Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.



Documents pareils
Les certificats numériques

La sécurité dans les grilles

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Gestion des Clés Publiques (PKI)

Architectures PKI. Sébastien VARRETTE

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Cours 14. Crypto. 2004, Marc-André Léger

La sécurité des Réseaux Partie 7 PKI

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Signature électronique. Romain Kolb 31/10/2008

Public Key Infrastructure (PKI)

Livre blanc. Sécuriser les échanges

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Devoir Surveillé de Sécurité des Réseaux

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Protocoles cryptographiques

1 L Authentification de A à Z

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

La citadelle électronique séminaire du 14 mars 2002

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Réseaux Privés Virtuels

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Le protocole RADIUS Remote Authentication Dial-In User Service

Protocoles d authentification

Le protocole SSH (Secure Shell)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité WebSphere MQ V 5.3

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

L identité numérique. Risques, protection

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Protocole industriels de sécurité. S. Natkin Décembre 2000

«La Sécurité des Transactions et des Echanges Electroniques»

SSH, le shell sécurisé

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

1. Présentation de WPA et 802.1X

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Politique de certification et procédures de l autorité de certification CNRS

La sécurité des réseaux. 9e cours 2014 Louis Salvail

LEGALBOX SA. - Politique de Certification -

La renaissance de la PKI L état de l art en 2006

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Autorité de Certification OTU

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Authentification de messages et mots de passe

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Les fonctions de hachage, un domaine à la mode

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Sécurité des réseaux IPSec

Note technique. Recommandations de sécurité relatives aux mots de passe

Action Spécifique Sécurité du CNRS 15 mai 2002

Gestion des clés cryptographiques

ASIP Santé DST des interfaces MSSanté des Clients de messagerie v /02/ / 95

Tour d horizon des différents SSO disponibles

TUNIS LE : 20, 21, 22 JUIN 2006

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

D31: Protocoles Cryptographiques

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Solutions Microsoft Identity and Access

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

EMV, S.E.T et 3D Secure

Par KENFACK Patrick MIF30 19 Mai 2009

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Retour d'expérience sur le déploiement de biométrie à grande échelle

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Concilier mobilité et sécurité pour les postes nomades

Le protocole sécurisé SSL

Fonction de hachage et signatures électroniques

Politique de Référencement Intersectorielle de Sécurité (PRIS)

La sécurité de votre e-business

ETUDE DES MODELES DE CONFIANCE

Autorité de Certification OTU

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Transcription:

Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser une partie de la clé Solution Mélanger les deux ssurer le secret :stockage Utilisation de la cryptographie Stockage : algorithmes symétriques Générer aléatoirement une clé secrète Chiffrer la totalité des données avec Chiffrer la clé avec un mot de passe Robustesse système = robustesse du mot de passe Secret de la transmission de vers 1. choisit une clé symétrique aléatoire 2. chiffre le message avec 3. envoie le message chiffré et la clé secrète chiffrée avec la clé publique de

ssurer le secret :transmission Construction d une clé symétrique avec les secrets de et Exemple Diffie-Hellmann et se mettent d accord sur un grand nombre premier p, et un nombre générateur g. génère un nombre aléatoire a, et envoi :!=g a mod p génère un nombre aléatoire b, et envoi "=g b mod p Exercice: 1) Comment construire un secret partagé K qui pourra servir de clé symétrique pour et. 2) Quel est la fonction à sens unique utilisée pour assurer le secret de transmission? ssurer le secret :transmission Secret de la transmission de vers 1. choisit une clé symétrique aléatoire 2. chiffre le message avec 3. envoie le message chiffré et la clé secrète chiffrée avec la clé publique de Secret de la transmission uthentification M Deviner la clé Kalea Connaître Kpriv E(Kalea)Kpub E(M)Kalea 1. D(E(Kalea)Kpub)Kpriv=Kalea 2. D(E(M)Kalea)Kalea=M Être sur de l identité de celui qui Envoie le message écrit (modifié) la donnée Trouver ce qui permet d authentifier une entité Sa clé privée! Solution naturelle Chiffrer tout avec sa clé privée Éventuellement avec la méthode vue précédemment

uthentification (2) Méthode lourde Grande quantité de chiffrement Est-ce vraiment nécessaire? Il suffit de ne chiffrer qu une empreinte des informations Comment calculer cette empreinte? Utilisation des fonctions de hachage ttention aux attaques type : rejouer Fonctions de hachage H(M)=h où M est une suite de bits Propriétés Facile à calculer Non inversible (évidemment!) - Principe : discriminant 1 bit du message change fonction de hachage complètement différente. «Impossibilité» à partir d un hash de trouver une suite de bits ayant le même hash => collision Fonctions de hachage (2) MD4, MD5 (128 bits) => cassée Collisions en 2 40 essais Encore largement utilisées SH-0, SH-1 (160 bits) Cassées (2 63 attaques) SH-256 et SH-512 Résiste encore (pour combien de temps?) Utilisation des fonctions de hachage uthentification : a écrit/envoyé les données M Message M H(M)=h h est chiffré avec la clé privée de, signature=e(h,kpriv) veut vérifier que c est bien qui a signé M Il calcule H(M)=h1 Il calcule D(signature,Kpub)=h2 Si h1=h2 alors il est sur que l empreinte a bien été généré par

Utilisation des fonctions de hachage (2) Si modifications des données H1 ne correspond pas à l empreinte chiffrée Modifications découvertes Intégrité Utilisation identique Les deux propriétés vont généralement de pair Utilisation du chiffrement dans une communication Je veux me connecter à Voilà Kpub Prouve que tu es : E(alea,Kpub) Voilà : alea Seule information : celui qui a répondu à la première requête connaît Kpub et Kpriv Confiance placée dans le «réseau» Exercice : Donner un scénario d attaque. Comment savoir si Kpub est bien la clé de? Démo : Ouverture ssh en verbose et fichier de configuration T C est vrai? Utilisation d un chiffrement dans une communication (2) Je veux me connecter à Voilà Kpub Prouve que tu es : E(alea,Kpub) Voilà : alea jouter un tiers de confiance T Ne change rien au problème? Si! vec la clé du tiers on peut authentifier beaucoup de sites Utilisation du chiffrement dans une communication (3) Reste le problème de la communication systématique Solution : chiffrer la clé de avec la clé privée du tiers de confiance Utilisation de clés de session Récapitulons Identité de Son adresse Signé par KprivT Sa clé publique C est un certificat!

Certificats Contient l identité de la ressource Serveurs utilisateurs, services, etc. Une norme : X509 Placer sa confiance dans le certificat = placer sa confiance dans le tiers qui l a émis utorité de certification (C) Demo firefox sur https:// webmail.imag.fr/imp/ login.php Enlever la gestion des certificats. utorité de certification La clé privée de l autorité de certification est une ressource critique Elle ne doit pas être diffusée Comment gérer une organisation hiérarchique? Distribution de la clé => mauvais Centralisation de la signature => mauvais en performances Un C devrait pouvoir déléguer sa signature Hiérarchie de C utre organisation des chaînes de certification C domaine 1 C racine C domaine 2 C domaine 3 C racine signe les certificats des C des différents domaines Chaîne de confiance vérifiable Et le C racine? uto-signé! Chaque C maintient ses listes de révocation (CRL) Certificats multi-signés Peuvent être signés par d autres certificats utilisateurs Confiance dans un certificat si Confiance dans un de ceux qui l a signé Récursif : confiance se propage S il existe une chaîne de confiance menant à un certificat en qui on a confiance

Utilisation des certificats dans une PKI: Public Key Infrastructure Missions Émettre des certificats pour des entités authentifiées Révoquer et maintenir les certificats Éventuellement fournir un service OCSP (Online Certificate Status Protocol) Définir et publier des pratiques de certification Si C racine, règles de délégation Publier les certificats (annuaire) Éventuellement : Gérer les clés privées Transporter/acheminer les clés privées Utilisation des certificats dans une PKI: Public Key Infrastructure (2) cteurs Détenteur d un certificat (serveur) CRL : Certificate Revocation List Utilisateur d un certificat (celui qui veut s y connecter)) OCSP : online certificate status protocol utorité de certification Génère les certificats Publie les certificats Gère les archives Maintient les CRLs, éventuellement serveur OCSP utorité d enregistrement Vérifie les informations et peut créer les clés Peut avoir des autorités déléguées nnuaire Importance de la séparation des rôles Confiance dans le C = confiance dans l autorité d enregistrement C est elle qui vérifie les données avant d en demander la signature C a un rôle administratif Facture au nombre de certificats émis utorité d enregistrement a un rôle de contrôle Facture au service rendu Certificat signé par un C de confiance? Fonctionnement complet : ouverture d une session Je veux me connecter à Voilà Prouve que tu es : E(alea,Kpub) Voilà : alea Voilà la clé symétrique que nous allons utiliser : E(Ksession,Kpub) Clé de session (chiffrée avec Kpub) symétrique La clé de session doit être robuste! Elle expire au bout d un certain volume de données

Une autre approche : Kerberos Utilisation de chiffrement symétrique exclusivement ut : donner à une entité, authentifiée, l autorisation d accès à une ressource Entités veut accéder à la ressource et : ressource atteinte S : serveur d authentification (uthentification Server) ST : serveur de ticket donne la permission (Ticket-Granting Service) Séparation des rôles d authentification et de permission TicketX,S : Tx,s=s,EKs(idx,t,tend,Kx,s) ; Kx,s clé de session entre X et S uthentification : Xx,s=Kx,s(idx,t) 3: Mot de passe => K 7: EKa,b(t+1) Une autre approche : Kerberos v4 (2) 1: Je suis, je veux accéder à ST 6:,;, Ticket, 2: EKa(K,ST);Ticket,ST 4:,ST;, Ticket,ST 5: EKa,ST(Ka,b);Ticket, ST S Difficulté de diffuser les clés privées initialement Exercice: Indiquer le contenu des tickets, et des uthentifications. Utilisations pratiques : protocoles et outils Transmission asynchrone (mail) S-MIME : supporté par toutes les messageries «propriétaires», X509 GPG : issue de la communauté «libre», utilise des certificats multi-signés et du X509 Héritier de PGP Synchrone (TCP) Une norme : Transport Layer Security (ancien Secure Socket Layer) Peut utiliser les certificats X509 Une implantation de référence : openssl Un outil : ssh (secure shell) spects légaux Situation actuelle en France Seul le secret fait l objet de limitations Chiffrement symétrique en 128 bits utilisable sans déclaration ucune restriction sur l asymétrique Pour le reste du monde, une seule adresse http://rechten.uvt.nl/koops/cryptolaw/

La faille de la semaine Les E-passeports sont modifiables! Problème : certificats auto-signés Réponse simple à un problème compliqué Gérer la clé privée du C Risque de vol (protection physique) Révocation du certificat C = révocation de millions de passeports Confiance mutuelle entre états Chaque C doit se porter garant de la procédure utilisée pour signer Test sur C et pays pas seulement sur la validité Rôle des e-passeports Limiter les contrôles humains