L horodatage sécurisé: état de l art et applications



Documents pareils
Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Responsable du cours : Héla Hachicha. Année Universitaire :

Du 03 au 07 Février 2014 Tunis (Tunisie)

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Annexe 8. Documents et URL de référence

Sécuristation du Cloud

nexus Timestamp Server

Optimisations des SGBDR. Étude de cas : MySQL

Encryptions, compression et partitionnement des données

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin juin 2006

Certificats et infrastructures de gestion de clés

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Tour d horizon des différents SSO disponibles

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Cours 14. Crypto. 2004, Marc-André Léger

ISO/CEI NORME INTERNATIONALE

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Signature électronique de la Ville de Luxembourg

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

XML, PMML, SOAP. Rapport. EPITA SCIA Promo janvier Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha

CIMAIL SOLUTION: EASYFOLDER SAE

La conservation à long terme de contenus numériques

Module http MMS AllMySMS.com Manuel d intégration

Problème physique. CH5 Administration centralisée

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

La sécurité dans les grilles

Protocole industriels de sécurité. S. Natkin Décembre 2000

Signature électronique. Romain Kolb 31/10/2008

TrustedBird, un client de messagerie de confiance

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Tout savoir sur : La dématérialisation de documents à valeur légale

Livre blanc. Le 3 Heights Scan to PDF Server : bases et utilisation

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

HEBERGEMENT SAGE PME Cloud Computing à portée de main

Architectures PKI. Sébastien VARRETTE

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

MEMENTO Version

ARCHIVAGE DES ACTES D ETAT CIVIL

LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES.

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Acquisition des données

Livre blanc. Sécuriser les échanges

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

2 FACTOR + 2. Authentication WAY

Plateforme PAYZEN. Définition de Web-services

Options de déploiement de Seagate Instant Secure Erase

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

! "! #! $%& '( )* &#* +,

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Livre blanc sur l authentification forte

Sécurité des réseaux IPSec

Guide Utilisateur Transnet

SYSTÈME DE GESTION DE FICHIERS

Analyse Concurrentielle Retrospect et ses concurrents

Serveur de sauvegarde à moindre coût

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Gestion des Clés Publiques (PKI)

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

NFC Near Field Communication

Partie 2 (Service de téléphonie simple) :

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Gestion des sauvegardes

Sécurisation des architectures traditionnelles et des SOA

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Documentation relative à l installation des certificats e-commerce de BKW

Internet et Programmation!

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Banque Carrefour de la Sécurité Sociale

A. À propos des annuaires

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

La technologie Java Card TM

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Registre fédéral des bâtiments et des logements. Dossier technique pour l échange des données via les services Web

I. LE PROJET DE RENOUVELLEMENT DES SUPPORTS D ARCHIVAGE ÉLECTRONIQUE

Cisco CCVP. Configuration de CUCM

Machines virtuelles Cours 1 : Introduction

LA SECURITE DES CARTES A BANDE MAGNETIQUE

Informatique pour scientifiques hiver Plan général Systèmes d exploitation

SQL Server 2008 et YourSqlDba

Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n

L archivage pérenne des documents numériques

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME

Nicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows

Appliances et logiciels Security

Les certificats numériques

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Programmation parallèle et distribuée

Transcription:

L horodatage sécurisé: état de l art et applications Axelle Apvrille Axelle_Apvrille@storagetek.com oulouse Research & Development Center Juin 2002

Plan de la présentation Introduction Qu est-ce que l horodatage? Comment sécuriser? A quoi ça sert? Les modèles d horodatage existants Principe général de réalisation d horodatage Modèles liés, distribués, par arbre binaire Implémenter un protocole d horodatage SP: fonctionnement, problèmes soulevés Application: V-WORM Sécurisation de l archivage électronique Intégration de l horodatage A. Apvrille Storageek - Juin 2002 p.2

Définition et problème «A token that binds information about time with the bitstring» - Meelis Roos (1999) Initialement, pas de notion de sécurité : Rien ne prouve que l horloge est correcte, On peut forger un jeton d horodatage. L horodatage sécurisé, c est : Un jeton d horodatage sécurisé par signature digitale, Une horloge fiable fournissant l heure. Cette présentation supposera qu on dispose d une horloge fiable A. Apvrille Storageek - Juin 2002 p.3

Horodater, quelle utilité? Les objectifs: Impossibilité d antidater les documents Prouver sa bonne foi Quelques exemples d applications : Documents contractuels: banques, assurances, partenariats c Le document a-t-il pu être fabriqué de toutes pièces? c La date de signature a-t-elle été modifiée? c Le document a-t-il été modifié depuis sa signature? Horodatage des ordres de Bourse: c Connaître avec certitude la date des ordres d achat / vente Médecine: c Horodatage des radios, résultats d analyse Informatique: c Logs, mails A. Apvrille Storageek - Juin 2002 p.4

Réaliser un jeton d horodatage (1) Les interlocuteurs en jeu sont: La personne qui souhaite faire horodater un document c Utilisateur ou «ime stamp requestor» Le service chargé de réaliser l horodatage c c Une tierce partie ou un service/module spécifique «ime stamp service» (SS) ou «ime stamp authority» (SA) Une entité chargée de vérifier l horodatage c Peut être l utilisateur lui-même Le processus d horodatage est divisé en 2 parties: Un protocole de réalisation d horodatage: génération du jeton d horodatage, à partir de la requête de l utilisateur, Un protocole de vérification d horodatage: vérifie la validité du jeton d horodatage. A. Apvrille Storageek - Juin 2002 p.5

Réaliser un jeton d horodatage (2) Client Hash du document Autorité d horodatage de confiance Hash du document Date Jeton d horodatage Digitalement signé par l autorité Archiver Une confiance totale en l autorité est nécessaire A. Apvrille Storageek - Juin 2002 p.6

Le modèle «lié» (1) Proposé par Haber et Stornetta (1991) Principe: la signature contient des informations issues du jeton d horodatage précédent Client Autorité d horodatage Identificateur n n: ID n Document hashé: H n Jeton d horodatage: S(n, t n, H n, ID n, L n ) Date= t n Récupération des Informations «n-1»: L n =t n-1,id n-1,h n-1,h(l n-1 ) Incrémenter n et ID n A. Apvrille Storageek - Juin 2002 p.7

Le modèle «lié» (2) Extension: L information de liaison peut être étendue à une séquence de jeton d horodatage précédents. Avantages: Réduit la confiance à accorder à l autorité, Impossible (ou difficile) de modifier la date du jeton d horodatage, car on ne maîtrise pas le flux des requêtes d horodatage des clients, Inconvénients: Rend la vérification de jeton plus délicate: il faut vérifier les informations de liens, Il faudra bien arrêter la vérification à un moment donné, donc ne résout pas complètement le problème de confiance Valable s il y a beaucoup de requêtes. A. Apvrille Storageek - Juin 2002 p.8

Le modèle «distribué» (1) Proposé par Haber et Stornetta (1991) Principe: la requête d horodatage est envoyée à plusieurs autorités différentes irer aléatoirement le nom de k autorités d horodatage (SA k ) Envoyer le hash du document (H) à chacune des autorités Chaque autorité renvoie S(H,SA k,t). Le jeton d horodatage est l ensemble des réponses des autorités. A. Apvrille Storageek - Juin 2002 p.9

Le modèle distribué (2) SA 1 SA 1 SA 1 SA 1 SA 1 Avantages: Il est peu probable que les k autorités d horodatage soient compromises, Inconvénients: Client Jeton d horodatage Vérification de l horodatage simple mais «longue»: il faut vérifier auprès de chaque autorité. A. Apvrille Storageek - Juin 2002 p.10

Le modèle par arbre binaire (1) Plusieurs propositions: Benaloh & de Mare (1991), Haber & Stornetta (1992), Principe: toutes les requêtes d horodatage reçues dans un «tour» sont combinées ensemble dans un arbre binaire. Avantage: la vérification ne nécessite pas la sauvegarde de toutes les requêtes du tour, mais seulement de log 2 n. Inconvénient: intéressant uniquement si beaucoup de requêtes arrivent dans le même tour. A. Apvrille Storageek - Juin 2002 p.11

Le modèle par arbre binaire (2) H 1,n H 2,n H 3,n H 4,n H(H 1,n,H 2,n ) H(H 3,n,H 4,n ) R n R n-1 Le jeton d horodatage (signé) est constitué de: (1) date, (2) chemin vers Rn, (3) Rn et Rn-1 A. Apvrille Storageek - Juin 2002 p.12

Implémentation de protocoles d horodatage La «référence» actuelle est la RFC 3161: «Internet X.509 Public Key Infrastructure ime Stamp Protocol (SP)» - Août 2001: Décrit les rôles du «client» et du SA, Définit le format des messages imestampreq et imestampresp, Indépendant de tout algorithme, Propose des mécanismes de transport des messages: via e-mail, fichier, socket ou HP. Son utilisation requiert : L encodage des structures ASN.1 en DER, L utilisation de CMS (PKCS#7 v1.5), La réalisation de signatures digitales avec un bi-clé dédié à l horodatage: un seul extendedkey usage de KeyPurposeID {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) kp (3) timestamping (8)}. A. Apvrille Storageek - Juin 2002 p.13

Les informations d horodatage dans SP SInfo ::= SEQUENCE { } version INEGER { v1(1) }, policy SAPolicyId, messageimprint MessageImprint, serialnumber INEGER, genime Generalizedime, accuracy Accuracy OPIONAL Mais où est donc la signature? (voir prochain transparent) A. Apvrille Storageek - Juin 2002 p.14

Encapsulation dans un message CMS Les informations d horodatage sont indiquées comme contenu du message CMS, oujours pas la signature en vue? => voir SignerInfos. Status: OK ContentInfo: - ype: CMS Signed Data - Value: EncapsulatedContentInfo: - ype: SInfo - Value: DER(SInfo) SignerInfos A. Apvrille Storageek - Juin 2002 p.15

Signature du jeton d horodatage SignerInfos Attr1: - ype: SInfo - Value: Hash(SInfo) Attr2: - ype: ESSCertID - Value: structure contenant le hash du certificat Signature La structure SignerInfos contient une liste d attributs signés et d attributs non signés Encodage des attributes signés (DER), puis signature. A. Apvrille Storageek - Juin 2002 p.16

Les problèmes posés par SP Génération d un certificat pour l autorité avec un extendedkeyusage pour l horodatage: Windows 2000 Certificate ServicesPKI : interface graphique pas assez précise, champ extensionrequest des requêtes PKCS#10 ignorés OpenCA: à préciser dans les fichiers de configuration Exemple: c c basicconstraints=ca:false extendedkeyusage=critical, timestamping Nécessite la maîtrise de plusieurs standards: SP CMS X.509 ESS (RFC 2634) ASN.1 & DER A. Apvrille Storageek - Juin 2002 p.17

SP et XML Mauvaise lisibilité du format DER DER a été conçu pour être compact, pas «lisible», Présence de plusieurs étapes d encodage DER que les afficheurs ne comprennent pas. Solution: utiliser XML Meilleure lisibilité, existence de nombreux outils mais impose une réécriture de SP, Intégration avec XML-DSIG et ESI XAdES, SP en cours de «traduction» vers XML chez Storageek. A. Apvrille Storageek - Juin 2002 p.18

Application: le projet V-WORM Objectifs: Archivage de longue durée (10-30 ans), Gestion de gros volumes, Assurer l intégrité des données indépendamment du support: disque dur, bande magnétique Les documents manuscrits sont signés et datés: faire de même pour les documents électroniques avec la notion d horodatage. D un WORM physique à un WORM virtuel WORM= Write Once Read Many, raditionnellement réservé aux supports physiquement non réinscriptibles, Il existe aussi des E-WORM, S-WORM. V-WORM = S-WORM + crypto A. Apvrille Storageek - Juin 2002 p.19 Brevet US en cours

Les étapes du «WORMage» Découper en blocs Hashage chaîné B 1 B 2 B n H 1 B 1 H 2 B 2 H n B n Jeton d hor. Jeton d horodatage Jeton Document horodaté à 10:12 am Signature A. Apvrille Storageek - Juin 2002 p.20

Hashage chaîné (1) S Hashage chaîné : i>1, H i =H(H i-1,d i ) Data 1 (D 1 ) D 2 D 3 D 4 H3 =H(H2,D3) Hash 1 =H 1 =H(D 1 ) H 2 =H(H 1,D 2 ) S Détection d erreur : H 4 Zone d erreur D 1 Ecrasé D 3 D 4 Détection déférée H 1 ok H 3 =H(H 2,D 3 ) ok H 4 H(H 1,Ecrasé) H 2 D 1 Nv D 2 D 3 D 4 H 1 ok H 2 =H(H 1,NewD 2 ) ok H 4 =H(H 3,D 4 ) ok H 3 H(H 2,D 3 ) Brevet US en cours A. Apvrille Storageek - Juin 2002 p.21

Hashage chaîné (2) Se prémunir contre: Les erreurs accidentelles d écriture, Peu de chances de modifier données & hash correctement. Les attaques intentionnelles, Au pire, la signature électronique du jeton d horodatage bloque tout. Eviter un horodatage trop intensif: Une signature digitale est une opération «longue» par rapport au hashage, A rapprocher de la notion d horodatage par tour. A. Apvrille Storageek - Juin 2002 p.22

Récupération «validée» 01011010 01000010 01001010 KO KO Si la reconstruction est validée, on est certain à «100 %» que la reconstruction est identique à l original. OK 01010010 01010010 A. Apvrille Storageek - Juin 2002 p.23

L archivage dans la durée Problèmes à adresser: En 10-30 ans, les supports changent! Ex: Difficile de trouver un ordinateur qui lit les disquettes 5 pouces ¼ actuellement Lors d une migration, il faudra prouver que la copie est identique à l original. Les algorithmes, longueurs de clés évoluent. Solutions possibles: V-WORM est indépendant du support: C est le flux de données qui est sécurisé, pas le support. Nécessite uniquement la Vérification des hashs. Upgrader régulièrement. A. Apvrille Storageek - Juin 2002 p.24

Comparaison entre supports WORMs Irréversibilité physique Réversibilité détectée Intégrité de copie Indépendance matérielle Horodatage sécurisé WORM Oui Non Oui, physique mais longue Non Non WORM Non Oui Oui Oui Oui virtuel A. Apvrille Storageek - Juin 2002 p.25

Références S. Haber and W.S. Stornetta, «How to ime Stamp a Digital Document», Journal of Cryptology, vol.3, n 2, pp99-111, 1991. A. Buldas, P. Laud, H. Lipmaa, J. Villemson, «ime- Stamping with Binary Linking Schemes», Advances in Cryptology, vol. 1462, pp 486-501, CRYPO 98. D. Eastlake, J. Reagle, D. Solo, «(Extensible Markup Language) XML-Signature Syntax and Processing», Network working group, RFC 3275, Mars 2002. ESI echnical Committee Security (SEC), «XML Advanced Electronic Signatures (XAdES)», S 101 903 v1.1.1, Fév. 2002. A. Apvrille, V. Girier «XML Security ime Stamping Protocol», à paraître à ISSE 02 (Oct. 2002). A. Apvrille Storageek - Juin 2002 p.26

Merci! A. Apvrille Storageek - Juin 2002 p.27