Généralités IF 1. Sécurité des Systèmes et des Réseaux



Documents pareils
SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité des réseaux sans fil

Le protocole SSH (Secure Shell)

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurité des réseaux IPSec

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Action Spécifique Sécurité du CNRS 15 mai 2002

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cours 14. Crypto. 2004, Marc-André Léger

Devoir Surveillé de Sécurité des Réseaux

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

IPSEC : PRÉSENTATION TECHNIQUE

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Signature électronique. Romain Kolb 31/10/2008

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Bibliographie. Gestion des risques

La sécurité dans les grilles

Sécurité des réseaux Les attaques

Le rôle Serveur NPS et Protection d accès réseau

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Le protocole RADIUS Remote Authentication Dial-In User Service

Protection des protocoles

Le protocole sécurisé SSL

Concilier mobilité et sécurité pour les postes nomades

EMV, S.E.T et 3D Secure

La citadelle électronique séminaire du 14 mars 2002

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

La Technologie Carte à Puce EAP TLS v2.0

Du 03 au 07 Février 2014 Tunis (Tunisie)

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

[ Sécurisation des canaux de communication

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Proxy et reverse proxy. Serveurs mandataires et relais inverses

1. Présentation de WPA et 802.1X

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Certificats et infrastructures de gestion de clés

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

1 L Authentification de A à Z

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La haute disponibilité de la CHAINE DE

IPFIX (Internet Protocol Information export)

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

«ASSISTANT SECURITE RESEAU ET HELP DESK»

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Chap.9: SNMP: Simple Network Management Protocol

Présentation du modèle OSI(Open Systems Interconnection)

État Réalisé En cours Planifié

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

PACK SKeeper Multi = 1 SKeeper et des SKubes

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Mettre en place un accès sécurisé à travers Internet

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sécurité et Firewall

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Sécurisation du réseau

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

2. DIFFÉRENTS TYPES DE RÉSEAUX

Introduction. Adresses

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Meilleures pratiques de l authentification:

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

TUNIS LE : 20, 21, 22 JUIN 2006

Architectures PKI. Sébastien VARRETTE

Plan. Programmation Internet Cours 3. Organismes de standardisation

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Public Key Infrastructure (PKI)

Rappels réseaux TCP/IP

Services Réseaux - Couche Application. TODARO Cédric

Transcription:

Généralités IF 1

Objet impose d'abord Sécurité des systèmes répartis attaques nécessite pirates.. Politique de sécurité dépend de Evaluation Aspects Techniques Aspects juridiques et légaux Aspects Organisationnels tests d'intrusion Sécurité individuelle Sécurité sur Internet Organisation Sécurité collective Fonctionnalités de sécurité Sécurité Physique Reposent sur Mécanismes de sécurité sont organisés dans Architecture logicielle Protocoles de sécurité Infrastructures de Gestion de Clés publiques (PKI) peuvent utiliser utilisent souvent Cryptographie Cartes à puce mettent en oeuvre Algotithmes cryptographiques IF 2

Sommaire Généralités Politique de sécurité 10 Aspects légaux et juridiques Aspects organisationnels Aspects techniques Fonctionnalités Carte à puce Sécurité individuelle Kerberos - DCE Sécurité collective Cloisonnement - coupe-feu Analyseur de sécurité Sécurisation de l Internet Protocoles de sécurité Services Réseau et Transport Services Application Infrastructures de Gestion de Clés publiques Évaluation de la sécurité IF 3

Généralités IF 4

Introduction Sécurité de l information protection du capital d information contre les divulgations, modifications ou destructions intentionnelles ou accidentelles mais interdites Valeur de l information vs. Coût de la sécurité coûts directs coûts indirects : réduction de performances ou d utilisabilité des systèmes Sécurité soumise à des attaques Politique de sécurité Services de sécurité d un système d un ensemble de systèmes en réseau privé des communications entre systèmes ou réseaux privés Gestion de la sécurité : aspects organisationnels Evaluation de la sécurité IF 5

Classification des attaques Passive Attacks Int erception Confidentiality Release of message content s Traffic analysis Active Attacks Interruption Availability Fabrication Integritity Modification Integrity IF 6

Exemples d attaques Abus de Privilège Exécution d une action interdite par un utilisateur Data diddling (duper) modification des données entre source et collecteur Attaque par les données (Data Driven) Envoi de données codées qui semblent inoffensives et s exécute sur système distant Manipulation de données modification ou fabrication de données durant leur transfert ou leur stockage Déni de service empêche usage d un service par utilisateurs légitimes (inondation du réseau, rupture de communication, interdiction d accès à une personne, rupture de service ) IF 7

Exemple d attaques (suite) DNS spoofing (parodie) attaque sur le service de noms Email bombing / spamming bombardement d email : n fois le même ou par des milliers d utilisateurs Espionnage (Eavesdropping espionnage, écoute des communications IP Spoofing parodie, emprunt d adresse IP IP Splicing / Session Hijacking (épissure) interception et utilisation conjointe d une session (après phase d authentification) Attaque «Man-in-the-middle» Intrusion dans l échange de clés initial (système à clé publique) IF 8

Exemple d attaques (suite) Mascarade L attaquant se fait passer pour un utilisateur autorisé Attaque du fichier de mots de passe «craquer le mot de passe du super-utilisateur, des administrateurs de préférence... Attaque «Replay» réémettre un message par exemple login/password ou authentification Attaque «Smurf» un utilisateur d Internet malveillant dupe des milliers de systèmes en leur envoyant du trafic, des pings,... Forgeage ou parodie d Email différentes formes mais résultat, l utilisateur reçoit des messages qui semblent venir d une autre source exemple demande par un administrateur ou une autorité (changer de mot de passe par exemple) IF 9

Politique de sécurité IF 10

Bases Pourquoi? Comprendre les menaces contre l information et les systèmes Évaluer les risques et les coûts Définir les action pour prévenir les ou répondre aux menaces Approche de base Regarder ce qu il y a à protéger Regarder contre quoi ou qui on doit se protéger Déterminer la probabilité des menaces implémenter des mesures pour se protéger à un coût adapté Analyse ce qui arrive quand la politique est violée Toujours bien considérer que le coût de la protection doit être inférieur au coût de la remise en état ou des dommages. IF 11

Questions organisationnelles Organisation Elle dépend de l entreprise, de ses buts, des risques, des menaces, On doit tenir compte des politiques définie dans les autres domaines On doit traiter les risques locaux mais aussi tenir compte des sites distants Responsabilités effort conjoint des décideurs et du personnel technique qui connaît mieux les risques, les points faibles, Tout le monde doit connaître ses propres responsabilité pour maintenir la sécurité Niveaux de responsabilité associés à la politique de sécurité responsabilités particulières des gestionnaires systèmes et gestionnaires réseaux Évaluation des risques coût de l information : valeur ou sensibilité, valeur d un mot de passe,. Qu est ce qui arrive quand la politique est violée? Que faire quand un utilisateur local viole la politique d un site distant? Négligence, faute, accident. IF 12

Questions à se poser Questions générales Que doit on protéger Problèmes possibles vulnérabilité Questions économiques Quelle philosophie appliquer tout ce qui n est pas interdit est permis ou l inverse 5 critères pour évaluer une politique de sécurité Que faire en cas de problèmes Protéger et traiter si... continuer et poursuivre en justice si... IF 13

Document à rédiger Public et très largement diffusé Relatif à la protection de l information Base pour fixer les directions à suivre et indiquer la conduite à tenir Conduite à tenir soutenue par l exécutif supérieur de l entreprise document périodiquement mis à jour ou renouvelé Doit contenir définition de l organisation de la sécurité un exposé sur l applicabilité les conséquences d une non-conformité les exigences pour la propriété ou la classification de l information les responsabilités individuelles de tous les actions à entreprendre en cas d attaque Doit être connu, compris (pour ce qui le concerne) et agréé par tous IF 14

Évaluation de la politique de sécurité 5 critères : la politique respecte elle la loi, les devoirs vis à vis des tiers? Compromet elle (sans nécessité) les intérêts: des employés de l employeur des tiers est elle réalisable de manière pratique ou peut elle être renforcée? Traite elle de manière appropriée tous les problèmes communication stockage est elle annoncée à l avance et agréée par tous? Document public largement diffusé, mis à jour, renouvelé responsabilités de chacun... connu de tous, agréé par tous IF 15

Aspects légaux et juridiques IF 16

Aspects juridiques et légaux : généralités Aspects légaux Cryptographie (loi de 1996, décrets et arrêté de mars 1999) Preuve et signature (loi/code civil : mars 2000 - décret: mars 2001) Aspects juridiques validité des signatures validité des clés de chiffrements Tiers de confiance Infrastructures de Gestion de Clés publiques (IGC) PKI : Public Key Infrastructure Droits de la propriété intellectuelle Filigranes (watermarks) IF 17

Aspects organisationnels IF 18

Responsabilités, pouvoirs, devoirs définis à différents niveaux Sécurité : fonction de management seul chef d entreprise peut prendre les décisions d organisation conseillé par «hommes de l art» Administrateur de la sécurité 2 Equipes aux responsabilités et compétences complémentaires Equipe fonctionnelle Élabore un modèle de sécurité définit ce qui doit être protégé Equipe opérationnelle met en œuvre la politique traite les problèmes techniques Actions à entreprendre au niveau organisation Gestion de l analyse des risques IF 19

Actions à prévoir et planifier Diffusion d information, de recommandations Campagnes de sensibilisation Réactions à un incident Gestion des mots de passe création ou vérification taille, facile à mémoriser, pas dans les listes outils de cassage pour vérifier règles d utilisation jamais noté, jamais donné si possible, jamais transmis surtout en clair. Système centralisé (Kerberos/DCE). Gestion de la sécurité du réseau mise en place des outils et configuration tests d intrusion IF 20

Gestion des risques Risques évoluent avec : valeur du capital d information évolution technique des outils d attaque Si risque se concrétise : incident de sécurité (violation) Réparer les dommages Prévenir incidents ou les minimiser mesures préventives mesures de réduction En cas d incident : Sauvegardes mesures répressives contre les auteurs mesures correctives Si incident grave : Analyse du problème amélioration du système Équipe pluridisciplinaire IF 21

Sécurité physique Pas de sécurité du système TI si lui même n est pas physiquement sur attaques délibérées ou accidentelles incendie, dommage des eaux, chaleur, moisissures poussières, fumées champs magnétiques (supports de stockage) moteurs, câbles, hauts-parleurs,. Quelques points particuliers sécurité des consoles limiter, contrôler l accès à la pièce, verrouillage securité des données sauvegardes : à faire et à protéger! Documents imprimés à détruire sécurité des équipements : alimentation régulée et secourue conduite des usagers (mots de passe, écran,..) bannière de bienvenue : accès non autorisé, violeurs seront poursuivis. IF 22

Sécurité physique (suite) Checklist pour planifier la sécurité physique types de contrôles et niveau d efficacité des opérations périmètres et barrières de protection Identification de l importance des équipements, des données Facteurs dévaluation : environnements de la sécurité Sécurité procédurale et formulation de la politique Sécurité des documents sensibles Désignation des niveaux de responsabilité et de protection Planification de la sécurité physique de base Mesures à prendre pour protéger des documents ou des papiers Armoires blindées, chambres fortes Considérations générales d usage des lieux ou armoires protégées Contrôle des personnes et planification de la sécurité Étude des risques naturels IF 23

Aspects techniques IF 24

Fonctionnalités IF 25

Présentation Architecture fonctionnelle permettant la mise en oeuvre d'une POLITIQUE de SECURITE 14 services de sécurités (5 groupes) reposant sur 8 mécanismes de sécurité spécifiques et 5 mécanismes communs de sécurité Mécanismes introduits dans certaines couches pour fournir les services IF 26

Services de sécurité Authentification de l'entité homologue - de l'origine des données Contrôle d'accès Confidentialité des données en mode connexion - en mode sans connexion sélective par champ du flux de données Intégrité des données mode connexion - avec - sans - reprise mode sans connexion sélective par champ en mode - avec - sans - connexion Non-répudiation avec preuve de l'origine - avec preuve de la remise IF 27

Mécanismes spécifiques de sécurité Chiffrement Signature numérique Contrôle d'accès Intégrité des données Echange d'authentification Bourrage Contrôle de routage Notarisation A B C D E F G H IF 28

Mécanismes communs de sécurité Pas spécifique à un service Pas incorporé dans une couche spécifique Fonctionnalité de confiance Etiquettes de sécurité Détection d'événements Journal d'audit de sécurité Reprise de sécurité IF 29

Mécanismes spécifiques et Services de sécurité Services IF 30 Mécanismes A B C D E F G H Authentification de l'entité homologue X X X Authentification de l'origine des données X X Service de contrôle d'accès Confidentialité en mode connexion X Confidentialité en mode sans connexion X X Confidentialité sélective par champ Confidentialité du flux de données X X X Intégrité en mode connexion avec reprise X X Intégrité en mode connexion sans reprise X X Intégrité en mode connexion sélective par champ X X Intégrité en mode sans connexion X X X Intégrité en mode sans connexion sélective par champ X X X Non-répudiation, origine X X Non-répudiation, remise X X X X X

Services de sécurité et services de communication Services IF 31 Couches 1 2 3 4 5 6 7 Authentification de l'entité homologue X X X Authentification de l'origine des données X X X Service de contrôle d'accès X X X Confidentialité en mode connexion X X X X X Confidentialité en mode sans connexion X X X X Confidentialité sélective par champ X Confidentialité du flux de données X X X Intégrité en mode connexion avec reprise X X Intégrité en mode connexion sans reprise X X X Intégrité en mode connexion sélective par champ X Intégrité en mode sans connexion X X X Intégrité en mode sans connexion sélective par champ Non-répudiation, origine X Non-répudiation, remise X X

Carte à puce IF 32

Carte à puce ROM Operating System Cryptographic Coprocessor Access Control RAM Temporary Operating Storage Internal Bus System CPU I/ O System EEPROM Application Storage Access Conditions, Keys Data Flow ICC Chip Usages Types stockages de secrets vérification de secrets (processeur) nom usuel mais ambigu ISO : ICC (Integrated Circuit Card) avec ou sans contact Standards : Européen (CEN 726) Terminaux industriels OSF DCE (RFC 57.0 et 57.1) cartes bancaires (EMV) OpenCard Framework JavaCard PC/SC IF 33

Fonctionnalités de sécurité Authentification utilisation du mécanisme interne d authentification envoi d un «challenge» (nombre aléatoire à la puce génération et retour d un cryptogramme à partir de ce challenge et d une clé secrète Signature digitale authentification d origine, non répudiation, intégrité de messages génération d une signature à partir de clé secrète et identificateur de carte Intégrité des données Pour le transfert d information contenues sur la carte Codage par DES ou RSA Confidentialité des données chiffrement de mots de passe, de clés, de secrets courts... Stockage sûr de données Carte à mémoire IF 34

Sécurité de la carte à puce Vérification du détenteur de la carte comparaison d une clé avec un secret contenu dans la carte carte invalidée après 3 essais infructueux éventuellement prévoir clé de déblocage Authentification mutuelle génération d un «challenge» (nombre aléatoire) présenté à l extérieur transformation en cryptogramme à partir d une clé secrète et envoi à la carte vérification et autorisation d accès Point de fragilité : interface avec le terminal espionnage possible du bus pour capter mot de passe du possesseur Autres attaques ingénierie inverse destructive de la puce découverte du contenu de la mémoire par analyse différentielle carte soumise à un stress pour donner information erronée IF 35

Sécurité individuelle IF 36

Kerberos - DCE IF 37

Kerberos: principe 1 Nom client 3 2 2 Client demande 3 Serveur réponse 3 Nom client 3 2 1 3 Tiers Serveur de clés Tiers de confiance hiérarchique connait les clés utilisateur et Serveur pas de mot de passe transmis mot de passe utilisateur = clé de chiffrement de clés relation de bout en bout utilisateur-serveur asymétrique problèmes Utilisation du DES différentes "incarnations" pas d'interface standardisée certaines faiblesses IF 38

Protocole d'authentification Kerberos Serveur d'authentification Kerberos KAS Mot de Passe 3 1 2 Utilisateur Client Base de données Kerberos 4 5 6 7 Serveur de Tickets d'accès TGS Serveur Utilisation d'une base de données sûre clients Services Protocole d'authentification 1: demande initiale d'authentification 2: paramètre d'authentification chiffré enrégistrement chiffré par le mot de passe de l'utilisateur 3: mot de passe pour déchiffer le ticket 4: Requête au service de Ticket 5: réception d'un Ticket de service chiffré 6: Envoi du Ticket de service et de paramètres au serveur 7: Contrôle du Ticket de service; renvoi de l'heure chiffrée pour authentification IF 39

Cellule DCE Serveur de noms Serveur de temps Serveur de sécurité Stations Serveurs Serveur de sécurité mot de passe en un seul endroit login : donne un ticket Serveur de temps Serveur de noms de cellule droits d'accès en un lieu unique Protocoles de sécurité intercellules login unique utilisation du RPC sécurisé IF 40

Authentification DCE : Schéma simplifié Client 2 1 login DCE 1: demande de TGT login sans mot de passe serveur d'authentification AS 2: TGT et CK1 (chiffré par pwd) déchiffrement TGT et CK1 par pwd 1* : demande ticket pour SP 2*: Ticket pour SP et CK2 8 4 3 serveur de privilèges PS 3: demande de PTGT 4: PTGT avec PAC et CK3 7 6 ticket+requête 5 ticket serveur de tickets d'accès TGS Demande de service 5: demande de ticket pour un service 6: ticket du service et CK4 7: présentation du ticket 8: échange d'aléas Serveur TGT: Ticket-Granting Ticket PAC: certificat d'attribution de privilège CKi: temps i (timestamp) IF 41

Sécurité collective IF 42

Cloisonnement - coupe-feu IF 43

Sécurité collective: Intranet Réseau non sécurisé Coupe-feu Réseau sécurisé Pas d autre accès! (maintenance, direct...) Réseaux privés Isolés ou protégés du monde extérieur Coup-feu - Firewalls Renforcer le contrôle d accès aux frontières Mise en œuvre d une politique de sécurité doit être très bien définie Utilisateurs: accès juste nécessaires Equilibre: besoins/restrictions Restreindre accès DEPUIS extérieur à ensemble ou partie des systèmes à certains services Email, Web, Ftp,... Restreindre accès VERS l extérieur Eviter sortie d information après intrusion IF 44

Présentation Système ou ensemble de systèmes qui renforcent les contrôles d'accès entre deux réseaux grande variété deux mécanismes Internet Filtrage des paquets Réseau sécurisé un qui bloque le trafic l'autre qui permet le trafic Bien définir la POLITIQUE de contrôle d'accès restreindre les accès, depuis l'extérieur à l'ensemble du réseau à certains systèmes à certains services E-mail Web ftp telnet, rlogin, finger, etc... restreindre les services vers l'extérieur IF 45

Contre quoi se protège-t-on? Peut protèger contre les accès non-authentifiés du monde extérieur "point d'étranglement" où la sécurité et l'audit peuvent être imposés Ne protège pas contre les attaques internes les attaques qui ne passent pas par lui... les virus Deux types : + ou - de transparence pour l'utilisager niveau Réseau : transparent filtrage des paquets IP dans un routeur d'entrée niveau Application : plutôt opaque... utilisation d'un proxy par type d'application à protéger (Ftp, telnet,...) IF 46

Types de coupe-feu Filtrage des paquets Internet Filtrage des paquets Réseau sécurisé sur les routeurs Par adresse Par port : Application Translation d adresses Passerelle à double attachement Internet (éventuellement) Réseau sécurisé filtrage de paquets Serv. proxy toutes applications par Proxy serv. d information IF 47

Types de coupe-feu (suite) Hôte écran Internet Réseau sécurisé filtrage de paquets trafic direct permis accès aux services par PROXY le PROXY donne accès aux services Serv. proxy serv. d information Sous-réseau écran Internet filtrage de paquets filtrage de paquets Réseau sécurisé trafic direct permis accès par PROXY accès aux services Serveur PROXY Serveur mail Serveur d information IF 48

Réseaux virtuels privés: Tunnels Protocole de niveau 3/OSI (réseau) sécurisé ex: IPv6 avec options de sécurité Filtrage des adresses domaines approuvés Routes sécurisées choix des routeurs traversés Données chiffrées si autorisé ou embrouillées IF 49

Serveurs de noms En pratique un serveur de noms (DNS) public hors coupe-feu un serveur de noms interne pour usager interne résolution directe pour accès interne relais par serveur externe pour le monde externe pour usager externe résolution normale pour monde externe résolution filtrée, éventuellement avec translation, pour mode interne problème éventuel avec serveurs ftp anonymes qui veulent connaître leur correspondant... IF 50

FTP, gopher, archie utilisation d'un proxy restriction sur les "ports" accessibles modifier les clients FTP internes... inhiber FTP et ne permettre que accès FTP par le Web problème pour exporter des fichiers... option "PASV" serveur FTP distant doit permettre au client d'initier la connexion Gopher, Archie accès par le Web seulement (proxy Web) IF 51

Analyseur de sécurité C. Bidan - S. Gombault ENST-Bretagne IF 52

Contrôle d'accès "Intra-domaine" Invisible fonctionnement réseau non modifié Coupure de connexion 2: Observation du message de l'intrus par l'analyseur 5: Fermeture en se faisant passer pour l'intrus 6: Fermeture en se faisant passer pour le serveur IF 53

Intégrité des données "inter-domaines" 3: Analyseurs créent et stockent les sceaux pour les messages 4: Analyseurs retrouvent les sceaux pour les messages 5: Authentification mutuelle 6: Comparaison des sceaux pour un message: les messages sont signés analyseurs peuvent aussi servir à la non-répudiation (s'ils sont "notaires") Analyseur de sécurité Analyseur de sécurité Disque de stockage 3 5 3 Disque de stockage 4 2 6 2 4 Station A 1 Domaine sécurisé 1 Réseaux externes 1 Domaine sécurisé 1 Station B IF 54

IF 55

Sécurisation de l Internet IF 56

Présentation Sujet très à la mode... Besoin réel et urgent Internet pas conçu pour être sûr (voir loi l interdisant...) Exposé basé sur Documentation Microsoft, Verisign, HP... Microsoft Internet Security Framework Projet SET: Secure Electronic Transactions Projet de RFCs de IETF Problème en pleine évolution depuis début 1996? Communications sécurisées sur Internet Commerce International Evolution de la juridiction aux USA voir procès Zimmerman sur PGP et nouveau décret «Clinton» IF 57

Les besoins Pour le Client Secret (intimité), Intégrité, Authentification, Transactions sûres Facteur d échelle (Scalability) Administrabilité Interopérabilité Intégration de systèmes existants Pour l industrie Autorité de Certification de confiance (pour authentification, etc.) Services de Révocation Support d estampilles temporelles, de Notarisation Fiabilité Convivialité Standards IF 58

Sûreté (individuelle) sur les réseaux ouverts : Internet Protection des données transmises Application principale: Commerce éléctronique Authentification Source ET Destination Non-Répudiation Services nécessaires Authentification des utilisateurs et des serveurs Authentification (d origine)des données Intégrité des données Non-répudiation des données Confidentialité des données Moyens si autorisée par législation Clès d authentification Clès d intégrité Signature digitale Chiffrement des clès et signatures des données (optionnel) IF 59

Partenariats... Microsoft, Netscape RSA, Spyrus, BBN, Cylink, etc. Verisign, GTE, Verifone, VISA, Mastercard, AMEX, etc... Bull, HP, Schlumberger, Siemens DEC, Crel, Wall Data, Attachmate, SAP etc... Sur les standards IETF, WWW Consortium (W3C) Association de Netscape et Microsoft pour TLS.. TLS: Transport Layer Secure SSL (Secure Socket Layer) d origine Netscape PCT (Private Communication Technology) de Microsoft Signature digitale: VERISIGN, HP Carte à puce: Bull, HP, Siemens, Schlumberger SET: Visa, Mastercard, American Express, IBM, Netscape, Microsoft,... Jepi: Joint Electronic Payement Initiative IF 60

Sous-ensembles Applications: SET, JEPI Protocoles d application S-HTTP PFX (Personal information exchange) Portefeuille Sécurisé Protocoles de Transport sécurisés Protocole PCT (Private Communication Technology) SSL: Secure Socket Layer TLS: Transport Layer Secure SSL+ PCT Utilisation: FTP sur SSL Protocoles de réseaux sécurisé IPSec Accès au réseau - liaisons entre routeurs (PAP, CHAP, EAP) Signature digitale - Certificats - Authentification Authenticode (Authentification des éditeurs de logiciel) DigitalID Chiffrement IF 61

Signature digitale Mécanisme de base Signature Réception permet: Authentification d origine Document Hachage Empreinte Clé Privée Signature Envoi Document signé Document Signature Document Hachage Signature Empreinte Clé Publique Comparaison des résumés Intégrité des données Repose sur chiffrement à clé publique et Fonction de Hachage donne une empreinte problème: durée de validité peut être révoquée validité à TRES long terme IF 62

Signature Digitale (suite) Prouver identité et droit d accès à l Information Délivrée par une Autorité de Certification (CA) Signée par la clé PRIVEE de cette autorité Contient: Clé publique du propriétaire Nom du propriétaire Date d expiration de la clé publique Nom du distributeur Numéro de série de la signature digitale Signature digitale du Distributeur Format X509 (Annuaire) Détails Standards PKCS et PEM IF 63

Signature Digitale (suite) Usages Transactions électroniques: E-Mail, Commerce, Groupware, Transfert de fonds Serveur commercial Netscape requiert une signature digitale Authentification de l opérateur «centre commercial» contenu fourni par le vendeur Pour avoir confiance avant de communiquer numéro de carte banquaire Centres commerciaux virtuels Télébanques Services électroniques Chiffement insuffisant Pour prouver l identité de celui qui envoie les informations chiffrées Serveur sûr doit aussi avoir sa signature pour assurer l utilisateur que le serveur utilisé est bien celui de l organisation qu il croit... Degré de sécurité supérieur à signature manuscrite... IF 64

Validité des signatures et Estampilles temporelles Problème de la durée de validité des signatures digitales DigitalID a une durée de vie limitée Document signé peut avoir durée de vie très longue Estampille temporelle prouve la validité de la signature après... Estampille ne doit pas pouvoir être contrfaite même à très long terme Horodatage du document et chiffrement clé de chiffrement fournie par serveur d estampille de confiance DTS: digital time-stamping Service On envoie résumé (hashing) du document signé à DTS DTS retourne Résumé signé HORODATE et Signé par lui (DTS) DTS ne peut connaître le document Le document et son estampille prouve la date de dépôt du document par exemple pour prouver antériorité IF 65

Certificats d authentification Authentification par Tiers de Confiance utilise la signature numérique Certificate ties a name or identity to public keys Name: Jane Doe Key-Exchange Key: Signature Key: public public The authenticity of the certificate is guaranteed by the digital signature generated using the CA s private key. de l utilisateur du tiers de confiance problème: durée de vie Other data Certificate Validation Serial #: 29483756 Other Data: 10236283025273 Expires: 6/18/96 private signature... Signed: CA s Signature IF 66

Authentification par Certificats Authentification des clients auprès des serveurs Web Utilisateurs obtiennent certificats auprès de CA Certificate Authority Le «butineur» client présente certificat à serveur Web Verification de l identité de l usager Contrôle des droits d accès Personnalisation des clients des serveurs certificat peut contenir des informations spécifiques Avec signature digitale plus de mots de passe à connaître pour chaque site Web... Mots de passe ne circulent plus sur le réseau et ne peuvent être interceptés Mot de passe local, sur machine du client IF 67

Acquisition de certificat Générer un paire de clé sur client et Serveur Private Key Public Key Client ID Issuer ID Private Key Public Key Demande d inscription Enrollment Client ID Issuer ID Client Public Key Extensions Signature Cert Server Signature Serveur verifie et donne certificat en fonction de la politique choisie Extensions Clé publique Exemple d autorité Verisign site Web IF 68

IF 69

Protocoles de sécurité IF 70

Services Réseau et Transport IF 71

IPSec Fournir des fonctions de sécurité interopérable de haute qualité Options dans IPv6 ou IPv4 Accès au réseau Inet Services : authentification intégrité intimité (privacy) : optionnel protection contre la possibilité de «rejouer» : optionnel Deux types de paquets ESP : Encaspulating Security Payload AH : Authentification Header Deux modes transport : sécurisation des paquets IP existants tunnel : encapsulation de paquets IP dans d autres paquets IP (TCP, UDP) transmis de bout en bout d un tunnel (entre routeurs, passerelles) format IPSec IF 72

IPSec : Associations de sécurité Connexion simplex qui fournit des moyens pour sécuriser le trafic qu elle transporte identifiée par un triplet : Index des paramètres de sécurité adresse destination identificateur de protocole de sécurité (AH ou ESP) «Liasse» (bundle) de SA : séquence de SA pour satisfaire la politique de sécurité par exemple entre un terminal mobile et une passerelle et entre des passerelles Passerelle de sécurité permet d atteindre de manière sûre les destinataires souhaités doit pouvoir être localisée, authentifiée et vérifiée ses autorisation à représenter ceux-ci Base de données d associations de sécurité règles à suivre par tout le trafic (à sécuriser ou non..) si aucune règle ne convient : paquet détruit! Paramètres associés à chaque association de sécurité IF 73

ISAKMP : protocole d association de sécurité et de gestion de clés Support pour l établissement d association de sécurité négociation canal de communication est une association de sécurité bi-directionnelle Établissement d association de sécurité un simple bloc de données (payload) domaine d interprétation : Situation formats, types d échanges, conventions de nommage ensemble d informations pour déterminer les services demandés suivi de au moins bloc de «propositions» capacités de l initiateur (protocoles, mécanismes) suivi de au moins un bloc de «transformation» par bloc de «proposition» Protocole(s) pour négocier les services et mécanismes IF 74

Protocole de réseaux: IPv6 Header IPv6 Next Header = Routage Header IPv6 Next Header = ESP Header Routage Next Header = Authentication Header ESP Next Header = Authentication Header Authentication Next Header = Data Header Authentication Next Header = Fragment Header TCP + DATA Header... Introduit de manière plus puissante plus... les mécanismes facultatifs de IPV4 En-têtes optionnelles Authentification-Intégrité IP Authentication Header empreinte MD5 (Message Digest) Confidentialité IP ESP Encapsulating Security Payload placée à partir de zône à protéger Mode Tunnel différents codes: DES, 3-DES, CBC.. authentification possible IF 75

Protocoles IPSec AH : Authentification Header Intégrité et authentification d origine des paquets IP prochain SPI (index de paramètres de sécurité) Numéro de séquence (SN, compteur 32 bits) :anti «re-joué» données d authentification Contrôle d intégrité (ICV : Integrity check Value) Calculé avec champ AD à zéro (HMAC/MD5 ou SHA-1) ESP : Encapsulating Security Payload Confidentialité, intégrité, authentification d origine, anti-«rejoué» mécanismes similaires à AH Encapsulation IP dans IP mode «transport» : juste des données de transport mode tunnel : tout le paquet remplissage si nécessaire (taille aléatoire ) chiffrement du paquet encapsulé IF 76

Protocole d accès sécurisé : PPP Ouverture Etablissement de Lien UP Lien mort Down Rupture de Lien Fermeture Authentification (optionnel) Echec Echec Passe Configuration Réseau Transfert Transmettre des datagrammes sur une liaison série point à point paquets IP paquets IPX, Appeltalk, Utilisé (entre autres) pour accéder à distance à Internet Authentification (optionnel) PAP: Password Authentication Émission répétitive, par le distant, du couple login/mot de passe (en clair) jusqu à réception d un acquittement CHAP : Challenge Handshake Authentication Protocol Contrôle et vérifie périodiquement l identité du distant Envoi d un «Challenge»(nombre aléatoire), retour d une réponse calculée selon mot de passe et acquittement ou rejet EAP : Extensible Authentication Protocol supporte des mécanismes multiples IF 77

CHAP : Challenge Handshake Authentication Protocol RFC1994 : transmission d un «challenge» avec réponse et acquittement secret partagé mais non transmis envoi d un nombre aléatoire hachage avec mot de passe et envoi empreinte (MD5) contrôle et acquittement protection contre attaque de type «playback» répétition limite les temps pour attaques simple Inconvénient : mot de passe disponible en «plein texte» Format des paquets protocole CHAP identifié par «C223» dans PPP type : Challenge, Réponse, Succès, Echec Identificateur Longueur Valeur selon code Challenge/Réponse :taille de la valeur, valeur, nom acquittements : message IF 78

EAP : Extensible Authentication Protocol Supporte, pour PPP, des mécanismes d authentification multiples Inconvénient : modification de la couche LCP de PPP nécessaire pour permettre la négociation de mécanisme durant l établissement Échanges de bases semblables à CHAP transmission d un «challenge» avec réponse et acquittement Code «C227» pour PPP Types dans Requêtes/Réponses Identité (3 éssais) Notification : message affichable chez utilisateur Nak (seulement dans les réponses) : type non acceptable Challenge MD5 (comme CHAP) Mot de passe Une-fois (one-time, RFC1938) message affichable avec Challenge OTP Carte à jeton générique requête : message texte réponse : information de Token Card IF 79

Protocoles de Transport Applications Protole de sécurité ex: Handshake encapsulation TCP Demain: TLS (Transport Layer Structure) basé sur SSL (Socket Secure Layer) Netscape, disponible sur Web PCT (Private Communication Technology) Microsoft Au dessus de la couche Transport (TCP) Echange de certificats d authentification paramètres cryptografiques valeurs aléatoires Chiffrement (optionnel) des données IF 80

Protocoles de Transport: SSL Objectif: Sécuriser les communications sur Internet Applications Client-Serveur Eviter espionnage, falsification, contrefaçon eavesdropping, tampering, forgery Transparent aux protocoles d Application plusieurs Sessions en parallèle possibles Deux sous-couches Supporté par Transport fiable: TCP Sous-couche SSL Record Encapsulation de protocoles variés Sous-couche supérieure par exemple SSL Handshake Protocol Fournit des connections sécurisées Connexion privée: Transfert de données chiffrées par clé privée (DES, RC4) Authentification réciproque des entités paires par chiffrement à clé publique (RSA, DSS) Connexion fiable par clé d Intégrité (Hashing SHA, MD5, etc) IF 81

SSL (suite) Langage pour décrire des messages sous-ensemble de C (même idée que XDR...) Protocole SSL Pour chaque sous-couche champs: longueur, description, contenu SSL segmente compresse (optionel) applique un Code d Authentification du Message (MAC) SHA, MD5 Message secret (maître) partagé à 48 octets (384 bits < 512 bits...) Chiffre Clés de chiffrement «en volume» (d après clé maître) Transmet IF 82

SSL (suite): Protocole de Handshake Etat de session initialisé par ce protocole Identificateur de session (fournit par serveur) Paire de certificats (X509) (peut être null...) Méthode de compression Spécifications de chiffrement Algorithme de chiffrement (en volume) des données: null, DES... Algorithme de chiffrement d authentification: MD5, SHA Attributs cryptographiques (hashing,...) Secret maitre (48 octets) Finissable (is resumable) pour ouvrir nouvelle connexion dans session Etat de connexion Nombres aléatoires client et serveur Secrets MAC serveur et client Clés d écriture (de données ) serveur et client Vecteur d initialisation (bloc final d un enregistrement sert à chiffer le suivant) Séquencement IF 83

Protoles de Transport: PCT Protocole «Private Communication Technology» Protocole de niveau Transport utilisable par HTTP, FTP, Telnet, etc. Toutes les messages sont des enregistrements de taille variable, avec une En-Tête données et acquittements, erreurs, gestion de clés, etc. Echanges groupés en connexions et Connexions groupées en Sessions Supporté par protocole detransport fiable : TCP datagrammes possibles pour données isolées Pour chaque connexion phase de «Handshake» Négociation de clés de Session sysmétrique Demande d authentification basée sur échange de clés plublique on peut utiliser clés privées partagées à l avance IF 84

Transport Layer Secure: TLS Strictement basé sur SSL extensions issue de PCT pour Interopérabilité, Extensibilité, Performances Clarification de SSL IF 85

TLS: Protocole de Handshake Buts Echange de messages «Hello» pour négocier algorithmes, valeurs aléatoire, contrôles Echange des paramètres cryptographiques Echange des certificats et informations cryptographiques pour Authentification réciproque (ou mono sens) Génération du secret maître à partir du secret «pré-maître» et de valeurs aléatoires Fournir les paramètres de sécurité à la sous-couche basse (Enregistrement) Permettre au Client et au Serveur de vérifier la cohérence des paramètres de sécurité IF 86

TLS: Protocole de Handshake (suite) CLIENT SERVEUR ClientHello --------> ServerHello Certificate* ServerKeyExchange* CertificateRequest* <-------- ServerHelloDone Certificate* ClientKeyExchange CertificateVerify* [ChangeCipherSpec] Finished --------> [ChangeCipherSpec] <-------- Finished Application Data <-------> Application Data IF 87

Services Application IF 88

Services Application Certains services sont à éliminer (de toute façon...) Services classiques sécurisés par TLS ou SSL (ou PGP...) ou Tunnels FTP, Telnet, E-Mail Nouvelles versions de services S-HTTP pour le Web Nouveaux services Porte-feuille électronique (Wallet - Microsoft) Echange de données personnelles (PFX - Microsoft) Transporter le porte-feuille électronique... Services spécifiques utilisant les services Applications existants IF 89

PFX: Personal information exchange Probléme: accès à des serveurs sécurisés multiples Identité d un utilisateur sur le Net: Clés privées,certificats, Certificats des partenaires récents, secrets assortis... Founir une syntaxe de transfert unique indépendante de la plate-forme deux ou trois mondes: en ligne («Internet Toaster») pas de dique dur, de disquette, de carte à puce (NC...) secrets doivent être transpostés sur le Net Hors ligne si disquettes: transport des secrets sur disquette protection physique des secrets réduit la difficulté de chiffrement Troisième monde: Moyens annexes cartes à puce pour clés Cartes mémoire (fat card..) pour données privées IF 90

PFX: Personal information exchange (suite) Principe Modes Transport de clé PFX du collecteur à source Création, chiffrement et signature d «un «sac» contenant «V» V : clé privée authentifiée V chiffrée pour collecteur par sa clé publique PFX signée par clé de la source pour intégrité Transport du «sac PFX» vers le collecteur vérification de l intégrité et déchiffrement du «sac PFX» par le collecteur installation de «V» sur le collecteur Système à clés publiques (secret et/ou intégrité) Système à mot de passe (secret et/ou intégrité) Génération de clés privées sur des plate-forme multiples IF 91

Portefeuille Electronique Pour contenir de manière sûre toutes les références Certificats Numéro de cartes à puce Informations privées, etc. Informations pas accessibles directement accès pour des opérations spécifiques permission d accès par utilisateur Sur un seul système (à la fois) Système sur lequel travaille l utilisateur Doit pouvoir se déplacer avec utilisateur Utilisation de PFX (Personal information exchange) IF 92

Applications Développées pour le commerce international Sécurisation des commandes, des moyens de paiement Applications spécifiques GcTech, CyberCash, etc SET (Visa, Mastercard, ---- Microsoft,...) Protocole de payement - Pas de protocole «réseau» spécifique essaie de résoudre l hétérogénéité... Banque est de fait un Tiers de Confiance délivre des certificats de paiement JEPI: Joint Electronic Payment Initiative (W3C) Récent (Fin 1996-1997) Mécanismes pour négocier les moyens de paiement Complémentaire des précédents IF 93

SET: Secure Electronic Transactions Système de paiement développé par Visa et Mastercard Valable pour toute carte banquaire (ex: American Express) version finale fin 1996...délivrée (free) par Visa et Mastercard Basé sur la délivrance de Certificats Certificat délivré par organisme carte bancaire envoyé par le client WEB de l acheteur au serveur WEB du vendeur Celui-ci peut tester validité auprès organisme bancaire IF 94

Joint Electronic Payment Initiative : JEPI SET Wallet GCTech UPP PEP logic Client Http JEPI: Joint Electronic Payment Initiative (W3C) Récent (Fin 1996-1997) Mécanismes pour négocier les moyens de paiement SET, Gctech, CyberCash, etc. Complément à Http: Serveur Http PEP logic UPP JEPI UPP: Préambule PEP: Extensions Http SET GCTech Wallet IF 95

Conclusion: les approches Normative ISO, Organisations (banques) IETF (Internet) définit des concepts, des fonctions, des mécanismes via les systèmes informatiques : Kerberos, OSF/DCE WindowsNT, Netware,... par (sous-) réseau protégé et validé: Intranets Réseaux virtuels par protection des communications sur réseaux ouverts Groupes fermés d usager (X25) Nouveaux développement pour Internet Toutes reposent sur des fonctions et mécanismes communs IF 96

IF 97

Infrastructures de Gestion de Clés publiques IGC ou PKI : Public Key Infrastructure IF 98

Rôle Préserver l intégrité des certificats de clés publiques Protéger la confidentialité des secrets gérés intégrité et authentification d origine d un document : signature numérique Confidentialité : échanges de clés privées ou clés publiques Fragilité : Confiance accordée au couple «clé publique - propriétaire de cette clé» Lien établi par : Autorité de certification se porte garant des informations contenues dans le certificat signature par sa clé privée Fonctions incidentes : Enregistrement des utilisateurs Publication de certificats IF 99

Clés à gérer Confidentialité messages longs : système cryptographique à clé secrète Échange sûr de clés système cryptographique à clé publique messages très courts : système cryptographique à clé publique Au moins deux ou trois clés publiques Signature Intégrité, authentification, non répudiation doit être certifiée Échange de clés secrètes perte ne permet pas de lire les données reçues ou stockées Utilité d un système de recouvrement de clés Confidentialité des messages courts exemple : données cartes bancaires. Éventuellement certifiée (selon applications) IF 100

Certificats Permettent de diffuser des clés publiques certifiées Tiers de confiance privé : accord de type commercial public : certification légale Clé publique de l utilisateur récupérable auprès d un tiers besoin de ne connaître que lui certifiée par signature de ce tiers besoin de ne posséder, de manière sûre, que sa clé publique Problèmes enregistrement des clés publiques des utilisateurs diffusion des certificats de clés publiques ou de signature recouvrement de clés publiques IF 101

Autorités Autorité de Certification se porte garant des informations délivrées dans les certificats révoque, si nécessaire, les certificats (divulgation de clé) met à la disposition des usagers les certificats directement ou indirectement Autorité d Enregistrement point de contact entre utilisateur et autorité de certification reçoit la demande de certification vérifie les données propres au demandeur : VALIDATION identité, possession de la clé privée correspondante crée le certificat et le transmet pour signature à l autorité de certification Service de publication diffuse les certificats pour une ou plusieurs autorités de certification annuaire X509 gère la liste des certificats révoqués IF 102

Enregistrement Informations propres au demandeur selon POLITIQUE DE CERTIFICATION preuve de l identité preuve de la possession de la clé privée preuve de la fonction occupée par le demandeur... autorisation de demande de certificat. Enregistrement seulement après vérifications validation des demandeurs selon les Déclarations des pratiques de Certification CPS : Certification Practice Statement Déclaration par Autorité de Certification ou Autorité légale plus détaillé que documents de politique de certification Transmission à l autorité de certification des seules informations nécessaires IF 103

Publication et services annexes Publication pour une communauté d utilisateurs une ou plusieurs autorités de certification différents types : annuaire(s) serveur Web papier, disquette, etc. doit être à jour, accessible, disponible Diffuse aussi les listes de révocation pour les certificats qui ne sont plus «de confiance» Services annexes Recouvrement de clé (pour un utilisateur) Génération / Renouvellement de bi-clés Délivrance de datation de confiance IF 104

IGC Fonctions de base : enregistrement, identification, authentification des utilisateurs génération, révocation, publication, archivage des certificats Opérations internes imputabilité, identification et authentification des exploitants Services annexes génération ou mise à jour (remplacement) de bi-clés recouvrement de clés délivrance de datation de confiance Composée de : une autorité de Certification plusieurs autorités d Enregistrement un service de publication IF 105

Indicateurs de confiance Politique de certification description en voie de normalisation à l IETF (groupe PKIX) Déclaration relative aux procédures de certification Énonce les pratiques utilisées par l IGC Document décrivant les modalités de fonctionnement types de documents à fournir à l autorité d enregistrement procédures de révocation (qui contacter, comment ) etc... Conformité à des documents formalisant le niveau de sécurité voir : Critères Communs d Evaluation (Profil de protection) Régime légal de l infrastructure Service officiel (réflexion en cours ) Schéma d accréditation par exemple : Organismes bancaires Certification croisée IF 106

Modèle d IGC X509 et annuaire X500 0 itu-t 5 3 algorithmes 1 Iso 208 France 16 Country 10 Organisation 9 XXXXX 6 La politique 2 join-iso-itu-t 4 politiques Problème :Multiplicité des autorités de certification trouver l autorité de certification de son correspondant Récupérer auprès de son autorité, le certificat de l autorité du correspondant RECURSIF : Chemin de certification Certification croisée Annuaire X500 basé sur des objets : pays, organisation, unité organisationnelle, personne attributs : décrivent objet (au moins Nom) ex: personne : nom usuel, adresse E-mail,. Chaque entrée repérée par son DN : distinguished name arborescence : OID nom basé sur même arbre que objets d administration IF 107

Modèle de certificat X509 Certificat de base version du format Numéro de série signature de l autorité de certification (CA) Nom X500 de l autorité de certification Période de validité Nom X500 du sujet : personne, entité, organisation, Information sur la clé publique valeur de la clé publique identification de l algorithme utilisable Extensions à la demande d organismes : banques, ITU, SET 3 champs : type, Criticité, valeur Exemples: Extension d Identificateur de clé d autorité de certification Extension d Identificateur de clé d autorité de certification Extension d usage de la clé Extension de période d usage de la clé IF 108

Échanges d information entre entités g publication de certificat Entité terminale initialisation hors-bande a b Ent repôt de Cert ificat s Utilisateurs de l'igc a b Entités de l'igc et de listes de révocat ion g Autorité d'enregistrement a b c d g h publication de liste de révocation Autorité de Certification publication hors-bande e cross f certification Autorité de Certification 2 IF 109

Protocole de gestion des certificats X509 : CMP CA/RA Initialisation Hors bande Utilisateur Demande de certification Réponse de certification Message de confirmation Nécessaire pour supporter les interactions en ligne avec IGC Définition d extensions Opérations (Établissement d une nouvelle CA) Initialisation d une entité terminale importation de la clé publique de la CA et de informations Certification Enregistrement initial/certification mise à jour des clés mise à jour des clés de la CA mise à jour des certificats demande de certification croisée Révocation de clés Recouvrement de clés Schémas:authentifié de base ou centralisé (optionnel) IF 110

Protocole d État en Ligne des certificats X509 : OCSP vérifier la validité sans utiliser les listes de révocation (CRL) problème de mise à jour, disponibilité des listes Requête version du protocole, demande de service identificateur du certificat cible, extensions Réponse version de protocole, nom du répondeur réponses pour chaque certificat extensions identificateur du certificat cible valeur de l état du certificat intervalle de validité de la réponse bon, révoqué, inconnu extensions optionnelles signature de l autorité de certification identificateur de l algorithme de signature IF 111

Protocole d estampille temporelle : TSP Pour communiquer avec les autorités de datation (TSA) Buts: vérifier qu un certificat a été émis avant révocation indiquer un temps de dépôt si date limite est critique indiquer la date/heure d une transaction pour log Propriétés source de temps de confiance ne pas inclure d identification du demandeur estampiller une «empreinte» (hashing) signature de chaque estampille récépiissé signé au demandeur IF 112

Évaluation de la sécurité "ORANGE BOOK" (DoD) "ITSEC/ITSEM"(CEE) IF 113

Systèmes de référence TCSec (Orange book) ITSec dès 1985 environ à la demande du DoD Définit des niveaux de sécurité : D à A vers 1990, communauté européenne pour les problèmes commerciaux, les banques, système plus avancé : 10 classes 7 critères de corrections et 5 critères d assurance Critères communs définis à partir de 1996 par 6 organismes nationaux autre approche plus réaliste notion de profil de protection IF 114

"Orange book" (1) Basé essentiellement sur la confidentialité Besoins fondamentaux Politique de sécurité Marquage: étiquettes de contrôle d'accès associées aux objets Identification: des usagers individuellement Imputabilité: garder les traces sélectives des audits pour retrouver les responsables Assurance: mécanismes hard/soft évalués indépendament Protection continue IF 115

"Orange book" (2): Classes de critéres D: Protection minimale C1: Protection de sécurité discrétionnaire Séparation des usagers et et des données limitation d'accès sur une base individuelle C2: Protection par contrôle d'accès Login Audit des événements de sécurité Isolation des ressources B1: Protection de sécurité étiquetté Etiquettage des données Contrôle d'accès obligatoires sur des sujets et des objets nommés B2: Protection structurée Relativement résistant à la pénétration B3: Domaines de sécurité Haute résistance à la pénétration Administrateur de sécurité requis A1: Conception vérifiée Comme B3 mais vérifications IF 116

"Orange book" (3) : Table d'évaluation des critéres A1 B3 B2 B1 C2 C1 Contôle d'accès discrétionnaire Réutilisation des objets Etiquettes Intégrité de l'étiquettage Exportation d'informations étiquettées Contrôle d'accès obligatoire Exportation vers des équipements multiniveaux Sortie lisible des étiquettes Politique de sécurité Imputa bilité Etiquettage des sujets Etiquettage des appareils Identification et Authentification Audit Chemins de confiance Architecture système Intégrité du système Test de la sécurité Spécification et vérification de la conception Analyse des canaux cachés Gestion de confiance des facilités Gestion de la configuration Recouvrement de confiance Distribution de confiance Assurance Guide des usagers des mesures d esécurité Manuel des facilités de confiance Documenttaion des tests Documentaion d ela conception Documentation pas de demande additionnelle demande nouvelle ou renforcée pas de demande IF 117