Plates-forme informatique de confiance ou l identité par la machine



Documents pareils
Composant cryptographique TPM Retours d expériences et perspectives

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cours 14. Crypto. 2004, Marc-André Léger

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Confiance et protection de la vie privée

Panorama technologique des supports de l identité. Pascal Urien, ENST

La prise de conscience de la Cyber Sécurité est en hausse

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Sécurité WebSphere MQ V 5.3

Les crypto-processeurs et l informatique de confiance. Guillaume Duc Encadrant : Ronan Keryell

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Sécurisation des accès au CRM avec un certificat client générique

Gestion des clés cryptographiques

SRS Day. Attaque BitLocker par analyse de dump mémoire

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Toshiba EasyGuard en action :

Sécurité des réseaux sans fil

Concilier mobilité et sécurité pour les postes nomades

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

BitLocker. Aurélien Bordes SSTIC juin 2011

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

La renaissance de la PKI L état de l art en 2006

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Chiffrement des terminaux : comment ça marche?

Sécurité des systèmes d'informations et communicants dans le médical

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les certificats numériques

La Technologie Carte à Puce EAP TLS v2.0

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Politique de Référencement Intersectorielle de Sécurité (PRIS)

: protection de la vie privée dans le contexte des services mobiles sans contact

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Livre blanc. Sécuriser les échanges

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d installation

Intervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Table des matières. Préface Mathieu JEANDRON

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

EMV, S.E.T et 3D Secure

«Obad.a» : le malware Android le plus perfectionné à ce jour

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Admin-PKI: Certificats de classe B

CHARTE INFORMATIQUE LGL

Windows 7 - Installation du client

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

PCKeeper. Human Inside

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Module de confiance de plate-forme. Attaque; réparation; vérification

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

E-Commerce Tutoriels TABLE DES MATIÈRES. Tutoriel 1 EC 1.01 Qu est-ce que le commerce électronique

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

RSA ADAPTIVE AUTHENTICATION

- Compléter, dater et signer le présent formulaire d adhésion ;

Serveur de sauvegarde à moindre coût

NETTOYER ET SECURISER SON PC

! "! #! $%& '( )* &#* +,

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

2 FACTOR + 2. Authentication WAY

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

La sécurité des Réseaux Partie 7 PKI

Désinfecte les réseaux lorsqu ils s embrasent

Politique de Certification - AC SG TS 2 ETOILES Signature

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

CONDITIONS GÉNÉRALES AFFINITAIRES CINÉMA DE L OPTION À CHACUN SON IMAGE Édition juin 2014

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Cryptologie à clé publique

La sécurité dans les grilles

COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN

Guide Share France. Web Single Sign On. Panorama des solutions SSO

La fuite d informations dans Office et Windows

LEGALBOX SA. - Politique de Certification -

Symantec Endpoint Protection Fiche technique

L authentification de NTX Research au service des Banques

Les moteurs de recherche : quel cadre d analyse d. Pierre-Jean Benghozi étude sur L Economie et le Droit des moteurs de recherche 16 mai Paris

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

Définition d une ICP et de ses acteurs

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Protocole industriels de sécurité. S. Natkin Décembre 2000

Technet.Microsoft.com. Technet.Microsoft.com

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Public Key Infrastructure (PKI)

Transcription:

Plates-forme informatique de confiance ou l identité par la machine 1 Yann LE HEGARAT chargé de mission prospective technologique Commission Nationale Informatique et Libertés

Sommaire 1. TCPA/TCG : consortia & buts 2. Fonctionnalités 3. Identification par la machine 4. DAA : un nouvel eldorado de protection des individus? 5. Un débat à lancer? 2

1) TCPA/TCG : consortia & buts 3 But : Sécurisation du modèle de PC Apte à gérer les droits numériques de propriété intellectuelle Éviter le «rétro engineering» Environnement logiciel s appuyant sur une base matérielle «de confiance» Ce matériel est une puce dénommée TPM (Trusted Platform Module) Un consortium «associatif» (TCPA puis TCG) 5 membres fondateurs + 30 (industrie électronique et logicielle, quelques non américains) Des spécifications publiques TCG 1.2 depuis quelques jours

2) Fonctionnalités 3 fonctionnalités de base Module cryptologique de base : algorithmes symétriques et asymétriques (RSA 2048 bits) avec générateur de clés Fonction «coffre-fort» : un secret est préservé dans la puce Les données dont sont chiffrées sur le disque Fonction de métrique logicielle : la nouveauté Garanti l intégrité d un noyau système (registres PCR sécurisés garantissant la valeur hâchée de logs) 4

3) Identification par la machine 5 1 bi-clé du Endorsement Key (EK) sert de racine de confiance Sa clé privé est résidente dans le TPM et sa clé publique est de facto un identifiant L EK peut être importée (TCG 1.2) Recours à un tiers de confiance Certifiant un environnement logiciel vis à vis d une clé publique Des contenus ne pourront être accessibles que par une machine donnée Droits très «plastiques» correspondant à la plasticité du logiciel

4) DAA : un nouvel eldorado de protection des individus? Direct Anonymous Attestation : procédure sans clé publique identifiante C est l authentification sans identification («zero knowledge») avec des défis Choix alternatif (optionnel) au tiers de confiance A noter que l industrie de la carte à puce travaillerait également sur ce sujet 6

5) Un débat à lancer? (1/2) 7 Modèle TCG applicable aux téléphones portables et PDAs? Concurrence TPM et carte à puce Sur le plan des fonctionnalités Sur le plan de la sécurité Concurrence TPM et services d authentification en ligne (Liberty Alliance et Passport)? Concurrence vis à vis de la signature électronique dans sa forme juridique? Vers un monopole DRM par TCG?

Un débat à lancer? (2/2) 8 Vers une isolation des machines Internet «non de confiance»? Dans quelle mesure la plate-forme de confiance est-elle sûre? Vis à vis des virus et chevaux de Troie? Vis à vis des tiers (états, pirates )? La plate-forme de confiance est-elle une PET? Quels avantages du point de vue de la protection de données personnelles? Trop d ambiguïtés? Quel marché? La confiance : pour qui?

Contact Yann LE HEGARAT Direction de l'expertise Informatique et des Contrôles Commission Nationale Informatique et Libertés 21 rue Saint-Guillaume, F-75340 Paris cedex 07 Phone +33 1.53.73-22.22 9