La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel.

Présentations similaires


Présentation au sujet: "Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel."— Transcription de la présentation:

1 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

2 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Planning des cours et des TD 6 cours/TD vendredi 25 janvier de 08h30 à 12h30 Vendredi 1 février de 08h30 à 12h30 vendredi 8 février de 08h30 à 12h30 vendredi 15 février de 08h30 à 12h30 vendredi 29 février de 08h30 à 12h30 vendredi 7 mars de 08h30 à 12h30

3 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les échanges Depuis lantiquité, lessentiel du commerce, de la science, de la culture, des préceptes légaux, …. reposent sur des échanges de bien mais aussi et surtout échanges dinformations Comment ces échanges ont-ils évolué ? Échanges directs Échanges formalisés par des documents papier Échanges à distance (envoi de documents papier) Et maintenant, échanges électroniques permettant la multiplication des partenaires commerciaux et la mondialisation des échanges

4 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Avantages : Multiplication des échanges commerciaux Mondialisation des échanges Accélération des échanges Diminution des coûts de traitement Diminution des frais denvoi Facilitation du partage dinformation …. Synonyme : Dématérialisation Les échanges électroniques

5 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Léchange électronique ou la dématérialisation, cest le remplacement du support papier par un fichier électronique à loccasion dun échange ou de la conservation des informations (archivage). Échange électronique ou dématérialisation

6 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Quelles informations peuvent être échangées électroniquement ? En théorie : toute information En pratique : Commandes, facture (commerce électronique) Déclarations administratives (TVA, déclarations fiscales et sociales, …) Documents légaux (titres de propriété, actions, ….) Documents courants (courriers) Échange électronique ou dématérialisation

7 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La confiance Comment avoir confiance dans les échanges électroniques ? Aie confiance !!!

8 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Objectifs du module Étudier les techniques permettant dassurer la confiance dans tout type déchanges électroniques dhomme à ordinateur et dordinateur à ordinateur

9 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Techniques étudiées au cours du module : Chiffrement Hachage Signature électronique Certificat Horodatage Protocole SSL Objectifs du module

10 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Plan de travail Les pré-requis à la confiance Le chiffrement Le hachage La signature électronique Le certificat Lautorité de certification SSL : Secure Socket Layer

11 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Plan de travail LInfrastructure à clés publiques (PKI) Lhorodatage Les logiciels Les exemples de PKI Le cadre juridique Les références

12 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les pré-requis à la confiance

13 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La confiance Pour garantir la confiance dans un échange électronique, que faut-il assurer ? Aie confiance !!!

14 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les pré-requis à la confiance Identification (qui est-ce ?) Savoir avec qui (ou quoi) on échange La signature manuelle, un numéro de carte de crédit assure lidentification dune personne Authentification (est-ce bien lui ?) Avoir lassurance de lidentité dune personne (ou dun serveur) avec qui on échange La Carte Nationale dIdentité ou le code secret dune carte de crédit assure lauthentification

15 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les pré-requis à la confiance Intégrité (le contenu est-il intact ?) Avoir lassurance quun document na pas été modifié accidentellement ou frauduleusement par une autre personne que son auteur Lintégrité dun document papier est assurée visuellement Confidentialité (est-ce quun tiers a pu lire le document ?) Avoir lassurance que, lors de sa transmission ou lorsquil est archivé, un document ne peut être lu par un tiers non-autorisé La confidentialité du transport dun document papier est assurée par un pli cacheté La confidentialité de larchivage dun document papier est assurée par son stockage dans un lieu sécurisé (coffre)

16 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les pré-requis à la confiance Non-répudiation (comment puis-je éviter les personnes de mauvaise foi ?) Avoir lassurance que lexpéditeur dun document ne puisse nier lavoir envoyé ou que le destinataire ne puisse nier lavoir reçu La non-répudiation dun document papier est assurée par le courrier recommandé et la signature dun accusé de réception Horodatage (comment garantir la date et lheure ?) Avoir lassurance de la date et lheure de lexécution dune action (envoi, réception, signature, …) sur un document Lhorodatage sur un document papier est assuré par le cachet de la poste

17 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La confiance dans les échanges électroniques Les pré-requis à la confiance dans les échanges électroniques sont assurés par les techniques suivantes Le Chiffrement Le hachage La signature électronique La certification électronique Linfrastructure à clé publique

18 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le chiffrement Assure la confidentialité

19 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Histoire : Grèce antique Le bâton de Lacédémone 500 avant J.-C., à Sparte, les généraux Grecs utilisaient une scytale (bâton). Lopération de chiffrement est « enrouler le ruban contenant le message en clair sur une scytale ». La clé de chiffrement est le diamètre de la scytale. Lopération de déchiffrement est identique à lopération de chiffrement. La clé de déchiffrement est identique à la convention secrète de chiffrement.

20 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Histoire : Rome antique César écrivait à Cicéron et à ces généraux en utilisant lopération de chiffrement : remplacer chaque lettre de lalphabet par une lettre située x positions plus loin dans lalphabet. La clé de chiffrement est : x = 3 Lopération de déchiffrement est : remplacer chaque lettre de lalphabet par une lettre située x positions avant dans lalphabet; La clé de déchiffrement est : x = 3 Le texte « TOUTE LA GAULE » devient « WRXWH OD JDXOH ».

21 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Anecdotes Dans le film de Stanley Kubrick, « 2001 : lodyssée de lespace », lordinateur se dénomme HAL. HAL = IBM (une lettre avant dans lalphabet).

22 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La table de Vigenère La transposition en rectangle La matrice de Polybe Le chiffres des nulles … Le code morse Le code Ascii … Autres exemples de codage

23 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Définitions Le chiffrement est une opération qui consiste à transformer à laide dune convention de chiffrement (appelée clé), des informations claires en informations inintelligibles par des tiers nayant pas connaissance de la convention de déchiffrement. Le résultat du chiffrement est appelé un cryptogramme. Chiffrer est laction de réaliser le chiffrement.

24 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Définitions Le déchiffrement est lopération qui consiste à retrouver les informations claires, à partir des informations chiffrées en utilisant la convention de déchiffrement liée à la convention de chiffrement. Déchiffrer est laction de réaliser le déchiffrement.

25 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Définitions Lopération de déchiffrement peut être différente de lopération de chiffrement. La convention de déchiffrement peut être différente de la convention de chiffrement.

26 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Définitions Le décryptage est lopération qui consiste à retrouver les informations claires, à partir des informations chiffrées sans utiliser la convention de déchiffrement Décrypter est laction de réaliser le décryptage.

27 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Définitions La cryptologie est la science des écritures secrètes contenant : la cryptographie : ensemble des techniques permettant de préserver le secret des informations ; la cryptanalyse : ensemble des techniques permettant de décrypter des échanges. Cryptologie Cryptographie Cryptanalyse Chiffrement Déchiffrement Décryptage

28 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Pour être encore plus précis En fait, la cryptographie contient également : La stéganographie : ensemble des techniques permettant préserver le secret des informations en dissimulant (en cachant) leur existence dans le message. Le mot « stéganographie » vient du grec stegano (« dissimuler »). Décryptage Codage Décodage Cryptographie Cryptanalyse Chiffrement Déchiffrement Stéganographie Cryptologie

29 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Et pour finir Les termes Crypter Cryptage Encryptage Chiffrage Chiffration sont à proscrire ou sont des abus de langage

30 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les processus de chiffrement et de déchiffrement Informations claires Opération de chiffrement + Convention secrète de chiffrement Opération de déchiffrement + Convention secrète de déchiffrement Expéditeur Destinataire Cryptogramme

31 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Comment est assurée la confidentialité ? Les opérations de chiffrement et de déchiffrement ne sont pas secrètes. La confidentialité est assurée par le secret de la convention de déchiffrement : seul lexpéditeur connaît la convention de chiffrement ; seul le destinataire et lexpéditeur connaissent la convention de déchiffrement. Si la convention de déchiffrement est identique à la convention de chiffrement, seuls lexpéditeur et le destinataire doivent connaître cette convention.

32 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Pourquoi la cryptographie hier ? Pour des raisons militaires et stratégiques Communications protégées de lennemi Pour des raisons politiques Échanges protégés pour les dirigeants Échanges protégés pour léglise

33 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Pourquoi la cryptographie aujourdhui ? Pour des raisons militaires et stratégiques Communications protégées Espionnage militaire Pour des raisons économiques et technologiques Confidentialité des échanges électroniques Confidentialité de techniques, de procédés Espionnage industriel Pour des raisons politiques Sécurité du territoire Pour des raisons diplomatiques Échanges Ambassades Gouvernements Pour des raisons administratives Confidentialité des données personnelles, médicales

34 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Aujourdhui Les exemples précédents sont à classer dans la catégorie « stéganographie ». Les opérations de chiffrement sont « restreints » donc facilement décryptable. Puis, de véritables « machines à chiffrer » (machine Enigma, machine de Lorenz, Typex, SIGABA – Deuxième guerre mondiale) sont apparues. Puis, les techniques de chiffrement adaptées à linformatique et aux réseaux de communication sont apparues.

35 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le chiffrement moderne Les opérations de chiffrement et de déchiffrement sont des algorithmes mathématiques (algorithme de chiffrement = algorithme de chiffrement + algorithme de déchiffrement). Les conventions de chiffrement et déchiffrement sont appelées « clé de chiffrement » et « clé de déchiffrement ». Ce sont des suites de bits.

36 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le chiffrement électronique Le chiffrement est dit symétrique, si la clé de chiffrement est identique à la clé de déchiffrement. On parle alors de clé secrète. Le chiffrement est dit asymétrique, si la clé de chiffrement est différente de la clé de déchiffrement. On parle alors de clé privé et de clé publique.

37 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Chiffrement par bloc et en continu Chiffrement par bloc Le document est découpé en blocs (1, 8, 32 ou 64 bits) Chaque bloc est chiffré indépendamment Chiffrement en continu Le document est découpé en blocs (1, 8, 32 ou 64 bits) Chaque bloc est chiffré en fonction de la clé mais aussi en fonction du bloc précédent (et/ou suivant)

38 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le chiffrement à clés symétriques Informations claires Algorithme de chiffrement Algorithme de déchiffrement Expéditeur Destinataire Clé secrète partagée

39 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La confidentialité Pour assurer la confidentialité la clé secrète doit être uniquement en possession de lexpéditeur et du destinataire.

40 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les algorithmes de chiffrement à clés symétriques DES (Digital Encryption Standard) Inventé par IBM en 1977 Le plus ancien Clé secrète sur 56 bits Chiffre par blocs de 64 bits Triple DES (ou 3DES) Version améliorée de DES Chiffrement successif trois fois de suite avec trois clés secrètes différentes (clés secrète sur 3 * 56 bits) Algorithme non performant DES a été cassé en juillet 1998 par une machine dédiée à 250 000 $

41 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les algorithmes de chiffrement à clés symétriques AES (Advanced Encryption Standard) Pour remplacer lutilisation de lalgorithme DES, le NIST (National Institute of Standards and Technologie) a lancé un concours pour obtenir un algorithme symétrique robuste En octobre 2000, cest lagorithme Belge « Rijndeal » qui remporta le concours Clés secrètes sur 128 ou 192 ou 256 bits Cest lalgorithme le plus utilisé Autres algorithmes IDEA (International Data Encryption Algorithm) Assez récent : 1992 Clé secrète sur 128 bits Chiffre par blocs de 64 bits Fonctionnement proche de DES RC2, RC4, RC5 (1987) BLOWFISH (1993)

42 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Avantages / Inconvénients Avantages Les algorithmes à clés symétriques utilisent des fonctions mathématiques « simples ». Le chiffrement et le déchiffrement sont rapides à exécuter sur des ordinateurs. Inconvénients La clé qui permet de déchiffrer (la clé privée) doit être échangée entre lémetteur et le destinataire sur des réseaux réputés sûrs. Lexplosion exponentielle du nombre de clés avec le nombre de correspondants : pour quau sein dun groupe de n personne, toutes les échanges soient chiffrés, il faut disposer de n(n-1)/2 clés. Ce problème na pas de solution sur Internet où n =.

43 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le chiffrement à clés asymétriques Principe rendu public en 1976 par Diffie et Hellman (mais inventé quelques années plus tôt par les services secrets britanniques). Il a été conçu pour utiliser des clés qui possèdent deux propriétés essentielles : les clés sont créées par couple appelé bi-clé (clé publique, clé privée). Un document chiffré par une des deux clés nest déchiffrable que par lautre clé (asymétrie) et inversement ; la connaissance dune des deux clés ne permet pas de déduire lautre. Les longueurs des clés sont supérieures à 512 (elles ne sont pas fixées par les algorithmes).

44 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Un peu de mathématiques La génération des clés asymétriques est basée sur la factorisation des grands nombres issus de la multiplication de deux grands nombres premiers (problème logarithmique discret).

45 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 En pratique Chaque protagoniste dispose dun bi-clé. Pour chaque bi-clé, on décide que lune des clés est publique et lautre privée. La clé privée est strictement réservé au titulaire de la bi-clé et doit être protégée avec soin. La clé publique peut être distribuée librement (par exemple au travers dun annuaire LDPA).

46 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le chiffrement à clés asymétriques Lexpéditeur récupère la clé publique du destinataire (annuaire LDAP, magasin local des clés publiques, ….). Il chiffre les informations avec la clé publique et transmet le texte chiffré. Le texte chiffré ne pourra être déchiffré quavec la clé privée correspondante à la clé publique qui a permis le chiffrement, cest-à-dire la clé privée du destinataire. Le texte chiffré peut donc transiter via un réseau réputé non sûr sans risque dêtre décrypter par un tiers. Informations claires Algorithme de chiffrement Algorithme de déchiffrement Expéditeur Destinataire Informations claires Internet Clé publique du destinataire Clé privé

47 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La confidentialité Pour assurer la confidentialité la clé privée doit être uniquement en possession de son propriétaire.

48 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les algorithmes de chiffrement à clés asymétriques DH (Diffie – Hellman) Algorithme de générations de clés asymétriques Inventé en 1976 RSA Inventé en 1976 par Rivest, Shamir et Adlmenan (RSA) Algorithme le plus répandu dans les échanges commerciaux Devenu public en septembre 2000 (fin des droits de la société RSA) Chiffre par blocs Autres algorithmes DSA (Digital Signature Algorithm) Le Guillou et Quisquater Le futur Dérivés des courbes elliptiques mis en évidence par les mathématiciens N. Koblitz et V. Miller

49 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Avantages / Inconvénients Avantage La gestion exponentielle du nombre de clé disparaît : un bi-clé par Internaute. La clé qui permet de déchiffrer (la clé privée) nest pas échangée : le texte chiffré peut donc transiter via un réseau réputé non sûr sans risque dêtre décrypter par un tiers. Inconvénient Les algorithmes à clés asymétriques utilisent des fonctions mathématiques « complexes » utilisant des clés dont la longueur doit être au moins égal à la longueur du document à chiffrer. Le temps dexécution du chiffrement et du déchiffrement est très long Pour un ordinateur courant, lalgorithme RSA est 100 à 1000 fois plus lent que lalgorithme TripleDES.

50 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Chiffrement hybride Chiffrement combinant le chiffrement à clés symétriques et le chiffrement à clés asymétriques. Lexpéditeur génère une clé à usage unique (appelée clé de session). Cette clé sera utilisée pour chiffrer symétriquement le document. Puis la clé sera chiffrée asymétriquement avec la clé publique du destinataire.

51 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Chiffrement hybride Informations claires Chiffrement symétrique Chiffrement asymétrique Expéditeur Destinataire Informations claires Internet Clé publique du destinataire Clé privé du destinataire Clé de session Chiffrement asymétrique Chiffrement symétrique Internet

52 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Avantages Temps dexécution du chiffrement et du déchiffrement rapide car : le document est chiffré symétriquement donc chiffrement et déchiffrement rapide ; la clé de session est chiffrée asymétriquement. La clé de session est un petit document en taille donc chiffrement et déchiffrement rapide. En chiffrant asymétriquement la clé de session, on garde lavantage de ce chiffrement : la gestion exponentielle du nombre de clé disparaît ; le texte chiffré peut transiter via un réseau réputé non sûr sans risque dêtre décrypter par un tiers.

53 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La cryptanalyse On suppose lalgorithme de chiffrement est robuste mathématiquement et que son implémentation informatique est correcte. Pour décrypter un document chiffré, lattaquant doit connaître la clé (secrète ou privée) : à partir du document en clair et du document chiffré : faisable ; à partir du document chiffré uniquement : difficile. La sécurité dun système de chiffrement dépend de la longueur de la clé secrète. Plus la clé sera longue, plus le décryptage sera difficile. La longueur des clés des algorithmes symétriques et celle des algorithmes asymétriques ne sont pas comparables.

54 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La longueur des clés symétriques Pour casser un système de chiffrement symétrique, la force brute (attaque exhaustive) est le seul moyen : il faut en moyenne 2 n-1 essais pour retrouver une clé secrète (n = longueur de la clé). Lalgorithme DES (56 bits) a été cassé en juillet 1998 par une machine dédiée (puces et cartes spécialisées) en 3h30. Coût de la machine : 250 000 $. Il est également possible de casser cet algorithme par des logiciels (1000 fois plus long). Loi de Moore : la puissance de calcul double tous les 18 mois et le coût est divisé par 10 tous les 5 ans. Actuellement, il faut au moins utiliser une longueur de clé de 128 bits.

55 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La longueur des clés asymétriques Le chiffrement asymétrique est basé sur la factorisation de grands nombres issus de la multiplication de deux grands nombres premiers. Pour casser un système de chiffrement asymétrique, lavancée des recherches mathématiques est le seul moyen (lattaque par force brute na guère de sens). Factoriser 512 bits est du domaine du possible. Actuellement, il faut au moins utiliser une longueur de clé de 1024 bits (mais dans les 20 prochaines années, 1024 bits sera insuffisant).

56 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La longueur des clés La longueur de la clé doit être adaptée au niveau de sécurité souhaité et surtout à la durée de vie du document chiffré. Transactions bancaires : quelques minutes Secrets militaires : durée de la période de conflit Données administratives : 10 ans Contrats commerciaux à long terme : 30 ans Inventions : nombre dannée avant le domaine public Secrets détat : 50 ans Données médicales personnelles : une vie et plus

57 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir La signification des 6 pré-requis à la confiance Pour avoir confiance dans les échanges électroniques, il faut, suivant le niveau de sécurité souhaité, garantir : lidentification et/ou lauthentification et/ou lintégrité et/ou la confidentialité et/ou la non-répudiation et/ou lhorodatage.

58 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir La définition des termes : Chiffrement Chiffrer Déchiffrement Déchiffrer Cryptogramme Décryptage Décrypter

59 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir Informations claires Opération de chiffrement + Convention secrète de chiffrement Opération de déchiffrement + Convention secrète de déchiffrement Cryptogramme Le fonctionnement des processus chiffrement et déchiffrement = ou

60 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir La différence entre Chiffrement – Codage (Chiffrer – Coder) Déchiffrement – Décodage (Déchiffrer – Décoder) Pour coder, il faut utiliser un code (ex. : décalage de quatre lettres dans lalphabet). Le message codé est lisible mais incompréhensible. Pour chiffrer, il faut utiliser un chiffre (ex. : suite de bits). Le message chiffré est illisible (et incompréhensible).

61 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La signification des termes Cryptologie, Cryptographie, Stéganographie, Cryptanalyse Ce quil faut retenir Décryptage Codage Décodage Cryptographie Cryptanalyse Chiffrement Déchiffrement Stéganographie Cryptologie

62 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir La confidentialité est assurée par le secret de la clé (ou du code).

63 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir Le fonctionnement dun chiffrement symétrique Chiffrement et déchiffrement avec la même clé secrète. Les noms et caractéristiques des principaux algorithmes de chiffrement symétrique DES, Triple DES, AES (IDEA, RC2, RC4, RC5, BLOWFISH). La longueur minimum des clés secrètes non cassable avec les outils informatiques actuels : 128 bits

64 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir Les avantages dun chiffrement symétrique algorithmes mathématiques simples ; chiffrement et déchiffrement rapides à exécuter sur des ordinateurs. Les inconvénients dun chiffrement symétrique : échange des clés secrètes non adapté aux échanges commerciaux ou dématérialisés sur le réseau Internet réputé non sûr ; explosion exponentielle du nombre de clés avec le nombre de correspondants : n(n-1)/2 clés pour un groupe de n personnes. Gestion et distribution ingérable pour des échanges commerciaux ou dématérialisés sur le réseau Internet.

65 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir les deux propriétés dun chiffrement asymétrique deux clés sont crées (bi-clé) ; un document chiffré avec une des eux clés ne peut être déchiffré que par lautre clé et inversement. le fonctionnement dun chiffrement asymétrique ; création dun bi-clé ; choix de la clé publique et de la clé privée ; distribution de la clé publique ; chiffrement avec la clé publique du destinataire ; déchiffrement dun document reçu avec la clé privée.

66 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir Les noms et caractéristiques des principaux algorithmes de chiffrement asymétrique : DH, RSA La longueur minimum des clés publiques et privées non cassable avec les techniques mathématiques actuelles : 1024 bits

67 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir Les avantages dun chiffrement asymétrique : un nombre de clés peut important : deux clés par personne. Pour un groupe de n personnes : 2*n clés ; aucune clé secrète à échanger. Les inconvénients dun chiffrement asymétrique : algorithmes mathématiques complexes ; temps dexécution du chiffrement et du déchiffrement très long.

68 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir Le fonctionnement dun chiffrement hybride : génération dune clé de session (clé à usage unique) ; chiffrement symétrique du document avec la clé de session ; chiffrement asymétrique de la clé de session avec la clé privée du destinataire ; transmission du document chiffré et de la clé de session chiffrée.

69 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir Les avantages du chiffrement hybride : temps dexécution du chiffrement et du déchiffrement rapide car : le document est chiffré symétriquement donc chiffrement et déchiffrement rapide ; la clé de session est chiffrée asymétriquement. La clé de session est un petit document en taille donc chiffrement et déchiffrement rapide. aucune clé permettant le déchiffrement nest échangée. Les inconvénients du chiffrement hybride : aucun

70 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce quil faut retenir La longueur de la clé doit être adaptée au niveau de sécurité souhaité et surtout à la durée de vie du document chiffré.

71 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le chiffrement Assure lidentification

72 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Utilisation de chiffrement asymétrique pour assurer lidentification Comment utiliser le chiffrement asymétrique pour assurer lidentification ?

73 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Utilisation de chiffrement asymétrique pour assurer lidentification Informations claires Algorithme de chiffrement Algorithme de déchiffrement Expéditeur Destinataire Informations claires Internet Clé privée de lexpéditeur Clé publique de lexpéditeur Le document est chiffré avec la clé privée de lexpéditeur. Si le destinataire arrive à déchiffrer le document avec la clé publique correspondante à la clé privée qui a permis de chiffrer, alors forcément le document est issu du possesseur de la clé privée. Lidentification est assurée.

74 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Utilisation de chiffrement hybride pour assurer lidentification Lidentification est assurée par le chiffrement de la clé de session avec la clé privée de lexpéditeur. Informations claires Chiffrement symétrique Chiffrement asymétrique Informations claires Internet Clé privée de lexpéditeur Clé publique de lexpéditeur Clé de session Chiffrement asymétrique Chiffrement symétrique Internet Expéditeur Destinataire

75 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Toutes les combinaisons Pour assurer la confidentialité uniquement : je chiffre le document avec la clé publique de mon destinataire pour assurer lidentification uniquement : je chiffre le document avec ma clé privée pour assurer la confidentialité et lidentification : je chiffre le document avec la clé publique de mon destinataire ; puis, je chiffre le document avec ma clé privée (ou linverse).

76 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ce qui faut retenir Confidentialité : chiffrement avec la clé publique du destinataire. Déchiffrement avec la clé privée correspondante. Identification : chiffrement avec la clé privée de lexpéditeur. Déchiffrement avec la clé publique correspondante.

77 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le hachage Assure lintégrité

78 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le principe Le hachage est une fonction permettant d'obtenir un nombre (une suite de bits) caractéristique du document. Ce nombre est une empreinte du document. Cette empreinte est appelée hash ou condensat ou fingerprint. Document Hachage Empreinte

79 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le principe Le hachage associe une et une seule empreinte à un document : toute modification dun document entraîne la modification de son empreinte. Le hachage est une fonction à sens unique : il est impossible de retrouver le document original à partir de lempreinte (le hachage nest pas une compression).

80 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les algorithmes de hachage les plus répandus MD5 (MD pour Message Digest) Développé par Ron Rivest (un des trois développeurs de lalgorithme RSA) Crée une empreinte de 128 bits SHA (Secure Hash Algorithm) Crée une empreinte de 160 bits Autres algorithmes MD2 MDC2 RMD160 SHA-1

81 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le hachage et lintégrité Comment utiliser le hachage pour assurer lintégrité ?

82 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le hachage assure lintégrité Destinataire Empreinte A Expéditeur Document Identique : le document reçu est intègre Différent : le document reçu nest pas intègre Document Hachage Empreinte A Empreinte B Hachage Empreinte A Comparaison Transmission Hachage Vérification

83 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le hachage assure lintégrité Lempreinte est calculée par lexpéditeur. Le document dorigine est lempreinte sont transmis au destinataire. Le destinataire calcule lempreinte à partir du document envoyé (avec la même fonction de hachage que lexpéditeur). Le destinataire compare lempreinte ainsi calculée avec lempreinte reçue.

84 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le hachage assure lintégrité Si les deux empreintes sont identiques, le document reçu na pas été modifié depuis son envoi. Il est intègre. Si les deux empreintes ne sont pas identiques, le document a été modifié depuis son envoi. Il nest pas intègre.

85 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La signature électronique = chiffrement + hachage Assure lidentification et lintégrité

86 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La signature électronique La signature électronique dun document est le chiffrement asymétrique (le scellement) de son empreinte (document de petite taille) avec la clé privée de lexpéditeur.

87 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La signature électronique Transmission Empreinte A1 Expéditeur Document Identique : le document reçu est intègre et identifié Différent : le document reçu nest pas intègre et identifié Document Hachage Empreinte A Empreinte B Hachage Empreinte A Comparaison Empreinte A1 Chiffrement Déchiffrement Destinataire Signature Vérification

88 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La signature Lexpéditeur calcule lempreinte du document. Lexpéditeur chiffre asymétriquement cette empreinte avec sa clé privée. Il a scellé lempreinte. Il a signé électroniquement le document. Lexpéditeur transmet le document et lempreinte chiffrée.

89 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La vérification Le destinataire déchiffre lempreinte reçue avec la clé publique de lexpéditeur. Si le déchiffrement a réussi, lempreinte provient bien de la personne qui possède la clé privée. Lempreinte est identifiée.

90 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La vérification Le destinataire calcule lempreinte à partir du document envoyé (avec la même fonction de hachage que lexpéditeur). Le destinataire compare lempreinte ainsi calculée avec lempreinte reçue. Si les deux empreintes sont identiques, le document reçu correspond bien à lempreinte qui a été identifiée et na pas été modifié depuis son envoi. Le document est donc identifié et intègre.

91 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Signature manuscrite et signature électronique La signature électronique nest pas léquivalent de la signature manuscrite. La signature manuscrite assure lidentification mais pas lintégrité du document (de même pour un document électronique contenant une signature scannée). La signature électronique assure lidentification et lintégrité du document.

92 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Toutes les combinaisons Pour assurer la confidentialité : je chiffre le document avec la clé publique de mon destinataire (chiffrement hybride). Pour assurer lidentification et lintégrité : je signe le document (calcul de lempreinte et chiffrement de celle- ci avec ma clé privée). Pour assurer la confidentialité, lidentification et lintégrité : je chiffre le document avec la clé publique de mon destinataire (chiffrement hybride) ; je signe le document (calcul de lempreinte et chiffrement de celle- ci avec ma clé privée).

93 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Documents signés et chiffrés Signer un document chiffré : la signature pourra être vérifiée par toute personne ; le document ne pourra être déchiffré que par le destinataire prévu. Chiffrer un document signé : la document doit être déchiffré avant la vérification de la signature ; la signature ne pourra donc être vérifiée que par le destinataire prévu.

94 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le certificat Assure lauthentification

95 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Rappels Chiffrement symétrique : explosion exponentielle du nombre de clés avec le nombre de correspondants : n(n-1)/2 clés pour un groupe de n personnes. Gestion et distribution ingérable pour des échanges commerciaux ou dématérialisés sur le réseau Internet. Chiffrement asymétrique : un utilisateur a un couple de clés. La clé privée est secrète et reste toujours avec lutilisateur. La clé publique est distribuée.

96 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La publication des clés publiques Les clés publiques doivent être publiées en toute confiance. La publication doit offrir lassurance que : la clé publique appartient bien à la personne avec qui on souhaite échanger ; le possesseur de la clé publique est « digne de confiance » ; la clé publique est toujours valide. Cette notion de confiance est établie avec les certificats de clés publiques (plus simplement appelés certificats).

97 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Quest ce quun certificat électronique ? Un certificat électronique et un document électronique qui associé lidentité dune personne à sa clé publique. Un certificat est délivré par un organisme dénommé Autorité de Certification. Cet organisme cautionne la véracité des informations contenues dans le certificat électronique.

98 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le certificat électronique vs. Carte Nationale dIdentité Garantit le lien entre lidentité dune personne et sa clé publique (donc sa signature électronique). Délivré par une Autorité de Certification. Carte dIdentité Numérique Carte Nationale dIdentité Garantit le lien entre lidentité dune personne et sa signature manuscrite. Délivrée par lÉtat (au travers dune préfecture).

99 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La signature du certificat électronique par lautorité de certification Une Carte Nationale dIdentité est signée par un représentant de lÉtat. Les informations contenues dans un certificat électronique sont signées électroniquement par lautorité de certification.

100 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les premiers pas du certificat La notion de certificat a été mentionnée pour la première fois par Loren Kohnfelder (thésard au MIT) en 1978 (deux ans après la publication du principe du chiffrement asymétrique).

101 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le standard Le format des certificats est basé sur le standard X.509v3 (1996). On parle de certificat X.509. Le X.509v3 est une évolution du standard daccès aux annuaires X.500 (X509 V1). En fait, le standard utilisé pour le mode Internet est le RFC 2459 (sous-ensemble de X.509v3).

102 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le contenu dun certificat X.509 Un certificat X.509 contient : des champs « standards », normalisés par X.509 ; des champs « dextension » permettant de personnaliser les certificats en fonction de leur usage. Certains de ces champs sont normalisés par X.509.

103 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les champs standards Certificate format version : version du certificat. Certificate serial number : numéro de série unique du certificat (pour le domaine de confiance auquel il appartient). Signature algorithm identifier for CA : Algorithmes de hachage et de chiffrement asymétrique utilisés par lautorité de certification pour signer le certificat. Plus la signature du certificat par lautorité de certification.

104 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les champs standards Issuer X.500 name : spécifie le DN (Distinguished Name – Norme X500) de lautorité de certification qui a généré le certificat (exemple : C=FR, O=CERTINOMIS). Validity period : période de validité (à partir de, jusquau). Subject X.500 name : spécifie le DN propriétaire du certificat (exemple : C=FR, O=CSTB, CN=Eric Gaduel, E=eric.gaduel@cstb.fr, ….).E=eric.gaduel@cstb.fr

105 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les champs standards Subject public key information : cest le cœur du certificat. Ce champ contient la clé publique du détenteur du certificat, ainsi que les algorithmes avec lesquels elle doit être utilisée. Issuer unique identifier (optionnel) : ce champ permet de donner une seconde identification au Issuer X.500 name, dans le cas où lautorité de certification aurait un DN commun avec une autre autorité de certification.

106 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les champs extensions Les champs extensions les plus importants sont : Key usage : renseigne sur lutilisation qui doit être faite de la clé. Les valeurs sont : digitalSignature : signature numérique nonRepudiation : non répudiation keyEnciphement : Chiffrement de clé dataEnciphement : chiffrement de données keyAgreement : négociation de clés keyCertSign : clé de signature de certificat cRL Sign : Signature de CRL encipherOnly : chiffrement seul decipherOnly : déchiffrement seul CRL Distribution Points : URL de la CRL permettant de connaître le statut de ce certificat (révoqué ou non). Basic Constraints : indique si lutilisateur est un utilisateur final ou si cest une autorité de certification.

107 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Visualisation des certificats sur un navigateur Interne Magasin de certificats dInternet Explorer (par abus de langage : magasin Windows) : Option / Contenu / Certificat Les autres navigateur ont également leur propre magasin de certificats. Certains logiciels de chiffrement / signature électronique peuvent avoir leur propre magasin de certificats.

108 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le processus de création dun certificat Première étape : la demande de certificat. Elle se réalise au travers dune requête (fichier électronique contenant les éléments identifiant la personne : nom, prénom, e-mail, fonction, organisme, etc….. Deuxième étape : la signature et la création du certificat par une autorité de certification.

109 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La syntaxe des éléments de cryptographie La syntaxe dun fichier contenant un élément de cryptographie (certificat, clé publique, clé privée, fichier chiffré, signé, …) est décrit suivant la norme : ASN.1 (Abstract Syntax Notation One)

110 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La syntaxe des autres éléments de cryptographie Les PKCS (Public-Key Cryptography Standards) définissent les syntaxes des fichiers contenant une signature, une requête de certificat, un certificat avec sa clé privée, … Les PKCS ont été développés par la société RSA en 1991. Ils sont des standards de fait et sont très largement utilisés.

111 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La syntaxe des autres éléments de cryptographie Les principaux PKCS sont : PKCS#7 : Cryptographic Message Syntax Standard. Syntaxe pour des fichiers signés ou chiffrés. PKCS#10 : Certification Request Syntax Standard. Syntaxe pour la demande dun certificat. PKCS#12 : Syntaxe des certificats contenant les clés privées.

112 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le codage des fichiers Les fichiers contenant des éléments cryptographiques sont codés avant dêtre échangés. Les codes possibles sont : Soit du code DER (Distinguished Encoding Rules) Soit du code CER (Canonical Encoding Rules) Soit du code PEM (Privacy Enhanced Mail) Les codes DER et CER contiennent des octets qui pourraient être « malmenés » par certains logiciels de-mails. Le code PEM est conçu pour léchange par e-mail (fichier codé en base 64 du fichier DER).

113 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le codage et extensions des fichiers Habituellement, les fichiers.cer ou.der ou.pem correspondent aux certificats avec clé publique (les.cer ou.der sont reconnus comme certificats par Windows). Habituellement, les fichiers signés et/ou chiffrés ont pour extension.pkc7s (ou.p7s ou.p7m). Habituellement, les requêtes de certificats ont pour extension.pkcs10 (ou.p10). Habituellement, les fichiers contenant un certificat ont pour extension (.pkcs12 ou.p12 ou.pfx).

114 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le codage et extensions des fichiers Même si lextension est.p7s ou.p12 …., le fichier est codé en CER ou DER ou PEM. Lextension est utilisée pour reconnaître le contenu dun fichier :.cer,.der,.pem : certificat avec clé publique ;.pkcs7,.p7s,.p7m : fichier signé et/ou chiffré ;.pkcs10,.p10 : demande de certificat ;.pkcs12,.p12,.pfx : certificat avec clé publique et privée. Le fichier lui-même sera toujours codé en CER ou DER ou PEM.

115 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Interopérabilité des logiciels Les logiciels de signature et de chiffrement du marché ne respecte pas totalement le standard PKCS#7. Chaque logiciel a sa variante du standard PKCS#7. Les logiciels ne sont donc pas intéropérables : un fichier signé avec un logiciel ne peut pas être vérifié avec un autre logiciel.

116 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Signature attachée ou détachée La signature (le hash chiffré avec la clé privée) peut-être regroupée dans un seul fichier avec le document ou non. Si la signature est regroupée avec le document, on parle de signature attachée (ou encapsulée). Si la signature nest pas regroupée avec le document, on parle de signature détachée (ou séparée).

117 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le processus final de signature électronique Empreinte A1 Expéditeur Document Identique : le document reçu est intègre et authentifié Différent : le document reçu nest pas intègre et authentifié Document Hachage Empreinte A Empreinte B Hachage Empreinte A Comparaison Empreinte A1 Chiffrement Déchiffrement Destinataire Transmission Signature Vérification Aie confiance !!! Vérification

118 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Ne oublier pas Signature électronique = Hash chiffré asymétriquement avec ma clé privée issue dune autorité de certification digne de confiance qui ma délivré un certificat contenant ma clé publique et ma clé privée.

119 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Lautorité de certification

120 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Quest quune autorité de certification ? Une autorité de certification est une organisation qui délivre des certificats à des personnes ou à des serveurs. Une autorité de certification possède elle-même un certificat (autosigné ou délivré par une autre autorité de certification) et un bi-clé. Ce certificat est appelé racine de lautorité de certification.

121 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Signature des certificats par les autorités de certification Les informations contenues dans un certificat électronique sont signées électroniquement par lautorité de certification. Cette signature électronique assure que le certificat est infalsifiable et toute tentative de modification peut être décelée par une tierce partie utilisatrice.

122 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Quel est le rôle dune autorité de certification ? En délivrant un certificat, lautorité de certification se porte garant de lidentité qui se présentera avec ce certificat. Une autorité de certification joue le rôle de tiers de confiance.

123 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La confiance Lorsquune personne reçoit un document signé électroniquement, il faut quelle fasse confiance à lautorité de certification qui a délivré le certificat. Techniquement, apporter sa confiance se traduit par installer le certificat de lautorité de confiance dans son magasin de certificat.

124 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Qui peut-être autorité de certification ? Nimporte qui peut se déclarer autorité de certification. Une autorité de certification peut être : organisationnelle (Université de Nice Sophia Antipolis, CSTB, …) ; spécifique à un corps de métiers (notaires, experts-comptables, …) ; institutionnelle (prestataires de service agréés par létat suivant des textes de loi spécifiques).

125 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Comment avoir confiance ? En France, des textes de lois définissent les moyens (techniques, organisationnels) que doivent même en place les autorités de certification pour assurer un niveau de garantie optimal. Une évaluation de ce niveau de garantie est prévue au travers dun agrément de lÉtat. Début 2007, les agréments sont en cours mais aucune autorité de certification ne la encore obtenu. Aie confiance !!!

126 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 En attendant, il existe une liste dautorités de certification agréés par le Ministère des Finances dans le cadre de la dématérialisation des taxes (impôts, TVA, …). Cest la seule liste dautorités de certification « institutionnels » pour lesquelles un utilisateur peut faire confiance « les yeux fermés ». Les autorités de certification agréés par le Ministère des Finances (MINEFI)

127 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Liste des autorités de certification agréés par le Ministère des Finances (MINEFI) BNP Paribas-Authority Entreprise CERTIGREFFE CERTINOMIS ChamberSign (CCI) CLICK AND TRUST CONVERGENCE CREDIT AGRICOLE CREDIT COMMERCIAL DE FRANCE CREDIT LYONNAIS NATEXIS BANQUES POPULAIRES SG TRUST SERVICES GREFFE-TC-PARIS

128 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le support de stockage des certificats Différents moyens de stockage pour différents niveaux de protection : certificat installé sur un support physique : disque dur, disquette, clé USB, cédérom, etc…. ; certificat installé sur un support cryptographique : Clé à puce se connectant sur un port USB ; Carte à puce nécessitant un lecteur spécifique ; www.rainbow.com www.activcard.com

129 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Certification dautorité de certification Une autorité de certification délivre (i.e. crée et signe) des certificats à des personnes ou à des serveurs. Elle peut également délivrer un certificat à une autre autorité de confiance. On met ainsi en place des relations de confiance hiérarchiques entre autorités de certification.

130 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Certification hiérarchique Une autorité de certification peut délivrer un certificat à une ou plusieurs autres autorités de certification, qui elles mêmes peuvent délivrer un certificat à dautre autorités de certification et ainsi de suite. AC0 AC1 AC2 AC3 AC4

131 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Certification hiérarchique Au sommet de larborescence, on trouve lautorité de confiance racine dont le certificat est signé avec sa propre clé privée (certificat autosigné). Uniquement les autorités de certification « feuilles » délivrent des certificats à des personnes.

132 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Chaîne de certification Pour donner sa confiance à lautorité de certification n° 4, il faut donner sa confiance à toutes les autorités de certification mères. On appelle cela une chaîne de certification. Une chaîne de certification est lensemble des certificats nécessaires pour donner sa confiance à lensemble de la « généalogie » dun certificat (du certificat lui-même à la racine de lautorité de certification).

133 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Une chaîne de certification Dans le cas, le plus simple est le plus courant, la chaîne de certification se compose du certificat de lautorité de certification et de celui de la personne. AC0

134 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Différents types de certificat Avant dapporter sa confiance à une autorité de confiance et en fonction du niveau de sécurité souhaité, il faut sassurer, entre autres : des moyens mis en œuvre pour sassurer de lidentité des demandeurs des certificats. Pour cela, les autorités de certification ont mis en place différents types (ou classe) de certificats.

135 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Différents types de certificat Certificats de classe 1 : Certificats de classe 1 : ces certificats ne requièrent quune adresse e-mail du demandeur (pas de contrôle didentité). Certificats de classe 2 : Certificats de classe 2 : le demandeur doit nécessairement fournir à distance une preuve de son identité (exemple : lenvoi dune photocopie de sa carte didentité). Certificats de classe 3 : Certificats de classe 3 : ces certificats ne peuvent être délivrés que dans le cadre dune présentation physique du demandeur (face à face). Niveau de sécurité

136 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Une autre chaîne de certification Les classes correspondent à des certificats « feuilles » intégrant la chaîne de certification. AC0 Classe 1 Classe 2 Classe 3 AC2 Classe Bronze Classe Argent Classe Or

137 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 SSL : Secure Socket Layer Application des certificats X.509 pour la sécurisation de TCP

138 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Présentation SSL est un protocole permettant de sécuriser la couche de transport TCP. Intérêt de SSL : ne bouleverse pas linfrastructure réseau ; est indépendant des couches supérieures ; peut profiter à toutes les applications utilisées au dessus de TCP sans les bouleverser. Actuellement SSL V3.

139 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Présentation Empilement des couches de protocole

140 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les objectifs SSL permet dassurer : la confidentialité des échanges sensibles sur Internet : mots de passe ; codes de carte de crédits ; codes secrets ; …. le contrôle daccès à certains serveurs pouvant aller jusquà une identification individuelle.

141 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Confidentialité de léchange Pour assurer la confidentialité de léchange seul le serveur dispose dun certificat émis par une autorité inconnue du client. La communication est chiffrée mais sans authentification des parties en présence.

142 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Confidentialité et authentification du serveur Seul le serveur dispose dun certificat (avec clé privée et publique) délivré par une autorité de certification reconnue de confiance par le client. Le certificat contient le nom du serveur contacté. La communication est chiffrée et le serveur est authentifié.

143 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Confidentialité et authentification mutuelle Le serveur et le client dispose lun et lautre dun certificat (avec clés privées et publiques) émis par des autorités de certification reconnues de confiance par le serveur et le client. La communication est chiffrée. Le serveur est authentifié par le client. Le client est authentifié par le serveur (mais pas forcément par lapplication : NNTPS, POP,… ).

144 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les ports standards Des applications ont été adaptées pour exploiter la couche SSL : HTTPS : 443 NNTPS : 563 IMAPS : 993 POP3S : 995 LDAPS : 636

145 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le fonctionnement de la confidentialité de léchange Lors de louverture dune session, le client « négocie » une clé secrète à usage unique pour la session (appelée clé de session) et un algorithme de chiffrement connu des deux. Les échanges durant la session entre le serveur et le client et inversement sont chiffrés symétriquement en utilisant cette clé de session.

146 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le fonctionnement de lauthentification du serveur Le serveur dispose dun certificat appelé certificat serveur (avec clé publique et clé privée). Lors de louverture de la première session sur le serveur, le client doit installer le certificat et la clé publique dans son magasin de certificat.

147 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le fonctionnement de lauthentification du serveur Pour chaque échange : Le serveur calcul le hash des données et chiffre asymétriquement ce hash avec sa clé privée et envoie le hash : chiffre symétriquement les données avec la clé de session pour assurer la confidentialité. Le client déchiffre symétriquement les données avec la clé de session ; déchiffre asymétriquement le hash avec la clé publique du serveur assurant ainsi lauthentification ; recalcule le hash des données reçues pour le comparer avec le hash reçu est ainsi vérifier lintégrité des données.

148 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le fonctionnement de lauthentification mutuelle Le serveur dispose et le client de certificats (avec clés publiques et clés privées). Lors de louverture de la première session sur le serveur, le client doit installer le certificat et la clé publique dans son magasin de certificat. Le serveur récupère la clé publique du client.

149 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le fonctionnement de lauthentification mutuelle Les échanges serveur client sont hashés, le hash est chiffré asymétriquement avec la clé privée du serveur et les échanges sont chiffrés symétriquement avec la clé de session. Les échanges client serveur sont hashés, le hash est chiffré asymétriquement avec la clé privée du client et les échanges sont chiffrés symétriquement avec la clé de session.

150 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 HTTPS : lapplication de SSL la plus connue HTTPS permet de chiffrer : les pages envoyées au client ; les données des formulaires postées depuis le client ; les cookies ; les users/passwords du protocole HTTP. HTTPS permet dauthentifier lutilisateur (sans login) et ainsi de contrôler laccès au site et à certaines parties du site. HTTPS permet ainsi de saffranchir des problèmes de gestion de mot de passe.

151 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les autres applications de SSL NNTPS : protocole de news sécurisés. POPS, IMAPS : protocole de mails entrants. SMTP/TLS : protocole de mails sortants Permet déviter les spams (pourriels).

152 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 LInfrastructure à clés publiques (ICP) Public Key Infrastructure (PKI)

153 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Définition Une infrastructure à clés publiques est lensemble des matériels, logiciels, personnes, règles et procédures nécessaires à une autorité de certification pour créer, gérer et distribuer des certificats X509.

154 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Fonctions principales Émettre et révoquer des certificats. Distribuer les certificats avec clés privées. Publier les certificats avec clés publiques. Fournir un service de séquestre des clés privées.

155 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les composants Une autorité denregistrement Un opérateur de certification Un annuaire de publication de certificats Un service de validation Un service de séquestre de clés

156 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les composants Autorité dEnregistrement Opérateur de Certification Service de séquestre Service de validation Annuaire de publication ICP

157 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Autorité denregistrement : Fonctions Recevoir et traiter les demandes de : création renouvellement révocation de certificats

158 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Autorité denregistrement Tâches : assurer le contrôle des données identifiant le demandeur de certificat ; valider les demandes de révocation. Travaille en étroite collaboration avec lopérateur de certification.

159 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Opérateur de certification : Fonctions Assure toutes les opérations techniques utilisant la clé privée de lAutorité de Certification : création des bi-clés (clés privées et clés publiques) ; création des certificats ; distribution des clés privées et des certificats (fichiers.p12) ; révocation des certificats ; production des clés à puces et des cartes à puces.

160 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Opérateur de certification : Sécurité Lopérateur de certification doit mettre en place les procédures ad hoc pour assurer la sécurité et la confidentialité des : matériels ; logiciels ; réseaux ; locaux ; personnels.

161 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Annuaire de publication Les certificats sont publiés dans un annuaire daccès libre. Cet annuaire peut contenir la(les) racine(s) de lAutorité de Certification. Une partie sécurisée de lannuaire peut-être utilisée pour distribuer les certificats avec clés privées. Des annuaires LDAP sont généralement utilisés.

162 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Service de validation Un certificat peut être révoqué pour différentes raisons : perte ou vol de la clé privée ; divulgation du code PIN de la clé privée ; utilisation abusive ; … Le service de validation permet à un utilisateur dun certificat de vérifier quil nest pas révoqué.

163 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les certificats révoqués sont publiés dans une CRL (Certificate Revocation List). Une CRL a un format standardisé. Elle contient les numéros de série des certificats révoqués. Une CRL est signée à laide de la clé privée de lAutorité de Certification. Une CRL peut être publiée via le même annuaire de publication que les certificats. Service de validation

164 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Service de validation Inconvénient des CRLs : récupération des listes complètes pour vérifier la révocation dun certificat ; peu optimisée par une diffusion rapide des listes importantes. Les CRLs devraient être remplacées par un nouveau protocole OCSP : serveur OCSP permettant la diffusion quasi instantanée de linformation concernant la révocation dun certificat.

165 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Service de séquestre : Fonction Archiver les bi-clés pour restitution dans le cas dune perte de la clé privée. Nécessaire pour les certificats de chiffrement. Pour les certificats de signature : délivrance dun nouveau certificat.

166 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Exemple de scénario de demande de certificat 1. Lutilisateur fait sa demande à lAutorité dEnregistrement. 2. LAutorité dEnregistrement vérifie les données didentification. Si tout est OK, la demande est transférée à lOpérateur de certification. 3. Lopérateur de certification génère la bi-clé et le certificat. Il le publie dans une partie sécurisée de lannuaire et le transmet à lAutorité dEnregistrement. 4. LAutorité dEnregistrement avertit lutilisateur que son certificat est disponible. 5. LUtilisateur récupère le certificat dans lannuaire.

167 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Scénario de demande dun certificat pour Certinomis Autorité de certification 1. Demande 2. Vérification 3. Si OK, transmission du dossier 5. Communication du code de retrait 4. Production de la bi-clé et du ertificat 6. Remise du code de retrait (contrôle en face à face) 7. Présentation du code de retrait (site Internet) 8. Envoi du certificat (téléchargement) Autorité denregistrement Opérateur de certification Demandeur Bureau de distribution 0. Élaboration dun dossier

168 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Lhorodatage

169 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Lhorodatage Lhorodatage permet davoir lassurance de la date et lheure de lexécution dune action (envoi, réception, signature, …) sur un document. Lhorodatage permet la preuve de la date. Lhorodatage est la signature électronique de la date par un organisme appelé autorité dhorodatage. Lautorité dhorodatage garantit la date.

170 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Exemple dautorités dhorodatage La Postehttp://www.laposte.fr/postecs ATOS-Originhttp://www.mediacert.com Certeuropehttp://www.certeurope.fr Certplushttp://www.certplus.com Certiposthttp://www.certipost.be Correoshttp://www.correos.es Infocamerehttp://www.infocamere.it Kotohttp://www.kotio.com

171 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les logiciels

172 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les logiciels Open-Source OpenSSL : http://www.openssl.org (anciennement SSLeay) Suite logicielle de chiffrement essentiellement destinée aux développeurs De très nombreux produits utilisent OpenSSL Ce produit fait partie de la plupart des distributions Linux OpenSSL se présente sous la forme dun ensemble de librairies, développées en C, et propose une commande en ligne sous DOS Guide dutilisation en français http://www.delafond.org/traducman.fr/man/man1 http://www.delafond.org/traducman.fr/man/man1 PGP OpenCA : www.openca.org Ensemble de librairies permettant de développer des outils destinés à des autorités de certification Développé sur la base dOpenSSL

173 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les logiciels Open-Source IDX-PKI : http://idx-pki.idealx.org Ensemble de librairies permettant de développer des outils destinés à des autorités de certification Développé par la société IdealX : http://www.idealx.com Développé sur la base dOpenSSL pour RedHat7.1 Cryptonit (Open Source) : http://www.cryptonit.org Logiciel de chiffrement et de signature électronique Développé par la société IdealX : http://www.idealx.com Développé sur la base dOpenSSL Plusieurs plates-formes disponibles (dont Windows)

174 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les autres logiciels Open-Source GnuTLS http://www.gnu.org/software/gnutls Mozilla NSS http://www.mozilla.org/projets/security/pki/nss OpenLDAP http://www.openldap.com

175 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Exemples de logiciels non Open-Source MySign dAdésium : http://www.e-parapheur.com/ SecurityBox de MSI : http://www.securitybox.net Sign&Crypt dUtimaco : http://www.utimaco.de Plug-in Abobe Outlook et Outlook Express ……

176 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 PHP : http://www.php.net/manual/en/ref.openssl.php Génération de certificats, de clés, chiffrement et signature de documents Basé sur OpenSSL AspEncrypt : http://www.aspencrypt.com Composant ASP permettant de créer des clés, des certificats, de chiffrer et de signer des documents Propose un composant ActiveX permettant de générer des certificats, de chiffrer et de signer sur poste client (inconvénient : ne fonctionne que sur Microsoft Internet Explorer) Applets Java Certains éditeurs proposent des Applets Java permettant de chiffrer et signer sur poste client Composants PHP, ASP, ActiveX et Applet Java

177 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le cadre juridique

178 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La DCSSI DCSSI : Direction Centrale de la Sécurité des Systèmes dInformation La DCSSI est sous la responsabilité du Premier Ministre

179 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La loi sur léconomie numérique : LEN Loi n° 2004-575 du 21 juin 2004 Loi très très importante, fondateur des droits sur Internet Elle favorise le développement du commerce par Internet Elle clarifie le règles techniques et commerciales pour les consommateurs et les prestataires

180 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Le chiffrement Lutilisation de moyens de cryptologie est libre La fourniture (achat, vente, location, fourniture gratuite, de et vers la France, la CEE et hors CEE) de moyens de cryptologie assurant lauthentification et lintégrité est libre Achat - La fourniture (de la France, la CEE et hors CEE) de moyens de cryptologie nassurant pas exclusivement lauthentification et lintégrité est soumise à déclaration auprès du Premier Ministre (DCSSI) (un décret en Conseil dÉtat précise les dérogations) Vente - La fourniture (vers la France, la CEE et hors CEE) de moyens de cryptologie nassurant pas exclusivement lauthentification et lintégrité est soumise à autorisation auprès du Premier Ministre (DCSSI) (un décret en Conseil dÉtat précise les dérogations)

181 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La signature électronique La signature électronique est reconnue par les textes de loi et à la même valeur juridique que la signature manuscrite Lorsqu'elle est électronique, la signature consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat (article 1316-4 du code civil)

182 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les textes de lois Directive européenne n° 1999-99 du 13 décembre 1999 Les états membres doivent veiller à la recevabilité en justice de la signature électronique Loi n° 2000-230 du 13 mars 2000 + modification du code civil Loi portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique Décret n° 2001-272 du 30 mars 2001 Décret pris pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique Décret n° 2002-535 du 18 avril 2002 Décret relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de linformation Arrêté du 31 mai 2002 Arrêté relatif à la reconnaissance de la qualification des prestataires de certification électronique et à l'accréditation des organismes chargés de l'évaluation

183 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Accréditation/Qualification/Agrééement/Evaluation/Certification (décret n° 2002-535 du 18 avril 2002 et arrêté du 31 mai 2002) Autorité de Certification Producteur de supports cryptographique Editeur de logiciels (génération de certficats, de signature, de chiffrement) COFRAC - Comité Français dAccrédiation DCSSI Organisme de qualification CESTI : Centre dEvaluation de la Sécurité des Technologies de linformation accrédite qualifie agréé évalue certifie

184 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La signature électronique sécurisée Une signature électronique respectant lensemble des textes de lois précédents est appelée « signature électronique sécurisée » (ou « signature électronique juridique ». Actuellement, il nexiste pas de signature électronique sécurisée (le schéma précédent nest pas encore appliqué).

185 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les exemples de PKI

186 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 La télédéclaration des impôts sur le revenu http://www.impots.gouv.fr - http://www.ir.dgi.minefi.gouv.fr Génération dun certificat X.509 permettant Lauthentification du déclarant sur le site La signature électronique du déclarant (via une appel Java) Lautorité de certification est la Direction Générale des Impôts (DGI)

187 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Dautres exemples de PKI Télédéclarations de la TVA Dématérialisation de la commande publique http://www.marches-securises.fr http://www.marches-publics.gouv.fr http://www.achatpublic.com

188 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Les références

189 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Bibliographie Sécuriser des échanges électroniques avec une PKI Thierry Autret – Laurent Bellefin – Marie-Laure Oble-Laffaire – Eyrolles – ISBN : 2- 212-11045-5 Cryptographie appliquée / Applied Cryptography Schneier Bruce, Cryptographie appliquée – Algortimes protocoles et codes source en C – 2ème édition, International Thomson Publishing France, 1997 SSL and TLS : Designing and Building Secure Systems (Eric Rescorla) Addison-Wesley, 2001 ISBN 0-201-61598-3 Les sources de la loi : Pour la confiance en léconomie numérique Les éditions des Journaux Officiels – ISBN : 2-11-075827-9

190 Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Serveur de RSA : http://www.rsasecurity.com Serveur DCSSI : http://www.scssi.gouv.fr Sites gouvernementaux http://www.Internet.gouv.fr http://www.adele.gouv.fr SSL/TLS : du concept à la pratique : http://www.hsc.fr/~davy/ssl-tls.pdf Hervé Schauer Consultants : http://www.hsc.fr Sites Internet


Télécharger ppt "Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel."

Présentations similaires


Annonces Google