Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1
Sommaire 1. Les services de sécurité et les crypto systèmes modernes 2. L authentification et l autorité de certification PKI (Public Key Infrastructure) et les certificats X.509 2 Master RCS Sécurité informatique 2
1- Les services de sécurité et les crypto systèmes modernes I Services Primitives Crypto Algorithmes Confidentialité Symétrique DES, RC4, AES, Intégrité Fonctions de Hachage MD5, SHA, Authentification Macs HMAC Non-répudiation Asymétrique ou à clé publique RSA, ECC, 3 Master RCS Sécurité informatique 3
Les services de sécurité et les crypto systèmes modernes II Algorithmes symétriques basés sur des opérations de substitution et de transposition (en mode flot de données ou en mode bloc). Algorithmes asymétriques basés sur des pbs. mathématiques complexes (factorisation de grands nombres entiers et equation de logarithme discret). Opérations clé publique (chiffrement et vérification de signature) et clé privée (déchiffrement et génération de signature). Des fonctions de hachage et calcul de MACs (Message Authentication Code) 4 Master RCS Sécurité informatique 4
Les services de sécurité et les crypto systèmes modernes III Un système mixte : un algorithme symétrique pour chiffrer le message, et un algorithme asymétrique pour échanger et/ou chiffrer la clé. Cette méthode mixte est plus efficace et utilisée dans les implémentations de protocoles de sécurité Internet. 5 Master RCS Sécurité informatique 5
2- Authentification et autorité de certification I Attaque Man-In-The-Middle (MITM) Comment légitimer la clé publique cle A d'une personne A? Et éviter les attaques de type MITM On utilise une Autorité de certification (CA) Master RCS Sécurité informatique 6
Authentification et autorité de certification II L émetteur A émet sa clé publique à une CA (qui vérifie) et retourne un certificat signé par CA : S A,CA = sign Kpriv(CA) (H(Id A, cle A )) le récepteur B vérifie le certificat de A en calculant 1. ce qu'il reçoit : H(Id A, cle A ) 2. et l'autorité de certification : ver kpub(ca) (S A,CA ) 3. et teste l'égalité Master RCS Sécurité informatique 7
Authentification et autorité de certification II En conclusion : pour authentifier les clés publiques elles mêmes, et éviter l attaque de type Man-In-The-Middle, une autorité tierce partie CA doit être utilisée c-a-d une infrastructure de gestion de certificats PKI utilisant des certificats à clé publique de type X.509. Master RCS Sécurité informatique 8
La PKI et les certificats X.509 Master RCS Sécurité informatique 9
La PKI et les certificats X.509 Les composants de la PKI : 1. Autorité de certification (CA Certificate Authority) : publie/met à jour/ révoque des certificats numériques aux demandeurs. 2. Autorité d enregistrement (RA Registration Authority) : authentifie le demandeur (vérifie le lien entre la clé publique et l identité de son détenteur). 3. Le support de certificat (Certificate Holder) : le PORTEUR du certificat. 4. Le répertoire (Repository) : stocke les certificats, les CRLs (liste de révocation de certificats) et les rend disponibles. 5. Le client : l utilisateur du certificat, vérifie le certificat et valide la signature d un message signé. Master RCS Sécurité informatique 10
La PKI et les certificats X.509 Les fonctions d une PKI: 1. Enregistrement : vérifier les infos d identité 2. Certification : la CA publie le certificat 3. Génération de paire de clés: par le porteur ou par la CA 4. Mise à jour de clé :les paires de clés sont mises à jour à des intervalles réguliers 5. Révocation de la validité d un certificat. Chaque certificat a une date d expiration, mais il ya des scénarios qui nécessitent la révocation d un certificat. 6. Cross-certification : c est un processus qui permet l interopérabilité des PKIs (hiérarchique ou bridge) Master RCS Sécurité informatique 11
Structure d'un certificat Version Numéro de série Algorithme de signature du certificat Signataire du certificat Validité (dates limite) Pas avant Pas après Porteur du certificat Informations sur la clé publique Algorithme de la clé publique Clé publique Identifiant unique du signataire (Facultatif) Identifiant unique du porteur du certificat (Facultatif) Extensions (Facultatif) Master RCS Sécurité informatique 12
Certificats : exemple Master RCS Sécurité informatique 13
Formats de stockage des certifcats DER (Distinguished Encoding Rules) ASN.1 (Abstract Syntax Notation One) Représentation de données sous un format binaire autres: BER (Basic Encoding Rules) CER (Canonical E.R) extensions usuelles :.der,.cer,.crt,.cert PEM (Privacy Enhanced Mail) Format par défaut de openssl Peut contenir clés privées, clés publiques et certificats X509. C'est du DER encodé en base64 auquel sont ajoutées en-têtes en ASCII Extensions usuelles :.pem,.cer,.crt,.cert PKCS#12 (Personnal Information Exchange Syntax Standard) fait partie des spés (Public-Key Cryptography Standards) de sté RSA format (binaire) d'exportation d'un certificat et/ou d'une clef privée standard pour stocker des clés privées, des clés publiques et des certificats en les protégeant en confidentialité et en intégrité utilisé par Mozilla et IE/Outlook pour importer/exporter certificat avec sa clé privée associée. Master RCS Sécurité informatique 14
La révocation du certificat Un certificat est révoqué car : Il a expiré Les clés privées ont été perdues ou compromises Le porteur à fait un usage illégal du certificat Il est non valide Chaque CA publie périodiquement une liste des certificats révoqués (CRL) Cette liste pouvant être volumineuse, on procède En publiant des delta (modifications incrémentales) En découpant la CRL en partition. Chaque certificat contient un pointeur vers la partition où il devrait se trouver Master RCS Sécurité informatique 15
Conclusion Note 1. Impossible d identifier précisément l émetteur si la clé secrète est partagée entre plusieurs personnes. Note 2. On garantit que l émetteur possède la clé privée, mais pas l identité effective de l émetteur. Note 3. Ne pas oublier de vérifier la validité (date, répudiation ) du certificat. Master RCS Sécurité informatique 16