PKI, PGP et OpenSSL. Pierre-Louis Cayrel



Documents pareils
Architectures PKI. Sébastien VARRETTE

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Cours 14. Crypto. 2004, Marc-André Léger

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Public Key Infrastructure (PKI)

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Gestion des Clés Publiques (PKI)

La sécurité des Réseaux Partie 7 PKI

Signature électronique. Romain Kolb 31/10/2008

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Fonction de hachage et signatures électroniques

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

D31: Protocoles Cryptographiques

Réseaux Privés Virtuels

Devoir Surveillé de Sécurité des Réseaux

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

La sécurité dans les grilles

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Protocoles d authentification

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

«La Sécurité des Transactions et des Echanges Electroniques»

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Sécurité WebSphere MQ V 5.3

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Définition d une ICP et de ses acteurs

La renaissance de la PKI L état de l art en 2006

La citadelle électronique séminaire du 14 mars 2002

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Autorité de Certification OTU

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

M2-RADIS Rezo TP13 : VPN

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Autorité de Certification OTU

La sécurité de votre e-business

Les infrastructures de clés publiques (PKI, IGC, ICP)

Cadre de Référence de la Sécurité des Systèmes d Information

Politique de certification et procédures de l autorité de certification CNRS

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Le protocole SSH (Secure Shell)

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Gestion des clés cryptographiques

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

28/06/2013, : MPKIG034,

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

EMV, S.E.T et 3D Secure

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Gestion des certificats digitaux et méthodes alternatives de chiffrement

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

Serveur mail sécurisé

Meilleures pratiques de l authentification:

Livre blanc. Sécuriser les échanges

Les certificats numériques

ETUDE DES MODELES DE CONFIANCE

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Certificats et infrastructures de gestion de clés

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Certification électronique et E-Services. 24 Avril 2011

Déclaration des Pratiques de Certification Isabel

Tutorial Authentification Forte Technologie des identités numériques

Concilier mobilité et sécurité pour les postes nomades

LEGALBOX SA. - Politique de Certification -

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Par KENFACK Patrick MIF30 19 Mai 2009

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

DATE D'APPLICATION Octobre 2008

Fiche descriptive de module

La sécurité des réseaux. 9e cours 2014 Louis Salvail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Cryptographie et fonctions à sens unique

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Règlement pour les fournisseurs de SuisseID

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

1 L Authentification de A à Z

Transcription:

Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT Limoges

Sommaire PKI PGP OpenSSL

Architectures PKI

Motivations Comment récupérer et être sûr d une clé publique? En effet, Oscar peut se faire passer pour le destinataire! Il faut un moyen de prouver la correspondance entre une clé publique et une personne! Plus généralement : comment gérer des authentifiants dans un environnement distribué/réseau?

Principe général PKI = Public Key Infrastructure Ensemble d infrastructures permettant de réaliser effectivement des échanges sécurisés. PKI ne distribue pas des clés mais des certificats! Un certificat contient une clé publique Il contient aussi des données d identité Pour une personne : état civil, adresse, mail... Pour un serveur : nom de domaine, adresse IP, mail de l administrateur etc... Un certificat est validé par un tiers de confiance On parle d autorité de certification = CA La PKI assure la gestion des certificats création/distribution...

Création d un certificat Alice génère ses clés K e et K d Ke : clé publique Kd : clé privée Elle émet une requête au CA pour un certificat de K e CA valide la clé, authentifie Alice et génère un certificat le certificat est signé par le CA Cette signature certifie l origine du certificat & son intégrité. Le certificat est publié dans un annuaire publique

Vérifier l authenticité du tiers de confiance Chaque CA possède lui-même un certificat La clé privée associée permet de signer les certificats émis par le CA Ce certificat est signé par un autre CA etc... Chaîne de certificat Le dernier certificat de la chaîne est signé par lui-même On parle de certificat auto-signé ou certificat racine Definition (PKI) Ensemble de technologies, organisations, procédure et pratiques qui supporte l implémentation et l exploitation de certificats basés sur la cryptographie à clé publique.

Normes PKI Il existe plusieurs normes pour les PKI la plupart sont en cours d évolution Deux types d infrastructures : 1. architectures hiérarchiques reposent sur différents CA, qui sont distincts des utilisateurs. Ex : PKIX (Public Key Infrastructure X.509) 2. architectures non-hiérarchiques chaque utilisateur est son propre CA initialement conçues pour la messagerie comme PGP et le P2P sécurisés confiance mutuelle entre les utilisateurs Ex : SPKI (Simple Public Key Infrastructure, Spooky), SDSII (Simple Distributed Security Infrastucture ou Sudsy)

Fonctions d une PKI émettre des certificats à des entités préalablement authentifiées ; révoquer des certificats, les maintenir ; établir, publier et respecter des pratiques de certification pour établir un espace de confiance ; rendre les certificats publics par le biais de services d annuaires ; éventuellement, gérer les clés et fournir des services d archivage.

Gestion des clés 1. Gestion des clefs (Key management). création, distribution, stockage, utilisation recouvrement, l archivage et destruction repose sur des règles à respecter impérativement : 1.1 Les clefs secrètes doivent l être et le rester 1.2 Les clefs secrètes doivent exister seulement en clair à l intérieur d un module résistant 1.3 Limiter le déploiement des clefs 1.4 Séparer les clefs par utilisation 1.5 Synchroniser les clefs 1.6 Journal d événements 2. Mise en commun des clefs (cf DH) 3. Transport des clefs

Acteurs d une PKI Détenteur d un certificat entité qui possède une clé privée le certificat numérique contient la clé publique associée. plusieurs types de certificat : client, serveur, VPN etc... Utilisateur d un certificat récupère le certificat utilise la clé publique dans sa transaction avec le détenteur. L Autorité de Certification (CA 1 ) Ens. de ressources défini par son nom et sa clé publique qui : génère des certificats ; émet et maintient les informations sur les CRL 2 publie les certificats non encore expirés ; maintient les archives des certificats expirés/révoqués. Entité juridique et morale d une PKI 1 Certification Authority 2 Certification Revocation List

Acteurs d une PKI (2) Autorité d enregistrement (RA 3 ) Intermédiaire entre le détenteur de la clé et le CA. Vérifie les requêtes des utilisateurs Transmet les requêtes au CA niveau de vérification dépend de la politique de sécurité Chaque CA a une liste de RA accrédités. Un RA est connu d un CA par son nom et sa clé publique. CA vérifie les informations du RA par le biais de sa signature Emetteur de CRL 3 Registration Authority

Acteurs d une PKI (3) Dépôt ou Annuaire (Repository) Distribue les certificats et les CRL. Accepte les certificats et les CRL d autres CA et les rend disponibles aux utilisateurs. Connu par son adresse et son protocole d accès. Archive stockage sur le long terme des informations pour le compte d un CA. permet de régler les litiges en sachant quel certificat était valable à telle époque.

Création d un certificat

PGP

Philip Zimmermann

Pretty Good Privacy

PGP, un premier exemple de certificat Format de certificat PGP a été défini par Philip Zimmermann. Contient les informations suivantes : Num. de la version de PGP (identifie l algo utilisé pour créer la clef) la clef publique et l algorithme associé RSA, DH (Diffie-Hellman) ou DSA (Digital Signature Algorithm). la signature digitale du CA identité du porteur : nom, numéro ID, photographie, etc. la période de validité du certificat l algorithme symétrique (à clef privée) préféré. Particularité : un certificat peut contenir plusieurs signatures. plusieurs personnes à titre de CA peuvent certifier l association clef/identification

La forme standard d un certificat Fig.: www.selso.com

Le certificat X.509 Fig.: laurent.flaum.free.fr

Les certificats X. 509 contiennent : Le numéro de version X. 509 : identifie la version du standard X. 509 s appliquant à ce certificat, ce qui détermine les informations à spécifier. La version 3 est la plus courante. La clé publique du détenteur du certificat : clé publique du détenteur du certificat associée à un identifiant d algorithme spécifiant le système de cryptographie auquel appartient la clé ainsi que tous les paramètres de clé correspondants. Le numéro de série du certificat : l entité (application ou personne) ayant créé le certificat doit lui affecter un numéro de série unique permettant de le distinguer des autres certificats émis. Ces informations sont utilisées de différentes manières. Par exemple, lorsqu un certificat est révoqué, son numéro de série est placé dans une liste des révocations de certificats ou LRC.

Les certificats X. 509 contiennent aussi : L identifiant unique du détenteur du certificat (ou nom explicite/ DN). Ce nom doit être unique sur Internet. Un DN se compose de plusieurs sous-sections et peut avoir la structure suivante : NC = Robert Durand, UO = Service de sécurité réseau, O = Network Associates, Inc., C = France (Ces éléments se réfèrent au nom, à l unité organisationnelle, à l organisme et au pays du sujet. ) La période de validité du certificat : dates/ heures de début et d expiration du certificat. Indique la date d expiration du certificat.

Les certificats X. 509 contiennent aussi : Le nom unique de l émetteur du certificat : nom unique de l entité ayant signé le certificat. Il s agit généralement d une CA. L utilisation du certificat implique que vous faites confiance à l entité ayant signé le certificat. Notez que dans certains cas, tels que pour les certificats CA de haut ou bas niveau, l émetteur signe son propre certificat. La signature numérique de l émetteur : signature effectuée avec la clé privée de l entité ayant émis le certificat. L identifiant d algorithme de signature : identifie l algorithme utilisé par la CA pour signer le certificat.

Le modèle PKIX Fig.: ljk.imag.fr/membres/jean-guillaume.dumas/

Authentification d entités à partir de certificats Fait l objet d une norme : FIPS-196 Notations utilisées dans FIPS-196 : A Nom qui identifie Alice B Nom qui identifie Bob Signx(M) La signature du message M avec la clé privée de X Rx Un challenge aléatoire produit par X CertX Le certificat de X X.Y La concaténation de X et de Y TokenID Identificateur de Token. Il précise les informations identifiant le Token, le type de protocole... qui faciliteront le traitement du Token. TokenXY Un token envoyé de X vers Y TokenXY i Le i-ème token envoyé de X vers Y [Z] Précise que le champs Z est optionnel

Authentification d entités à partir de certificats (2) Alice envoie à Bob une demande d authentification Bob génère R b et envoit à Alice : TokenBA 1 = R b Alice génère R a et envoit avec son certificat : TokenAB = R a.r b.b.sign a (R a.r b.b) Bob vérifie le certificat d Alice. il peut ensuite vérifier les informations de TokenAB Après vérification, Alice est authentifiée auprès de Bob. Bob envoit avec son certificat : TokenBA 2 = R b.r a.a.sign b (R b.r a.a) Alice procède de la même manière pour authentifier Bob. A la fin, il y a authentification mutuelle.

Modèle de confiance PGP

Modèle de confiance PGP Fig.: www-id.imag.fr/svarrett/

OpenSSL

Application pratique : OpenSSL

Application pratique : OpenSSL Création d un répertoire pour les certificats mkdir certificates; cd certificates Creation du certificat pour le CA : Utiliser le script CA.sh /usr/lib/ssl/misc/ca.sh newca Création du certificat serveur/personne : openssl req new nodes keyout newreq.pem out newreq.pem days 365 Signature du certificat du serveur par le CA /usr/lib/ssl/misc/ca.sh sign

Résumé SSL

Qu avez-vous pensé de ce cours?

Merci à tous bonne chance pour le partiel