Solution SSL pour MorphoACCESS TM



Documents pareils
Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes. Version du produit : 10.3

ScanFront 330 Guide de configuration et d utilisation

Manuel du téléphone sans fil IP Cisco Unified 7921G pour Cisco Unified Communications Manager 4.3, 5.1, 6.0 et versions ultérieures

Sophos Enterprise Manager Guide de démarrage. Version du produit : 4.7

Système à affranchir. Guide d utilisation Premières étapes

Installation d'un TSE (Terminal Serveur Edition)

Guide de Référence NPD FR

Installation d'un serveur RADIUS

Le Cloud Computing est-il l ennemi de la Sécurité?

Manuel de l Utilisateur

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Android. Trucs et astuces

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 6.1

SERVEUR DÉDIÉ DOCUMENTATION

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Les différentes méthodes pour se connecter

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

Subject to the terms of this Agreement, Adobe hereby grants you a nonexclusive,

Comment sauvegarder ses documents

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Tutorial Terminal Server sous

Installer le patch P-2746 et configurer le Firewall avancé

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Comment consolider des données

Comment faire un Mailing A partir d une feuille Calc

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

SSH, le shell sécurisé

Comment Créer une Base de Données Ab Initio

Notice Technique / Technical Manual

WEB page builder and server for SCADA applications usable from a WEB navigator

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1

Gestion des certificats en Internet Explorer

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Enterprise Power Manager Manuel Utilisateur

Installation de Vmware serveur Windows

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Déploiement OOo en environnement Windows Terminal Server

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Windows Internet Name Service (WINS)

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Installation Windows 2000 Server

Cours 14. Crypto. 2004, Marc-André Léger

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.

1. Présentation de WPA et 802.1X

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Le protocole SSH (Secure Shell)

Installation du transfert de fichier sécurisé sur le serveur orphanet

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Devoir Surveillé de Sécurité des Réseaux

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

Guide d installation de SugarCRM Open Source version 4.5.1

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Utiliser un proxy sous linux

Scanner pour réseau ScanSnap N1800. Instructions préliminaires

Guide Numériser vers FTP

Insérer des images dans Base

Comment faire des étiquettes

Accès aux ressources informatiques de l ENSEEIHT à distance

Package Contents. System Requirements. Before You Begin

Livre blanc. Sécuriser les échanges

Module Web Service Amazon

Monitor LRD. Table des matières

How to Login to Career Page

Service de certificat

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

avast! EP: Installer avast! Small Office Administration

Installation et utilisation d'un certificat

MANUEL D UTILISATION. TASKalfa 250ci/300ci/400ci/500ci/552ci FS-1100 FS-1300D

DOCUMENTATION - FRANCAIS... 2

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Présentation de l outil AppliDis ESX Console Viewer

Du 03 au 07 Février 2014 Tunis (Tunisie)

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

Extended communication server 4.1 : VoIP SIP service- Administration

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris

ScTools Outil de personnalisation de carte

Manuel de l utilisateur

GUIDE NSP Activation et gestion des produits avec NSP

Transcription:

Solution SSL pour MorphoACCESS TM avec MATM Security Plugin Manuel de l utilisateur Produit par SAGEM Sécurité Copyright 2008 SAGEM Sécurité www.sagem-securite.com Manuel d utilisation MATM Security plugin SSE-0000067902-03 Novembre 2008

2 Document SAGEM Sécurité. Reproduction et diffusion interdites

Table des matières PRESENTATION 6 A QUI S ADRESSE CE DOCUMENT? 6 SOLUTIONS SSL 6 MATM SECURITY PLUGIN 6 TERMINOLOGIE 8 INTRODUCTION A LA SECURITE ET AU SSL 9 RAPPEL 9 PRINCIPE 10 SOLUTION SYSTEME SSL POUR MORPHOACCESS 13 FONCTIONNEMENT GLOBAL 13 ADMINISTRATION DU TERMINAL 15 ENVOI D IDENTIFIANT 15 MATM ET MATM SSL PLUGIN 17 LANCEMENT DU PLUGIN 17 MODE WIZARD 18 MODE EXPERT 24 CAS D ERREUR CONNUS 25 LOG ET REPORT 26 CHAINE DE CERTIFICATION 26 NOMS DES CERTIFICATS D AC 26 SECURISER UN SYSTEME DEJA SECURISE 26 PRECONISATIONS CONCERNANT LA SECURITE 28 ETAT DE L ART 28 AVANT LA SECURISATION 28 AU MOMENT DE LA SECURISATION 28 APRES LA SECURISATION 29 REMERCIEMENTS & LICENCES 30 FORMATIONS ET SUPPORT 33 INTEGRATION : ASPECTS TECHNIQUES DE LA SOLUTION 34 PARAMETRAGE SPECIFIQUE AU SSL 34 Document SAGEM Sécurité. Reproduction et diffusion interdites 3

INTEGRER LA SOLUTION SSL 39 LIMITATIONS 40 TROUBLE SHOOTING 42 RAPPEL AU SUJET DU MATM SSL PLUGIN 42 SSL COMMUNICATION LOOSE 42 DE-SECURISER LE SSL PAR USB 42 LA SECURISATION ECHOUE SUR PLUSIEURS TERMINAUX 42 RAPPEL CONCERNANT LA SECURITE DU SYSTEME 43 REFERENCES 44 ANNEXES 45 ACTIVE_MACI SSL INITIALISATION STATUS 45 CSV LOG FILE CONTENT 45 SUPPORT 47 SERVICE CLIENT 47 HOTLINE 47 4 Document SAGEM Sécurité. Reproduction et diffusion interdites

Document SAGEM Sécurité. Reproduction et diffusion interdites 5

PRESENTATION L objectif de ce document est de présenter la solution SSL proposée par SAGEM Sécurité pour sécuriser les communications d un système de contrôle d accès basé sur les terminaux biométriques MorphoAccess TM (séries 1xx et 5xx). A qui s adresse ce document? Les labels suivants précisent pour un paragraphe s il s adresse à : - [user] : utilisateurs de MATM SSL plugin avec MEMS ou un autre outil - [developer] : développeurs qui intèrgre la solution SSL sagem. Solutions SSL Les outils de mise en place de la solution SSL proposés sont : - MATM Express : Gestion de unitaire de quelques terminaux sans serveur d administration. - MATM-SU : Gestion d un parc de terminaux administrés par un serveur. - MATM MEMS : Gestion d un parc de terminaux et de bases données biométriques administrés par un serveur. - active_maci : Utilisation du composant de communication intégré à une application. Note : Aucun support ne sera fournit suite à l'utilisation d'une solution différente à l'une des précédentes dans le but de sécuriser un système de contrôle d'accès à base de MorphoAccess sauf en cas d'accord spécifique. MATM Security Plugin Le MATM Security Plugin est accessible dans l onglet «Plugins» du logiciel MATM (MorphoAccess TM TerminalManagement). Le MATM Security Plugin permet de sécuriser en SSL la communication entre les terminaux MorphoAccess TM et les composants logiciels PC (Active_MACI) : o En générant les différents certificats SSL, o et en chargeant ces certificats ainsi que la configuration correspondante dans les terminaux. Le MATM Security Plugin admet deux modes d utilisation : Wizard : Expert : Assistant de configuration simplifiant les étapes de déploiement du SSL sur une architecture de contrôle d accès. Ce mode est réservé uniquement aux personnes ayant une connaissance approfondie du SSL. 6 Document SAGEM Sécurité. Reproduction et diffusion interdites

Note aux intégrateurs : Sagem Sécurité préconise la lecture intégrale du document pour appréhender l intégralité des aspects offerts par la solution SSL. Document SAGEM Sécurité. Reproduction et diffusion interdites 7

TERMINOLOGIE Active_MACI Composant activex proposé par Sagem qui offre une couche de communication TCP et SSL. Ce composant est disponible auprès de Sagem Sécurité pour une intégration dans des applications. Le paramétrage SSL de ce composant est proposé par l utilisation de MATM avec MATM Security Plugin. MA Abréviation de MorphoAccess TM. Il s agit dans le cadre de ce document des terminaux MorphoAccess TM séries 1xx et 5xx. MATM MATM MEMS MATM-SU MATM Express MEMS MATM Security Plugin MorphoAccess TM Terminal Management. Outil de gestion de parc de terminaux décliné en 3 versions : - MATM MEMS - MATM-SU - MATM Express Intégré dans la solution MEMS pour la configuration du parc. Gestion de parc autonome, pouvant être intégré à des applications hôtes. Version autonome et gratuite non bridée permettant la configuration d un terminal. Solution Sagem Sécurité de gestion de parcs permettant la gestion de la configuration, des aspects biométriques (notamment bases biométriques) et des droits d accès. Plugin SSL lié à toutes les versions de MATM et permettant la sécurisation des terminaux et composants d administration en SSL. SSL Secure Socket Layer. 8 Document SAGEM Sécurité. Reproduction et diffusion interdites

INTRODUCTION A LA SECURITE ET AU SSL Rappel Le SSL est un standard de sécurisation de communication basée sur la notion de «PKI» (Public Keys Infrastructure). Une infrastructure à clefs publiques, i.e. PKI, se définit par : o Une Autorité de Certification i.e. AC, garantissant l intégrité de l infrastructure. o Un ensemble d utilisateurs finaux dépendant de cette Autorité de Certification garantissant son identité aux autres utilisateurs. o Un protocole d authentification des utilisateurs entre eux basé sur une cryptographie asymétrique (ex. : RSA, ECC, ). Remarque : Des Autorités de Certification distinctes peuvent se certifier entre elles permettant ainsi à leurs utilisateurs respectifs de s authentifier auprès des utilisateurs des autres Autorités de Certification. Certificat SSL Certificat de l'autorité de certification autosigné Partie privée de la clef de l'autorité de Certification associé. Architecture PKI Certifie Certifie Certificats signés par l'autorité de Certification Certificat SSL... Certificat SSL Partie privée de la clef associé au Certificats Chaque élément de la PKI, Autorité de Certification ou utilisateurs, possède un couple de données indissociable garantissant son identité : o Un certificat : partie publique du bi-clef asymétrique certifié par l Autorité de Certification. o Une clef privée : partie privée du bi-clef asymétrique Le SSL permet suivant son paramétrage : Document SAGEM Sécurité. Reproduction et diffusion interdites 9

o D authentifier les parties en présence avant une communication de données. o De transmettre des données dans un canal de communication confidentiel (chiffrement). o De choisir les algorithmes de cryptographie standards les plus robustes. Note : SAGEM Sécurité préconise la lecture de la section Préconisations concernant la sécurité avant la sécurisation du système. Principe Toute communication en SSL commence par un handshake. Ce handshake permet : - l authentification du serveur par le client - l authentification du client par le serveur (optionnelle) - le choix des algorithmes utilisés (notamment chiffrement) - la génération par les 2 parties de la clef de session permettant le chiffrement des données ou bien le choix d utiliser une clef de session d une connexion précédente. A la suite d un handshake réussi, la communication est chiffrée selon les choix définis lors du handshake. La consultation de sites spécialisés sur internet permettra d approfondir les connaissances concernant le SSL et notamment la phase importante de handshake. 10 Document SAGEM Sécurité. Reproduction et diffusion interdites

Synoptique du handshake : Phase 1 : Début Fin Le client initie la communication. Synchronisation des échanges Données échangées Version du protocole SSL, Des aléas, L identifiant de la session précédente si disponible, Algorithmes cryptographiques supportés par l une et l autre des deux entités. Document SAGEM Sécurité. Reproduction et diffusion interdites 11

Phase 2 : Début Fin Données échangées Le serveur initie l authentification mutuelle. Le serveur est authentifié par le client. La chaîne de certification du serveur, Le certificat du serveur, La signature du serveur pour authentification auprès du client. Phase 3 : Début Fin Données échangées Le client continue l authentification mutuelle. Le client est authentifié par le serveur. La chaîne de certification du client, Le certificat du client, La signature du client pour authentification auprès du serveur. Phase 4 : Début Fin Le client termine l authentification mutuelle. Le client et le serveur ont synchronisé les objets cryptographiques nécessaires à la communication chiffrée. Données échangées Les données aléatoires et paramètres nécessaires à l établissement de la communication chiffrée. 12 Document SAGEM Sécurité. Reproduction et diffusion interdites

SOLUTION SYSTEME SSL POUR MORPHOACCESS Fonctionnement global Note : la sécurisation des communications en SSL n impose aucune modification structurelle du système global. Le reste de ce document considère un système constitué de : - 1 ou plusieurs MorphoAccess gérant chacun une porte. - 1 serveur d administration incluant active_maci. - 1 contrôleur distant validant l accès. Notons que le contrôleur peut soit contrôler lui même l ouverture de la porte, soit commander à une entité autre qu un MorphoAccess TM de le faire. Note : toutes les versions de MATM se basent sur le composant de communication active_maci et ont donc les capacités de fonctionner en SSL sans aucune modification. Seules les communications Ethernet suivantes sont traitées dans ce document : o A : entre le serveur d administration et le ou les terminaux MorphoAccess, o B : entre le ou les terminaux MorphoAccess et le contrôleur. MATM Security Plugin facilite la sécurisation de l intégralité du système précédent en un nombre limité d étapes tout en offrant un niveau de sécurité suffisant. Note : le déploiement de la solution SSL au sein du système de contrôle d accès doit se dérouler dans un environnement de confiance et à partir d un ordinateur situé lui-même dans un environnement de confiance et qui servira par la suite de station d administration. Document SAGEM Sécurité. Reproduction et diffusion interdites 13

Le MATM Security Plugin réalise les opérations suivantes nécessaires à la sécurisation du système: 1. Génération des parties publiques et privées des clefs asymétriques de chaque entité. 2. Certification des parties publiques précédentes des entités par leurs Autorités de Certification respectives afin de permettre les authentifications mutuelles futures des entités entre elles. 3. Encapsulation des certificats, résultats du point précédent, et des parties privées dans des enveloppes sécurisées au standard PKCS#12. 4. Chargement des fichiers et paramètres nécessaires à la sécurisation en SSL. 5. Validation du bon fonctionnement de la sécurisation. Un rapport de synthèse est généré pour information (voir Log et Report). Note : A la suite de la sécurisation d un système, les fichiers PKCS#12 des Autorités de Certification sont disponibles sur le disque (répertoire courant du plugin SSL). Consulter la section Préconisation concernant la sécurité. Ces fichiers sont à conserver en lieu sûr pour diverses raisons : génération de nouveaux certificats certifiés : - en cas de remplacement de certaines entités (notamment la station d administration). - en cas d ajout de nouvelles entités qui nécessitent un certificat valide. protection de ces clefs (l acquisition de ces clefs par une personne malveillante compromet la sécurité du système). mise en place de la sécurisation en SSL de l aspect «Envoi d identifiant par ethernet». Note : Sagem Sécurité n est pas responsable du non-respect de ces règles élémentaires de sécurité. 14 Document SAGEM Sécurité. Reproduction et diffusion interdites

Administration du terminal Le terminal MorphoAccess TM peut être administré en utilisant un canal ethernet sécurisé en SSL. Le fonctionnement est identique au canal de communication précédent en TCP non sécurisé. Toutes les commandes sont acceptées sans limitations liées au SSL. L administrateur du système peut choisir d utiliser un certificat existant. Ce certificat devra être au format PKCS#12 et la passphrase associée devra être indiquée dans l interface MATM. Lors de la sécurisation par MATM associé à MATM SSL plugin, l utilisateur n a aucune autre action à faire que de paramétrer le système dans l interface graphique. Après la confirmation de fin de sécurisation, le système est sécurisé et aussitôt prêt à l emploi. Les terminaux seront sécurisés ainsi que le composant active_maci. Intégration d active_maci Pour plus d information concernant l intégration du composant active_maci dans une application tiers ayant pour but de se baser sur la SSL SAGEM Sécurité, voir la section Intégration : aspects techniques de la solution SSL. Envoi d identifiant Le MorphoAccess TM est capable de se connecter à un contrôleur pour envoyer l identifiant et des alarmes, et éventuellement attendre une réponse de celui-ci. Voir la documentation MorphoAccess TM Remote Message Specification pour connaître la liste et les formats des messages émis. Le message le plus couramment utilisé est le message d identification ou d authentification réussie. Le contrôleur doit respecter les contraintes du MorphoAccess TM et offrir un serveur SSL. Dans la version actuelle, le contrôleur qui accepte des connexions entrantes depuis des MorphoAccess TM doit autoriser la configuration suivante : SSL version 3 AES 256 RSA 1024 SHA 1 L ensemble des MorphoAccess TM est un groupe de terminaux ayant la même autorité de certification. Cet ensemble est capable d authentifier les éléments de l ensemble des entités nommées «Software components» dans MATM SSL plugin. Cela signifie que toute entité se connectant au MorphoAccess TM ou toute entité à laquelle se connecte le MorphoAccess TM doit être certifiée par l autorité de certification utilisée pour le groupe «Software components». Il existe 2 cas : il existe une AC pour les contrôleurs auxquels doivent se connecter les MA : Le fichier PKCS#12 existant pour cette AC doit être utilisé dans le MATM SSL plugin (ainsi que la passphrase associée pour justifier des droits d accès) pour le groupe «Software components». Les entités active_maci pour lesquelles doivent être générées les certificats seront certifiées par ces AC. il n existe pas d AC, et le plugin doit la générer : Document SAGEM Sécurité. Reproduction et diffusion interdites 15

Générer l AC avec MATM SSL plugin. Récupérer le fichier PKCS#12 nommé «Software_components.P12» dans le répertoire data (placé dans le dossier contenant le plugin SSL). Utiliser ce fichier pour certifier les clefs générées pour les contrôleurs. Le MorphoAccess TM doit être configuré (clefs de registre) de la manière suivante : /app/send ID ethernet/controller on no response /app/send ID ethernet/timeout back to controller 1 Si activé, sur erreur de communication, le terminal choisira s il ouvre la porte (typiquement dans le cas d identification ou authentification réussie) Si désactivé, sur erreur de communication, le terminal refusera systématiquement l accès Si mode = 2, temps accordé au terminal pour se connecter de nouveau au contrôleur préféré /app/send ID ethernet/controller 2 port Si mode = 2, Port du contrôleur secondaire auquel se connecte le terminal /app/send ID ethernet/controller 2 IP Si mode = 2, IP du contrôleur secondaire auquel se connecte le terminal /app/send ID ethernet/controller 1 port /app/send ID ethernet/controller 1 IP /app/send ID ethernet/mode Si mode = 2, Port du contrôleur préféré auquel se connecte le terminal Si mode = 3, Port du contrôleur auquel se connecte le terminal Si mode = 2, IP du contrôleur préféré auquel se connecte le terminal Si mode = 3, IP du contrôleur auquel se connecte le terminal Valeurs possibles de 0 (désactivé) à 3. Voir documentation MorphoAccess TM Series Configuration Guide Note : Se référer au document MorphoAccess TM Series Configuration Guide pour les possibilités offertes par les clefs de registre, notamment les clefs enrichissant la configuration de l envoi d identifiant par ethernet. Par exemple la clef de registre /app/failure ID/send ID mask/ permet de filtrer les messages à émettre vers un contrôleur. Intégration système Pour plus d information concernant l intégration du terminal avec des contrôleurs ayant pour but de se baser sur la SSL SAGEM Sécurité, voir la section Intégration : aspects techniques de la solution SSL. 16 Document SAGEM Sécurité. Reproduction et diffusion interdites

MATM ET MATM SSL PLUGIN Attention : le lancement du plugin MATM et la sécurisation doivent se faire à partir de l ordinateur utilisé par la suite pour l administration du parc et depuis une installation sur le disque de celui-ci. La sécurisation depuis un autre ordinateur ou bien à partir d un support amovible (ex : clef USB) risque de provoquer une perte de communication (perte de certificats ou paramétrage). SAGEM Sécurité n assure pas le bon fonctionnement si l infrastructure et les entités ont changé après la sécurisation par MATM SSL plugin. Lancement du plugin Dans le MATM, sélectionner la liste des terminaux à sécuriser, puis sélectionner l onglet «Plugins», sélectionner «SSL Securing», puis cliquer sur le bouton «Lancer». La fenêtre suivante s affiche : Choisir «Oui» pour lancer l outil en mode Wizard, et «Non» pour choisir le mode Expert. Note : Il est conseillé d utiliser le mode Wizard qui offre les mêmes possibilités que le mode expert. Document SAGEM Sécurité. Reproduction et diffusion interdites 17

Mode Wizard Paramètres globaux de la sécurisation Entrer la durée de validité en jours des certificats. Sélectionner l algorithme d authentification. Sélectionner l algorithme de hachage. Sélectionner l algorithme de chiffrement. Cliquer sur Suivant pour passer à l étape de génération de l AC des terminaux. 18 Document SAGEM Sécurité. Reproduction et diffusion interdites

Paramètres de l autorité de certification des terminaux Entrer deux fois la passphrase du certificat. Choisir d utiliser un certificat d autorité existant ou la génération d un nouveau certificat d autorité : o Dans le premier cas, sélectionner le certificat existant à l aide du browser ; o Dans le second cas, cliquer sur «Edit certificates fields» et se reporter au paragraphe «Champs des certificats». Cliquer sur Suivant pour passer à l étape suivante. Document SAGEM Sécurité. Reproduction et diffusion interdites 19

Paramètres des certificats des terminaux Les passphrases ne sont pas configurables. Cliquer sur «Edit certificates fields» et se reporter au paragraphe «Champs des certificats». Cliquer sur Suivant pour passer à l étape suivante ou «Précédent» pour revenir en arrière. 20 Document SAGEM Sécurité. Reproduction et diffusion interdites

Paramètres de l autorité de certification des composants logiciels Entrer deux fois la passphrase du certificat. Choisir d utiliser un certificat d autorité existant ou la génération d un nouveau certificat d autorité : o Dans le premier cas, sélectionner le certificat existant à l aide du browser ; o Dans le second cas, cliquer sur «Edit certificates fields» et se reporter au paragraphe «Champs des certificats». Cliquer sur Suivant pour passer à l étape suivante ou «Précédent» pour revenir en arrière. Document SAGEM Sécurité. Reproduction et diffusion interdites 21

Paramètres des certificats des composants logiciels Entrer deux fois la passphrase du certificat. Cliquer sur «Edit certificates fields» et se reporter au paragraphe «Champs des certificats». Cliquer sur Suivant pour passer à l étape suivante ou «Précédent» pour revenir en arrière. 22 Document SAGEM Sécurité. Reproduction et diffusion interdites

Sécurisation des terminaux et des composants logiciels Les boutons «Annuler» et «Terminer» permettent de quitter le plugin. Le bouton «Secure system» permet de sécuriser les différents composants. Une barre de progression donne l état d avancement de la sécurisation. Cette dernière phase est précédée d une vérification des paramètres saisis dans les fenêtres précédentes : o Les passphrases doivent être saisies deux fois à l identique ; o Les champs des certificats ne doivent pas être vides et ne doivent pas excéder certaines longueurs (voir paragraphe «Champs des certificats») ; o Les certificats existants doivent exister et doivent être valides. Si une erreur est détectée, une fenêtre de message s affiche et la phase de sécurisation n est pas lancée. Document SAGEM Sécurité. Reproduction et diffusion interdites 23

Champs des certificats Les longueurs maximales des champs sont données dans le tableau ci-dessous : Nom des champs Longueurs maximales Organisation 64 Organisation Unit 64 Locality Name 128 State 128 Country 2 E-mail 128 Common Name 64 Les champs «Common Name» des certificats des composants sont vides et ne peuvent être modifiés : leurs valeurs sont données au plugin par le MATM. Les champs «Country», «State» et «Organisation» des certificats sont grisés et ne peuvent être modifiés : ils ont les mêmes valeurs que ceux des certificats d autorité correspondants. Mode Expert L interface du plugin en mode Expert est présentée ci-dessous : 24 Document SAGEM Sécurité. Reproduction et diffusion interdites

Saisir les valeurs des paramètres généraux de la sécurisation dans la partie supérieure gauche de l interface et voir les indications au paragraphe «Paramètres globaux de la sécurisation». Saisir les paramètres de l autorité de certification des terminaux comme indiqué dans le paragraphe «Paramètres de l autorité de certification des terminaux». Saisir les paramètres des certificats des terminaux comme indiqué dans le paragraphe «Paramètres des certificats des terminaux». Saisir les paramètres de l autorité de certification des composants logiciels comme indiqué dans le paragraphe «Paramètres de l autorité de certification des composants logiciels». Saisir les paramètres des certificats des composants logiciels comme indiqué dans le paragraphe «Paramètres des certificats des composants logiciels». Le bouton «Secure system» permet de sécuriser le système comme indiqué dans le paragraphe «Sécurisation des terminaux et des composants logiciels». Le bouton «Wizard» permet de repasser en mode Wizard. Le bouton «Exit» permet de quitter le plugin. Cas d erreur connus Les erreurs pouvant survenir sont affichées dans des fenêtres de message. Erreur sur les paramètres des certificats : o Deux saisies de la passphrase non identiques ; o Champs vides ou de longueurs incorrectes ; Document SAGEM Sécurité. Reproduction et diffusion interdites 25

o «Certificat existant» non existant ou non valide. Erreur durant la génération des certificats : o Script de génération introuvable : les scripts Crypto_Exe.bat, RSA1024_SHA1_AES256_Extract_Subject.bat, RSA1024_SHA1_AES256_Generate_Autosign.bat, RSA1024_SHA1_AES256_Generate_Sign.bat, RSA1024_SHA1_AES256_Generate_Sign_Existing_CA.bat doivent se trouver dans le répertoire de l exécutable de MATM. o Erreur durant la génération des certifications (exécution des scripts). Erreur durant la sécurisation : o Problème de configuration des terminaux en TCP : problème de communication ; o Problème lors du test SSL. Log et Report Tous les paramètres des certificats et les différentes étapes sont enregistrés dans les fichiers suivants : Le fichier de log «log.txt» : ce fichier peut être visualisé sous Excel. Note : Pour toute communication avec le support, ce fichier sera demandé. Le fichier de report «report.txt» donne l état du système sécurisé. Ces fichiers se trouvent dans le répertoire de l exécutable de MATM. Chaîne de certification [developer] Le MA vérifie la validité de l intégralité de la chaîne de certification. De plus, il vérifie la signature. Pour utiliser une de AC importée, celle-ci doit auto-signée. Une future version de MATM SSL plugin permettra le chargement de chaîne de certifications Pour des besoins particulier, contacter le support Sagem Sécurité. Noms des certificats d AC [developer] Chaque nome de certificate d AC contenu dans la clef de register /sslprofile/profile0/ca peer certificates ne doit pas dépasser 11 octets (en incluant l extension), et la longueur totale de la clef (liste des certificats d AC) ne doit pas dépasser 64 octets. Sécuriser un système déjà sécurisé [user] Cette version de MATM SSL plugin ne permet pas de sécuriser un système déjà sécurisé. Une future version le permettra pour par exemple, mettre à jour les certificats. 26 Document SAGEM Sécurité. Reproduction et diffusion interdites

Pour des besoins particulier, contacter le support Sagem Sécurité. Document SAGEM Sécurité. Reproduction et diffusion interdites 27

PRECONISATIONS CONCERNANT LA SECURITE Etat de l art Il existe un grand nombre de sources de documentation présentant l état de l art en matière de sécurité et de sécurisation de système, que ce soit sur internet ou dans des livres. Le but n étant pas ici de copier ces informations, que l administrateur saura trouver par lui-même, mais d apporter quelques précisions sur la vulnérabilité du système et les risques à chaque étape. Chacun des points présentés ici présente un risque existant, soit de vulnérabilité au sens sécurité (compromission des informations sensibles) ou bien au sens instabilité ou dysfonctionnement de tout ou partie du système. Attention : le non-respect de l état de l art et/ou des consignes indiquées cidessous peut entraîner un dysfonctionnement, ou bien laisser une ouverture pour des actes de malveillances. Le non-respect des règles élémentaires de sécurité rend la sécurisation du système inutile. Avant la sécurisation Les terminaux et les composants active_maci ne sont pas sécurisés, toutes les données transitent «en clair» sur le réseau. Le réseau doit être de confiance. Les fichiers PKCS#12 contenant les clefs utilisées pour la certification doivent être issus d un système sûr et transiter par une voie de communication sûre (ex : ne pas envoyer par mail un fichier PKCS#12 et la passphrase associée). La passphrase choisie pour le chiffrement des fichiers PKCS#12 doit avoir une longueur maximale (pour éviter les attaques de type «force brute») et être suffisamment difficile à trouver (un mélange de lettres (majuscules et minuscules), de chiffres et de symboles est généralement choisi). Cette passphrase doit être mise en lieu sûr (généralement un coffre) et aucune information permettant de la trouver ne doit subsister (autre que la version mise en lieu sûr) après la sécurisation. La machine utilisée pour administrer le parc de terminaux ne doit pas être en accès libre (généralement, son accès est restreint à quelques utilisateurs, et si possible dans un local sécurisé). S assurer que la configuration de chaque terminal n est pas incompatible avec une sécurisation en SSL, notamment en ce qui concerne l envoi d identifiant par ethernet. Lors d une installation ou d une mise à jour, il est préférable de toujours configurer les terminaux avant de sécuriser en SSL. S assurer la date et l heure de la station utilisée pour la sécurisation sont valides. S ils sont invalides, il y a risque de dysfonctionnement avec d autres entités puisque les certificats sont basés sur ces données et que les terminaux sont synchronisés avec ces dates et heures. Au moment de la sécurisation Des informations transitent en clair. S assurer qu elles ne peuvent être interceptées. Il est préférable de sécuriser dans un environnement dédié (réseau indépendant dédié au processus de sécurisation ou bien lors des périodes de non utilisation du réseau). 28 Document SAGEM Sécurité. Reproduction et diffusion interdites

Une coupure de la communication (réseau ou autre) peut laisser les terminaux dans un état de configuration ne permettant plus la communication. S assurer que les coupures de communication ne risquent pas d arriver. Pour faire une unique session de sécurisation, s assurer que tous les terminaux sont accessibles en même temps sur le réseau. Dans le cas contraire, il faudra sauvegarder le fichier PKCS#12 de l AC et le réutiliser pour des sessions suivantes. Tout transport de données sensibles (clefs, PKCS#12, passphrases) est à éviter sur des supports éphémères et faciles d accès (ex : clefs USB). Après la sécurisation Placer la passphrase dans un lieu sûr (ex : coffre). Placer les PKCS#12 des autorités de certificats dans un autre lieu sûr (ex : coffre, serveurs sécurisés ). Ne pas les laisser sur le disque (risque de malveillance, de suppression ou bien d écrasement par l exécution d une nouvelle sécurisation). S assurer que les stations sécurisées ont un accès restreint. S assurer que tous les supports éphémères utilisés ont été effacés (ex : clefs USB). Document SAGEM Sécurité. Reproduction et diffusion interdites 29

REMERCIEMENTS & LICENCES Le plugin MATM SSL plugin utilise dynamiquement la bonne bibliothèque OpenSSL. Active_MACI utilise OpenSSL. La version utilisée est la version 0.9.8g. Ce produit inclut des logiciels développés par l OpenSSL Project pour une utilisation dans l OpenSSL Toolkit (http://www.openssl.org/). Ce produit inclut des logiciels de cryptographie écrits par Eric Young (eay@cryptsoft.com). Ce produit inclut des logiciels écrits par Tim Hudson (tjh@cryptsoft.com). Note : L utilisateur peut refuser l utilisation d OpenSSL au profit d un autre package logiciel qu il aura alors la charge d intégrer. Sagem Sécurité propose le fonctionnement avec OpenSSL et n assure pas le fonctionnement avec un autre package ou bien une autre version d OpenSSL. Contacter le support si besoin. OpenSSL License --------------- /* ==================================================================== * Copyright (c) 1998-2007 The OpenSSL Project. All rights reserved. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * * 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. * * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in * the documentation and/or other materials provided with the * distribution. * * 3. All advertising materials mentioning features or use of this * software must display the following acknowledgment: * "This product includes software developed by the OpenSSL Project * for use in the OpenSSL Toolkit. (http://www.openssl.org/)" * * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to * endorse or promote products derived from this software without * prior written permission. For written permission, please contact * openssl-core@openssl.org. 30 Document SAGEM Sécurité. Reproduction et diffusion interdites

* * 5. Products derived from this software may not be called "OpenSSL" * nor may "OpenSSL" appear in their names without prior written * permission of the OpenSSL Project. * * 6. Redistributions of any form whatsoever must retain the following * acknowledgment: * "This product includes software developed by the OpenSSL Project * for use in the OpenSSL Toolkit (http://www.openssl.org/)" * * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED * OF THE POSSIBILITY OF SUCH DAMAGE. * ==================================================================== * * This product includes cryptographic software written by Eric Young * (eay@cryptsoft.com). This product includes software written by Tim * Hudson (tjh@cryptsoft.com). * */ Original SSLeay License ----------------------- /* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) * All rights reserved. * * This package is an SSL implementation written * by Eric Young (eay@cryptsoft.com). * The implementation was written so as to conform with Netscapes SSL. * * This library is free for commercial and non-commercial use as long as * the following conditions are aheared to. The following conditions * apply to all code found in this distribution, be it the RC4, RSA, * lhash, DES, etc., code; not just the SSL code. The SSL documentation * included with this distribution is covered by the same copyright terms * except that the holder is Tim Hudson (tjh@cryptsoft.com). Document SAGEM Sécurité. Reproduction et diffusion interdites 31

* * Copyright remains Eric Young's, and as such any Copyright notices in * the code are not to be removed. * If this package is used in a product, Eric Young should be given attribution * as the author of the parts of the library used. * This can be in the form of a textual message at program startup or * in documentation (online or textual) provided with the package. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * 1. Redistributions of source code must retain the copyright * notice, this list of conditions and the following disclaimer. * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in the * documentation and/or other materials provided with the distribution. * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: * "This product includes cryptographic software written by * Eric Young (eay@cryptsoft.com)" * The word 'cryptographic' can be left out if the rouines from the library * being used are not cryptographic related :-). * 4. If you include any Windows specific code (or a derivative thereof) from * the apps directory (application code) you must include an acknowledgement: * "This product includes software written by Tim Hudson (tjh@cryptsoft.com)" * * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE * ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF * SUCH DAMAGE. * * The licence and distribution terms for any publically available version or * derivative of this code cannot be changed. i.e. this code cannot simply be * copied and put under another distribution licence * [including the GNU Public Licence.] */ 32 Document SAGEM Sécurité. Reproduction et diffusion interdites

FORMATIONS ET SUPPORT SAGEM Sécurité peut proposer des formations spécifiques sur l utilisation, le déploiement et l intégration de la solution SSL pour MorphoAccess TM. Un accompagnement à l intégration du composant active_maci et de l application MATM-SU dans des applications tierces est aussi possible. Contactez le support client pour plus d information. Document SAGEM Sécurité. Reproduction et diffusion interdites 33

INTEGRATION : ASPECTS TECHNIQUES DE LA SOLUTION Active_MACI est un activex utilisable sur licence (contacter le support client pour plus d information). Ce composant propose une couche de communication permettant d envoyer n importe quelle commande d administration au terminal. Elle est capable d effectuer des actions en fonction des terminaux. De plus, elle offre une couche d abstraction (fonctions haut niveau) et la possibilité des gérer les bases biométriques. Au niveau communication elle est en mesure de gérer la communication en mode TCP non sécurisé (par défaut sur MorphoAccess TM ) et le mode sécurisé en SSL. Le paramétrage du composant en SSL peut se faire en externe par l utilisation de l outil MATM associé à MATM SSL plugin. Le MorphoAccess TM intègre par défaut la capacité à communiquer en SSL que ce soit pour les connexions entrantes (aspect serveur) depuis un PC utilisant un composant active_maci ou bien les connexions sortantes (aspect client) vers un contrôleur. Le paramétrage est automatiquement réalisé par MATM SSL plugin. Il est fortement conseillé de ne pas modifier le paramétrage à la main ou à l aide d un autre utilitaire. Note : MATM-SU peut directement être intégré dynamiquement à une application hôte (par une simple invocation en ligne de commande DOS) pour administrer un parc de terminaux. Contactez le support client pour plus d information. Paramétrage spécifique au SSL Attention : Cette section s adresse à des développeurs ayant un minimum d expérience dans l utilisation des MorphoAccess TM, et si possible de l intégration d active_maci. Il est fortement conseillé de ne pas modifier la configuration ou de charger des fichiers sans avoir pris connaissance des conséquences (notamment en terme de risque de dysfonctionnement). MorphoAccess TM Le paramétrage SSL du MorphoAccess TM se fait à 2 niveaux indispensables : le chargement de fichiers pour les certificats et clefs la configuration par affectation de valeurs particulières à des clefs de registre Les clefs de registre spécifiques sont aussi définies dans la documentation MorphoAccess TM Series Configuration Guide. Toutes les clefs sont présentées ici, cependant, il est préconisé de ne pas changer les valeurs de certaines clefs pour respecter les limitations actuelles de la solution SSL (voir Limitations). APP (Application) Ce fichier de configuration contient les clefs relatives à l envoi d identifiant par ethernet. A ignorer en cas d utilisation autonome ou bien avec un autre protocole (Wiegand ). Synoptique du fonctionnement en mode 2 : 34 Document SAGEM Sécurité. Reproduction et diffusion interdites

Clefs relatives à l envoi d identifiant : send ID ethernet/mode Le SSL n est utilisable que si mode = 2. Dans les autres cas, le SSL n est pas activé. send ID ethernet/connect timeout send ID ethernet/profile id send ID ethernet/ssl enabled Timeout de connexion à un contrôleur distant. Identifiant de renvoi vers un profile dans la configuration /SSLPROFILE/. Le profile sera utilisé pour l aspect client de la connexion. Si actif le SSL est actif, sinon l envoi est en TCP non sécurisé. send ID ethernet/controller on no response 0 : le contrôleur refuse systématiquement l accès sur erreur de communication. 1 : sur erreur de communication, le terminal prend le rôle de contrôleur (et peut donc autoriser l accès). Document SAGEM Sécurité. Reproduction et diffusion interdites 35

send ID ethernet/timeout back to controller 1 Temps après lequel, après avoir changé de contrôleur préféré, le terminal rebascule vers le contrôleur préféré initial send ID ethernet/controller 2 port Port de destination du contrôleur secondaire send ID ethernet/controller 2 IP IP de destination du contrôleur secondaire send ID ethernet/controller 1 port send ID ethernet/controller 1 IP Port de destination du contrôleur préféré IP de destination du contrôleur préféré Clefs affectant l envoi d identifiant : tamper alarm/level failure ID/send ID mask Si supérieur à 0, émet l alarme vers le contrôleur (même canal de communication que pour l envoi d identifiant). Filtrage des messages à envoyer. Voir document MorphoAccess TM Series Configuration Guide ADM (Administration) Ce fichier de configuration permet le paramétrage de l aspect serveur, c est à dire de la gestion des terminaux à partir d active_maci. remote management TCP/enabled distant session/inactivity timeout remote management SSL/command write timeout remote management SSL/command read timeout remote management SSL/profile id remote management SSL/peer authentication enabled remote management SSL/session cache enabled Si TCP et SSL sont activés sur le même port, alors TCP non sécurisé est prioritaire. Temps durant lequel le terminal reste en Distant Session, c est à dire attend une nouvelle commande. Temps total attribué à une commande pour être totalement émise. Modifié uniquement selon la taille des trames et les performances réseau. Temps total attribué à une commande pour être totalement reçue. Modifié uniquement selon la taille des trames et les performances réseau. Identifiant de renvoi vers un profile dans la configuration /SSLPROFILE/. Le profile sera utilisé pour l aspect serveur de la connexion. Activation/désactivation de l authentification mutuelle. Activation/désactivation du cache de session. 36 Document SAGEM Sécurité. Reproduction et diffusion interdites

remote management SSL/port remote management SSL/enabled Port sur lequel écoute le serveur. Activation/désactivation du serveur. Attention : Si remote management SSL/enabled = 0 et remote management TCP/enabled = 0, le terminal n est plus accessible par ethernet. SSLPROFILE (Profiles SSL) Ce fichier propose la configuration, soit des aspects clients, soit des aspects serveurs, selon la référence qui y est faite (voir fichiers ci-dessus). Miscellaneous/number of profile Nombre de profiles dans le fichier. Toujours 2 (client et serveur) pour le moment. Les profiles ont toujours les mêmes clefs. Elles ne sont définies qu une fois ici mais utilisable dans chaque profile : Note : Dans la version actuelle, il est préférable de laisser la configuration effectuée par MATM SSL plugin étant donné les limitations énoncées dans la section suivante. Toute modification peut provoquer des dysfonctionnements. write timeout Temps attribué à la réception d une commande. read timeout Temps attribué à l envoi d une commande. retry init timeout Sauf information contraire, doit rester à 0. init timeout Temps attribué à la connexion entrante/sortante, c est à dire au temps complet nécessaire pour réaliser un handshake. list name list type RFU - Réservé pour un usage futur. RFU - Réservé pour un usage futur. ca peer certificates Liste des certificats utilisés pour authentifier le(s) client(s)/serveur(s) distant(s). Les certificats doivent être placés dans le disque /SSL_DISK/. Les éléments de la liste sont séparés par des pointsvirgules. Ex : CACLI1.PEM;ACCERT.PEM; Document SAGEM Sécurité. Reproduction et diffusion interdites 37

own certificate passphrase id strength level supported cipher protocole version name Nom du fichier PKCS#12 contenant les clefs du terminal. Le p12 doit être placé dans le disque /SSL_DISK/. Ce champ ne contient qu un nom. RFU - Réservé pour un usage futur Identifiant de la passphrase dans le module de gestion de password PWD. RFU - Réservé pour un usage futur. Niveau de tolérance accepté. RFU - Réservé pour un usage futur. Masque des algorithmes de chiffrement autorisés. RFU - Réservé pour un usage futur. Version de SSL utilisé. 2 indique SSL version 3. Nom attribué au profile. Uniquement pour une information de l utilisateur. Aucune utilisation interne. Les fichiers de certificats et de clefs doivent être chargés dans le disque /SSL_DISK du MorphoAccess TM. Pour utiliser le SSL, le MorphoAccess TM doit contenir au moins 2 fichiers : 1 fichier au format PKCS#12 contenant les clefs (publique et privée) du terminal, permettant l authentification du terminal par les autres entités (active_maci et/ou contrôleur). Ce fichier doit être généré par MATM SSL plugin pour s assurer du bon fonctionnement du système. au moins 1 fichier au format PEM contenant un certificat (typiquement le certificat de l autorité de certification) permettant d authentifier les entités distantes. Par défaut les fichiers créés et chargés par MATM SSL plugin sont : «MA.P12» : contenant les clefs du terminal. «ACCERT.PEM» : contenant le certificat de l autorité de certification des active_maci. Active_MACI Active_MACI est sécurisé par : la création d un fichier nommé ssl.c12 et placé dans le répertoire courant d active_maci une clef de registre indiquant le chemin complet d accès à ce fichier. La clef est créée lors de la première utilisation d active_maci. La clef est : HKEY_LOCAL_MACHINE\SOFTWARE\SAGEM\MACI\MACI_SSL\file. Si cette clef est inexistante ou invalide, active_maci communiquera en TCP non sécurisé. 38 Document SAGEM Sécurité. Reproduction et diffusion interdites

Le fichier ssl.c12 généré est chiffré en utilisant une clef DES3. Ce fichier ne doit pas être altéré ni modifié autrement que par MATM SSL plugin. Il contient : la passphrase permettant d ouvrir le fichier PKCS#12 attribué au composant active_maci (certificat + clef privée) le fichier PKCS#12 la version de SSL utilisée la manière d utiliser le SSL (SSL pour tous les terminaux / TCP non sécurisé pour tous les terminaux / sélection du mode par l application). Les certificats des autorités de certification permettant d authentifier les MorphoAccess TM. Note : MATM se base sur le composant de communication active_maci. Après la sécurisation du système, MATM est lui-même sécurisé. Intégrer la solution SSL Intégration d active_maci dans une application Le but n est pas ici d expliquer les capacités génériques d active_maci, mais de ne présenter que les informations relatives à la solution SSL. Pour plus d information concernant les possibilités génériques du MorphoAccess TM, consulter le document MorphoAccess TM Host System Interface Specification ainsi que la documentation fournie avec active_maci. Active_MACI est paramétré en SSL «de l extérieur», c est à dire qu aucun développement spécifique n est nécessaire pour le sécuriser en SSL, ou bien gérer la configuration. Note : Dans le cas d un parc hétérogène composé de MorphoAccess TM 1 ère génération (2xx ou 3xx) et de 2 nde génération (1xx, 5xx), il est préférable de passer sur un mode où, pour chaque terminal, l application sélectionne le mode de communication (TCP non sécurisé / SSL). Active_MACI est intégré normalement. L utilisation du MATM est indispensable, soit lors du déploiement (utilisation autonome sans intégration spécifique), soit en exploitation (dans le cas d un MATM-SU intégré à une application). Cas de plusieurs postes équipés d active_maci Si plusieurs postes doivent être équipés de active_maci et sécurisés en SSL, il faut : Sécuriser le système à partir du premier poste (premier active_maci et tous les terminaux). Copier le PKCS#12 des clefs des autorités de certification vers la station suivante à sécuriser (celle des active_maci et des terminaux) Lancer la sécurisation par MATM SSL plugin sans cocher de terminaux dans la liste. Accepter le message «Warning». Lors de la sécurisation, importer les clefs des autorités de certification des active_maci. A la fin de la sécurisation, l active_maci est sécurisé avec des clefs certifiées par l autorité de certification des active_maci et en mesure d authentifier un MorphoAccess TM appartenant au parc sécurisé avec la première station. Document SAGEM Sécurité. Reproduction et diffusion interdites 39

Utilisation de MorphoAccess TM avec un contrôleur Le MATM SSL plugin est prévue initialement pour sécuriser l aspect serveur du MorphoAccess TM et active_maci. Néanmoins, MATM SSL plugin paramètre l aspect client pour l envoi d identifiant en SSL. Le paramétrage final doit être réalisé manuellement pour : affecter l IP et le port de chacun des contrôleurs activer le SSL (mettre /app/send ID ethernet/enabled à 1) Pour que l authentification mutuelle avec le contrôleur soit réalisable, il faut que les clefs (publique et privée) du contrôleur soient certifiées avec la même autorité de certification que les active_maci. Deux cas possibles : l autorité de certification des contrôleurs existe. Elle sera alors importée dans MATM SSL plugin. Les clefs seront générées et active_maci aura alors la même autorité de certification que les contrôleurs. l autorité de certification des contrôleurs n existe pas. Elle sera générée par MATM SSL plugin. L installateur aura la charge de faire une sauvegarde du PKCS#12 de l autorité de certification et de générer avec un outil tel qu OpenSSL les clefs (au format utilisé par le contrôleur) pour les clefs des contrôleurs. Note : MATM SSL plugin ne copie ni ne sauvegarde les clefs privées. La sécurité et la sauvegarde des clefs est à la charge de l utilisateur. Intégration de MATM dans une application Intégrer l application MATM peut s avérer un bon choix puisqu il permet de gérer, configurer et faire la maintenance sur un parc de terminaux. L application principale se concentre donc sur son cœur de métier et attribue la gestion de parc à MATM. La maintenance (évolutions et corrections) est effectuée en permanence par Sagem Sécurité. MATM doit être invoqué en ligne de commande et les informations concernant les terminaux (Nom courant, IP, port) sont passées sur son entrée standard. Pour plus d information, contacter le support client. Limitations Dans la version actuelle, la solution SSL Sagem Sécurité propose les paramètres suivants : chiffrement en AES 256 bits algorithme de clefs asymétriques RSA 1024 bits hash SHA1 l enveloppe de transport des clefs asymétriques est PKCS#12 cache de session activé authentification mutuelle activée Pour tout autre besoin, prendre contact avec le support client. 40 Document SAGEM Sécurité. Reproduction et diffusion interdites

Dans la version actuelle, active_maci ne propose que le fonctionnement suivant : - Connexion - Envoi d une commande - Réception de la réponse - Déconnexion Des délais peuvent apparaître lors de l exécution successive de plusieurs commandes. Il est préférable d utiliser les fonctions proposées par active_maci qui n utilisent qu un seul échange (ex : pour changer plusieurs clefs de registre, préférer l API SetMultipleRegistryKey à plusieurs appels à SetRegistryKey). Une évolution future proposera l enchaînement de commandes/réponses sans déconnexion. Document SAGEM Sécurité. Reproduction et diffusion interdites 41