La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

PKI et Certification Ahmed Serhrouchni ENSTParis CNRS.

Présentations similaires


Présentation au sujet: "PKI et Certification Ahmed Serhrouchni ENSTParis CNRS."— Transcription de la présentation:

1 PKI et Certification Ahmed Serhrouchni ENSTParis CNRS

2 2 Plan La cryptographie asymétrique. Infrastructure à Clé publique (PKI). Modèle de Confiance. Structure du Certificat numérique. Conclusion

3 3 Cryptographie asymétrique et gestion des clés Problèmes: Distribution des clés Obtenir la clé publique dune autre entité Distribuer sa propre clé publique Révocation Révoquer une clé publiée Déterminer si une clé publiée est valide ou non

4 4 Distribution des clés publiques Alice envoie sa clé publique à Bob Mallet intercepte la clé et la remplace avec sa propre clé Mallet peut décrypter tout le trafic et générer des signatures falsifiées Alice Bob Alice Bob Mallet /

5 5 Distribution des clés publiques (suite) Une autorité de certification (CA) résout ce problème: Alice envoie sa clé publique au CA Alice prouve quelle détient la clé privée correspondant à la clé publique envoyée Le CA vérifie lidentité dAlice Le CA signe lensemble: clé publique et identité dAlice avec sa clé privée, le document signé est appelé certificat Quand Bob reçoit le certificat dAlice, il est sûr que la clé qui y est certifiée est celle dAlice

6 6 Cest quoi un certificat numérique ? Structure de données liant différents éléments au moyen de la signature dune autorité de confiance

7 7 Infrastructure à clé publique (PKI) Daprès le standard X.509: CARépertoire Utilisateur final Publie / Publie la révocation Demande / Émet Mais: Le CA doit vérifier les détails de chaque utilisateur Risques pour la sécurité du CA

8 8 Infrastructure à clé publique (suite) Autorité denregistrement (RA) Intermédiaire entre détenteur de clé et CA Vérifie les requêtes des utilisateurs et les transmet au CA Le niveau de vérification dépend de la politique de certification (CPS) mise en œuvre CARépertoire Utilisateurs finaux Publie / Publie la révocation Demande / Émet RA

9 9 Composants dune PKI Principaux –Autorité de certification CA –Autorité denregistrement RA –Annuaire de publication –Administrateurs Complémentaires –Base de données –Serveur dhorodatage. –Serveur HTTP, SMTP, POP.

10 10 Modèle de confiance dans X.509 Infrastructure hiérarchique Possibilité de certification entre 2 CAs appartenant à des arbres différents, cest la co-certification CA Utilisateur final CA CA2 CA1 co-certifie CA2

11 11 Certificats X.509 Principal format utilisé pour les certificats Norme: ITU-T X.509, ou ISO/IEC Versions successives: 1988 : v : v2 = v1 + 2 nouveaux champs 1996 : v3 = v2 + extensions

12 12 Version (V1) Serial Number (V1) Signature Algorithm Identifier (V1) (pour la signature de lémetteur du certificat) Issuer (V1) (Nom X500 du CA) Validity (V1) (Dates début et fin du certificat) Subject (V1) (Nom X500 du détenteur) SubjectPublicKeyInformation (V1) (Identificateur de lalgorithme et clé publique) IssuerUniqueIdentifier (V2) SubjectUniqueIdentifier (V2) Extensions (V3) Signature digitale du CA Structure dun certificat X.509 Génération de la signature Clé privée du CA

13 13 Structure dun certificat X.509 – IssuerUniqueIdentifie identifie de façon unique la clé utilisée par le CA pour signer le certificat (cas où le CA a utilisé plusieurs clés depuis sa mise en œuvre) –SubjectUniqueIdentifier Diff é rencie entre plusieurs clés publiques, issues par le même CA, appartenant à un même détenteur

14 14 Structure dun certificat X.509

15 15 Extensions dun Certificat X.509 Le concept dorigine des certificats X.509 est de relier lidentité dune entité à une clé publique Nouvelles situations: besoin davoir dautres informations que lidentité Solution: Introduction de blocks de données pouvant supporter nimporte quel type dinformations pour satisfaire des besoins locaux

16 16 Extensions dun Certificat X.509 (suite) Rajout de nouveaux champs sans la modification de la définition ASN.1 dun certificat Permettre le rajout dextensions selon le besoin des implémentations Lidentificateur dune extension est défini selon ITU-T Rec. X.660 | ISO/IEC Identificateur Extension1Flag critique (1 ou 0)Valeur Extension1Identificateur Extension2Flag critique (1 ou 0)Valeur Extension2Identificateur Extension3Flag critique (1 ou 0)Valeur Extension3

17 17 Extensions dun Certificat X.509 (suite) Les extensions sont classées en 4 catégories: Les extensions dinformation sur la clé et la politique de sécurité Les extensions dinformations sur le détenteur et lémetteur Les extensions de contraintes sur le chemin de certification Les extensions de révocation

18 18 Extensions dinformation sur la clé et la politique de sécurité Key Usage : définit lutilisation de la clé certifiée digitalSignature nonRepudiation keyEncipherment keyAgreement keyCertSign/cRLSign Extended Key Usage : autres cas dutilisation ServerAuthentication clientAuthentication codeSigning Protection timeStamping

19 19 Extensions dinformation sur la clé et la politique de sécurité (suite) Private Key usage Period : définit les dates début et fin de validité de la clé privée Une signature peut être valide pour années, mais la clé privée doit être utilisée uniquement pour 1 ou 2 années

20 20 Extensions dinformation sur la clé et la politique de sécurité (suite) Certificate Policies Informations sur la politique du CA sous laquelle le certificat a été émis X.509 délègue à la politique du CA tout ce qui concerne la sémantique de confiance du certificat Plusieurs politiques servent pour protéger le CA de toute responsabilité « Verisign disclaims any warranties … Varisign makes no representation that any CA or user to which it has issued a digital ID is in fact the person or the organisation it claims to be… Verisign makes no assurances of the accuracy, authenticity, integrity, or reliability of information »

21 21 Extensions dinformations sur le sujet et lémetteur Alternative Name (Subject / Issuer) ou General Name Nom rfc822 (adresse mail) Nom DNS (Nom DNS dune machine) uniformResourceIdentifier (URL) Adresse IP Adresse X.400 Nom EDI OID Toute autre forme de nom …

22 22 Extensions dinformations sur le sujet et lémetteur (suite) Subject directory attributes Transporte une séquence dattributs concernant le sujet du certificat: un rôle, une appartenance à un groupe, une autorisation, un numéro de téléphone…

23 23 Extensions de contraintes sur le chemin de certification Basic Constraints Précise si le certificat émis est un certificat de CA ou pas Si le certificat émis est un certificat de CA, une « Distance de certification » est définie Name Constraints utilisé dans les certificats de CAs indique un espace de noms où tous les noms des sujets ultérieurs dans le chemin de certification doivent figurer Policy Constraints Identification explicite de la politique de sécurité

24 24 Extensions de révocation CRL Distribution Points identifie les points de distribution de la CRL Freshest CRL identifie la CRL qui a les informations les plus récentes

25 25 Travaux Pratiques Expérimentation et mise en œuvre de la cryptographie

26 26 Travaux Pratiques Objectifs: –Génération de clés publiques/privés –Génération de certificat –Signature numérique –Chiffrement et signature au format smime –Chiffrement symétrique

27 27 Outils à utiliser Openssl : libraire de cryptographie et de services liés à la signature et chiffrement Openssl supporte également un client et serveur SSL Développé initialement sous le nom de SSLeay par Eric Young Référence et documention: –http://www.openssl.org

28 28 Comment installer openssl? Sur plateforme Unix récupérer la distribution sous format tar après désarchivage, la compiler puis installer Sur plateforme Windows aller sur le site de et récupérer la distribution de apache incluant la librairie openssl (très rapide à installer)www.opensa.org

29 29 Commandes à utiliser Genrsa Req CA Smime X509 Rsa pkcs12

30 30 Premier objectif que tout le monde doit atteindre Générer une paire de clés Générer un certificat auto signé Transmettre la clé publique à son correspondant (certificat) Signer un fichier avec sa clé privé, le chiffrer avec la clé du correspondant et le lui transmettre (le format du fichier est du smime)

31 31 Deuxième objectif Générer un certificat Générer une clé privé au format pkcs12 Importer cette clé au niveau du browser ou de Outlook express.


Télécharger ppt "PKI et Certification Ahmed Serhrouchni ENSTParis CNRS."

Présentations similaires


Annonces Google