Les certificats numériques



Documents pareils
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Du 03 au 07 Février 2014 Tunis (Tunisie)

Les infrastructures de clés publiques (PKI, IGC, ICP)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

La sécurité des Réseaux Partie 7 PKI

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Public Key Infrastructure (PKI)

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Livre blanc. Sécuriser les échanges

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Signature électronique. Romain Kolb 31/10/2008

Politique de Certification

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

LEGALBOX SA. - Politique de Certification -

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Autorité de Certification OTU

Certificats et infrastructures de gestion de clés

La sécurité dans les grilles

Une introduction à SSL

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

EJBCA Le futur de la PKI

Politique de certification et procédures de l autorité de certification CNRS

Réseaux Privés Virtuels

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Déclaration des Pratiques de Certification Isabel

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Politique de Référencement Intersectorielle de Sécurité (PRIS)

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

DATE D'APPLICATION Octobre 2008

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Cadre de Référence de la Sécurité des Systèmes d Information

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Cours 14. Crypto. 2004, Marc-André Léger

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Sécurité WebSphere MQ V 5.3

Autorité de Certification OTU

ETUDE DES MODELES DE CONFIANCE

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Devoir Surveillé de Sécurité des Réseaux

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

La citadelle électronique séminaire du 14 mars 2002

Sécurité des réseaux sans fil

Architectures PKI. Sébastien VARRETTE

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

La renaissance de la PKI L état de l art en 2006

L identité numérique. Risques, protection

Action Spécifique Sécurité du CNRS 15 mai 2002

Stage d application à l INSA de Rouen. Découvrir la PKI.

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Cryptographie. Cours 3/8 - Chiffrement asymétrique

(VERSION 2.9 POUR AVIS)

Politique de Certification - AC SG TS 2 ETOILES Signature

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Gestion des Clés Publiques (PKI)

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Gestion des clés cryptographiques

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Audit des risques informatiques

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

ASIP Santé DST des interfaces MSSanté des Clients de messagerie v /02/ / 95

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Installation et utilisation d'un certificat

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Certificats (électroniques) : Pourquoi? Comment?

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

Sécurité du Système d Information. Mini PKI

Configuration du WiFi à l'ensmm

Citizen CA Énoncé des pratiques de Certification

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

Citizen CA Énoncé des pratiques de Certification

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Le protocole SSH (Secure Shell)

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mise en place progressive d une IGC (Infrastructure de Gestion de Clés - PKI) au CNRS

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)

TUNIS LE : 20, 21, 22 JUIN 2006

Gestion des utilisateurs et Entreprise Etendue

Contrat de Souscription GlobalSign

Transcription:

Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY

La sécurité : quels services? L'authentification des acteurs L'intégrité des données La confidentialité des données La non-répudiation Le contrôle des accès 2

Briques de base Ces services peuvent s'appuyer sur les briques suivantes : Identité des acteurs Outils de chiffrement et déchiffrement. 3

Une identité : à vérifier! Identité : un ensemble de caractéristiques désignant un acteur dans un système informatique L'identification : récolte des caractéristiques de cet utilisateur L'authentification : vérification des éléments fournis lors de l'identification. Passeport, carte d'identité 4

Attention : ne pas confondre Authentification et autorisation Une autorisation d'accès à une ressource peut être (ou non) accordée en focntion de l'identité du demandeur d'une liste de contrôle d'accès associée à la ressource 5

Soyons précis Chiffrer : transposer, à l'aide d'une clé, une information «claire» en une information «inintelligible» Déchiffrer : retrouver l'information claire à partir de l'information chiffrée en utilisant la clé Décrypter : retrouver l'information claire à partir de l'information chiffrée sans connaître la clé. 6

Chiffrement à clés symétrique La clé de chiffrement est identique à la clé de déchiffrement : clé secrète Ex. DES, 3DES, RC2,RC4,RC5, IDEA, AES Avantage : (dé)chiffrement rapide Difficultés : la technique de distribution des clés secrètes le nombre de clés nécessaires dans un groupe de n personnes n(n-1)/2 7

8

Chiffrement à clés asymétriques les clés de chiffrement et de déchiffrement sont distinctes mais calculées simultanément La connaissance d'une clé ne permet pas de retrouver l'autre Ex : RSA (1976) Inconvénient : temps de calcul : RSA est de 100 à 1000 plus lent que 3DES Avantage : on peut publier la clé... publique 9

10

Combinons... Pour assurer le transfert chiffré d'un grand volume de données création d'une clé secrète aléatoire par un interlocuteur transfert de cette clé, chiffrée de manière asymétrique, vers l'autre interlocuteur utilisation de cette clé pour chiffre de manière symétrique les données 11

12

La signature électronique La signature établit l'authentification et l'intégrité d'un document Calcul d'une empreinte (hash) de ce document l'empreinte a une taille fixe (MD5, SHA) si un bit du document change, l'empreinte change L'empreinte est signée avec la clé privée de l'émetteur. 13

14

Intérêt du chiffrement à clés asymétriques. Chaque utilisateur possède une paire de clés : une clé privée et une clé publique Questions: La clé appartient-elle bien à l'entité avec qui nous souhaitons échanger. Qui est vraiment le possesseur de cette clé : est-il digne de confiance? La clé est-elle toujours valide? 15

La confiance est nécessaire L'identité d'une entité doit être garantie par un tiers digne de confiance Le tiers de confiance : autorité de certification. L'entité à certifier fournit au tiers de confiance. les éléments de son identité sa clé publique 16

La confiance se mérite Toutes ces données sont signées avec la clé publique de l'autorité de certification. Cette association est appellée «un certificat numérique» (X509) Les conditions d'octroi et d'utilisation de ce certificat doivent être décrites et publiées par le fournisseur du certificat. 17

Certificat X509 18

Autorité de certification Une autorité de certification (AC) est l'organisation qui délivre des certificats Une autorité dispose elle-même d'un certificat (éventuellement autosigné : Racine) 19

Autorité de certification : rôle L'AC agit comme tiers de confiance en se portant garant de l'identité du titulaire du certificat. Le niveau de confiance dépend de : la procédure de vérification de l'identité lors de la délivrance du certification la protection de la clé privée de l'ac services comme la révocation des certificats compromis 20

Chaîne de confiance 21

Applications pratiques : L'authentification auprès d'un serveur web (mais aussi smtp, imap,...), accès VPN, etc... Le chiffrement d'une session (HTTP mais aussi IMAP, POP, etc) La signature d'un courrier électronique, d'un fichier Word ou PDF Le chiffrement d'un courrier électronique, d'un document L'ouverture de session par cartes à puces (Windows, Unix,...) 22

Un certificat, une fonction Les certificats peuvent être spécialisés : les clés s'usent... certaines informations recueillies dans un contexte peuvent être utilisées comme attaque dans un autre contexte. Cette spécialisation est décrite dans les champs du certificat : Key Usage et Extended Key Usage MAIS problème d'interprétation et d'interopérabilité 23

Spécificités «standard» «Key Usage» : DigitalSignature, NonRepudiation, keyencipherment, dataencipherment, keyagreement, keycertsign, crlsign, encipheronly, decipheronly «Extended Key Usage» ServerAuth, clientauth, emailprotection timestamping, OCSP signing 24

Spécificités «propriétaire» Microsoft : SmartCardLogon, SmarcardUser Alternative mail address : account@do.main DomainController 802.1x 25

DEMO https://www.cluster.org https://www.sgsi.ucl.ac.be Courrier électronique 26

Gestion des certificats Une autorité de certification est un des éléments d'une infrastructure globale. Cette infrastructure est souvent désignée : Public Key Infrastructure (PKI) Infrastructure de gestion de clés (IGC) Infrastructure de clés publiques (ICP) 27

Les éléments d'une IGC une autorité de certification une autorité d'enregistrement un opérateur de certification un annuaire de publication de certificats un service de validation un service de séquestre de clés publiques. 28

Autorité d'enregistrement Traitement des demandes de création, de renouvellement, de révocation de certificats Contrôle des données à propos du demandeur Validation des demandes de révocation 29

Service de validation un certificat peut être invalide : à la compromission de la clé privée au dépassement de sa période de validité Constitution d'une liste de certificats révoqués (CRL) (identifiés par leur numéro de série). Publication de la CRL (signée par l'ac) Utilisation temps réel d'ocsp (Online Certificate Status Protocol) 30

Service de séquestre Récupération des clés privées en cas de perte : uniquement pour les clés dédicacées au chiffrement 31

Publication Publication des certificats des utilisateurs et des listes des certificats révoqués. Annuaire : LDAP Service Web Champ important d'un certificat URL désignant la CRL d'une AC 32

Scénario (simplifié) 33

Options UCL Attention : usage interne. Une autorité racine ROOT UCL Un niveau intermédiaire comprenant trois autorités intermédiaires signées par l'autorité racine Classe1 : Cartes à Puces Classe2 : Confiance moyenne Classe3: Serveurs 34

Options UCL : AE Plusieurs autorités d'enregistrement : Le service du personnel Le service des étudiants Quid des boursiers, fnrs, stagiaires, etc... Le vrai challenge : qui sait qui est qui? 35

Options UCL : le nom Principe : le moins possible d'information spécifique dans le certificat C=BE O=Universite catholique de Louvain CN=Prenom Nom E=Adresse.courrier@(??).ucl.(??).be SN=02030000 (numéro FGS) Est-ce suffisant? OU=membre OU=invité 36

Options UCL : les outils Initialisation du processus : Scripting et OpenSSL Adaptation d'openca OpenSSL, Apache, Mysql OpenLDAP, Perl/C Traitement de lots (pour la rentrée académique) Autres outils : IDX-PKI, EJB-CA 37

OpenCA : les composants 38

DEMO OpenCA Utilisateur AE AC 39

Sources d'informations utiles Sites internet : 1.http://www.openssl.org 2.http://www.openca.org 3.http://www.openldap.org 4.http://igc.services.cnrs.fr/Doc/ (une mine!!!) Tutoriel www.urec.cnrs.fr/securite/articles/jres01.tutoriel.igc.pdf Slides www.urec.cnrs.fr/securite/articles/jres2001_igc_slides.pdf 40

À votre disposition Freddy.Gridelet@sgsi.ucl.ac.be +32 10 47 90 02 Place des Sciences, 4 bte 6 1348 Louvain-la-Neuve 41