SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE



Documents pareils
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Cours 14. Crypto. 2004, Marc-André Léger

Signature électronique. Romain Kolb 31/10/2008

Du 03 au 07 Février 2014 Tunis (Tunisie)

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Le protocole SSH (Secure Shell)

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Les certificats numériques

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

La sécurité dans les grilles

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

La citadelle électronique séminaire du 14 mars 2002

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Architectures PKI. Sébastien VARRETTE

L identité numérique. Risques, protection

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Livre blanc. Sécuriser les échanges

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Certificats et infrastructures de gestion de clés

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

1 L Authentification de A à Z

EMV, S.E.T et 3D Secure

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Concilier mobilité et sécurité pour les postes nomades

Sécurité WebSphere MQ V 5.3

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

La renaissance de la PKI L état de l art en 2006

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

La sécurité de votre e-business

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Demande de Modification d abonnement

Devoir Surveillé de Sécurité des Réseaux

Middleware eid v2.6 pour Windows

Cryptologie à clé publique

Certification électronique et E-Services. 24 Avril 2011

Réseaux Privés Virtuels

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Le protocole sécurisé SSL

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocole industriels de sécurité. S. Natkin Décembre 2000

Fiche de l'awt Signature électronique

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Restriction sur matériels d impression

1. Présentation de WPA et 802.1X

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Public Key Infrastructure (PKI)

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Bibliographie. Gestion des risques

D31: Protocoles Cryptographiques

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Version 2.2. Version 3.02

Les infrastructures de clés publiques (PKI, IGC, ICP)

Retour d'expérience sur le déploiement de biométrie à grande échelle

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Sermentis version 2.x.x.x

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Citizen CA Énoncé des pratiques de Certification

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Manuel des logiciels de transferts de fichiers File Delivery Services

Initiation au cryptage et à la signature électronique

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Manuel d'utilisation du client VPN Édition 1

ETUDE DES MODELES DE CONFIANCE

Fiche de l'awt La sécurité informatique

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Acer edatasecurity Management

Manuel d'utilisation d'apimail V3

Manuel Utilisateur Version 1.6 Décembre 2001

LEGALBOX SA. - Politique de Certification -

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

Authentification et contrôle d'accès dans les applications web

Certificats (électroniques) : Pourquoi? Comment?

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Manuel. User Management BUCOM

Table des matières Hakim Benameurlaine 1

[ Sécurisation des canaux de communication

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Transcription:

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002

Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent dans le contexte de l'egovernment 2.

Contenu Concepts et méthodes. Rôle de la cryptographie Les certificats digitaux et les systèmes PKI Applications sur Internet Le contexte de l e-government et de la sécurité sociale en Belgique Conclusions 3.

Sécurité des transferts électroniques ALICE? CHRIS MESSAGE BOB 4.

Transfert de données : garanties attendues (1) 1. Authentification de l émetteur (par le destinataire) 2. Authentification du destinataire (par l émetteur) 3. Intégrité du message 4. Confidentialité 5. Non répudiation par l émetteur 6. Non répudiation par le destinataire! Indépendamment du mode de transport 5.

Transfert de données : garanties attendues (2)! Authentification : on vérifie si l émetteur (le destinataire) est bien celui qu il prétend être! Non répudiation par l émetteur : Alice ne peut pas prétendre : a. qu elle n a pas envoyé de données à Bob b. que les données que Bob affirme avoir reçues sont différentes des données qu elle a envoyées 6.

Transfert de données : garanties attendues (3) Moyens d assurer les garanties pour les transfert papier : authentif. de l émetteur : signature (manuelle) authentif. du destinataire : lettre recommandée confidentialité : lettre scellée contrôle d intégrité : paraphes des sections modifiées non-répudiation par l émetteur : sign. manuelle non-répudiation par le destinataire : lettre recommandée avec avis de réception 7.

Transfert de données : garanties attendues (4) Moyens d assurer les garanties pour les transferts électroniques : La cryptographie Message clair Algorithme Message crypté Clef c Clef d 8.

Méthodes cryptographiques (1) ALICE? CHRIS Message Clair + Message Crypté Déclaration Dimona?k!rzq!µ BOB 9.

Méthodes cryptographiques (2) ALICE crypte le message clair (ALICE utilise une clef de cryptage) BOB décrypte le message crypté (BOB utilise une clef de décryptage) BOB réussit le décryptage s'il obtient le message clair envoyé par ALICE Si clef de cryptage = clef de décryptage : cryptographie symétrique Sinon : cryptographie asymétrique 10.

Cryptographie symétrique (1) CHRIS? Parois transparentes BILL ALICE BOB Clef d ALICE Clef d ALICE 11.

Cryptographie symétrique (2) Authentification de l émetteur et contrôle d intégrité : La clef dont dispose BOB ne permet d'ouvrir le coffret que s'il a été fermé au moyen de la clef d ALICE Donc : si BOB réussit à ouvrir le coffret, il authentifie ALICE si CHRIS ouvre le coffret pour modifier le message, il ne pourra pas le refermer avec la clef d ALICE (clef qu il ne possède pas), et donc BOB ne pourra pas ouvrir le coffret 12.

Cryptographie symétrique (3) Garantit l authentification de l émetteur et l intégrité. Mais : 1. Point faible : ALICE doit communiquer au préalable la clef secrète à BOB (et à lui seul) 2. Point faible : Multiplication des secrets ALICE a besoin d'un secret pour chaque destinataire 3. Point faible : comme BOB connaît la clef secrète, il peut modifier le message à posteriori. Alice peut répudier le message! 13.

Cryptographie asymétrique (1) CHRIS? Parois transparentes BILL ALICE BOB Clef publique d ALICE Clef privée d ALICE 14.

Cryptographie asymétrique (2) Authentification de l émetteur : La clef publique d'alice ne permet d'ouvrir le coffret que s'il a été fermé au moyen de la clef privée d ALICE : donc, si BOB réussit à ouvrir le coffret au moyen de la clef publique d'alice, il authentifie ALICE 15.

Cryptographie asymétrique (3) Garantit l authentification de l émetteur et de plus : 1. Le secret (la clef privée) ne quitte pas ALICE : authentification FORTE 2. La même clef privée permet à ALICE de s'authentifier auprès de n'importe quel BOB (il suffit à BOB de disposer de la clef publique d ALICE) Garantit l intégrité et la non-répudiation par l émetteur : voir plus loin... 16.

Cryptographie asymétrique (4) CHRIS Possibilité de fraude? Parois transparentes BILL ALICE BOB Clef privée d ALICE Clef publique d ALICE 17.

Cryptographie asymétrique (5) PROBLEME ET SOLUTION Fraude possible : CHRIS envoie un coffret et sa propre clef publique en prétendant que c'est la clef publique d'alice Résultat : CHRIS se fait passer pour ALICE auprès de BOB Solution : LES CERTIFICATS 18.

Cryptographie asymétrique (6) Un certificat établit un lien entre la clef publique et l'identité du titulaire Identité : Alice Clef publique: 9f 0a 3... Validité: 1/1/2001-1/1/2003 Certificat #: 123465 Emetteur: Nom du CA CA = Autorité de Certification 19.

Cryptographie asymétrique (7) PROBLEME : Un certificat est-il falsifiable? Comment empêcher CHRIS de fabriquer un faux certificat (qui contiendrait sa propre clef publique mais indiquerait ALICE comme titulaire)? Réponse : voir plus loin 20.

Cryptographie asymétrique (8) CHRIS? Contrôle d intégrité Parois Transparentes ALICE BOB Clef publique d ALICE Clef privée d ALICE 21.

Cryptographie asymétrique (9) Contrôle d intégrité : La clef publique d'alice ne permet d ouvrir le coffret que s'il a été fermé au moyen de la clef privée d'alice : si CHRIS ouvre le coffret pour modifier le message, il ne pourra pas le refermer avec la clef privée d ALICE (clef qu il ne possède pas), et donc BOB ne pourra pas ouvrir le coffret 22.

Cryptographie asymétrique (10) La cryptographie asymétrique garantit aussi la non-répudiation par l émetteur : Si BOB a reçu un message d ALICE, ALICE ne peut pas prétendre ne pas avoir envoyé de message ou avoir envoyé un message différent du message reçu par BOB. En effet : 23.

Cryptographie asymétrique (11) Comme BOB ne possède pas la clef privée d ALICE, il ne peut pas créer un message, ou modifier un message après réception, et présenter ce message créé ou modifié comme étant un message envoyé par ALICE 24.

Cryptographie asymétrique (12) PROBLEME : Il n est pas possible de mettre un message trop long dans le coffret (traduction : le cryptage asymétrique d'un long message prend trop de temps) SOLUTION : Résumer le message avant de le mettre dans le coffret (traduction : on hashe le message avant de le crypter = on produit un digest de ce message) Longueur typique d'un digest : 128 ou 160 bits Le hashing joue aussi un autre rôle... 25.

La signature digitale (1) La signature digitale d'un message (d'un document) est le résultat du cryptage asymétrique d'un digest du message (du document) Pour signer digitalement un document (pour apposer sa signature digitale), ALICE produit un digest de ce document et crypte ce digest avec sa clef privée BOB doit vérifier la signature et valider le certificat d'alice 26.

La signature digitale (2) Hashing Message En Clair ALICE ENVOI Hash-1 Hash-1 crypté cryptage Certificat 27.

La signature digitale (3) BOB Hashing RECEPTION Message En Clair Hash- 2 =? Hash-1 Crypté Certificat Décryptage Hash- 1 28.

Signature digitale et confidentialité (1) Dans la signature digitale, le cryptage sert uniquement à l'authentification, au contrôle d'intégrité et à la non-répudiation, pas à la confidentialité On peut ajouter une étape de cryptage additionnelle pour garantir la confidentialité ; on dit alors que l'on procède à la signature et au chiffrement 29.

Signature digitale et confidentialité (2) CHRIS? Confidentialité Parois Opaques ALICE BOB Clef publique d ALICE Clef privée d ALICE 30.

Les certificats (1) Pas de falsification! Un certificat établit un lien entre la clef publique et l'identité du titulaire La signature du CA garantit l'intégrité du certificat Certificats normalisés X.509 Identité: Alice Clef publique: 9f 0a 3... Validité: 1/1/2001-31/12/2002 Certificat #: 123465 Emetteur: Nom du CA Signature du CA CA = Autorité de Certification 31.

Les certificats (2) Les chaînes Identité: Alice Clef publique: 9f 0a 3... Validité : 1/1/2001-31/12/2002 Certificat #: 123465 Emetteur: CA Sigbel Signature du CA Sigbel Identité: CA Sigbel Clef publique de CA: 4a 543... Validité : 1/1/2001-31/12/2005 Certificat de CA #: 31 Emetteur: super CA Sigsup Signature du super CA Sigsup Chaîne de certificats 32.

Les certificats (3) Le certificat racine Identité: CA Sigbel Clef publique: 4a 543... Validité : 1/1/2001-31/12/2005 Certificat #: 31 Emetteur: super CA Sigsup Signature du super CA Sigsup Identité: super CA Sigsup Clef publique de CA: z?67u... Validité : 1/1/2001-31/12/2007 Certificat de CA #: 23 Emetteur: super CA Sigsup Signature du super CA Sigsup Root Certificate 33.

Les certificats (4) Les autorités d'enregistrement Question Réponse : Même si le certificat d'alice est valide, comment BOB peut-il être sûr que la personne à laquelle le CA a attribué le certificat d'alice est bien ALICE et non pas CHRIS se faisant passer pour ALICE? : ALICE doit introduire sa demande de certificat via une AUTORITE D'ENREGISTREMENT (RA) 34.

Les certificats (5) La protection des clefs privées Question : Comment BOB est-il sûr que la personne qui signe en utilisant la clef privée d ALICE est bien ALICE et non pas quelqu un qui lui a volé sa clef privée? Réponse : BOB doit être convaincu qu ALICE protège correctement sa clef privée 35.

Les certificats (6) La protection des clefs privées Principe de base : la clef privée ne devrait jamais être chargée en mémoire Exemple de dispositif pour un poste individuel de signature : clef privée sur smart card, protégée par pincode (ou par biométrie ) : le processus de signature s exécute sur la carte Dispositifs plus sophistiqués pour serveurs de signature (par exemple serveur ONSS qui signe les réponses aux déclarations) 36.

Les certificats (7) Les informations de révocation Question : Que se passe-t-il si ALICE craint que CHRIS ne lui ait volé sa clef privée? Réponse : Elle doit révoquer sa clef publique et donc son certificat Question : Comment BOB peut-il savoir que le certificat d'alice est révoqué? Réponse : Le CA doit publier les informations de révocation (par exemple des CRL=Certificate Revocation Lists ou via OCSP=On-line Certificate Status Protocol) 37.

Les certificats (8) Question de confiance? LES CAs DE CONFIANCE BOB fait-il confiance dans le CA utilisé par ALICE et dans les CA 'supérieurs'? Confiance basée notamment sur les CPS (Certification Practice Statement) Comment BOB exprime-t-il sa confiance en un CA? En insérant le certificat de CA (et ceux des CA supérieurs jusqu au certificat racine) dans une liste de confiance 38.

Les certificats (9) Question de confiance? Exemple d implémentation des listes de confiance : Microsoft IE : magasin de certificats utilisé par le browser et la messagerie Exemples d'autorités de Certification (CA) : Certipost, Globalsign, Isabel Certificats d'authentification et de signature stockés sur la carte d'identité électronique 39.

Systèmes PKI Un RA ou un ensemble de RAs et une chaîne de CAs constituent une infrastructure de clefs publiques (système PKI) Certipost, GlobalSign, Isabel ont établi des systèmes PKI PROBLEME : interopérabilité des systèmes PKI 40.

Quelques risques liés à la signature digitale Calcul de la clef privée à partir de la clef publique : considéré comme pratiquement impossible si on utilise des clefs suffisamment longues (plus longues que 512 bits) Vol de la clef privée : mesures de protection de la clef privée Le titulaire de la paire de clefs n est pas la personne que l on croit : règles de bonne pratique des autorités de certification et d enregistrement 41.

Signature digitale et sécurité sociale : DIMONA Déclaration Employeur ou mandataire FTP ONSS/RSZ Isabel Internet 42.

Exemples classiques d applications de la sig.dig. La messagerie sécurisée S/MIME La signature de formulaires 43.

La messagerie sécurisée (1) Interopérabilité des messageries compatibles S/MIME (Microsoft Outlook, Netscape Communicator, Lotus Notes, ) Prudence quant au niveau de sécurité des versions actuelles des messageries 'grand public' 44.

La messagerie sécurisée (2) Risque de validation incomplète par BOB du certificat de l émetteur (ALICE) : accès optionnel aux informations de révocation Risque de mauvaise gestion par BOB de la liste des Autorités de Certification auxquelles il fait confiance 45.

Authentification et autorisation Le client et le serveur s identifient Authentification du serveur et du client Le serveur autorise le client à accéder à des ressources Client ALICE Serveur BOB 46.

Types d authentification Pour s authentifier auprès du serveur, le client utilise un secret : un mot de passe : authentification dite faible une clef d un algorithme : authentification dite forte 47.

Authentification par mot de passe (1) ALICE ID MOTS DE PASSE DROITS D ACCES ALICE xce?12iolrtyui ADELE ui?/$^qsd b BOB Lecture DB1 Ecrit/Lect DB2 48.

Authentification par mot de passe (2) CHRIS BOB ALICE? Mot de passe BILL 49.

Authentification par mot de passe (3) POINTS FAIBLES : Lors du processus d'authentification, le secret est transmis du client au serveur : risque de 'vol' du secret Mauvais choix possibles pour le secret Multiplication des secrets : le client dispose d'un mot de passe par serveur 50.

Authentification par mot de passe (4) AMELIORATIONS : Single logon : un seul mot de passe pour accéder à plusieurs serveurs Exemple : Kerberos (implémenté dans Windows 2000) Mot de passe 'one time' Exemple : 'secure id' des inspecteurs de l ONSS 51.

Authentification basée sur un certificat Une autre manière pour ALICE de s authentifier auprès du serveur BOB est d envoyer un message aléatoire signé digitalement (accompagné de son certificat de client ) Il s agit d une authentification forte : le secret d ALICE ne quitte pas ALICE La même approche peut être utilisée par BOB pour être authentifié par ALICE : il faut que BOB dispose d un certificat de serveur Ces idées sont implémentées dans le protocole SSL 52.

Le protocole SSL (1) Client Alice Serveur BOB HTTP(S) INTERNET HTTP(S) 53.

Le protocole SSL (2) 1. Authentification forte (certificat) du serveur 2. Authentification du client : plusieurs options : forte (certificat) ou faible (id + mot de passe) ou nulle De plus : 3. Confidentialité des échanges (y compris id + mot de passe) 4. Intégrité des données échangées 5. Pas de garantie de non-répudiation Les données échangées ne sont pas signées par SSL : si nécessaire, l émetteur doit les signer en plus 54.

Exemple : certificat de serveur 55.

Exemple : information de révocation non disponible 56.

Exemple : Liste de certificats racines 57.

Exemple : certificat d'utilisateur 58.

Exemple : chaîne de certification 59.

Les projets de l e-government Les relations entre les citoyens/entreprises et l administration : La carte d identité électronique 60.

La carte d identité électronique (1) A chaque citoyen sont allouées deux paires de clefs : une des clefs privées sert à la signature, l autre à l authentification. La CIE contient les certificats d identité et les clefs Les communes jouent le rôle d autorités locales d enregistrement (LRAs) Le Registre National sert d intermédiaire entre les communes et le CA 61.

La carte d identité électronique (2) Implémentation technique : smart card, munie d un module cryptographique, et protégée par un pincode 62.

Demande et livraison de la CIE RN Registre National Initialisation Personalisation Carte Citoyen Commune (LRA) CA 63.

Exemple d'utilisation de la CIE SSL+Signature Formulaire Web forms INTERNET Carte+Lecteur ACLs 64.

Conclusions La signature digitale va s imposer pour les relations sécurisées entre les grandes et moyennes entreprises (ou leurs mandataires) et l'administration Publique En ce qui concerne les citoyens (et les petites entreprises) : le problème est la démarche d obtention d un certificat digital. Sera résolu par la disponibilité de la carte d identité électronique 65.

Annexe : l algorithme RSA Un des principaux algorithmes de cryptographie asymétrique utilisé pour la signature digitale est l algorithme RSA La sécurité de cet algorithme est basé sur le fait suivant : si p et q sont de grands nombres premiers et que N est leur produit ( N = p x q ), alors, si on connaît seulement N, il est pratiquement impossible de trouver p et q 66.