La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation.

Présentations similaires


Présentation au sujet: "Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation."— Transcription de la présentation:

1 Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation (Operating System Identification) de la machine cible : - xprobe2 - nmapfe - Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 205

2 4. Infrastructure de gestion de clés 1) Objectifs Pour élaborer et implémenter les systèmes de chiffrement asymétrique, des infrastructures qui facilitent la gestion des clés (et distribution des clés) sont nécessaires (PKI pour Public Key Infrastructure). Les principales fonctions d une infrastructure PKI sont: - Génération un couple de clés (privée et publique) et l attribuer à une entité; - Gestion des certificats : émission, signature, validation, révocation, etc.; - Sauvegarde : archivage des clés, procédures de recouvrement en cas de pertes; - Diffusion des clés publiques aux entités qui la demandaient; - Certification des clés publiques (signer les certificats). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 206

3 4. Infrastructure de gestion de clés 2) Certificat numérique Un certificat numérique cest comme une carte didentité d une ressource informatique. Parmi les informations notées sur un certificat d une ressource : - Lidentification de son propriétaire; - La clé publique qui lui est attribuée; - L identification de lorganisme qui la délivrée. Selon le degré de vérification, plusieurs types de certificats peuvent être émis. Si processus d authentification est rigoureux plus on a la confiance dans le certificat. Les normes des certificats de la série X.500 réalisées par lUIT (Union International des Télécommunications) en 1988, définissent le service de serveurs de noms (directory service) et précisent la manière de le réaliser. La norme X.509 présente un cadre architectural pour lélaboration dun service dauthentification basé sur lusage de certificats. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 207

4 4. Infrastructure de gestion de clés Dans la norme X.509, le serveur de noms n est en aucun cas responsable de la création des certificatifs. Il internaient uniquement comme dépositaire des certificats, facilement accessibles à une population dutilisateurs par des mécanismes de contrôle d accès. La figure suivante illustre les principaux paramètres dun certificat numérique selon la norme X.509 Directory Authentification Framework. La norme du certificat X.509 est largement utilisée. Elle est à la base de nombreuses solution du marché comme par exemple S/MIME (Secure/Multipurpose Internet Mail Extensions), IPsec (Internet Protocol Security), SSL(Secure Socket Layers), SET(Secure Electronic Transaction). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 208

5 4. Infrastructure de gestion de clés Principaux paramètres d un certificat numérique selon la norme X.509v3 Note : Pour ouvrir Gestionnaire de certificats de Windows, cliquez sur le bouton Démarrer, tapez certmgr.msc dans la zone de recherche, puis appuyez sur ENTRÉE. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 209 Version du certificat Numéro de série Algorithme utilisé pour signé le certificat Nom de l organisme qui a généré le certificat Le couple (numéro de série, nom de l organisme) doit être unique Période de validité Nom du propriétaire du certificat Clé publique du propriétaire Information additionnelles concernant le propriétaire ou les mécanismes de chiffrement Signature du certificat Algorithme et paramètres utilisés pour la signature ainsi que la signature

6 4. Infrastructure de gestion de clés Pour valider le certificat reçu: - Le client doit utiliser la clé publique de lorganisme qui a crée le certificat relatif à l algorithme utilisé pour signer le certificat (champ 3) - Le client doit décrypter la signature contenue dans le dernier champ Signature du certificat. Procédure d authentification du certificat : - Le client calcule la valeur du condensé (ou la valeur hash des informations contenues dans le dernier champ) et compare la valeur trouvée avec celle contenue dans le dernier champ; si les deux valeurs correspondent, le certificat est authentifié. - Le client doit sassurer enfin que la période de validité du certificat est correcte. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 210

7 4. Infrastructure de gestion de clés 3) Organismes de certification Tires de confiance: les utilisateurs accordent la confiance à cet orgiasme qui a la possession de toutes les informations d identification des utilisateurs et leurs clés de chiffrement. Autorisé d enregistrement : Un certificat ou une clé sont obtenus à condition d être enregistré auprès de lorganisme. Autorité de certification : La clé publique attribuée à une entité et bien la sienne; des actions, transactions particulières ont bien eu lieu, etc. Note : Une autorité de certification à linstar dun notaire peut enregistrer et prendre acte à la réalisation d évènements. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 211

8 4. Infrastructure de gestion de clés Un organisme de certification a pour fonction principale de produire des certificats établissant la valeur de la clé publique, attribuée à une entité (par une PKI). 1) Un client émet une demande de certification auprès dune autorité de certification (par service web). 2) Des preuves de lidentité du client peuvent être suggérées par le serveur denregistrement. 3) Une fois les données du client sont validées, le serveur de certification crée les clés de chiffrement et un certificat numérique au nom du client qui est signé avec sa clé privée le certificat et envoie le certificat au client. 4) Le client utilise la clé publique de lautorité pour sassurer que le certificat est bien généré par lautorité en question. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 212

9 4. Infrastructure de gestion de clés 4) Exemple de transaction sécurisée par l intermédiaire d une PKI Une entreprise et ses clients désirant séchanger des données de manière confidentielle peuvent faire appel aux services proposés par PKI (figure suivante). 1) Tout dabord lentreprise doit senregistrer auprès dune autorité d enregistrement qui lui attribue un certificat numérique (étape a). 2) La PKI publie le certificat et peut le délivrer à des entités qui veulent communiquer avec lentreprise. Le certificat contient des informations sur : - lentreprise, - la PKI qui la délivré, - lalgorithme de chiffrement, - la fonction de hachage, - la clé publique de lentreprise. Note : Le certificat est signé avec la clé privée de la PKI. La clé privée de lentreprise lui est envoyée par la PKI par voie sécurisée (en mains propres ou par la poste par exemple). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 213

10 4. Infrastructure de gestion de clés Exemple d échange faisant appel aux services offerts par une PKI. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 214 Version Numéro de série Algorithme de signature (ex. SHA1, RSA) Emetteur-nom de lautorité de certification (ex. Verisign) Valide à partir de … Valable jusqu'à… Clé publique de lentreprise en hexadécimal sur 1024 bits Paramètres spécifiques au certificat Algorithme d'empreinte (ex. SHA1) Empreinte numérique du certificat en hexadécimal sur 160 bits Client PKI Entreprise Certificat a b c d e

11 4. Infrastructure de gestion de clés Afin détablir une transaction internet sécurisée entre le client et lentreprise: 1) le client doit se connecter sur le site web de lentreprise (étape b) et obtenir le nom de la PKI ainsi que la numéro de série du certificat de lentreprise. 2) Ensuite, le navigateur du client se connecte sur le site de la PKI et télécharge le certificat de lentreprise (étape c). Il sassure de lauthenticité du certificat en vérifiant la signature du certificat avec la clé publique de la PKI. Il vérifie l intégrité des donnés en appliquant l algorithme de hachage. Il extrait du certificat la clé publique de lentreprise. 3) Le client crée une clé de session (clé privé), selon les navigateurs, puis la transmis à lentreprise en la chiffrant avec sa la clé publique (étape d). 4) En recevant le message chiffré, l entreprise le déchiffre avec sa clé privée, obtient ainsi sa clé de session qu elle utilisera pour chiffre/déchiffrer les données échangées avec ce client. La clé de session est utilisé seulement durant une session de travail bien déterminée (étape e). Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 215

12 4. Infrastructure de gestion de clés 5) Cas particulier dautorité de certification privée Une entreprise peut créer des certificats pour son propre compte et devenir sa propre autorité de certification. La validité des certificats se limite aux frontières de l'entreprise et ces certificats ne peuvent servir pour se connecter à des serveur internet externes sauf si le certificat est signé par un autre autorité de certification reconnue. Note : Il faut que lentreprise soit capable de bien sécuriser la machine dédiée à lattribution et à la gestion des certificats. Ainsi la gestion dun service de certification peut s avérer complexe. Avantage : Quand on devient sa propre autorité de certification on a le contrôle complet de la politique d émission et de révocation des certificats. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 216

13 4. Infrastructure de gestion de clés Lentreprise peut créer une arborescence dentités distribuées habilitées à délivrer des certificats et ainsi construire une hiérarchie de confiance. Elle délègue alors la certification (et donc la confiance) à des départements géographique déterminés. Le certificat de la racine est utilisé pour signer les certificats des entités qui en dépendent. Ces dernières sont responsables de la certification des serveurs et clients qui leur sont rattachés. Si la clé privée de la racine est compromise, tous les serveurs peuvent lêtre aussi. Note : Certains organismes isolent physiquement et déconnectent la machine maître du reste du réseaux en la sécurisent fortement. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 217

14 4. Infrastructure de gestion de clés 6) Limites Disposer dune une seule autorité mondiale de certification nest pas souhaitable ( du fait du pouvoir étendu qui lui serait de facto conféré et de la l importance de l infrastructure à mettre en place).. Diverses autorités de certification existent. Il est nécessaire dimplémenter des mécanismes assurant l interopérabilités des autorités de certification. La multiplicité des autorités de certification crée le problème de leur reconnaissance mutuelle, de la comptabilité des certificats et du champ de leur validité en vue de délivrer un service universel et reconnu par tous. Les limites inhérentes aux infrastructures de gestion de clés résident dans: - la complexité, le coût de déploiement et de la gestion dune infrastructure; - le haut niveau de sécurité nécessaire à la réalisation des services; - la validité, la durée de vie, la résiliations des certificats. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 218

15 4. Infrastructure de gestion de clés Il peut exister un manque de confiance des utilisateurs envers les autorités de certification, dans la mesure où elles constituent des intermédiaires pour lesquels il n y a pas de moyen de contrôle mis à disposition des utilisateurs pour bâtir la confiance envers ce tiers. Aucune garantie de leur capacité à garder des clés secrètes nest offerte : - quelle est la valeur réelle des certificats? - quelle est la robustesse des mécanismes et procédures d authentification offerts? - comment sont protégées les données personnelles? - quel niveau de sécurité est garanti pour la gestion des identités, pour la réalisation des transaction, etc.? Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 219

16 5. Service offerts par la mise en œuvre du chiffrement 1) enveloppe digitale et clé de session Le grand problème dun un système de chiffrement à clé publique réside dans la lenteur de traitement des message de grande taille. Afin de tirer parti du meilleur des systèmes de chiffrement symétrique et asymétrique on combine leur usage : - pour réduire le nombre d informations à chiffrer par un système à clé publique, - pour s affranchir du problème de distribution et de gestion des clés secrètes. À cette fin on utilise une clé de session, partagée par les deux interlocuteurs durant la durée de l échange et détruite à la fin de la session de travail. Seule la clé de session est chiffrée à laide d un algorithme asymétrique et le message (qui peut être long) est chiffré avec un algorithme symétrique. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 220

17 5. Service offerts par la mise en œuvre du chiffrement Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 221 Emetteur Clé secrète de session Texte en clair Algorithme de chiffrement symétrique Texte chiffré Réseau Clé secrète de session chiffrée avec la clé publique de destinataire Algorithme de chiffrement symétrique Déchiffrement (asymétrique) de la clé de session avec la clé privée du destinataire Clé publique du destinataire Clé secrète de session Déchiffrement (symétrique) du texte chiffré avec la clé de session Texte en clair Destinataire

18 5. Service offerts par la mise en œuvre du chiffrement La communication sécurisée entre deux interlocuteurs se déroule ainsi : 1) Un des partenaires génère aléatoirement dun clé secrète dite clé de session; 2) Le message est chiffré avec la clé de session et un algorithme à clé symétrique; 3) La clé de session est cryptées avec la clé publique du destinataire, elle constitue l enveloppe digitale du message; 4) Le message chiffré et son enveloppe sont transmises au destinataire; 5) Le destinataire déchiffre lenveloppe avec sa clé privée pour connaitre la clé de session ensuite il sen servira pour déchiffrer le message; 6) Le destinataire peut utiliser cette même clé de session pour envoyer des message chiffrés à son interlocuteur. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 222

19 5. Service offerts par la mise en œuvre du chiffrement 2) Intégrité Vérifier que les données n ont pas été modifiées lors de leur transfert est possible : - On associe un résume (condensé) qui est émis avec les données. Le résumé est le résultat de lapplication dune fonction aux données. - Le destinataire recalcule le résumé en appliquant la même fonction aux données reçues. Si la valeur obtenue diffère alors les donnés ont été modifiées. Note : Le résumé peut être lui-même chiffré avant que les données ne soient émises ou stockées. Les systèmes de chiffrement à clé symétrique ou asymétrique permettent de sassurer si des données envoyées ont été modifiées. Cependant ils ne permettent pas de vérifier que des données nont pas été complètement détruites. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 223

20 5. Service offerts par la mise en œuvre du chiffrement Pour un contrôle d intégrité plus performant : 1) Une fonction appelée fonction digest (ou one-way hash function) génère un message digest (ou empreinte digital) plus courte que le message original et incompréhensible. 2) Par le suite, le digest est chiffré avec la clé privée de lémetteur et associé au message à transmettre. 3) À la réception (du message et son empreinte) : - Le destinataire déchiffre lempreinte avec la clé publique de lémetteur, - Il recalcule lempreinte à partir du message reçu avec la même fonction hash, - Il compare avec celle reçue. Ainsi si le résultat est identique, le destinataire sassure de l identité de lémetteur et aussi de l'intégrité du message. Note : Si le message est altéré, même légèrement, son empreinte est considérablement modifiée. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 224

21 5. Service offerts par la mise en œuvre du chiffrement 3) Authentification et signature numérique Principe Le chiffrement asymétrique propose un mécanisme de signature de messages : 1) L émetteur chiffre un message avec sa clé privée, 2) Une personne connaissant la clé publique de lémetteur peut déchiffrer le message et le lire. Ainsi, le messages a bien été créée par la clé privée correspondante dont l émetteur est censé le seul propriétaire. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 225 Message chiffré avec la clé privée de l émetteur Message déchiffré avec la clé publique de l émetteur Réseau

22 5. Service offerts par la mise en œuvre du chiffrement Signer est possible en utilisant un algorithme de chiffrement à clé publique : 1) Créer un petit message de déclaration d identité tel que Je mappelle Ali, le chiffrer avec sa clé privée pour constituer une signature que l on attache au message à transmettre; 2) Chiffrer le message et sa signature avec la clé publique du destinataire puis envoyer le message; 3) À le réception, le destinataire décrypte le message avec sa clé privée et détache la signature quil décrypte avec la clé publique de lémetteur. Ce système de signature possède des failles bien que performant : - On peut réutiliser la signature digitale dun message en lieu et place de lémetteur réel. - On peut créer une signature numérique à la place d un partenaire après lui avoir volé sa clé privée. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 226

23 5. Service offerts par la mise en œuvre du chiffrement Augmenter le niveau de sécurité d une signature électronique est possible : - En appliquant sur les données une fonction hash, - En ayant recours à l usage d une infrastructure PKI. Une autre variante du mécanisme de signature consiste pour une session - À réaliser une génération aléatoire de déclaration d identité, - Cette dernière est envoyée au destinataire qui la signe avec sa clé privée et qu il retransmit à lémetteur. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 227

24 5. Service offerts par la mise en œuvre du chiffrement Algorithme de signature DSA En 1994 le NIST (National Institute of Standards and Technology) et la NSA (National Security Agency) aux Etats-Unis, ont élaboré un algorithme nommé DSA (Digital Signature Algorithm) pour être utilisé avec le standard DSS (Digital Signature Standard) sur la base d une variante de lalgorithme ElGamal. Son origine gouvernementale a limité profondément son adoption par la communauté scientifique et commerciale, du fait du manque de confiance et de l absence de garantie concernant la présence éventuelle de porte dérobée (backdoor) qui autoriserait des écoutes malveillantes. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 228

25 5. Service offerts par la mise en œuvre du chiffrement Cas particulier : Kerberos Le service dauthentification Kerberos est né dun projet de recherche elaboré au MIT (Massachusetts Institute of Technology). La RFC 1510 décrit la version 5 de Kerberos. Ce service est accompli par un serveur central dauthentification qui permet dauthentifier serveurs et utilisateurs de serveurs en utilisant des mot de passe. Serveurs et clients doivent être enregistrés auprès de serveur Kerberos qui stocke alors dans sa base de données des informations relatives à leur identification, à leurs mots de passe, à leurs permissions et droits d accès. Kerberos partage avec chacun dentre eux une clé secrète et le serveur Kerberos fonctionne par la présence de plusieurs utilisateurs et serveurs qu il connait et qui appartiennent à son domaine (Kerberos realm). Lauthentification interdomaine Kerberos est réalisée par un mécanisme de dialogue entre différents serveurs Kerberos, à condition quils se connaissent et quils partagent pour cet échange une clé secrète. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 229

26 5. Service offerts par la mise en œuvre du chiffrement En désirant réaliser une transaction auprès dun serveur par un utilisateur: 1) Il demande au préalable au serveur dauthentification de Kerberos un ticket de validité. 2) Après vérification des droit d accès des utilisateurs, le serveur envoie à lutilisateur un ticket daccord ainsi quune clé se session chiffrée avec une clé dérivée de mot de passe de l utilisateur. 3) Lutilisateur par son mot de passe déchiffre linformation produite par Kerberos et lutilise pour effectuer la demande de validation pour lutilisation dun serveur particulier. Note : Etant basé sur l échange de mots de passe, Kerberos est vulnérable aux attaques par mots de passe. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 230

27 5. Service offerts par la mise en œuvre du chiffrement 4) Confidentialité et authentification Une seule paire de clé en théorie peut à la fois servir à la fois au chiffrement du message et à l établissement dune signature numérique. Cependant cela peut poser des problèmes de gestion et d archivage de clés dont les besoins divergents : 1) Pour la signature, la clé privé doit être supprimée à la fin de sa période dactivité. Si elle est découverte, les échanges pourraient être falsifiés même après la fin de la validité de la clé privée. 2) Si la paire de clés sert au chiffrement des messages, la clé privée doit être conservée le plus longtemps possible; si la clé privée était perdue, il serait impossible de lire les messages chiffrées avec la clé publique associée. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 231

28 5. Service offerts par la mise en œuvre du chiffrement 5) Non-répudiation Le service de non-répudiation permet à prévenir le refus, le démenti quun message ait été émis ou reçu ou quune action, transaction ait eu lieu. La non-répudiation est basée sur : - une signature ou sur une identification qui prouve qui a crée le message. Pour réaliser ce service, on peut faire appel à un algorithme de chiffrement à clé publique. - On peut avoir recours à un tiers de confiance pour lui faire jouer un rôle de notaire : cybernotaire. Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 232

29 Exercice 37 : À quels besoins répond une infrastructure de gestion de clés (PKI, Public Key Infrastructure)? Exercice 38 : Citez quelques inconvénients et quelques limites des infrastructures de gestion de clés(PKI). Exercice 39 : Quel est le rôle dun certificat numérique? Pourquoi un certificat numérique comporte-t-il un champ durée de validité? Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 233


Télécharger ppt "Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation."

Présentations similaires


Annonces Google