La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN.

Présentations similaires


Présentation au sujet: "1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN."— Transcription de la présentation:

1 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

2 2 Définitions Vous aimiez....

3 3 Définitions n=973A A7D128ECAD B506C5532C4E89D7CD64F244 DC54A0E E1E5EBA2A0 E F9B7E30565A079C D6ADAA5F9D453EE7DBF8E14 5BFC1A2CED5606EF1B88CA A1CBA46F0D58E B5253CCBFC387E06C353 BC02AF0BF3442B32CF538C44 34B6930D72DAB280673C6564 D C9E09657 p=1B E837B1357B2F0D4E1 FEA891793A505B9C49913DD2A0C7 5C1555BC2E85552A198C1EAD33D6 C2B47BB734B36CEFEA72D DED21C813D1EDF91 q=0588D4DEE49AA90E1E9A3FF250 FAC43F91DA65D5FE16B3B2DA0C C9F6B8C75F07FFEF6BD5B1E F3B0A0AFD13FBB61D1AF0F6F3F C398037D5EF367 e=7 d=40CFD5B71B83B5A2C8656F0470 9DB5EE6ACD5C7C98FA1D82FFB2A A22CF5817ABAE212060E2BDD2618 F97F C67C9B824721ED488A C82D8608B9B52FCA1A27A8B48DE 9F3D43C7A2CDF2D0C05C2E AC1DCB27F1C96F8A1F3BD1A C0D83F30625EE4B3BC708B09 EDEF9BF39A6C96B5B00B755E92B A06980A97 Vous adorerez... Facteurs premiers RSA Clé publique de vérification de signature Clé privée de création signature Modulo n=p x q X = X = 1 mod (p-1)(q-1) et e choisit tel que premier avec (p-1)(q-1)

4 4 Problématique de la signature Transformer un document en acte juridique qui engage et authentifie les parties intéressées ans avant JC, en Mésopotamie Utilisation de signes de validation des écrits juridiques (sceaux cylindriques que lon déroule pour marquer une empreinte sur une tablette dargile). Moyen age Utilisation de marques graphiques de validation tels que les seings, les sceaux, les souscriptions avec ruches… XVI ème siècle Ordonnance dHenri II en 1554 qui enjoint aux notaires de faire signer les parties contractantes « sils savent écrire ». Définitions Histoire

5 5 Evolution Petit à petit, le nom patronymique simpose comme signe graphique pour la signature. Généralement, la signature manuscrite ne permet pas de garantir lintégrité du document, mais… Certaines signatures contenaient des informations qui la reliait à lacte signé. Cétait un moyen dempêcher la recopie pure et simple de la signature et permettait de démasquer les faussaires. Source : Pour la science, Béatrice Fraenkel, La signature, histoire dun signe. Définitions Histoire

6 6 –Décret 1999/93/CE Directive européenne concernant la signature électronique. Donne un cadre légal à la signature électronique. Décrit ce quest une signature électronique, une signature électronique avancée, un certificat qualifié, une autorité qualifiée –Décret du 31 mars 2001 Application au droit français de la directive européenne Les arrêtés sont en cours de rédaction. Définitions

7 7 Signature électronique : directive européenne 1)« signature é lectronique », une donn é e sous forme é lectronique qui est jointe ou li é e logiquement à d autres donn é es é lectroniques et qui sert de m é thode d authentification ; 2)« signature é lectronique avanc é e », une signature é lectronique qui satisfait aux exigences suivantes : a) être li é e uniquement au signataire ; b) permettre d identifier le signataire ; c) être cr éé e par des moyens que le signataire puisse garder sous son contrôle exclusif ; d) être li é e aux donn é es auxquelles elle se rapporte de telle sorte que toute modification ult é rieure des donn é es soit d é tectable.

8 8 AQL: Algorithmes de condensation C = H(V) ou C=H(Clé, V) Application : scellement dune donnée Condense un message M de taille quelconque en une empreinte (un condensé, un scellement) de taille fixe (128 à 160 bits). Connaissant M et son empreinte, il est très difficile de construire M ayant la même empreinte. Il nexiste pas de fonction f -1 Exemples : MD5, SHA, RIPE-MD… MESSAGE Condensé

9 9 AQL: Algorithmes symétriques Ou algorithmes à clé secrète C=f(Clé,V) et V=f -1 (Clé,C) Applications : chiffrement, contrôles dintégrité, authentification Transforme un clair V en un cryptogramme C ou linverse à laide dune clé secrète. Connaissant f, V et C, il est très difficile de trouver la clé. Connaissant f et C, il est très difficile 1 de trouver V et la clé. Exemple : D.E.S., A.E.S., RC4, RC5, RC6, IDEA, Masque jetable, Blowfish, SkipJack… Bien adapté au chiffrement de gros volumes de données 1 Difficile : soit un ordinateur qui calcule (un milliard de milliard) cryptogram- mes par seconde. Pour une clé de 80 bits : 16 heures. Pour une clé de 128 bits : 539x10 6 millénaires. Masque jetable : impossible ! CLAIR Cryptogramme

10 10 AQL: Algorithmes asymétriques ou algorithmes à clé publique C=f(Kp,V) et V=f(Ks,C) où Kp est une clé publique et Ks une clé privée Applications : chiffrement, authentification, signature Fonctionne sur des valeurs numériques et non des chaînes de bits. Basés sur des problèmes mathématiques à trappe (décomposition de nombres en facteurs premiers…) Avec C=f(Kp,V), seul celui qui connaît Ks correspondant peut retrouver V => confidentialité Avec V=f(Ks,C), tout le monde peut retrouver C mais seul celui qui connaît Ks a pu créer V => Authentification, signature Exemples : RSA, Diffie-Helmann, GQ, courbes elliptiques…

11 11 AQL: Algorithmes asymétriques RSA Exemple numérique On choisit p=3 et q=5. n = 15 et = 8 = (p-1).(q-1) On choisit d = 3 et k = 4. e.d = k. +1 donc e = (4*8+1) / 3 = 11 3 et 11 forment les clés publique (notée Kp) et privée (ou secrète) (notée Ks), 15 le modulo (noté n), p, q et doivent être oubliés

12 12 AQL: Algorithmes asymétriques RSA Exemple numérique : chiffrement Ks=11, Kp=3, n=15, message m = 8 Chiffrement = m Kp [n] = 8 3 [15] = 2 Déchiffrement = m Ks [n] = 2 11 [15] = 8 Pour chiffrer, on utilise la clé publique du destinataire. Pour déchiffrer, le destinataire utilise sa clé privée.

13 13 AQL: Algorithmes asymétriques RSA Exemple numérique : signature Ks=11, Kp=3, n=15, message m = 7 Signature = m Ks [n] = 7 11 [15] = 13 Déchiffrement = m Kp [n] = 2 3 [15] = 7 Pour signer, on utilise sa clé privée. Le destinataire vérifie avec votre clé publique.

14 14 AQL: Signature Principes

15 15 AQL: –En la faisant certifier (i.e. signer) avec la clé dune personne en qui a confiance le destinataire final (principe de PGP ou « les amis de nos amis sont nos amis »). –En la faisant certifier avec une clé privée dont la clé publique correspondante est connue de tous. Signature Comment faire connaître sa clé publique?

16 16 AQL: Signature Comment faire connaître sa clé publique? KP1/KS1 Confiance KP2 Annuaire local Patrick KP2/KS2 KP1 Annuaire local Alice KP3/KS3 KP2 Annuaire local Bernard Confiance {KP3} KS2 KP3 / {KP3} KS2 KP3 Confiance via Alice

17 17 AQL: KSauth Kp1 Kp2 Kp3 Kp4 … KS1 KS2 KS3 KS4 … Utilisateurs KPauth SIGNATURE Kp1 signé Kp2 signé Kp3 signé Kp4 signé … Id 1 Id 2 Id 3 Id 4 … Tiers de confiance Signature Comment faire connaître sa clé publique? CLE LARGEMENT DIFFUSEE Kpi signée + Kpi + identité+etc. = CERTIFICAT

18 18 AQL: Message Ks1 HACHAGESIGNE Message SIGNATURE Kp1 signée + Kp1 + identité… EMISSION DUN MESSAGE Signature Comment faire connaître sa clé publique? Kp1 signée + Kp1 + identité…

19 19 AQL: RECEPTION DUN MESSAGE Message SIGNATURE KPauth VERIF Kp1 Ok HACHAGE Si Hash calculé = Hash signé, alors : Document intègre, Signature intègre, KP1 signée intègre, Kp1 intègre Identité Ok (Ks1 Ok) Note : pas besoin dannuaire (théoriquement) Signature Comment faire connaître sa clé publique? Kp1 signée + Kp1 + identité…

20 20 AQL: CA Certification croisée Certification hiérarchique Signature Comment faire connaître sa clé publique? AUTORITES DE CERTIFICATION

21 21 AQL: –En fournissant des éléments de preuve de son identité –En montrant que l'on connaît la clé privée de la clé publique que l'on fait certifier Création d'autorités d'enregistrement Signature Comment se faire connaître de l'AC ?

22 22 AQL: –En la générant soit même. Mais avec quoi, dans quel environnement, avec quelle confiance ? –En la faisant générer par un Tiers de Confiance (l'AC par exemple). Comment avoir confiance dans le Tiers de Confiance ? Signature Comment disposer d'une clé ?

23 23 AQL: –En prévenant soit même tous ses correspondants. –En publiant cette information sur un serveur (typiquement, un annuaire). Encore faut-il qu'il soit consulté. –La révocation doit être datée précisément. Il faut faire appel à un Tiers de Confiance dhorodatage. Signature Comment faire savoir que sa clé est révoquée ?

24 24 AQL: Signature Infrastructure à Clé Publique (PKI) AUTORITE DENREGISTREMENT AUTORITE DE CERTIFICATION ANNUAIRE REVOCATION TIERS DE SEQUESTRE Enregistre les demandes, effectue les contrôles… Calcule les certificats Publie la liste des utilisateurs, gère la révocation des certificats Sauvegarde les clés secrètes de lAC… UTILISATEURS

25 25 AQL: Signature Comment se comprendre ? Signature de fichiers groupware EDI Banque en ligne, achat en ligne VPN S/MIMESSL, TLSIPSEC, PPTP X509, PKCS Applications Protocoles PKI Source RSA sécurité

26 26 AQL: Signature Comment se comprendre ? X509 : La norme la plus universellement utilisée. Reprise dans le monde de lInternet. Définie un format de certificat numérique. Est issue du CCITT / UIT. PKCS1 : recommandations pour limplémentation de systèmes crypto utilisant RSA PKCS3 : échange de clés par Diffie Hellman PKCS5 : utilisation de mot de passe en cryptographie PKCS6 : syntaxe pour des certificats étendus PKCS7 : syntaxe de messages cryptographiques (certificat…) PKCS8 : syntaxe pour des données mémorisant des clés privés PKCS10 : syntaxe pour une requête de certification PKCS11 : API "Cryptoki" pour des équipements qui contiennent des informations cryptographiques et réalisent des fonctions cryptographiques PKCS12 : syntaxe d'échange d'informations personnelles etc.

27 27 AQL: Signature Comment se comprendre ? Certificat X509 N° de version du certificat (correspondant à la version de la norme : valeur 2 pour X509V3) N° de série : n° de série du certificat pour une AC donnée Signature : signature de lAC pour authentifier le certificat Emetteur : nom de lAC qui a créée le certificat Validité : date de début et date de fin du certificat Sujet : nom de labonné Clé publique : clé publique de labonné et identifiant de lalgorithme utilisé Extensions…

28 28 AQL: Signature Quels algorithmes ? Utiliser des standards, ne pas inventer ses algorithmes crypto. Dimensionner correctement la longueur des clés. Penser à l'avenir, ex : CB

29 29 AQL: Signature Algorithmes, longueur des clés ?

30 30 AQL: Signature Que signe-t-on ? M. Hilarion Lefuneste 4, rue Tillante Pèse Cher ami, Jétais hier chez ton imbécile de voisin qui avait organisé une soirée au profit des comtes et barons nécessiteux. Se trouvait là linénarrable Virgule de Guillemet qui a organisée la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a placé un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficultés à supporter ce personnage gras et libidineux, au physique comme au moral. Reçoit toute mon amitié. Vincent Poursan. M Achille Talon 2, rue Tillante Pèse Monsieur cher ami, Je tiens à vous remercier pour votre sympathique soirée et souhaite pouvoir vous rendre la pareille prochainement Dans lattente de votre présence à notre réunion des voisins de quartier qui se déroulera dans quelques semaine, je vous prie de croire, cher ami, à mes sentiments les meilleurs. Votre dévoué

31 31 AQL: Signature Que signe-t-on ? Hilarion Lefuneste 4, rue Tillante Pse Cher ami, Jtais hier chez ton imbcile de voisin qui avait organis une soire au profit des comtes et barons ncessiteux. Se trouvait l linnarrable Virgule de Guillemet qui a organise la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a plac un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficults supporter ce personnage gras et libidineux, au physique comme au moral. Reoit toute mon amiti. Vincent Poursan. par dfautz +,-./BCjkly| M Achille Talon 2, rue Tillante Pse Monsieur cher ami, Je tiens vous remercier pour votre sympathique sauterie soire et souhaite pouvoir vous rendre la pareille prochainement Dans l attente de votre prsence notre runion des voisins de quartierqui se droulera dans quelques semaine, je vous prie de croire, cher ami, mes sentiments les meilleurs. Votre dvou par dfaut +,-./BCstu""RUnknownAQLPC148PC1%C:\Me

32 32 AQL: ICP Interne Étude de cas Annuaire publique CA Gestion des clés - clés publiques - historique des clés - Liste de révocation - traitement des demandes de clés... Tiers de séquestre pour clé de CA Ressource crypto : - génération d'aléa - génération de clés - certification interne (CA) - émission des clés publiques et privées - signature horodatage Autorité d'enregistrement Utilisateurs RH SECURITE Service d'horodatage Enregistrement Consultation, révocation Horodatage Fourniture des clés privés (et publiques)

33 33 AQL: Signature électronique Confiance Quelle confiance dans les produits et les services ? Comment la mesurer ? Évaluation Constructeur Produit Expertise / Audit Qualité Logiciels libres Fournisseur

34 34 AQL: Signature électronique Confiance Les produits sensibles Ressources crypto de la PKI (génération de clés de lAC (et des utilisateurs éventuellement), génération daléas…). Ressources crypto de génération de clé des utilisateurs, calcul de la signature. Application de création de signature (que signe-t-on ?).

35 35 AQL: Confiance Critères dévaluation (produits) TCSEC Livre orange USA Initiatives canadiennes CTCPEC 3 MSFR USA Critères fédéraux USA Initiatives européennes ITSEC 1.2 Initiatives ISO Norme ISO / Critères communs v2.1 Critères communs v Critères communs v2.0

36 36 AQL: Confiance Critères dévaluation (produits) u Critères normalisés par l'ISO, successeurs des ITSEC (critères européens) et TCSEC (critères américains), u Approche connue et normalisée, u Schéma garantissant les critères de reproductibilité, impartialité, répétabilité et objectivité u Laboratoires surveillés par les organismes certificateurs (DCSSI en France) et accréditeurs (COFRAC en France). Certification avec reconnaissance internationale

37 37 AQL: Confiance Critères dévaluation (produits & systèmes) Schéma français dévaluation Certificat DCSSI (Organisme de certification) CESTI (Laboratoire d'évaluation) COFRAC (Organisme d'accréditation) Accréditation Agrément Certification Certificat Commanditaire Développeurs

38 38 AQL: Confiance Critères dévaluation (produits et systèmes) Quelques caractéristiques des CC Sept niveaux de confiance (EAL1 à EAL7), 3 niveaux de résistance des mécanismes de sécurité (élémentaire, moyen élevé). Possibilité davoir des Profils de Protection (PP = spécification de besoin générique) Possibilité dévaluer des produits (carte à mémoire, logiciel de chiffrement, firewall…) et des systèmes (ensemble de produits, évaluation au niveau EAL1 généralement) La résistance des mécanismes crypto est réalisée à part (en France, par la DCSSI)

39 39 AQL: Confiance Critères dévaluation (ressources crypto) FIPS et 2 Norme du NIST destiné à lévaluation des modules cryptographiques 4 niveaux qualitatifs Domaines couverts : –conception, spécification, implémentation –ports et interfaces –rôles et services –sécurité physique –sécurité environnement –gestion des clés –interférences électromagnétiques

40 40 AQL: Confiance Critères dévaluation (ressources crypto) FIPS et 2 Applicable au logiciel, matériel, combinaison des deux Applicable pour toutes les agences fédérales aux USA Exemple niveau 1 –Algorithmes et modes opératoires approuvés (normalisé…) –Spécification des interfaces et des données entrantes / sortantes –Spécifications à laide dun automate détats finis –Système de gestion des clés –Rayonnements parasites (47 CFR FCC classe A) –Auto-tests…

41 41 AQL: Confiance Critères dévaluation (ressources crypto) FIPS et 2 Exemple niveau 3 –Algorithmes et modes opératoires approuvés (normalisé…) –Spécification des interfaces et des données entrantes / sortantes, séparation des interfaces entre données critiques et autres. –Détection des attaques et auto protections –Spécifications à laide dun automate détats finis –Référence à un PP et chemins de confiances évalués EAL3 pour lenvironnement dexécution –Système de gestion des clés –Rayonnements parasites (47 CFR FCC classe B) –Auto-tests, tests statistiques du générateur daléas à la demande –…

42 42 AQL: Confiance Critères dévaluation (ressources crypto) FIPS et 2 Avec la FIPS 140, les USA dominent le marché des produits utilisant le chiffrement. Seuls des laboratoires US ou canadiens peuvent évaluer selon la FIPS 140 (ils sont agréés par le NIST). La FIPS 140 pourrait être retenue au niveau Européen pour la Signature électronique ! Evolution possible Normalisation ISO de la FIPS 140 avec schémas nationaux dévaluation et reconnaissance des résultats dévaluations

43 43 Signature électronique Confiance Au niveau européen, orientation vers lutilisation dun SSCD (Secure Signature Creation Device) pour la production de signatures avancées. Doit être évalué EAL4 ou EAL4+ Ne doit pas autoriser la duplication des clés privées, Doit sinscrire dans un système de production sûre de clés privés (idéalement, le SSCD produit les clés) Des doutes subsistent quand à la validité du PP SSCD actuel

44 44 Signature électronique Confiance Travaux européens sur un PP pour les ressources crypto utilisées par les CA. Un PP est en cours de rédaction Les normes américaines FIPS 140 pourraient être utilisées en attendant Pour le moment, PP pas disponible

45 45 AQL: Signature électronique Confiance Les services sensibles Tiers de confiance et en particulier, autorités de certification Valeur et validité des certificats

46 46 Signature électronique Confiance 1)« Certificat qualifié » il comporte les informations disant quil est qualifié, il doit comporter lidentité du prestataire de service, le nom ou pseudo du signataire, la possibilité dinclure la qualité du signataire, lidentification des dates de début et fin de validité du certificat, etc. 2)« Autorités qualifiées (CA qualifiées) », utilisent des moyens fiables pour la certification, ont une organisation adhoc, emploient du personnel qualifié, ont un service dannuaire rapide, utilisent des ressources crypto sûres, vérifient lidentité du signataire, produisent des certificats qualifiés, etc.

47 47 Signature électronique Au niveau européen, orientation vers un schéma de « qualification » des CA (non obligatoire) Certification basée sur TS dérivée de BS7799 (ou ISO17799) il faut disposer d'un schéma de certification (COFRAC) il faut disposer d'organismes de certification audit essentiellement organisationnel et assez superficiel confiance limitée, coût peu élevé

48 48 Signature électronique Organismes certificateurs COFRAC (Organisme d'accréditation) Accréditation Organismes certifiés Certificat Audit Apporter la preuve de la mise en œuvre d'un système de gestion de la sécurité de l'information (ISMS) Schéma de certification prévu

49 49 Signature électronique Schéma français AC Ressources crypto DCSSICOFRAC CESTI Agrément Accréditation Évaluation CC Certificat AQ ? AccréditationAgrément Audits Certificat Produits de signature

50 50 AQL: Signature électronique Mener un projet de PKI Pour quoi faire : Signature à caractère légal ? Gestion du workflow interne ? Authentification simple ? Les moyens : ai-je les moyens humains / financiers pour gérer lensemble de linfrastructure ? Dois-je sous-traiter certaines fonctions ? Les compétences : puis-je mener le projet en interne ? Dois-je me faire accompagner ? Question à se poser

51 51 AQL: Signature électronique Mener un projet de PKI Confiance : Les produits et services ont-ils reçus un label ? Interopérabilité : Conformité aux normes ? Support : Existe-t-il un support technique facilement accessible et compétent (lévaluer) ? Technique : poser quelques questions sur les produits. Génération daléa, génération de clés, déploiement, mécanismes de révocation, personnalisation des supports, conformité aux standards européens… Question à poser à ses fournisseurs

52 52 AQL: Quelques projets Télé déclarations : impôts, douane, TVA, etc. Référencement des certificats des ICP externes (au MEFI) Définition d'une politique de réferencement des ICP (disponible sur le site du MEFI : Mise en place d'une ICP au MEFI ICP référencées : CERTPLUS, CERTINOMIS, CHAMBERSIGN ICP en cours de référencement (14/03/2001) BNP/PARIBAS, Click & Trust, Crédit Lyonnais, SG Trust services MEFI

53 53 AQL: Quelques projets Projet européen. Application de la réglementation sociale dans le domaine des transports routiers Mise en place d'un système de gestion avec ICP au niveau national Mise en place probable d'une CA au niveau européen Définition des procédures de personnalisation et distribution des cartes (pour les routiers et les autorités) qui mémorisent les clés Environ cartes devront être émises en France. CHRONOTACHYGRAPHE

54 54 AQL: Quelques projets S'inscrit dans le projet français pour le déploiement de la carte santé (Sesam-Vitale). CPS = carte des professionnels (médecin, infirmières…) Environ cartes émises en France. Carte Professionnelle de Santé (CPS)

55 55 AQL: Quelques projets Remplacement des cartes de paiement à piste par des cartes à puce. Potentiellement beaucoup de cartes ! (ex : environ 25M de cartes émises rien qu'en France) Carte EMV

56 56 TERMINE - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN


Télécharger ppt "1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN."

Présentations similaires


Annonces Google