PKI - Gestion de clés

Documents pareils
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Protocoles d authentification

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Gestion des Clés Publiques (PKI)

Cryptographie. Cours 3/8 - Chiffrement asymétrique

D31: Protocoles Cryptographiques

Cours 14. Crypto. 2004, Marc-André Léger

Cryptographie et fonctions à sens unique

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Architectures PKI. Sébastien VARRETTE

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Panorama de la cryptographie des courbes elliptiques

Public Key Infrastructure (PKI)

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Protocoles cryptographiques

28/06/2013, : MPKIG034,

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Autorité de Certification OTU

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

DATE D'APPLICATION Octobre 2008

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Authentification de messages et mots de passe

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Les protocoles cryptographiques

La sécurité dans les grilles

Signature électronique. Romain Kolb 31/10/2008

CERTIFICATS ÉLECTRONIQUES

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Autorité de Certification OTU

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Livre blanc. Sécuriser les échanges

Sécurité des réseaux IPSec

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Gestion des clés cryptographiques

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

IPSEC : PRÉSENTATION TECHNIQUE

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Chap. I : Introduction à la sécurité informatique

CERTIFICATS ELECTRONIQUES SUR CLE USB

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Le protocole SSH (Secure Shell)

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Bibliographie. Gestion des risques

L identité numérique. Risques, protection

Sécurité WebSphere MQ V 5.3

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Par KENFACK Patrick MIF30 19 Mai 2009

Solutions Microsoft Identity and Access

1 L Authentification de A à Z

DEMANDE DE VISA TOURISME/ (VISITE FAMILIALE/OU AMICALE)

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Ordonnance sur les services de certification électronique

Sermentis version 2.x.x.x

Politique de Référencement Intersectorielle de Sécurité (PRIS)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Admin-PKI: Certificats de classe B

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

La prise de conscience de la Cyber Sécurité est en hausse

Le protocole sécurisé SSL

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

E-Remises Paramétrage des navigateurs

Réseaux Privés Virtuels

Livre blanc sur l authentification forte

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

10 bonnes pratiques de sécurité dans Microsoft SharePoint

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

La citadelle électronique séminaire du 14 mars 2002

Charte d installation des réseaux sans-fils à l INSA de Lyon

Retour d'expérience sur le déploiement de biométrie à grande échelle

Sécurisation des accès au CRM avec un certificat client générique

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Complémentarité de DNSsec et d IPsec

Concilier mobilité et sécurité pour les postes nomades

Transcription:

PKI - Gestion de clés Anca Nitulescu anca.nitulescu@ens.fr Ecole Normale Supérieure, Paris Cours 8 /17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Gestion de clés Gestion de clé secrète Importance des clés Détiennent tous les secrets Servent de lien entre les acteurs Gestion des clés Collaboration entre plusieurs acteurs Besoin de sécurité sur la circulation des clés 2/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Gestion de clés Gestion de clé secrète Clé secrètes La sécurité des échanges dépend presque exclusivement de la sécurité de la clé La transmission d une clé secrète doit : être confidentielle être intègre et authentique 3/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Clés secrètes Gestion de clés Gestion de clé secrète Transmission physique On s échange la clé physiquement Pas de problème d authenticité /17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Clés secrètes Gestion de clés Gestion de clé secrète Autre solution : chiffrement asymétrique A choisit la clé, la chiffre à destination de B, qui sera le seul à pouvoir la déchiffrer Solution efficace pour la confidentialité Reste le problème de l authenticité de la clé publique! /17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Echange de clé Diffie-Hellman Echange de clé Diffie-Hellman Clé commune B x = (g y ) x = A y = (g x ) y = g xy 6/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Attaque "Man-in-the-middle" Echange de clé Diffie-Hellman Choisit x Choisit y 7/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Attaque "Man-in-the-middle" Echange de clé Diffie-Hellman Choisit x Choisit y Calcule g xy Calcule g x y 7/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Attaque "Man-in-the-middle" Echange de clé Diffie-Hellman Choisit x Choisit y Calcule g xy Calcule g x y Ils calculent des clés differentes g xy g x y /17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Solution : Authentification Echange de clé Diffie-Hellman Diffie-Hellman signé 1 Evite les attaques par le milieu impossible pour un attaquant de fournir sign A (g x ) 2 Rejeu possible si un couple (g x, sign A (g x )) est capturé, il peut être utilisé indéfiniment pour s authentifier comme Alice. /17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Solution : Authentification Echange de clé Diffie-Hellman Diffie-Hellman signé - V2 Evite les attaques par le milieu Evite le rejeu : la valeur du déstinataire est aussi signée 9/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Usurpation d identité Echange de clé Diffie-Hellman Tous les messages envoyés par Alice sont vus par Bob comme venant de Cheshire. 10/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Solution : Authentification Echange de clé Diffie-Hellman Diffie-Hellman signé - V3 Evite l usurpation d identité. 11/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Gestion de clés publiques Certificats Un certificat X.509 contient : L organisme émetteur du certificat Le détenteur du certificat Les dates de validité Les dates du détenteur La clé publique La signature 12/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Certificats Gestion de clés L émetteur L émetteur est «l autorité de confiance» qui signe le certificat, après avoir vérifié l identité du détenteur Le détenteur Le détenteur est l entité qui «possède» la clé publique (et la clé privée associée) 13/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Gestion de clés publiques - PKI Principe d une PKI PKI : Annuaire de clés authentifiées En pratique, il s agit d une collaboration entre plusieurs intervenants : les «autorités» et les utilisateurs. 14/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Gestion de clés - Schéma PKI 15/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Les «Autorités» Gestion de clés Rôle des autorités En théorie, ce système répond au problème d authenticité des clés 16/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Gestion de clés - Application 17/17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie