La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 « Autorités de certification et opérateurs de certification » Présentée par Ahmed KADA Sécurisation des réseaux et systèmes dinformation.

Présentations similaires


Présentation au sujet: "1 « Autorités de certification et opérateurs de certification » Présentée par Ahmed KADA Sécurisation des réseaux et systèmes dinformation."— Transcription de la présentation:

1 1 « Autorités de certification et opérateurs de certification » Présentée par Ahmed KADA Sécurisation des réseaux et systèmes dinformation Juin 2006

2 2 SOMMAIRE Introduction Introduction Concept et définition de base Concept et définition de base Les 3 piliers des espaces de confiances Les 3 piliers des espaces de confiances Environnements juridique, organisationnel et techniques Environnements juridique, organisationnel et techniques

3 3 Administration Électronique et Espaces de Confiance : Comment bâtir un Internet de Sécurité : les Espaces de Confiance Comment bâtir un Internet de Sécurité : les Espaces de Confiance Les nouveaux services dématérialisés Les nouveaux services dématérialisés Contributions au services des programmes egov Contributions au services des programmes egov

4 4 Quelques notions de base: crypto, clés, certificats La cryptographie à clé publique, outil et méthode de transmission de messages sécurisés La cryptographie à clé publique, outil et méthode de transmission de messages sécurisés Fonctionnement du chiffrement à clé publique Fonctionnement du chiffrement à clé publique Fonctionnement de la signature électronique Fonctionnement de la signature électronique Le certificat électronique, carte didentité du monde virtuel Le certificat électronique, carte didentité du monde virtuel

5 5 Sécurité des Échanges: quels enjeux Les 4 exigences dun échange de confiance Les 4 exigences dun échange de confiance l Authentification: chaque partie à léchange est assurée que sa contrepartie est bien celle quelle prétend être; l Authentification: chaque partie à léchange est assurée que sa contrepartie est bien celle quelle prétend être; l Intégrité: la partie recevant un message de données est assurée que celui-ci est identique au message émis, ou que dans le cas contraire, il en sera averti; l Intégrité: la partie recevant un message de données est assurée que celui-ci est identique au message émis, ou que dans le cas contraire, il en sera averti; la Confidentialité: les parties sont assurées que le contenu de leurs échanges ne sont connus que deux-mêmes la Confidentialité: les parties sont assurées que le contenu de leurs échanges ne sont connus que deux-mêmes la Non Répudiation: les parties sont assurées que léchange et ses termes ne seront pas contestés plus tard la Non Répudiation: les parties sont assurées que léchange et ses termes ne seront pas contestés plus tard Monde physique Face à face Documents didentité matériels Signature manuscrite Monde virtuel Certificat électronique Signature électronique

6 6 Chiffrer & Déchiffrer un message Émetteur Message Coder le message avec la clé PUBLIQUE du receveur Receveur Décoder le message avec la clé PRIVEE du receveur

7 7 Signer un document ou des données Chaîne de données Envoi Chaîne hachée (réduction mathématique) Le message haché est signé avec la clé PRIVEE de lémetteur Le message original ainsi que le hash sont envoyés La longueur de la chaîne de données est réduite par lutilisation dune fonction de hachage La longueur de la chaîne de données est réduite par lutilisation dune fonction de hachage La clé privée est utilisée pour signer le message haché La clé privée est utilisée pour signer le message haché Le message haché signé est envoyé Le message haché signé est envoyé

8 8 Verification de la Signature A laide de la clé PUBLIQUE de lémetteur et du message signé, le message haché est récupéré. ? ? Réception Un nouveau message haché est généré à laide des données initiales Le message haché est récupéré avec la clé publique Le message haché est récupéré avec la clé publique Les données originales sont utilisées pour générer un nouveau hash Les données originales sont utilisées pour générer un nouveau hash Les deux messages hachés sont comparés Les deux messages hachés sont comparés La chaîne de données est utilisables à la réception La chaîne de données est utilisables à la réception

9 9 Le certificat électronique Que ce soit pour chiffrer ou pour signer, la clé publique joue un rôle fondamental Que ce soit pour chiffrer ou pour signer, la clé publique joue un rôle fondamental Il faut donc lassocier avec certitude avec son détenteur Il faut donc lassocier avec certitude avec son détenteur Le certificat joue ce rôle, au travers dun tiers de confiance, lAC Le certificat joue ce rôle, au travers dun tiers de confiance, lAC Confiance tri-partite Confiance Émetteur Receveur Autorité de certification Le certificat électronique est une carte didentité valable dans le monde virtuelle

10 10 Les 3 piliers des Espaces de Confiance Le pilier juridique et réglementaire: directive, loi, décrets et arrêtés Le pilier juridique et réglementaire: directive, loi, décrets et arrêtés Le cas français et les lois type de la CNUDCI Le cas français et les lois type de la CNUDCI Le pilier fonctionnel: processus organisationnels Le pilier fonctionnel: processus organisationnels Autorités de Certification (AC) et Autorités dEnregistrement (AE) Autorités de Certification (AC) et Autorités dEnregistrement (AE) Le pilier technique: moyens et modes opératoires Le pilier technique: moyens et modes opératoires Infrastructures à Clé Publique et production des certificats Infrastructures à Clé Publique et production des certificats Seule la construction synchronisée de ces trois piliers permet dassurer la sécurité des échanges (4 exigences citées plus haut remplies)

11 11 Les 3 piliers des Espaces de Confiance Chaîne de confiance Le pilier juridique et réglementaire Le pilier fonctionnel processus organisationnels Le pilier technique moyens et modes opératoires ESPACES DE CONFIANCE

12 12 LEnvironnement juridique et réglementaire : le Pilier Juridique Lédifice français Lédifice français Directive Européenne 1999/93CE Loi du 13 mars 2000 Décret du 30 mars 2001 Arrêté du 26 juillet 2004 Fixe un cadre communautaire pour les signatures électroniques Fixe un cadre communautaire pour les signatures électroniques Porte adaptation du droit de la preuve aux TI et est relative à la signature électronique Porte adaptation du droit de la preuve aux TI et est relative à la signature électronique Pris pour larticle du Code Civil et relatif à la signature électronique (mentionne le certificat) Pris pour larticle du Code Civil et relatif à la signature électronique (mentionne le certificat) Relatif à la reconnaissance de la qualification des prestataires de services de certification et à laccréditation des organismes qui procèdent à leur évaluation Relatif à la reconnaissance de la qualification des prestataires de services de certification et à laccréditation des organismes qui procèdent à leur évaluation

13 13 LEnvironnement juridique et réglementaire: le Pilier Juridique Lédifice mondial de la CNUDCI Lédifice mondial de la CNUDCI Loi type de 1996 sur le commerce électronique Traite du commerce électronique en général et de la signature en particulier (article 7); adopte le principe de « neutralité technologique » Traite du commerce électronique en général et de la signature en particulier (article 7); adopte le principe de « neutralité technologique » Traite exclusivement des signatures électroniques; mentionne le certificat Traite exclusivement des signatures électroniques; mentionne le certificat Loi type de 2001 sur la signature électronique Les dispositifs juridiques et réglementaires ont été relativement longs à se mettre entièrement en place, (4 ans en France), principalement du fait du caractère nouveau des concepts abordés (absence de doctrine) et du recouvrement des domaines juridique et technique

14 14 LEnvironnement Fonctionnel et Organisationnel: les AC et AE LAutorité de Certification LAutorité de Certification Elle est lorganisation qui délivre les certificats, identités numériques, à des entités diverses (personnes physiques, morales, mais aussi équipements tels que serveurs ou routeurs) selon des procédures décrites dans sa Politique de Certification (PC) Elle est lorganisation qui délivre les certificats, identités numériques, à des entités diverses (personnes physiques, morales, mais aussi équipements tels que serveurs ou routeurs) selon des procédures décrites dans sa Politique de Certification (PC) Elle est souveraine pour décider des conditions de délivrance (elle fait Autorité) Elle est souveraine pour décider des conditions de délivrance (elle fait Autorité) Elle sengage sur lidentité du porteur de certificat (elle certifie) Elle sengage sur lidentité du porteur de certificat (elle certifie) Les différents acteurs lui font confiance dans un périmètre donné dapplications (Autorité de Confiance ou Autorité de Certification) Les différents acteurs lui font confiance dans un périmètre donné dapplications (Autorité de Confiance ou Autorité de Certification) De manière générale, les AC sont des Institutions connues, reconnues et jouissant de la confiance des tiers: les Administrations Centrales de lÉtat, les banques, les institutions postales, les professions réglementées peuvent prétendre au rôle dAC…

15 15 LEnvironnement Fonctionnel et Organisationnel: les AC et AE LAutorité dEnregistrement LAutorité dEnregistrement Elle est lorganisation, dépendant dau moins une AC, qui assure tout ou partie des tâches administratives relatives à la gestion de demandeurs de certificats (elle opère partiellement dans le monde physique) Elle est lorganisation, dépendant dau moins une AC, qui assure tout ou partie des tâches administratives relatives à la gestion de demandeurs de certificats (elle opère partiellement dans le monde physique) Elle est notamment responsable de la vérification des différentes pièces justificatives spécifiées dans la PC Elle est notamment responsable de la vérification des différentes pièces justificatives spécifiées dans la PC Elle reçoit et traite les demandes de génération, de révocation, de suspension ou de réactivation de certificats Elle reçoit et traite les demandes de génération, de révocation, de suspension ou de réactivation de certificats Les AE ont un rôle très important, elles sont à la source de la fiabilité et de la sécurité du processus de délivrance; pour cette raison, les AC délèguent rarement lenregistrement, ou alors dans des conditions très strictes; la taille de son réseau physique et son maillage sur le territoire sont ses atouts

16 16 LEnvironnement technique : l Opérateur de Certification L Opérateur de Certification est un prestataire technique L Opérateur de Certification est un prestataire technique Il assure la génération de la bi-clé privée de lAC (Cérémonie des Clés) et le cycle de vie des certificats Il assure la génération de la bi-clé privée de lAC (Cérémonie des Clés) et le cycle de vie des certificats En opérant les composantes techniques dune Infrastructure à Clé Publique: notamment des serveurs, des bases de données, des modules de sécurité stockant les clés privées des AC En opérant les composantes techniques dune Infrastructure à Clé Publique: notamment des serveurs, des bases de données, des modules de sécurité stockant les clés privées des AC Le tout dans des conditions optimales de sécurité physique et logique Le tout dans des conditions optimales de sécurité physique et logique Soit sous la responsabilité directe de lAC (mode internalisé) soit en sous-traitant (mode externalisé) Soit sous la responsabilité directe de lAC (mode internalisé) soit en sous-traitant (mode externalisé) Quelle que soit la configuration choisie, les notions dAC et dOpérateur sont distinctes; distinctes sont aussi leurs responsabilités vis-à-vis des tiers; lOpérateur est responsable devant lAC, l AC devant les utilisateurs et porteurs de certificats

17 17 LEnvironnement technique : l Opérateur de Certification Plate forme des services sécurisés Plate forme des services sécurisés Conçu pour lauthentification des utilisateurs et la signature électronique: Conçu pour lauthentification des utilisateurs et la signature électronique: Confidentialité Confidentialité Intégrité Intégrité Authentification, Authentification, Non-répufiation Non-répufiation Autorisation Autorisation Sécurité des utilisateurs Sécurité des utilisateurs Protection des clés privé Protection des clés privé Support cryptographique (carte à puce) Support cryptographique (carte à puce) Éviter lextraction, duplication Éviter lextraction, duplication Utilisation des standard PKCS#12 et ISO pour le stockage sur puce cryptographiques. Utilisation des standard PKCS#12 et ISO pour le stockage sur puce cryptographiques.

18 18 LEnvironnement technique : l Opérateur de Certification Fiabilité des Plates forme des services sécurisés Fiabilité des Plates forme des services sécurisés CA Hosting : Capacité dhéberger des AC multiples CA Hosting : Capacité dhéberger des AC multiples Capacité de production de lordre dune dizaine de milliers de certificats par heure Capacité de production de lordre dune dizaine de milliers de certificats par heure Haute disponibilité permettons la duplication et la reprise Haute disponibilité permettons la duplication et la reprise Interopérabilité avec dautres systèmes: Interopérabilité avec dautres systèmes: Archivage et recouvrement des clés Archivage et recouvrement des clés Certificat au format X509 et RFC3280 Certificat au format X509 et RFC3280

19 19 LEnvironnement technique : l Opérateur de Certification Gestion centralisée des politiques et procédures Gestion centralisée des politiques et procédures Gestions des besoins unique et propres à chaque activité Gestions des besoins unique et propres à chaque activité Personnalisation des politiques, procédures et les format de certificats Personnalisation des politiques, procédures et les format de certificats Capacité de production de lordre dune dizaine de milliers de certificats par heure Capacité de production de lordre dune dizaine de milliers de certificats par heure Gestion des processus démission, de publication, de suspension/réinitialisation et de révocation des certificats Gestion des processus démission, de publication, de suspension/réinitialisation et de révocation des certificats Enregistrement : de lindividuel par interface Web jusquau par voie physique (face to face) Enregistrement : de lindividuel par interface Web jusquau par voie physique (face to face)


Télécharger ppt "1 « Autorités de certification et opérateurs de certification » Présentée par Ahmed KADA Sécurisation des réseaux et systèmes dinformation."

Présentations similaires


Annonces Google