INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN

Slides:



Advertisements
Présentations similaires
Public Key Infrastructure
Advertisements

Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Les systèmes d'information 1- Une pratique quotidienne 2- Les données 3- Approche conceptuelle 4- Notion de serveur 5- Conception d'un système d'information.
JRES décembre SCS est mort, vive TCS ! Jean-François GUEZOU Dominique LAUNAY Serge AUMONT.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Présentation du programme
LES TECHNIQUE DE CRYPTOGRAPHIE
Autorité de certification
Les Bases de données Définition Architecture d’un SGBD
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
PROTECTION LOGO / NOMS DE DOMAINE
L'ESPACE NUMÉRIQUE DE TRAVAIL
Téléchargement de fichiers
Découvrir FranceConnect
FARAH.Z "Cours sécurité1" /2016
FARAH.Z "Cours sécurité1" /2016
DOC MYCK : Programmation
Information, Calcul, Communication
Introduction à la cryptographie
SIG 7.5 Sécurité des échanges
Livret scolaire unique du CP à la 3ème
Wifi sécurisé et Windows
Accords d’Exécution – Accords de Financement
Chiffrement de bout en bout
Enregistrer les contacts clients
L’identité numérique dans les réseaux sociaux.
Sécurité Web Protocole HTTPS.
Les bases de données et le modèle relationnel
L`Histoire d'Internet Fait par: Ali Al-Ozeir.
Le cryptage B.T.S. S.I.O – SISR3 –
FARAH.Z "Cours sécurité1" /2016
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Crédit documentaire 26/10/2017. Plan de Travail I.Introduction II.Définition III.Caractéristiques IV.Schéma V.Avantages et Inconvénients VI.Conclusion.
Échange de données informatisé (EDI)
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Découvrir FranceConnect
Intro Sécurité pour le WiFi
La sécurité et le rôle du chef d’établissement
Découvrir FranceConnect
La gestion des habilitations par le partenaire
Missions Locales Serveur Mutualisé
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
La Sécurité Des Systèmes d’Information Plan. Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas.
Découvrir FranceConnect
Position, dispersion, forme
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
C’est déjà demain en Isère
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Ta première voiture Permis et étiquette obligatoires
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
Découvrir FranceConnect
LES AVANTAGES POUR LE CABINET
Qu’est ce qu’une page web? Comment fonctionne un site web?
Transcription de la présentation:

INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE

PRÉSENTÉ PAR: HISSEIN BANAYE HASSAN

PLAN : DEFINITION D’UNE PKI LA CRYPTOGRAPHIE A CLE PUBLIC LES COMPOSANTS DE L’INFRASTRUCTURE DE GESTION DE CLE INSFRASTRUCTURE A CLE PUBLIQUE (PKI) : LE CHIFFREMENT ASYMETRIQUE LE PRINCIPE DU CHIFFREMENT ASYMETRIQUE EXEMPLE D’UTILISATION D’UN SYSTÈME DE CHIFFREMENT ASYMETRIQUE OU A CLE PUBLIQUE

DEFINITION L’infrastructure de gestion de clés ou Public Key Infrastructure (PKI) délivre des certificats numériques permettant d’effectuer des opérations de cryptographie. Ces derniers sont utilisés pour la vérification et l’authentification de la validité des différentes parties impliquées dans un échange électronique. Le PKI est constituée d’un ensemble de services qui repose sur l’utilisation de la cryptographie asymétrique et permet la gestion du cycle de vie des certificats numériques ou certificats électroniques. Un certificat numérique est une donnée publique qu’on retrouve dans le quotidien sous deux familles : le certificat de signature pour signer ou authentifier des documents et le certificat de chiffrement pour déchiffrer le contenu chiffré des messages.

LA CRYPTOGRAPHIE À CLÉ PUBLIQUE La cryptographie à clé publique est une clé de chiffrement qui est accessible à tous les membres d’une organisation. Elle permet d’un côté de transmettre des messages en toute confidentialité à son unique propriétaire et de l’autre côté d’authentifier les messages qui ont été émis par le propriétaire. Ainsi, le PKI offre à ses utilisateurs un niveau de service élevé dans la protection de la vie privée mais aussi le contrôle d’accès à l’information, l’intégrité, l’authentification et la non-répudiation lors des transactions électroniques. La confidentialité garantit le fait que le destinataire légitime soit le seul à avoir accès aux données. L’authentification garantit le fait que le destinataire d’un message et son expéditeur soient ceux qui ont vraiment accès aux données et qu’ils aient une identité électronique authentifiée. L’intégrité garantit la non-altération accidentelle ou intentionnelle du message. La non-répudiation garantit le fait qu’on ne puisse en aucun cas renier l’auteur d’un message. L’exemple le plus tangible sur le fonctionnement d’une infrastructure de gestion de clés est la signature électronique. Les certificats numériques de la signature assurent le fait que la clé privée ne soit détenue que par un unique titulaire (personne physique ou serveur).

LES COMPOSANTS DE L’INFRASTRUCTURE DE GESTION DE CLÉS Une infrastructure de gestion de clés délivre un ensemble de services portant sur l’enregistrement des utilisateurs, la génération de certificats, le renouvellement de certificats, la révocation de certificats, la publication de certificats, l’identification et l’authentification des utilisateurs, la publication des listes de révocation, et l’archivage et recouvrement des certificats. On distingue ainsi 5 entités dans la PKI dont l’autorité de certification (AC), l’autorité d’enregistrement (AE), l’autorité de dépôt (Repository), l’entité finale (End Entity) et l’autorité de séquestre (Key Escrow). L’autorité de certification est la plus importante entité dans l’infrastructure de gestion de clés, car c’est elle qui est chargée de valider les demandes de certificat et les listes de révocation. L’autorité d’enregistrement est celle qui a créé les certificats numériques qui sont nominatifs et uniques pour l’ensemble du PKI. Elle effectue aussi les vérifications d’usage sur l’identité du titulaire de certificat. L’autorité de dépôt est chargée de stocker les certificats numériques et les listes de révocation. L’entité finale est celle qui utilise le certificat numérique. Et enfin l’autorité de séquestre qui est chargée de stocker et d’assurer la sécurité des clés de chiffrement générées par les autorités d’enregistrement afin de les restaurer, le cas échéant.

INFRASTRUCTURE À CLÉS PUBLIQUE (PKI) : LE CHIFFREMENT ASYMÉTRIQUE Une infrastructure à clé publique est souvent représentée par le sigle PKI ou Public Key Infrastructure. Elle se présente en un ensemble de services externalisés qui assurent une meilleure gestion des principaux critères sur la sécurité des réseaux tels que l’authentification ou encore l’intégrité. Bien sûr, la confidentialité ainsi que la non-répudiation des informations y sont également assurées. Ces services étant basés sur le concept du certificat électronique, cette donnée numérique qui permet dumps de garantir l’identité d’un signataire est, quant à elle, fondée sur le principe du chiffrement asymétrique.

LE PRINCIPE DU CHIFFREMENT ASYMÉTRIQUE Dévoilé en 1976 dans un ouvrage basé sur la cryptographie, le chiffrement asymétrique également appelé chiffrement à clés publiques est aujourd’hui un algorithme très répandu qui, au lieu d’utiliser une clé unique pour le chiffrage et le déchiffrage des informations, se sert d’une paire de clés complémentaires. Ainsi, tous les messages chiffrés avec l’une des clés ne peuvent être déchiffrés que par l’autre, et inversement. Considéré comme la base des PKI, le chiffrement asymétrique utilise donc deux clés principales dont la clé publique qui peut être partagée à de nombreux usagers et la clé privée qui sera gardée confidentielle. De plus, une clé ne peut pas en même temps chiffrer et déchiffrer à la fois. Bien que la fonction de chiffrement soit l’inverse du déchiffrement, le chiffrement asymétrique ne permet tout de même pas d’extrapoler les deux fonctions.

EXEMPLE D’UTILISATION D’UN SYSTÈME DE CHIFFREMENT ASYMÉTRIQUE OU À CLÉ PUBLIQUE Supposons que YAGUI souhaite envoyer des messages chiffrés à un certain nombre de destinataires. Il génère donc une paire de clés dont il distribuera la première ou la clé publique à l’ensemble des destinataires potentiels. Grâce à la clé privée dont il est le seul détenteur, il chiffrera ses messages. Pour procéder au déchiffrement, les destinataires devront utiliser la clé publique de YAGUI avec laquelle, ils pourront également se servir pour expédier d’autres messages à YAGUI qui utilisera quant à lui sa clé privée pour les déchiffrer. Lorsqu’un destinataire arrive à déchiffrer un message grâce à la clé publique de YAGUI, en principe, ce message est bien celui de l’expéditeur car il a été chiffré avec sa clé privée. Par ailleurs, si jamais un tiers mal intentionné modifie un message avant que ce dernier ne parvienne à son destinataire, il sera impossible de déchiffrer ce message à partir de la clé publique. Les principaux avantages et limites des systèmes cryptographiques asymétriques Dans l’univers d’Internet, la cryptographie asymétrique est surtout utilisée pour assurer la sécurité des transactions sur le plan commercial, bancaire mais aussi à d’autres fins où la confidentialité des messages est de rigueur. Faisant donc office de signature, le chiffrement par clés publiques peut être considéré comme l’art d’assurer la confidentialité des messages ainsi que leur intégrité, leur authentification ainsi et leur non-répudiation. Par ailleurs, lorsqu’une clé publique est certification distribuée à des correspondants potentiels, ces derniers peuvent se demander s’il s’agit réellement de celle de l’auteur du message. C’est donc le seul petit détail qui nécessite l’intervention d’autres systèmes tels que les certificats numériques ou un tiers de confiance.