La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

PLAN - Définitions - Rappels de crypto - Problématique de la signature

Présentations similaires


Présentation au sujet: "PLAN - Définitions - Rappels de crypto - Problématique de la signature"— Transcription de la présentation:

1 PLAN - Définitions - Rappels de crypto - Problématique de la signature
- Quelques projets Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

2 Définitions Vous aimiez.... Définitions -Rappels historiques
-Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

3 Définitions Vous adorerez... = X Facteurs premiers RSA Modulo n=p x q
p=1B E837B1357B2F0D4E1FEA891793A505B9C49913DD2A0C75C1555BC2E85552A198C1EAD33D6C2B47BB734B36CEFEA72D DED21C813D1EDF91 q=0588D4DEE49AA90E1E9A3FF250FAC43F91DA65D5FE16B3B2DA0C953921C9F6B8C75F07FFEF6BD5B1EF3B0A0AFD13FBB61D1AF0F6F3F C398037D5EF367 n=973A A7D128ECADB506C5532C4E89D7CD64F244DC54A0E E1E5EBA2A0E F9B7E30565A079CD6ADAA5F9D453EE7DBF8E145BFC1A2CED5606EF1B88CA A1CBA46F0D58E B5253CCBFC387E06C353BC02AF0BF3442B32CF538C4434B6930D72DAB280673C6564D C9E09657 = X Facteurs premiers RSA Modulo n=p x q Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives e=7 X d=40CFD5B71B83B5A2C8656F04709DB5EE6ACD5C7C98FA1D82FFB2AA22CF5817ABAE212060E2BDD2618F97F C67C9B824721ED488AC82D8608B9B52FCA1A27A8B48DE9F3D43C7A2CDF2D0C05C2E AC1DCB27F1C96F8A1F3BD1A C0D83F30625EE4B3BC708B09EDEF9BF39A6C96B5B00B755E92BA06980A97 = 1 mod (p-1)(q-1) et e choisit tel que premier avec (p-1)(q-1) Clé publique de vérification de signature Clé privée de création signature

4 Définitions Histoire Problématique de la signature
Transformer un document en acte juridique qui engage et authentifie les parties intéressées. 3000 ans avant JC, en Mésopotamie Utilisation de signes de validation des écrits juridiques (sceaux cylindriques que l’on déroule pour marquer une empreinte sur une tablette d’argile). Moyen age Utilisation de marques graphiques de validation tels que les seings, les sceaux, les souscriptions avec ruches… XVIème siècle Ordonnance d’Henri II en 1554 qui enjoint aux notaires de faire signer les parties contractantes « s’ils savent écrire ». Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

5 Définitions Histoire Evolution
Petit à petit, le nom patronymique s’impose comme signe graphique pour la signature. Généralement, la signature manuscrite ne permet pas de garantir l’intégrité du document, mais… Certaines signatures contenaient des informations qui la reliait à l’acte signé. C’était un moyen d’empêcher la recopie pure et simple de la signature et permettait de démasquer les faussaires. Source : Pour la science, Béatrice Fraenkel, La signature, histoire d’un signe. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

6 Définitions Décret 1999/93/CE
Directive européenne concernant la signature électronique. Donne un cadre légal à la signature électronique. Décrit ce qu’est une signature électronique, une signature électronique avancée, un certificat qualifié, une autorité qualifiée Décret du 31 mars 2001 Application au droit français de la directive européenne Les arrêtés sont en cours de rédaction. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

7 Signature électronique : directive européenne
Définitions Signature électronique : directive européenne « signature électronique », une donnée sous forme électronique qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’authentification ; « signature électronique avancée », une signature électronique qui satisfait aux exigences suivantes : a) être liée uniquement au signataire ; b) permettre d’identifier le signataire ; c) être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ; d) être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

8 Algorithmes de condensation
AQL: Algorithmes de condensation C = H(V) ou C=H(Clé, V) Application : scellement d’une donnée Condense un message M de taille quelconque en une empreinte (un condensé, un scellement) de taille fixe (128 à 160 bits). Connaissant M et son empreinte, il est très difficile de construire M’ ayant la même empreinte. Il n’existe pas de fonction f-1 Exemples : MD5, SHA, RIPE-MD… MESSAGE Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Condensé

9 Algorithmes symétriques Ou algorithmes à clé secrète
AQL: Algorithmes symétriques Ou algorithmes à clé secrète CLAIR C=f(Clé,V) et V=f-1(Clé,C) Applications : chiffrement, contrôles d’intégrité, authentification Transforme un clair V en un cryptogramme C ou l’inverse à l’aide d’une clé secrète. Connaissant f, V et C, il est très difficile de trouver la clé. Connaissant f et C, il est très difficile1 de trouver V et la clé. Exemple : D.E.S., A.E.S., RC4, RC5, RC6, IDEA, Masque jetable, Blowfish, SkipJack… Bien adapté au chiffrement de gros volumes de données 1Difficile : soit un ordinateur qui calcule 1018 (un milliard de milliard) cryptogram-mes par seconde. Pour une clé de 80 bits : 16 heures. Pour une clé de 128 bits : 539x106 millénaires. Masque jetable : impossible ! Cryptogramme Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget CLAIR

10 Algorithmes asymétriques ou algorithmes à clé publique
AQL: Algorithmes asymétriques ou algorithmes à clé publique C=f(Kp,V) et V=f(Ks,C) où Kp est une clé publique et Ks une clé privée Applications : chiffrement, authentification, signature Fonctionne sur des valeurs numériques et non des chaînes de bits. Basés sur des problèmes mathématiques à trappe (décomposition de nombres en facteurs premiers…) Avec C=f(Kp,V), seul celui qui connaît Ks correspondant peut retrouver V => confidentialité Avec V=f(Ks,C), tout le monde peut retrouver C mais seul celui qui connaît Ks a pu créer V => Authentification, signature Exemples : RSA, Diffie-Helmann, GQ, courbes elliptiques… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

11 Algorithmes asymétriques
AQL: Algorithmes asymétriques RSA Exemple numérique On choisit p=3 et q=5. n = 15 et  = 8 = (p-1).(q-1) On choisit d = 3 et k = 4. e.d = k. +1 donc e = (4*8+1) / 3 = 11 3 et 11 forment les clés publique (notée Kp) et privée (ou secrète) (notée Ks), 15 le modulo (noté n), p, q et  doivent être oubliés

12 Algorithmes asymétriques
AQL: Algorithmes asymétriques RSA Exemple numérique : chiffrement Ks=11, Kp=3, n=15, message m = 8 Chiffrement = mKp [n] = 83 [15] = 2 Déchiffrement = mKs [n] = 211 [15] = 8 Pour chiffrer, on utilise la clé publique du destinataire. Pour déchiffrer, le destinataire utilise sa clé privée.

13 Algorithmes asymétriques
AQL: Algorithmes asymétriques RSA Exemple numérique : signature Ks=11, Kp=3, n=15, message m = 7 Signature = mKs [n] = 711 [15] = 13 Déchiffrement = mKp [n] = 23 [15] = 7 Pour signer, on utilise sa clé privée. Le destinataire vérifie avec votre clé publique.

14 Signature Principes AQL: Attaquant individuel : 1 machine
Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

15 Comment faire connaître sa clé publique?
AQL: Signature Comment faire connaître sa clé publique? En la faisant certifier (i.e. signer) avec la clé d’une personne en qui a confiance le destinataire final (principe de PGP ou « les amis de nos amis sont nos amis »). En la faisant certifier avec une clé privée dont la clé publique correspondante est connue de tous. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

16 Comment faire connaître sa clé publique?
AQL: Signature Comment faire connaître sa clé publique? Confiance {KP3}KS2 Confiance via Alice KP1/KS1 KP2/KS2 Confiance KP2 KP1 KP3 / {KP3}KS2 KP3 Annuaire local Patrick Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Annuaire local Alice KP3/KS3 KP2 Annuaire local Bernard

17 Comment faire connaître sa clé publique?
AQL: Signature Comment faire connaître sa clé publique? CLE LARGEMENT DIFFUSEE KPauth Tiers de confiance Utilisateurs KSauth KS1 KS2 KS3 KS4 Kp1 Kp2 Kp3 Kp4 Kp1 signé Kp2 signé Kp3 signé Kp4 signé SIGNATURE Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Id 1 Id 2 Id 3 Id 4 Kpi signée + Kpi + identité+etc. = CERTIFICAT

18 Comment faire connaître sa clé publique?
AQL: Signature Comment faire connaître sa clé publique? HACHAGE SIGNE Message Message Ks1 SIGNATURE Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Kp1 signée + Kp1 + identité… Kp1 signée + Kp1 + identité… EMISSION D’UN MESSAGE

19 Comment faire connaître sa clé publique? RECEPTION D’UN MESSAGE
AQL: Signature Comment faire connaître sa clé publique? Si Hash calculé = Hash signé, alors : Document intègre, Signature intègre, KP1 signée intègre, Kp1 intègre Identité Ok (Ks1 Ok) Note : pas besoin d’annuaire (théoriquement) HACHAGE Message VERIF SIGNATURE Kp1 signée + Kp1 + identité… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget VERIF Kp1 Ok KPauth RECEPTION D’UN MESSAGE

20 Comment faire connaître sa clé publique?
AQL: Signature Comment faire connaître sa clé publique? AUTORITES DE CERTIFICATION CA CA Certification croisée Certification hiérarchique CA CA CA Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget CA CA CA CA CA

21 Comment se faire connaître de l'AC ?
AQL: Signature Comment se faire connaître de l'AC ? En fournissant des éléments de preuve de son identité En montrant que l'on connaît la clé privée de la clé publique que l'on fait certifier Création d'autorités d'enregistrement Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

22 Comment disposer d'une clé ?
AQL: Signature Comment disposer d'une clé ? En la générant soit même. Mais avec quoi, dans quel environnement, avec quelle confiance ? En la faisant générer par un Tiers de Confiance (l'AC par exemple). Comment avoir confiance dans le Tiers de Confiance ? Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

23 Comment faire savoir que sa clé est révoquée ?
AQL: Signature Comment faire savoir que sa clé est révoquée ? En prévenant soit même tous ses correspondants. En publiant cette information sur un serveur (typiquement, un annuaire). Encore faut-il qu'il soit consulté. La révocation doit être datée précisément. Il faut faire appel à un Tiers de Confiance d’horodatage. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

24 Infrastructure à Clé Publique (PKI)
AQL: Signature Infrastructure à Clé Publique (PKI) AUTORITE D’ENREGISTREMENT Enregistre les demandes, effectue les contrôles… Calcule les certificats AUTORITE DE CERTIFICATION UTILISATEURS Publie la liste des utilisateurs, gère la révocation des certificats ANNUAIRE REVOCATION Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Sauvegarde les clés secrètes de l’AC… TIERS DE SEQUESTRE

25 Banque en ligne, achat en ligne
AQL: Signature Comment se comprendre ? Banque en ligne, achat en ligne Signature de fichiers groupwareEDI VPN Applications Protocoles S/MIME SSL, TLS IPSEC, PPTP Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget PKI X509, PKCS Source RSA sécurité

26 Signature Comment se comprendre ? AQL:
X509 : La norme la plus universellement utilisée. Reprise dans le monde de l’Internet. Définie un format de certificat numérique. Est issue du CCITT / UIT. PKCS1 : recommandations pour l’implémentation de systèmes crypto utilisant RSA PKCS3 : échange de clés par Diffie Hellman PKCS5 : utilisation de mot de passe en cryptographie PKCS6 : syntaxe pour des certificats étendus PKCS7 : syntaxe de messages cryptographiques (certificat…) PKCS8 : syntaxe pour des données mémorisant des clés privés PKCS10 : syntaxe pour une requête de certification PKCS11 : API "Cryptoki" pour des équipements qui contiennent des informations cryptographiques et réalisent des fonctions cryptographiques PKCS12 : syntaxe d'échange d'informations personnelles etc. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

27 Signature Comment se comprendre ? Certificat X509
AQL: Signature Comment se comprendre ? Certificat X509 N° de version du certificat (correspondant à la version de la norme : valeur 2 pour X509V3) N° de série : n° de série du certificat pour une AC donnée Signature : signature de l’AC pour authentifier le certificat Emetteur : nom de l’AC qui a créée le certificat Validité : date de début et date de fin du certificat Sujet : nom de l’abonné Clé publique : clé publique de l’abonné et identifiant de l’algorithme utilisé Extensions… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

28 AQL: Signature Quels algorithmes ? Utiliser des standards, ne pas inventer ses algorithmes crypto. Dimensionner correctement la longueur des clés. Penser à l'avenir, ex : CB Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

29 Algorithmes, longueur des clés ?
AQL: Signature Algorithmes, longueur des clés ? Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

30 Signature Que signe-t-on ? AQL: M. Hilarion Lefuneste 4, rue Tillante
66000 Pèse Cher ami, J’étais hier chez ton imbécile de voisin qui avait organisé une soirée au profit des comtes et barons nécessiteux. Se trouvait là l’inénarrable Virgule de Guillemet qui a organisée la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a placé un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficultés à supporter ce personnage gras et libidineux, au physique comme au moral. Reçoit toute mon amitié. Vincent Poursan. M Achille Talon 2, rue Tillante 66000 Pèse  Monsieur cher ami,  Je tiens à vous remercier pour votre sympathique soirée et souhaite pouvoir vous rendre la pareille prochainement  Dans l’attente de votre présence à notre réunion des voisins de quartier qui se déroulera dans quelques semaine, je vous prie de croire, cher ami, à mes sentiments les meilleurs.  Votre dévoué Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

31 Signature Que signe-t-on ? AQL: Hilarion Lefuneste 4, rue Tillante
66000 Pse Cher ami, Jtais hier chez ton imbcile de voisin qui avait organis une soire au profit des comtes et barons ncessiteux. Se trouvait l linnarrable Virgule de Guillemet qui a organise la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a plac un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficults supporter ce personnage gras et libidineux, au physique comme au moral. Reoit toute mon amiti. Vincent Poursan. par dfautz +,-./BCjkly| M Achille Talon 2, rue Tillante Monsieur cher ami, Je tiens vous remercier pour votre sympathique sauterie soire et souhaite pouvoir vous rendre la pareille prochainement Dans l attente de votre prsence notre runion des voisins de quartierqui se droulera dans quelques semaine, je vous prie de croire, cher ami, mes sentiments les meilleurs. Votre dvou par dfaut +,-./BCstu""RUnknownAQLPC148PC1%C:\Me Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

32 Tiers de séquestre pour clé de CA
AQL: ICP Interne Étude de cas Autorité d'enregistrement Enregistrement Annuaire publique RH CA Consultation, révocation Fourniture des clés privés (et publiques) Ressource crypto : - génération d'aléa - génération de clés - certification interne (CA) - émission des clés publiques et privées - signature horodatage Gestion des clés - clés publiques - historique des clés - Liste de révocation - traitement des demandes de clés ... Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Horodatage Service d'horodatage Utilisateurs SECURITE Tiers de séquestre pour clé de CA

33 Signature électronique
AQL: Signature électronique Confiance Quelle confiance dans les produits et les services ? Comment la mesurer ? Expertise / Audit Logiciels libres Constructeur Fournisseur Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Produit Évaluation Qualité

34 Signature électronique
AQL: Signature électronique Confiance Les produits sensibles Ressources crypto de la PKI (génération de clés de l’AC (et des utilisateurs éventuellement), génération d’aléas…). Ressources crypto de génération de clé des utilisateurs, calcul de la signature. Application de création de signature (que signe-t-on ?). Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

35 Critères d’évaluation (produits)
AQL: Confiance Critères d’évaluation (produits) 1985 1990 1995 2000 Initiatives canadiennes CTCPEC 3 TCSEC Livre orange USA MSFR USA Critères fédéraux USA Critères communs v1.0 Critères communs v2.0 Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Initiatives européennes ITSEC 1.2 Norme ISO 15408 / Critères communs v2.1 Initiatives ISO

36 Critères d’évaluation (produits)
AQL: Confiance Critères d’évaluation (produits) Critères normalisés par l'ISO, successeurs des ITSEC (critères européens) et TCSEC (critères américains), Approche connue et normalisée, Schéma garantissant les critères de reproductibilité, impartialité, répétabilité et objectivité Laboratoires surveillés par les organismes certificateurs (DCSSI en France) et accréditeurs (COFRAC en France). Certification avec reconnaissance internationale Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

37 Confiance Critères d’évaluation (produits & systèmes)
AQL: Confiance Critères d’évaluation (produits & systèmes) Schéma français d’évaluation COFRAC (Organisme d'accréditation) DCSSI (Organisme de certification) Accréditation Agrément Certification Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget CESTI (Laboratoire d'évaluation) Certificat Certificat Commanditaire Développeurs Certificat Certificat

38 Critères d’évaluation (produits et systèmes)
AQL: Confiance Critères d’évaluation (produits et systèmes) Quelques caractéristiques des CC Sept niveaux de confiance (EAL1 à EAL7), 3 niveaux de résistance des mécanismes de sécurité (élémentaire, moyen élevé). Possibilité d’avoir des Profils de Protection (PP = spécification de besoin générique) Possibilité d’évaluer des produits (carte à mémoire, logiciel de chiffrement, firewall…) et des systèmes (ensemble de produits, évaluation au niveau EAL1 généralement) La résistance des mécanismes crypto est réalisée à part (en France, par la DCSSI) Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

39 Critères d’évaluation (ressources crypto)
AQL: Confiance Critères d’évaluation (ressources crypto) FIPS et 2 Norme du NIST destiné à l’évaluation des modules cryptographiques 4 niveaux qualitatifs Domaines couverts : conception, spécification, implémentation ports et interfaces rôles et services sécurité physique sécurité environnement gestion des clés interférences électromagnétiques Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

40 Critères d’évaluation (ressources crypto)
AQL: Confiance Critères d’évaluation (ressources crypto) FIPS et 2 Applicable au logiciel, matériel, combinaison des deux Applicable pour toutes les agences fédérales aux USA Exemple niveau 1 Algorithmes et modes opératoires approuvés (normalisé…) Spécification des interfaces et des données entrantes / sortantes Spécifications à l’aide d’un automate d’états finis Système de gestion des clés Rayonnements parasites (47 CFR FCC classe A) Auto-tests… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

41 Critères d’évaluation (ressources crypto)
AQL: Confiance Critères d’évaluation (ressources crypto) FIPS et 2 Exemple niveau 3 Algorithmes et modes opératoires approuvés (normalisé…) Spécification des interfaces et des données entrantes / sortantes, séparation des interfaces entre données critiques et autres. Détection des attaques et auto protections Spécifications à l’aide d’un automate d’états finis Référence à un PP et chemins de confiances évalués EAL3 pour l’environnement d’exécution Système de gestion des clés Rayonnements parasites (47 CFR FCC classe B) Auto-tests, tests statistiques du générateur d’aléas à la demande Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

42 Critères d’évaluation (ressources crypto)
AQL: Confiance Critères d’évaluation (ressources crypto) FIPS et 2 Avec la FIPS 140, les USA dominent le marché des produits utilisant le chiffrement. Seuls des laboratoires US ou canadiens peuvent évaluer selon la FIPS 140 (ils sont agréés par le NIST). La FIPS 140 pourrait être retenue au niveau Européen pour la Signature électronique ! Evolution possible Normalisation ISO de la FIPS 140 avec schémas nationaux d’évaluation et reconnaissance des résultats d’évaluations Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

43 Signature électronique
Confiance Au niveau européen, orientation vers l’utilisation d’un SSCD (Secure Signature Creation Device) pour la production de signatures avancées. Doit être évalué EAL4 ou EAL4+ Ne doit pas autoriser la duplication des clés privées, Doit s’inscrire dans un système de production sûre de clés privés (idéalement, le SSCD produit les clés) Des doutes subsistent quand à la validité du PP SSCD actuel Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

44 Signature électronique
Confiance Travaux européens sur un PP pour les ressources crypto utilisées par les CA. Un PP est en cours de rédaction Les normes américaines FIPS 140 pourraient être utilisées en attendant Pour le moment, PP pas disponible Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

45 Signature électronique
AQL: Signature électronique Confiance Les services sensibles Tiers de confiance et en particulier, autorités de certification Valeur et validité des certificats Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

46 Signature électronique
Confiance « Certificat qualifié » il comporte les informations disant qu’il est qualifié, il doit comporter l’identité du prestataire de service, le nom ou pseudo du signataire, la possibilité d’inclure la qualité du signataire, l’identification des dates de début et fin de validité du certificat, etc. « Autorités qualifiées (CA qualifiées) », utilisent des moyens fiables pour la certification, ont une organisation ad’hoc, emploient du personnel qualifié, ont un service d’annuaire rapide, utilisent des ressources crypto sûres, vérifient l’identité du signataire, produisent des certificats qualifiés, etc. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

47 Signature électronique
Au niveau européen, orientation vers un schéma de « qualification » des CA (non obligatoire) Certification basée sur TS dérivée de BS7799 (ou ISO17799) il faut disposer d'un schéma de certification (COFRAC) il faut disposer d'organismes de certification audit essentiellement organisationnel et assez superficiel confiance limitée, coût peu élevé Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

48 Signature électronique
Schéma de certification prévu COFRAC (Organisme d'accréditation) Organismes certifiés Certificat Accréditation Audit Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives Apporter la preuve de la mise en œuvre d'un système de gestion de la sécurité de l'information (ISMS) Organismes certificateurs

49 Signature électronique
Schéma français DCSSI COFRAC ? Certificat Agrément Accréditation Accréditation Agrément CESTI AQ Certificat Audits Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives AC Ressources crypto Évaluation CC Produits de signature

50 Signature électronique
AQL: Signature électronique Mener un projet de PKI Question à se poser Pour quoi faire : Signature à caractère légal ? Gestion du workflow interne ? Authentification simple ? Les moyens : ai-je les moyens humains / financiers pour gérer l’ensemble de l’infrastructure ? Dois-je sous-traiter certaines fonctions ? Les compétences : puis-je mener le projet en interne ? Dois-je me faire accompagner ? Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

51 Signature électronique Question à poser à ses fournisseurs
AQL: Signature électronique Mener un projet de PKI Question à poser à ses fournisseurs Confiance : Les produits et services ont-ils reçus un label ? Interopérabilité : Conformité aux normes ? Support : Existe-t-il un support technique facilement accessible et compétent (l’évaluer) ? Technique : poser quelques questions sur les produits. Génération d’aléa, génération de clés, déploiement, mécanismes de révocation, personnalisation des supports, conformité aux standards européens… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

52 Quelques projets MEFI Télé déclarations : impôts, douane, TVA, etc.
AQL: Quelques projets MEFI Télé déclarations : impôts, douane, TVA, etc. Référencement des certificats des ICP externes (au MEFI) Définition d'une politique de réferencement des ICP (disponible sur le site du MEFI : Mise en place d'une ICP au MEFI ICP référencées : CERTPLUS, CERTINOMIS, CHAMBERSIGN ICP en cours de référencement (14/03/2001) BNP/PARIBAS, Click & Trust, Crédit Lyonnais, SG Trust services Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

53 Quelques projets CHRONOTACHYGRAPHE
AQL: Quelques projets CHRONOTACHYGRAPHE Projet européen. Application de la réglementation sociale dans le domaine des transports routiers Mise en place d'un système de gestion avec ICP au niveau national Mise en place probable d'une CA au niveau européen Définition des procédures de personnalisation et distribution des cartes (pour les routiers et les autorités) qui mémorisent les clés Environ cartes devront être émises en France. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

54 Carte Professionnelle de Santé (CPS)
AQL: Quelques projets Carte Professionnelle de Santé (CPS) S'inscrit dans le projet français pour le déploiement de la carte santé (Sesam-Vitale). CPS = carte des professionnels (médecin, infirmières…) Environ cartes émises en France. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

55 Quelques projets Carte EMV
AQL: Quelques projets Carte EMV Remplacement des cartes de paiement à piste par des cartes à puce. Potentiellement beaucoup de cartes ! (ex : environ 25M de cartes émises rien qu'en France) Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

56 TERMINE PLAN - Définitions - Rappels de crypto
- Problématique de la signature - Quelques projets


Télécharger ppt "PLAN - Définitions - Rappels de crypto - Problématique de la signature"

Présentations similaires


Annonces Google