Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité



Documents pareils
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La citadelle électronique séminaire du 14 mars 2002

La renaissance de la PKI L état de l art en 2006

Signature électronique. Romain Kolb 31/10/2008

La sécurité dans les grilles

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Chiffrement du système de fichiers EFS (Encrypting File System)

Livre blanc. Sécuriser les échanges

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

D31: Protocoles Cryptographiques

Les certificats numériques

ETUDE DES MODELES DE CONFIANCE

Du 03 au 07 Février 2014 Tunis (Tunisie)

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Architectures PKI. Sébastien VARRETTE

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Gestion des Clés Publiques (PKI)

Fonction de hachage et signatures électroniques

Public Key Infrastructure (PKI)

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Autorité de Certification OTU

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

La Technologie Carte à Puce EAP TLS v2.0

Sécurité WebSphere MQ V 5.3

Authentification forte avec les USG

Cours 14. Crypto. 2004, Marc-André Léger

Meilleures pratiques de l authentification:

1 L Authentification de A à Z

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Cadre de Référence de la Sécurité des Systèmes d Information

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

L authentification de NTX Research au service des Banques

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

FORMATION PROFESSIONNELLE AU HACKING

Rapport de certification

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptologie à clé publique

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Annexe 8. Documents et URL de référence

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Audit des risques informatiques

La SuisseID, pas à pas

Concilier mobilité et sécurité pour les postes nomades

Protocoles d authentification

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

Autorité de Certification OTU

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Recommandations pour la protection des données et le chiffrement

Rapport de certification

Management de la sécurité des technologies de l information

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

CERTIFICATS ELECTRONIQUES SUR CLE USB

Retour d'expérience sur le déploiement de biométrie à grande échelle

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Protocoles cryptographiques

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Tutorial Authentification Forte Technologie des identités numériques

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

NETTOYER ET SECURISER SON PC

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Thunderbird et messagerie sur clé USB

COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN

Déclaration des Pratiques de Certification Isabel

Certificats et infrastructures de gestion de clés

Signatures électroniques dans les applications INTERNET

Sécurité et sûreté des systèmes embarqués et mobiles

Principes de la sécurité informatique

Transcription:

Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité

Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos IT Security, Genève

appréhender les risques Le cadre législatif Les standards internationaux de certification Du matériel ou des logiciels de sécurité Climat de confiance créé par l Homme et défié par d autres!

Traits de la signature numérique La signature numérique est plus difficile à falsifier qu une signature manuscrite. S agissant de technique, rien est fiable à 100%, tout comme la sécurité. La signature électronique, issue de la cryptographie, est constituée à partir du documents (hash) et du chiffrement asymétrique (RSA*) Plus facile de s'introduire dans un système et de se procurer illicitement les clefs plutôt que de casser un tel algorithme. * Rivest Shamir Adleman, 1977

Avant propos sur les risques La gestion des clefs de l'infrastructure PKI doit être rigoureuse, ce qui induit : coûts importants selon le respect des normes (risques) respects des standards difficile à mettre en œuvre et à faire respecter (dans le temps) Des partenaires dont on a pas la maîtrise : les clients

La cible la clé privée Vol de la clé privée au moment de la création (côté serveur) au moment de l'installation (copie lors du transfert sur Smartcard ou clé USB) une fois utilisée (vol de la Smartcard/clé USB ou du PC)

solutions Utilisation d un Hardware Security Module (HSM), normes FIPS Transfert sécurisé sur Smartcard protégée contre les attaques sophistiquées = Smartcards selon les standards EU ITSEC E3high

une préférence pour l humain Pas de respect des mesures nécessaires à la conservation du secret de sa clé privée Vol du code PIN vu lors de la saisie du code ou simple pense-bête collé Ingénierie sociale Phishing ou Pharming

une préférence pour l humain Ordinateur du client Machine non sécurisée (session non protégée) Fichier.cer privé non protégé (disque dur) Brute force sur la Smartcard Cheval de Troie, keyloggers

solutions Demande de révocation immédiate des certificats Publication rapide dans la CRL Eviter la saisie du code PIN sur le clavier de l ordinateur.

les documents signés Attention aux documents au contenu dynamique! PDF (java scripts) Word, Excel, etc (Macros) Numérisation sous forme d Image BMP/TIFF plus sûre Dali Attack «Moins le format est dynamique, plus c'est sécurisé.»

macro dans Word

pour signer un PDF

chez le fournisseur Cheval de Troie Le risque est très grand lors de la création du root CA ou lors de la création et du transfert des certificats. Non respect des rôles Corruption, malveillance interne, Ingénierie sociale Déni de service Serveur hébergeant la CRL

Rôles Rôles

recommandations Tester périodiquement la sécurité par un piratage éthique pour valider la plateforme technique le comportement des collaborateurs, voire des clients, face à l ingénierie sociale Demander un regard externe Service de veille sur les menaces et antifraudes avec des connexions internationales

finalement La signature numérique non répudiable ou évidence plausible?

contact Pascal Seeger pascal.seeger@practeo.ch Fabien Jacquier fabien.jacquier@kyos.ch PRACTEO SA Rue de la Gare 2 1030 Bussigny-près-Lausanne Suisse T +41 21 706 13 30 F +41 21 706 13 31 W www.practeo.ch KYOS Sàrl 12 bis avenue de Rosemont 1208 Genève Suisse T +41 22 734 78 88 F +41 22 734 79 03 W www.kyos.ch

Questions

Principe de base (PKI) 1 2 Alice reçoit 2 clés de son fournisseur. La clé publique (verte) qu'elle envoie à Bob et la clé privée (rouge) qu'elle conserve précieusement sans la divulguer à quiconque. Bob chiffre le message avec la clé publique d'alice et envoie le texte chiffré. Alice déchiffre le message grâce à sa clé privée.

exemples de signature

signature valide si le certificat délivré par un fournisseur reconnu. Il peut, par exemple, s agir d un certificat auto-signé créé à l aide de Selfcert.exe. (Office 2000) le certificat associé n est pas expiré ou révoqué la personne ou l entreprise est approuvée le contenu du message n a pas changé Sinon.

titre