État de l’art de la sécurité informatique

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

Dr. M. Jarraya, Institut Supérieur d'Informatique
Client Mac dans un réseau Wifi d’entreprise sécurisé
Systèmes d ’Information :
Classe : …………… Nom : …………………………………… Date : ………………..
ACTIVITES Le calcul littéral (3).
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Sécurité des communications & PKI
Réseaux Privés Virtuels
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
I. 3 Cryptages composés.
Sécurité Informatique Module 06
Plateforme de gestion de données de capteurs
Public Key Infrastructure
L'algorithme Blowfish.
CryptoGraphy
Damier Alexandre Saccomani Thomas M2 MAIMIR CCS
Fondements de la Cryptographie
Chapitre 6 : La sécurité par le chiffrement
Cryptographie Systèmes symétriques et asymétriques
INF4420: Sécurité Informatique
Finger Cryptosystem pour L’Authentification
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Eléments de cryptographie
802.1x Audric PODMILSAK 13 janvier 2009.
Étude d ’approfondissement Le Paiement Électronique
Introduction au calcul quantique
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
SUJET D’ENTRAINEMENT n°4
Cryptographie - 2.
Dématérialisation & Téléprocédures
1 Modèle pédagogique d’un système d’apprentissage (SA)
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Gestion des clés cryptographiques
CALENDRIER-PLAYBOY 2020.
Dématérialisation & Téléprocédures
Le chiffrement asymétrique
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Étude d ’approfondissement Le Paiement Électronique
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
L’authentification Kerberos
Confidentialité : L’encryptage
Réalisation d’un logiciel de Chiffrement RSA.
Sécurité des Web Services
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Cryptographie – Les couches réseau Apache - TLS/SSL
Services et Mécanismes de base de la Cryptographie
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
La sécurité informatique
Introduction à la cryptographie cours 2: Chiffrement par flot
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Transcription de la présentation:

État de l’art de la sécurité informatique Chapitre 2 - Sécurité des contenus et échanges Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE – Expert Réseaux et Sécurité

Sommaire Sécurité des Contenus & Échanges Introduction à la cryptographie Utilisation de la cryptographie Les protocoles Les PKI La réglementation

Introduction à la cryptographie Terminologie Chiffrement à clefs symétriques Chiffrement à clefs asymétriques Fonctions de hachage Longueur des clefs

Terminologie Cryptologie = Cryptographie + Cryptanalyse Chiffrement, Déchiffrement et décryptement: @[+t6`è0à#értd Texte chiffré Cryptogramme Texte clair Texte clair Chiffrement Déchiffrement Décryptement ou décryptage Texte clair

Cryptographie : Services Confidentialité Intégrité Authentification Non-répudiation Authenticité = Authentification + intégrité

Cryptographie : Mécanismes Construits au moyen d’outils cryptographiques : Chiffrement Protocoles d’authentification mutuelle Scellement et signature

Confidentialité et chiffrement Deux grandes familles Algorithmes symétriques ou à clef secrète Relativement rapide Utilisés pour le chiffrement de données Algorithmes asymétriques ou à clef publique Nécessite beaucoup de ressources Utilisés pour les échanges de clefs Utilisés pour la signature

Chiffrement à clef symétrique Clef de chiffrement = Clef de déchiffrement La clef doit rester secrète La méthode de distribution de clef est cruciale

Algorithmes Algorithme de chiffrement de flux « Stream cipher » agit sur 1 bit à la fois RC4 et RC5 longueur de clef variable (128 bits en général) Algorithmes de chiffrement par blocs « Block cipher » agit sur des blocs de données (généralement 64 bits) DES Data Encryption Standard (56 bits + 8 de parité = 64 bits) 3DES (EDE : Encrypt-Decrypt-Encrypt) 3 clefs distinctes (eff. 168 bits) ou 2 clefs distinctes (eff. 112 bits) IDEA - International Data Encryption Algorithm (128 bits) Devrait s’imposer en lieu et place de 3DES dont les performances ne sont plus satisfaisantes et dont la fiabilité commence à être mise en doute CAST (128 bits) Blowfish (longueur de clef variable –> 448 bits) AES – Advanced Encryption Standard (128, 192, 256 bits) Un autre remplaçant potentiel de 3DES dont l’utilisation est de plus en plus répandue

Cryptographie à clef publique Diffie & Helman 1976 Découvert par l’armée anglaise 1970 RSA 1978 dérive des travaux de Diffie-Helman Basée sur des problèmes difficiles à résoudre Logarithme discrets Factorisation de grand nombres Clefs de chiffrement et de déchiffrement distinctes Connaître la clef publique ne permet pas de retrouver la clef secrète correspondante Algorithmes trop gourmands en ressource pour être utilisés pour chiffrer les données Utilisés seulement pour l’échange de clefs et la signature

Diffie-Helman & RSA Diffie-Helman RSA Génération d’un couple de clefs publique/privée à chaque session La clef secrète est une combinaison de la clef publique du tiers et de sa clef privée Apub = ga mod n ; Bpub = gb mod n => C = gab mod n … Pas d’authentification RSA Génération d’un couple de clefs « une fois pour toutes » Transport d’une clef secrète chiffrée avec la clef publique du destinataire Authentification

Cryptographie à clef publique Chiffrement Clef publique utilisée pour le chiffrement Seul le détenteur de la clef privée peut déchiffrer

Cryptographie à clef publique Signature Clef privée utilisée pour le chiffrement Seul son détenteur peut chiffrer Tout le monde peut déchiffrer

Exemple

Longueur des clefs Longueur clef symétrique != Longueur clef asymétrique Les algorithmes reposent sur des principes différents et utilisent donc comme clef des éléments présentant des caractéristiques (dont la longueur) différentes Clefs symétriques Clefs asymétriques 64 bits 512 bits 80 bits 1024 bits 112 bits 2048 bits 128 bits 3072 bits

Combien de temps pour casser une clef ?

Fonctions de hachage Utilisation Fonctionnement Contrôle d’intégrité Signature Scellement Fonctionnement Convertit une chaîne de longueur variable en une empreinte de taille inférieure et généralement fixe Fonctionnement à sens unique (one-way function) Facile à calculer, difficile à inverser Il est très difficile de créer deux messages différents ayant la même empreinte

Hachage - Algorithmes SHA (Secure Hash Algorithm) SHA-1 (1994) – empreinte de 160 bits Corrige une faille (secrète) de SHA Considéré plus sûr que MD5 SHA-2 (2000) – empreinte de 256, 384 et 512 bits Empreinte plus grande MD5 (Message Digest 5) Empreinte de 128 bit Le plus répandu

Utilisation de la cryptographie Chiffrement Données (Clefs symétriques) Clefs (Clefs publiques) Scellement (Hachage+Clef symétriques) Signature (Hachage+Clef pub/privée) Authentification (Clefs publiques/privées) Échanges de clefs (DH) Certificats Sujet traité dans la section PKI…

Chiffrement Service Algorithmes à clefs symétriques Confidentialité Algorithmes de chiffrement de flux RC4, RC5, … Algorithmes de chiffrement par block DES, 3DES, AES, …

Scellement Services Fonctionnement Intégrité des données Authentification de l’expéditeur Différent de la signature car ne fournit pas le service de non répudiation Fonctionnement Générer un sceau (code d’authentification) Aussi appelé MAC : Message Authentication Code Chiffrer le sceau

Scellement (2) Dans la pratique Fonction de hachage utilisée avec une clef secrète Keyed-MAC (Keyed-SHA-1 ou Keyed-MD5)

Signature Services Fonctionnement Dans la pratique Intégrité + Authentification Non répudiation Fonctionnement Chiffrement d’un sceau à l’aide de la clef privée de l’expéditeur Dans la pratique Fonction de hachage + clef privée de l’expéditeur MD5-RSA, SHA-1-RSA, …

Authentification Basé sur la cryptographie à clefs publiques Méthode RSA Méthode A chiffre un secret avec la clef publique de B B déchiffre ce secret avec sa clef privée B chiffre ce secret avec la clef publique de A A déchiffre le message avec sa clef privée Si le secret reçu est égal au secret envoyé A à authentifié B et B à authentifié A.

Échange de clefs Diffie-Helman RSA Diffie-Helman permet de générer une clef de session sans que celle-ci ne transite La durée de vie de la clef est <= à la durée de la session La clef de session permet l’échange de clefs de chiffrement secrète et partagée La durée de vie de cette clef est courte RSA Échange régulier de clefs de chiffrement secrète et partagée Transport de la dite clef chiffrée avec la clef publique (RSA) du destinataire

En résumé Cryptographie A clef partagée A clef publique Flux RC4, RC5 Blocks DES, IDEA, AES Diffie-Helman RSA Services Confidentialité, Authentification* Services Confidentialité*, Intégrité, Authentification, Non répudiation*

Conclusion Avantages Inconvénients Cryptographie à clefs secrètes / symétriques + Rapidité de traitement + Relativement sûr Protection et stockage de la clef secrète Répudiation possible Pas d’authentification Cryptographie à clefs publiques / asymétriques + Permet la signature + Permet l’authentification + Non répudiation + Permet la transmission sur un canal peu sûr d’une clef de chiffrement Protection et stockage de la clef privée Lenteur de la procédure de déchiffrement

Les protocoles Niveau OSI But Protocoles 7 Application 4 Transport 3 Sécuriser les échanges entre applications (ex : mail) HTTPS SMIME / PGP / PKI 4 Transport Sécuriser les informations indépendamment du réseau et des applications SSL/TLS 3 Réseau Apporter des mécanismes de sécurité aux réseaux IP IPSEC 2 Liaison de données Chiffrer les liaisons PPP PPTP et L2TP (PPTP+L2F)

IPsec IPSEC (IP Security Protocol) Introduction et présentation Les utilisations Fonctionnement et Protocoles Les restrictions

IPsec – Introduction IPSEC (IP Security Protocol) Norme définissant une extension de sécurité pour le protocole IP (IETF – 1992 / RFC 1995 - 1998) IPv6 est à l’origine IPsec (obligatoire dans IPv6) IPsec à été porté sur IPv4 où il est optionnel Permet la création de Réseau Privés Virtuels et la sécurisation des échanges au niveau IP Mise en œuvre possible sur tous les équipements réseau Moyen de protection unique pour tous les échanges de données sur les réseaux IP

IPsec - Présentation Basé sur des mécanismes cryptographiques Services Sécurité élevée si les algorithmes sont forts Modulaire et ouvert à de nouveaux algorithmes Services Confidentialité Authentification Intégrité des données Protection contre le rejeu

Les utilisations Entre deux passerelles de sécurité VPN LAN-to-LAN, connexion de sites distants via le réseau Internet Avec un partenaire … Entre une machine et une passerelle de sécurité Accès distants via Internet Entre deux machines Communiquant via un réseau non sûr Entre un client et un serveur lors d’échange d’informations sensibles

Fonctionnement et protocoles IPsec fait appel à deux mécanismes AH (Authentication Header) Intégrité et Authentification des paquets IP Ajout d’un champ au paquet IP ESP ( Encapsulating Security Payload) Confidentialité Tout comme AH, ESP peut assurer l’authenticité Création d’un nouveau paquet IP Pour chaque protocoles (AH et ESP) deux modes sont déclinés Tunnel et Transport

Authentication Header (AH) Services Authentification et Intégrité Protection contre le rejeu Option, nécessite IKE pour l’init. des numéros de séquence Identification du protocole Champ « protocol type » de IP = 51

AH – Fonctionnement (1) Calcul des données d’authentification (Integrity Check Value) à partir des champs invariants du datagramme IP final Les champs susceptibles de varier sont considérés comme nuls. IPv4 : TOS, TTL, Checksum, … IPv6 : TOS, IP version, Hop limit, … Les champs SPI et numéro de séquence de l’entête AH sont inclus dans le calcul L’ICV peut être une signature ou un code d’authentification faisant intervenir une clef Dans la pratique, pour des raisons de performance ce sont les codes d’authentification (MAC) qui sont utilisés

AH – Fonctionnement (2) Les algorithmes HMAC-MD5, HMAC-SHA-1 (obligatoires) KPDK-MD5, DES-HMAC, …

AH – Tunnel / Transport

AH - Remarques Le destinataire vérifie l’authenticité du datagramme en effectuant les mêmes opérations que l’émetteur et en comparant les données d’authentification L’absence de confidentialité permet d’utiliser ce protocoles dans des pays où la réglementation est contraignante Explique (en partie) la présence de deux protocoles distincts (AH et ESP)

Encapsulating Security Payload (ESP) Services Intégrité et authentification (comme AH) Protection contre le rejeu (option) Confidentialité Confidentialité et authenticité sont configurés indépendamment. Il est possible de ne pas mettre en œuvre les mécanismes assurant l’authenticité (mode NULL). Il est possible de ne pas mettre en œuvre les mécanismes de chiffrement (mode NULL) Identification du protocole Champ « potocol type » de IP = 50

ESP- Fonctionnement (1)

ESP – Fonctionnement (2) Les données sont chiffrées et encapsulées entre une entête et un « trailer » ESP L’authentification fonctionne sur le même principe que pour AH cependant : L’authentification n’inclus pas l’en-tête IP Le mode tunnel permet cependant d’avoir l’entête d’origine chiffrée et authentifiée L’authentification inclus les données chiffrées évitant ainsi d’avoir à déchiffrer des données non valides Le champ « en-tête suivant » permet de faire suivre une en-tête AH combinant ainsi AH + ESP

ESP – Transport / Tunnel

Composants de IPsec IKE Application SPD Transport IP / IPSEC SAD DLL Ajout, suppression, Modification Consultation IKE Application SPD UDP port 500 Demande SA Sockets Transport Consultation IP / IPSEC Consultation SAD DLL

Security Association (SA) Structure de données servant à stocker les paramètre de sécurité associés a une connexion sécurisée par IPsec Une SA est unidirectionnelle Pour protéger une communication il faut 2 SA(s) Une SA est identifiée par 3 composantes L’adresse de destination du datagramme Le SPI (Security Parameter Index) L’identifiant de protocole (ESP=50 ou AH=51) Les SA sont stockées dans une base de données SAD (Security Association Database)

ISAKMP / IKE ISAKMP ( Internet Security Association and Key Management Protocol) Protocole de gestion des SA et des clefs Inutilisable seul, ISAKMP définit un cadre générique IKE (Internet Key Exchange) Protocole d’authentification et de gestion des paramètres de sécurité de IPsec Négocie les paramètres de sécurité Authentifie les tiers Pre-shared key, Digital Certificate Échange les clefs de session ISAKMP + SKEME + Oakley = IKE SKEME et Oakley sont des protocoles d’échange de clefs utilisant (optionnellement) Diffie-Helman

Security Policy Database (SPD) Contient une liste de paramètres permettant de déterminer si les paquets sont concernés par IPSec, si ils sont autorisés à passer ou si il doivent être rejetés une entrée contient : @source, @dest, protocole, Port source, Port destination, paramétres IPsec, inbound SA, outbound SA, … La SPD est configurée par l’administrateur, un utilisateur ou une application.

Fonctionnement Flux entrants Flux sortants Le paquet est un paquet IPsec ? A quelle SA fait il référence (SPI) ? Consultation de la SAD pour connaître les paramètres, authentification et/ou déchiffrement Consultation de la SPD pour s’assurer que le paquet est en accord avec la politique de sécurité Flux sortants Consultation de la SPD pour savoir si le paquet est à traiter Récupération des caractéristiques de la SA dans la SAD Si la SA n’existe pas, demande à IKE l’établissement d’une nouvelle SA

Secure Sockets Layers Couche de sockets sécurisée Procédé de sécurisation des transactions effectuées via Internet, Indépendant du protocole (HTTP, FTP, POP ou IMAP), Couche supplémentaire, permettant d'assurer la sécurité des données, située entre la couche application et la couche transport SSL est transparent pour l'utilisateur (rien n’a installer sur le poste de travail, SSL appartenait au départ à Netscape puis a été racheté par l'IETF (Internet Engineering Task Force) TLS (Transport Layer Security) utilisé dans la sécurisation des réseaux wifi

Secure Sockets Layers (2) Fonctionnement SSL repose sur un procédé de cryptographie par clef publique Dans un premier temps, le client, se connecte au site sécurisé par SSL et lui demande de s'authentifier. Le client envoie également la liste des cryptosystèmes qu'il supporte, triée par ordre décroissant de la longueur des clés. Le serveur a réception de la requête envoie un certificat au client, contenant la clé publique du serveur, signée par une autorité de certification (CA), ainsi que le nom du cryptosystème le plus haut dans la liste avec lequel il est compatible (la longueur de la clé de chiffrement - 40 bits ou 128 bits - sera celle du cryptosystème commun ayant la plus grande taille de clé)

VPN SSL Le VPN SSL Offre la possibilité de se connecter au réseau de l'entreprise de manière sécurisée à partir de n'importe quel navigateur web, Les principaux avantages du VPN SSL : Pas de coûts d'acquisition de clients VPN, et des coûts d'installations et de maintenances réduits Moins sensible au NAT que le protocole IPSec

VPN SSL (2) Exemple de mise en oeuvre

Secure HTTP (S-HTTP) Protocole HTTP sécurisé Procédé de sécurisation des transactions HTTP reposant sur une amélioration du protocole HTTP, S-HTTP procure une sécurité basée sur des messages au-dessus du protocole HTTP Marquage individuellement des documents HTML à l'aide de "certificats«  S-HTTP est très fortement lié au protocole HTTP et crypte individuellement chaque message contrairement à SSL qui est indépendant de l’application

Les infrastructures à clefs publiques

Introduction aux PKI ICP (Infrastructure à Clé Publique) Assure la sécurité des transactions électroniques et l’échange de renseignements sensibles grâce à des clés cryptographiques et des certificats Fait appel à quatre éléments Une entité appelée « porteur de certificat » Peut être une personne, une organisation, un équipement Une clef privée Une clef publique Un certificat numérique PGP, X.509 ou autre

Les infrastructures à clefs publiques PGP (Pretty Good Privacy®) Certificats Modèle de confiance Algorithmes Distribution Utilisation PKIX – infrastructure X.509 Architecture Utilisations

Pretty Good Privacy (PGP)

PGP – Présentation (1) Crée par Phil Zimmerman en 1991 1991 aux États-Unis, le projet de loi 266 du Sénat fait réagir le futur auteur de PGP "La recommandation du Sénat est que les fournisseurs de services de communications électroniques et les fabricants d'équipements de communication électronique devront s'assurer que les systèmes de communication permettent au gouvernement d'obtenir le contenu en clair des communications vocales, des données, et des autres communications dans les cas prévus par la loi"

PGP – Présentation (2) PGP à été conçu comme un outil de résistance dans le but de préserver la vie privée des individus D’abord libre PGP à été ensuite vendu à la société Network Associates Inc. (NAI) Depuis beaucoup reprochent à la société d’avoir transformé PGP en un outil marketing pour les entreprise Des erreurs de programmation graves ont remis en cause la confiance qu’avaient les utilisateurs dans l’implémentation PGP de NAI NAI abandonne PGP desktop (et son développement), cependant PGP reste au catalogue de McAfee (filiale de NAI) Naissance d’une version libre de PGP au travers d’un groupe de travail de l’IETF « OpenPGP » afin de faire de PGP un standard libre

PGP – Présentation (3) Les implémentations de OpenPGP L' Alliance OpenPGP Dirigée par Phil Zimmerman , qui créa le logiciel PGP en 1991, puis participa aux compagnies PGP Inc. et NAI/PGP Security Inc. (qu'il a quitté à la fin 2000), l‘Alliance OpenPGP cherche à développer le standard de chiffrement du même nom GnuPG (GPG) Programme distribué sous licence GNU GPL par la Free Software Foundation, GnuPG est la version "logiciel libre" de PGP® et compatible avec lui

Les certificats PGP Composition Version PGP Clé publique du porteur RSA, DSA (Digital Signature Algorithm) Informations sur le porteur Nom, identifiant, photo, … Signature du porteur Signature de la clé publique avec la clé privée associée dans le certificat (self signature) Période de validité du certificat Date de début et date d’expiration Algorithme de chiffrement préféré CAST, IDEA ou 3DES Les algorithmes de chiffrement faibles ne sont pas supportés

Les certificats PGP

Exemple de certificat PGP

Modèles de confiance (1) « Direct Trust » Clef/Certificat obtenue via un canal sûr Entité clairement identifiée « Hierarchical Trust » La confiance en un certificat dépend de la confiance que l’on à en l’autorité de certification qui a signé le certificat modèle X.509 - PKIX

Modèles de confiance (2) 3 modèles de confiance (suite) « Web of trust » Modèle adopté par PGP Reprend les concepts des deux modèles précédents La confiance peut être établie directement La confiance peut être établie entre deux tiers si ils ont tous les deux confiance en une entité commune (directement ou non) Ce concept se rapproche des mécanisme de la vie, les amis de mes amis sont mes amis… Sur chaque clefs sont stockées Une information indiquant si la clef est considérée valide ou non Le degré de confiance placé dans cette clef Complete Trust, Marginal Trust, Notrust PGP défini 4 degrés de validité d’un certificat Ultimate : l’utilisateur possède le couple clef publique / privée Valid : une signature « Complete Trust » Marginaly Valid : deux signatures « Marginal Trust » Invalid

PGP – Les algorithmes Clef publique / privée Chiffrement Signature RSA, DSA, ElGamal Varie suivant les implémentations Chiffrement IDEA (128 bits), 3DES, … La clef de chiffrement est envoyée dans le message chiffrée avec la clef publique du destinataire Signature MD5, …

PGP - Distribution des clefs Envoi direct Publication sur un serveur de clefs PGP

PGP - Remarques Ne pas oublier que la clef publiée doit avoir été signée par une entité en laquelle vos interlocuteurs ont confiance En cas de divulgation de la clef privée révoquer immédiatement la clef publique En cas de perte de la clef privée Rien à faire Pas de révocation possible !

PGP – Utilisations Messages électroniques (e-mail) Fichiers Chiffrement Signature Fichiers

Public Key Infrastructure – X (PKIX)

PKIX - Présentation Groupe de travail de l’IETF – 1995 Travail sur le développement d’une infrastructure à clé publique basée sur les certificats X.509 Définition du format des certificats X.509v3 et des listes de révocation Définition des protocoles de publication et de révocation Définition du format des échanges entre les différentes entité de la PKI Définition du cadre d’utilisation et des usages

PKIX – Vocabulaire End-Entities (EE) Digital Certificate (X.509v3) Utilisateur Final Digital Certificate (X.509v3) Certificat numérique Certification Authority (CA) Autorité de certification qui signe les certificats et en assure donc l’authenticité Registration Authority (RA) Reçoit et valide les demandes de certificat avant de les transmettre à l’autorité de certification (CA) Certificate Repository (CR) Stocke et publie les certificats (X.509) Certificate Revocation List (CRL) Liste des certificats révoqués, la CRL se situe souvent sur le serveur de publication (CR)

Les certificats X.509 Composition Version du certificat (v1, v2 ou V3) La clef publique du porteur Le numéro de série du certificat C’est ce numéro qui apparaît dans les listes de révocation Identifiant du porteur « Distinguished Name » (DN) Composé de plusieurs section Common name, Email, Organizationnal Unit, Organization, State/Province, Country Ex : CN=Sebastien Desse, OU=Intégration, O=Company Inc., C=FR La période de validité du certificat Le nom (X.500) du signataire du certificat (CA) La signature de l’autorité de certification (CA) L’algorithme utilisé pour la signature

Les certificats X.509

Exemple de certificat X.509

PKIX - Le modèle de confiance

PKIX - Les algorithmes Clef publique / privée Signature Publication Principalement RSA, DSA, … Signature MD5, SHA-1, … Publication LDAPv1, LDAPv2 Chiffrement DES, 3DES, … Notamment pour le chiffrement de la Bi-Clef du porteur

PKIX- Schéma fonctionnel

PKIX – Demande de certificat

PKIX - Architecture

PKIX – Fonctionnalités Établissement d’une confiance commune à un groupe de certificats Mise en pratique des politiques de certification Enregistrement des utilisateurs Génération des clés (optionnel) Certification des clés publiques Gestion de la durée de vie des certificats et des clés Archivage des certificats Renouvellement des clés et des certificats Recouvrement des clés de chiffrement symétriques (optionnel) Publication et accessibilité des certificats Vérification des certificats et des signatures Révocation des certificats (CRL) Gestion des co-certificats Horodatage Journalisation

PKIX - Utilisations

La réglementation en matière de cryptographie

La réglementation Le DCSSI : www.scssi.gouv.fr Les textes Ex SCSSI Les textes Les finalités Les régimes Synthèse de la réglementation A l’étranger

Le DCSSI Direction Centrale de Sécurité des Systèmes d’Information Organisme qui examine les demandes d’autorisation des moyens et prestations cryptologiques Dépend directement du premier ministre La décision d’agrément relève du Premier Ministre (après consultation des ministères concernés) L’agrément est lié à l’acceptation d’un cahier des charges Il est délivré pour 4 ans renouvelables

Les textes Loi n° 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications Décret no 99-200 du 17 mars 1999 définissant les catégories de moyens et de prestations de cryptologie dispensées de toute formalité préalable Décret no 99-199 du 17 mars 1999 définissant les catégories de moyens et de prestations de cryptologie pour lesquelles la procédure de déclaration préalable est substituée à celle d'autorisation

Les finalités Utilisation Fourniture Exportation Importation Générale (tout le monde) Collective (pour une catégorie d’utilisateurs) Personnelle Fourniture gratuite, location ou vente Exportation Libre en CEE – Réglementée hors CEE Importation Libre pour les produits provenant de CEE – Réglementée pour les autres

Les régimes Libre : Dispense de formalité préalable Déclaration Utilisation/Fourniture/Importation/Exportation libres Déclaration A la DCSSI au mois 1 mois à l’avance 2 types de déclaration simplifiée / non simplifiée Autorisation A la DCSSI qui à 4 mois pour répondre l’absence de réponse équivaut à un agrément

Synthèse de la réglementation

A l’étranger Liberté totale Liberté dans le pays Tous les pays européens à l’exception de la France et la Russie, et plus généralement tous les pays démocratiques Liberté dans le pays Les Etats-Unis où de fortes restriction existent à l’exportation Interdiction sauf autorisation spéciale La France, la Russie, l’Iran, l’Irak et Singapour Interdiction absolue Dans les dictatures en général

Conclusion La sécurité des échanges est sur le point d’arriver à maturité, seule la législation reste un frein à la généralisation du chiffrement même si une prise de conscience à été récemment opérée. La signature électronique quand à elle se généralisera probablement avec l’arrivée des infrastructures à clefs publiques et la généralisation de l’utilisation des certificats