Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?

Slides:



Advertisements
Présentations similaires
Dématérialisation de la DIA
Advertisements

Public Key Infrastructure Responsable : Mr. Stephan
État de l’art de la sécurité informatique
« Autorités de certification et opérateurs de certification »
LA CERTIFICATION ELECTRONIQUE
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
DU Commerce Electronique, mars La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
LES PROTOCOLES DE SECURITE
Sécurité des communications & PKI
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Renouvellement des certificats du GIP CPS
Sécurité Informatique Module 06
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
CryptoGraphy
Journée Technique Régionale Echanges Sécurisés (Messagerie)
Ahmed Serhrouchni ENST’Paris CNRS
La sécurité dans les grilles
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Authentification électronique
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Présentation du vendredi 18 octobre 2002
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Linux – les VPN.
Pki et kerberos.
Authentification à 2 facteurs
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Chapitre 6 : La sécurité par le chiffrement
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
T.E.R. Yuhei Oshima et Marc Antoine Donvez
Dématérialisation & Téléprocédures
IPSec : IP Security Protocole fournissant un mécanisme de
faille OpenSSL Heartbleed
Introduction au courrier électronique
Gestion des clés cryptographiques
Dématérialisation & Téléprocédures
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Les Algorithmes Cryptographiques Asymétriques
Vers une infrastructure de gestion de clés pour Rennes 1
Introduction à la cryptographie
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
1/13 Sécurité dans Pastis Fabio Picconi LIP6 13 février 2004 ACI MD Grid Data Services (GDS)
Pr BELKHIR Abdelkader USTHB
Cryptographie.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
IPSec Formation.
Sécurisation de la messagerie
Confidentialité : L’encryptage
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
2000 Server I.I.S. & SSL.
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Nous allons traiter de la signature électronique.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Transcription de la présentation:

Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?

Les principes 1/2 Chiffrement asymétrique une paire de clefs On déchiffre avec une clef ce qui a été chiffré avec l ’autre Arbitrairement, on décide qu’une des clefs est publique, l’autre privée (secrète)

Les principes 2/2 Confidentialité : je chiffre avec la clef publique de mon correspondant, seul le dépositaire de la clef privée associée peut déchiffrer. Signature : je crypte une empreinte du message avec ma clef privée. Vérifier la signature, c’est retrouver l’empreinte avec la clef publique de l’auteur.

Supériorité du chiffrement asymétrique : chiffrement symétrique : une clef secrète pour chaque couple de correspondant –nombre de clefs n 2 –comment échanger des clefs qui sont secrètes ? chiffrement asymétrique lent, mais utilisé uniquement pour assurer le partage d’une clef de chiffrement symétrique allouée dynamiquement.

Sécuriser les clefs publiques 1/4 Admettons la solidité des algorithmes de chiffrement… Il faut cependant être sur de la validité des clefs publiques que l ’on utilise.

Sécuriser les clefs publiques 2/4 Idée de base : faire signer chaque clefs publiques par un tiers. Une clefs publique signée est appelée certificat x509 Le tiers qui authentifie les clefs publiques est appelé autorité de certification.

Sécuriser les clefs publiques 3/4 Idée de base : faire signer chaque clefs publiques par un tiers. Une clefs publique signée est appelée certificat x509 Le tiers qui authentifie les clefs publiques est appelé autorité de certification.

Sécuriser les clefs publiques 4/4 La clef publique d’une autorité de certification se présente toujours sous forme d’un certificat –autorité racine : certificat auto-signé –autorité subordonnée : certificat signé par une autre autorité Exemples : Thawte, Entrust, Verisign, CertPlus

Exemples d’applications TCP/IP SSL HTTPSIMAPSSTELNET IPSEC SMIME SMTP

Les produits sont diffusés Apache, Roxen, IIS, oracle, netscape Stunnel, wrap8 OpenSSL netscape, IE5, messenger, outlook, teraterm eudora

Les conditions d’utilisation Est-ce que ma clef privée est bien protégée, puis-je la révoquer ? Est-ce que les clefs privées des CA de la chaîne de certification sont solides. Qui sont ces CA? Est-ce que le code que j’utilise fait bien ce qu’il semble faire ? Est-ce qu’il y a des risques d’homonymie ? Ne pas confondre identification d’un tiers et la confiance éventuelle dans ce tiers

Public Key Infrastructure Le rôle de la PKI est d’organiser la gestion des clefs. Autorité d’enregistrement Autorité de certification Service de publication Service de révocation

CA RA Root CA PublicationRévocation

Eléments de service Service d’enregistrement : applique la politique de certification, c.a.d. déroule procédure pour valider l’identité de la personne. Service de certification : valide ce qui arrive de la RA Service de publication de certificat Service de révocation Service de recouvrement

Une vision simpliste ? PKIAnnuaire web home Imap/mail sgbd goupware license QUI ? QUOI ? Un seul mot de passe Une seule méthode de gestion

Exemples de questions Si on perd une clef privée, impossible de lire ou relire les messages chiffrés. Le service de recouvrement est-il une obligation légale ? Si la RA conserve une copie de la clef privée, il devient possible de révoquer un message. Solution : 2 certificats (au moins), un pour signer, un pour chiffrer, mais les produits...

Les enjeux de taille Le battage médiatique sur les PKI prouve l’importance des enjeux économiques. Verisign rachète Thawte puis Networksolutions Le droit de la preuve est modifié

Les actions concrètes Une CA de test au CRU basée sur OpenCA / OpenSSL / OpenLDAP S/MIME intégré dans Sympa (1 prototype tourne) Un tutorial l’an prochain