Modules M42B4 & M42C3 Patrice GOMMERY



Documents pareils
Public Key Infrastructure (PKI)

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

La sécurité des Réseaux Partie 7 PKI

Les certificats numériques

Certificats et infrastructures de gestion de clés

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Politique de certification et procédures de l autorité de certification CNRS

Les infrastructures de clés publiques (PKI, IGC, ICP)

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

La citadelle électronique séminaire du 14 mars 2002

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Architectures PKI. Sébastien VARRETTE

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Gestion des Clés Publiques (PKI)

Cours 14. Crypto. 2004, Marc-André Léger

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Mise en place d un serveur HTTPS sous Windows 2000

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Livre blanc. Sécuriser les échanges

Sécurisation des accès au CRM avec un certificat client générique

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Certificats de signature de code (CodeSigning)

EJBCA Le futur de la PKI

Du 03 au 07 Février 2014 Tunis (Tunisie)

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

1. Mise en œuvre du Cegid Web Access Server en https

Réseaux Privés Virtuels

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

SOREGIES RESEAUX DISTRIBUTION

Autorité de Certification OTU

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL

28/06/2013, : MPKIG034,

La sécurité dans les grilles

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Utilisation des certificats X.509v3

Politique de Certification

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Certificats (électroniques) : Pourquoi? Comment?

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Cadre de Référence de la Sécurité des Systèmes d Information

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

MANUEL D'UTILISATION DE L'ESPACE CLIENT TBS-CERTIFICATS.COM V1.12

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

LEGALBOX SA. - Politique de Certification -

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

CAHIER DES CHARGES D IMPLANTATION

Sécurité WebSphere MQ V 5.3

Introduction à Sign&go Guide d architecture

Signature électronique. Romain Kolb 31/10/2008

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Autorité de certification

Stage d application à l INSA de Rouen. Découvrir la PKI.

facile les étudiants L impression pour Si vos étudiants savent envoyer un ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

Disque Dur Internet «Découverte» Guide d utilisation du service

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Vous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement.

Fonctionnement des PKI Architecture PKI

Certificats Electroniques sur Clé USB

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

CERTIFICATS ELECTRONIQUES SUR CLE USB

Service de certificat

Guide d installation et d utilisation

Hébergement de sites Web

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

- CertimétiersArtisanat

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

La sécurité de votre e-business

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE

Protocole industriels de sécurité. S. Natkin Décembre 2000

- CertimétiersArtisanat

Sécurité des réseaux sans fil

1. Présentation de WPA et 802.1X

Devoir Surveillé de Sécurité des Réseaux

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

AD FS avec Office 365 Guide d'installation e tape par e tape

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Transcription:

Modules M42B4 & M42C3 Patrice GOMMERY

PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE REPONSE A CES PROBLEMES : LES CERTIFICATS 2

Un certificat est une clé publique signée par une autorité de certification. La clé publique est celle du site web, de l adresse mail, de l utilisateur,de la machine etc.. à authentifier. La signature est faite avec la clé privée de l autorité de certification (elle pourra être vérifiée à l aide de la clé publique de cette même autorité) L autorité de certification est l organisme qui va délivrer le certificat et l authentifier en le signant. Cette autorité (ou tiers de confiance) doit être reconnue à la fois par le propriétaire du certificat et par celui qui l utilise (pour vérifier une signature, authentifier une machine, chiffrer des mails, etc ) 3

Un certificat se présente sous la forme d un fichier. La norme actuelle est X509v3 Le certificat contient : La clé publique de l élément à authentifier Des informations sur le propriétaire du certificat (Nom, Adresse Mail, Téléphone etc..) L usage pouvant être fait du certificat (serveur Web, Adresse Mail, Authentification utilisateur,..) Nom de l autorité de certification Une date de validité La signature de l autorité de certification 4

Exemple avec Internet : Vous accédez à un site en https Votre navigateur reçoit le certificat du serveur web Il vérifie la signature de l autorité de certification pour savoir si la clé publique contenue dans le certificat est valide. Question : Comment vérifie-t-il la signature de l autorité de certification? Réponse : Avec la clé publique de l autorité Question : Comment a t il obtenu la clé publique de l autorité de certification? Réponse : Dans un certificat!!! Question : Ou va-t-il trouver ce certificat? Réponse : Les certificats des autorités les plus reconnues sont déjà installés dans votre navigateur. Question : en qui devez vous donc avoir confiance en premier lieu? 5

Pour connaître les autorités de certification reconnues par votre navigateur : (Sous Chrome), allez dans les paramètres avancés des préférences, puis Afficher les certificats dans la section HTTPS/SSL (Racines du système) (Sous Firefox), allez dans l onglet avancé des préférences et choisissez «Autorités» (Sous IE), allez dans paramètres, puis Options Internet, Onglet Contenu. Puis Certificats, Onglet Autorité de Certifications. Tous les Certificats affichés (donc les autorités propriétaires) sont donc reconnus par votre navigateur. Quelques noms connus : Verisign, GlobalSign, GeoTrust, CyberTrust, CertPlus, Thawte, En France: : Chambersign, l IGC/A (L administration française), vos hébergeurs 6

Quel cout? En fonction de l usage (Un site web, une adresse mail, une organisation complète) Niveau de sécurité ( Force de chiffrement : 40 à 256 Bits) Algorithmes de chiffrement utilisés (RSA, ECC, DSA ) Niveau de portée (Standard, Etendu (https en fond vert), domaine DNS, multisites,..) Valeur assurée (en cas de compromission du certificat) ; de 0 à plusieurs millions d euros Durée de validité du certificat Exemple Certificats SSL : Verisign (Symantec) Exemple Certificats pour Adresse Mail : Globalsign 7

Un autorité de certification seule ne suffit pas à garantir l authenticité et l intégrité des certificats. Elle fait partie dans ensemble de processus appelé : IGC (Infrastructure de Gestion de clés) ou PKI (Public Key Information) Cette infrastructure devra répondre aux besoins suivants`: Qui demande le certificat? Comment? Qui va créer le certificat? Qui va le distribuer? Comment le demandeur le récupère-t il? Il faut mettre en place un circuit de validation et de vérification (comme par exemple pour l obtention d un passeport ou d une carte d indentité) 8

Autorité d enregistrement Autorité de Certification Service de Publication 9

L autorité d enregistrement : Vérifie l identité du demandeur Créer le couple de clés pour l utilisateur Fait la demande de certificat à l autorité de certification Remet sa clé privé à l utilisateur 10

L autorité de Certification: Crée le Certificat Signe le Certificat avec sa clé privée Transmet le Certificat au service de publication Permet la révocation des certificats après expiration (ou d autres raisons) 11

L autorité de publication: Rend disponibles les Certificats à travers un annuaire de type LDAP. Publie la liste des certificats valides Publie la liste des certificats révoqués (CRL) 12

Point faible des systèmes : LA CLE PRIVEE Ou la stocker? Fichiers, Cartes à puces, clés USB, Protégée par mot de passe? Séquestres des clés Sensibilisation des utilisateurs 13

Sous Linux : OpenCA basé sur OpenSSL (avec OpenLDAP pour le stockage) Sous Windows : Windows Serveur (avec ActiveDirectory et IIS) 14