personnes, des applications, des matériels IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 20

IGC (2) Autorités d enregistrement Guichets auxquels s adressent les utilisateurs demandeurs de certificat Vérification de l identité de l utilisateur Récupération (éventuellement génération) de la clé publique de l utilisateur Transmission de demandes (signées) de création de certificat à l autorité de certification IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 21

IGC (3) Autorité de certification Reçoit les demandes de créations de certificats Crée les certificats Signe les certificats Transmet les certificats aux utilisateurs et au service de publication Possède un certificat avec sa clé publique auto-signé ou signé par une autorité «supérieure» Service de publication Rend accessible les certificats : annuaire LDAP Publie une liste des certificats révoqués IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 22

IGC (3) Demande de certificat Utilisateur : nom, prénom,, clé publique Signature de l autorité d enregistrement 4 3 Clé publique Autorité de certification Réseau privé ou Internet 6 5 Génération du certificat 9 Service de diffusion Annuaire LDAP Autorité d enregistrement 1 Carte d identité 3 Clé privée Génération d un couple de clés 2 7 Autorité de certification : Nom : Prénom :. Clé publique 8 Certificat Signature de l autorité de certification IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 23

IGC CNRS : points d interrogation Quelle durée de validité d un certificat? Lors de la création Liste de révocation (périodicité de publication) Des certificats CNRS pour qui? Certificat pour signer et/ou pour chiffrer? Séquestre et sauvegarde des clés privées? En cas de perte En cas de requête de la justice IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 24

IGC CNRS : points d interrogation (2) Stockage du certificat et de la clé privée Disquette, carte à puce Signature de l autorité de certification CNRS Quelle sous-traitance? Utilisation de logiciels libres ou commerciaux? Besoin de recommandations... Synchronisation des horloges : NTP Adresses électroniques canoniques IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 25

Quelques applications et standards S/MIME : standard messagerie Authentification, intégrité (signature) Confidentialité (chiffrement) Supporté par Netscape et Internet Explorer (Outlook) HTTPS et SSL : communications Web Supporté par Netscape et Internet Explorer IPSec : communications entre équipements réseau ou ordinateurs Ces 3 applications sont complémentaires Autres : IMAPS, POPS, Stelnet (?), SFTP (?),...utilisent les certificats IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 26

S/MIME : message non sécurisé From : Philippe.Cale@urec.cnrs.fr To : Serge.Montau@cru.fr Date : 18 septembre 2000 Subject : CR réunion Paris ********************** Je te joins le compte-rendu de la dernière réunion. Philippe ********************** Type de fichier : Word Nom du fichier : CR.doc <Fichier Word contenant le compte-rendu> ********************** IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 27

S/MIME : message signé From : Philippe.Cale@urec.cnrs.fr To : Serge.Montau@cru.fr Date : 18 septembre 2000 Subject : CR réunion Paris Type de message : Signé au format PKCS7 ********************** Je te joins le compte-rendu de la dernière réunion. Philippe ********************** Type de fichier : Word Nom du fichier : CR.doc <Fichier Word contenant le compte-rendu> ********************** Signature : MIIFsgYJKoZIhvc.JTMQsCQYqsdQ ********************** IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 28

S/MIME : génération de la signature Je te joins le compte-rendu de la dernière réunion. Philippe ********************* Type de fichier : Word Nom du fichier : CR.doc Fonction de hachage <Fichier Word contenant le compterendu> Empreinte MIIFsgYJKoZIhvc... JTMQsCQYqsdQ Algorithme de chiffrement Clé privée de Philippe Cale IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 29

S/MIME : vérification de la signature Je te joins le compte-rendu de la dernière réunion. Philippe ********************* Type de fichier : Word Nom du fichier : CR.doc <Fichier Word contenant le compterendu> Fonction de hachage Empreinte 1 Égalité? MIIFsgYJKoZIhvc... JTMQsCQYqsdQ Algorithme de déchiffrement Empreinte 2 Clé publique de Philippe Cale IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 30

S/MIME : message chiffré From : Philippe.Cale@urec.cnrs.fr To : Serge.Montau@cru.fr Date : 18 septembre 2000 Subject : CR réunion Paris Type de message : chiffré au format PKCS7 MIAGCSqGSIb3DQEHA6CAMIACA g+h7gbdhcfcaaaaaaaaaaaaaa= IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 31

S/MIME : chiffrement Je te joins le compte-rendu de la dernière réunion. Philippe ********************* Type de fichier : Word Nom du fichier : CR.doc <Fichier Word contenant le compte-rendu> MIAGCSqGSIb3DQEHA6CAMIACA g+h7gbdhcfcaaaaaaaaaaaaaa= Algorithme de chiffrement Clé publique de Serge Montau IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 32

S/MIME : déchiffrement MIAGCSqGSIb3DQEHA6CAMIACA g+h7gbdhcfcaaaaaaaaaaaaaa= Je te joins le compte-rendu de la dernière réunion. Philippe ********************* Type de fichier : Word Nom du fichier : CR.doc <Fichier Word contenant le compte-rendu> Algorithme de déchiffrement Clé privée de Serge Montau IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 33

SSL et HTTPS SSL (Secure Socket Layer) Pour applications en mode client-serveur sur TCP Authentification des extrémités, confidentialité et intégrité des échanges Utilisation de certificats et de clés de session Flot de données découpé en paquets signés et chiffrés HTTPS = HTTP sur SSL URL : https://www.services.cnrs.fr/csec/ Utilisation courante : seul le serveur possède un certificat Serveur Web sécurisé Authentification du serveur Chiffrement des échanges : transmission numéro carte bancaire, authentification des utilisateurs avec mot de passe sans risque d écoute IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 34

IPSec Chaque datagramme IP peut être signé (authentification et intégrité) et chiffré (confidentialité) : entêtes IP (v4 et v6) spécifiques Utilisation de certificats possible Entre équipements IP Routeurs Stations IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 35

Client Netscape et les certificats (1) Fonctions sur le poste utilisateur Générer un couple de clés privée-publique Stocker la clé privée, protégée par un mot de passe Exporter la clé privée et le certificat dans un fichier (avec mot de passe) qui pourra être copié sur une disquette pour être utilisé sur un autre poste, avec IE, Récupérer le certificat (donc la clé publique) et la liste de révocation d une autorité de certification IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 36

Client Netscape et les certificats (2) Fonctions sur le poste utilisateur (suite) Signer et chiffrer un message avant l envoi Pour signer : mot de passe pour accéder à la clé privée Pour chiffrer : certificat du destinataire nécessaire Vérifier la signature d un message reçu Déchiffrer un message reçu Passer en mode HTTPS-SSL (piloté par le serveur) Pour mettre à jour les tables suivantes IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 37

Client Netscape et les certificats (3) Tables de certificats Chemin : Navigator-Security-Certificates Des autorités de certification auxquelles Netscape fait confiance (signers) : il faudra ajouter CNRS Des utilisateurs (people): récupérés dans un annuaire LDAP ou dans des messages signés reçus Des serveurs Web De l utilisateur Un utilisateur peut avoir plusieurs certificats Un utilisateur peut utiliser un certificat différent pour la messagerie et pour accéder à un site Web Listes de révocation : une par autorité de certification IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 38

Autorité de certification CNRS : chronologie 1999 : travail stagiaire UREC sur S/MIME et les certificats Février 2000 : plate-forme de tests CNRS-Test Juin 2000 : décision de créer une autorité de certification CNRS et d en confier la mise en place à l UREC Depuis septembre 2000 : comités de pilotage animé par C. Michau technique animé par JL. Archimbaud travail : définition de la politique de certification et des procédures Depuis septembre 2000 : développement du logiciel IGC C. Gross et Ph. Leca OpenSSL et OpenCA avec des adaptations 1ère version opérationnelle début mai 2001 Début mai 2001 : sites pilotes IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 39

Autorité de certification CNRS : CNRS-Test Autorité de certification : plate-forme de tests administrée par l UREC Se mettre dans des conditions de production Guide utilisateur en ligne, Acquérir un savoir faire Voir les options possibles, les problèmes, les avantages, http://www.urec.cnrs.fr/securite/articles/ca.cnrs-test.pdf http://www.services.cnrs.fr/ca/ IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 40

Autorité de certification CNRS : CNRS-Test : utilisation Environ 100 certificats délivrés Aux coordinateurs sécurité et quelques correspondants, utilisateurs Globus (Datagrid) Principalement sous Netscape Utilisations Messagerie Signature des avis CERT et autres messages Chiffrement lors de l envoi de la liste de contrôles, rapport d incidents, Accès Web (contrôle d accès selon le certificat) Documents réservés aux coordinateurs sécurité (accès lecture) Préparation du cours national SIARS (accès lecture et écriture) Calcul distribué : globus IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 41

Autorité de certification CNRS : CNRS-Test : bilan Navigateurs et outils de messagerie OK avec les dernières versions des logiciels : Netscape, Internet Explorer, Outlook Express Plugin avec Eudora : il semble y avoir des produits (MSI ) Être prudent : technologies sont loin d être mûres et rodées Problème avec la liste de révocation, le renouvellement des certificats, le nom des certificats dans Netscape, opacité des «internes» de Netscape et IE Partie organisationnelle est très importante 70 % du travail Une formation des administrateurs et des utilisateurs est obligatoire Mais les services rendus sont déjà très utiles et prometteurs On continue IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 42

Autorité de certification CNRS : Politique de certification http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf Certificats Pour les personnes Pour authentification et signature : pas de séquestre de clés privées Pour chiffrement : séquestre clés privées (non délivrés dans phase pilote) Pour les services : Web, Pour les codes : applets, Toute personne dans un laboratoire (ou dans un projet CNRS) pourra disposer d un certificat Personnel CNRS ou non, permanent ou non Applications : Messagerie, contrôle d accès à des pages Web, listes de diffusion, diffusion de notes officielles Outils utilisateurs : Netscape, IE (Outlook) au moins IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 43

Autorité de certification CNRS : Politique de certification (2) Certificat de l autorité de certification CNRS auto-signé 3 sous-autorités CNRS-Standard : utilisation courante AE : directeur du laboratoire ou représentant CNRS-Plus : actes avec une valeur administrative AE : délégué ou représentant? CNRS-Projets : durée limitée, partenaires non CNRS Une sous-autorité par projet AE : responsable de projet ou représentant L autorité CNRS-Test continue pour les tests Mais avec le logiciel IGC développé et les nouvelles procédures Un annuaire LDAP contient les certificats IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 44

Autorité de certification CNRS : Politique de certification (3) Certificats de personne Format X509V3 Algorithme RSA 1024 bits (ou 512 ou 2048) Durée de validité : 1 an par défaut CN : prénom, nom, adresse électronique DN pour personne qui travaille dans un labo CNRS C=FR, O=CNRS, OU=Code unité DN pour CNRS-Projets : dépend du projet Certificats de service DN=nom de la machine (sous forme de domaines) Certificats signature et intégrité : clé privée de l utilisateur Générée par l utilisateur sur son poste Ni connue de l UREC, ni stockée par l UREC IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 45

Autorité de certification CNRS : Procédures Demande de certificat est faite par un formulaire web Nom, prénom, téléphone, email, laboratoire Création du couple de clefs privée-publique (en local) Échange de message pour vérifier l adresse électronique AE reçoit un message l avertissant d une demande Vérification des informations par AE Transfert à AC AC génère le certificat (mise à jour sur LDAP) Utilisateur récupère son certificat Chaque AE a un certificat CNRS-Plus Révocation : par l AE IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 46

Autorité de certification CNRS : Sites pilotes CNRS-Plus Pour les AE CNRS-Standard http://igc.services.cnrs.fr/cnrs-standard/ IMAG, LAAS Laboratoires des délégations de Bordeaux et Toulouse CNRS-Projets Datagrid-fr SSI JRES2001 IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 47

Combler les lacunes des applications réseau actuelles (1) Principe : chaque personnel CNRS possède un certificat (ou plusieurs) Pb : pas d authentification dans la messagerie électronique (notes officielles sous forme papier) Directeurs, délégués, ont un certificat et signent leurs notes avant de les diffuser électroniquement Pb : pas de confidentialité dans la messagerie électronique (Élections, notations, gestion personnel, gestion financière, : courrier postal) Toutes les personnes peuvent signer et chiffrer leurs messages IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 48

Combler les lacunes des applications réseau actuelles (2) Pb : applications de gestion (plusieurs administrations de comptes avec mots de passe) Un agent a un certificat qui lui permet d accéder à une ou plusieurs applications. Les applications se référent à des annuaires et aux certificats pour contrôler l accès : pas de mot de passe Pb : CNRS : pas d Intranet On peut créer très facilement des Intranet «de personnes» Les serveurs WWW se réfèrent au certificat du client et aux annuaires pour contrôler les accès aux pages Web Pb : Accès à distance : mot de passe en clair sur le réseau Mot de passe local pour accéder à sa clé privée. Utilisation de celle-ci et du certificat pour s authentifier : pas de transport de mot de passe. Pb : Projets de calculs distribués (grilles) Globus (un des produits de metacomputing) utilise les certificats IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 49

Bilan des certificats : positif Un même certificat peut servir au : Contrôle d accès interactif : équivalent login-mot de passe (qui ne circule pas sur le réseau) Contrôle d accès à des pages Web (Intranet : lecture, écriture) Authentification et intégrité de messages électroniques Chiffrement session interactive, accès Web, transport de message Une base unique pour la sécurisation des applications courantes actuelles et futures IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 50

Bilan des certificats : bémols Lacunes techniques : liste de révocation Le succès repose sur la confiance (apparence de sérieux) Domaine totalement libéralisé = entreprises commerciales Choix : profit à court terme / sérieux des procédures La fiabilité du système repose encore et toujours sur l utilisateur : protection de sa clé privée Il faut d autres systèmes pour gérer les droits d accès Ne résout pas les problèmes classiques : Vols, attaques Internet (logiciels bogués, saturations, ), personnel mal intentionné, Il faudra toujours des serrures, une charte, une architecture sécurisée, une liste de contrôles, IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 51

Bilan (avis personnel) Dans notre communauté, le succès des certificats va dépendre Du sérieux des procédures que l on mettra en place De l accompagnement des ingénieurs pour le déploiement Connaissance, formation De l accompagnement des utilisateurs Information, sensibilisation L intérêt des certificats réside principalement dans les nouveaux services qu il sera plus facile de mettre en place Et pas dans une «reconversion» des anciennes procédures (papier) à l identique IN2P3 Cargèse 23-27/07/2001 : Certificats (électroniques) : pourquoi? comment? Nicole Dausque CNRS/UREC 52