Gestion des clés cryptographiques

Slides:



Advertisements
Présentations similaires
1 Utilisation dICP pour le recensement GSIS 2004, Genève Mel Turner, Lise Duquet Statistique Canada.
Advertisements

État de l’art de la sécurité informatique
LA CERTIFICATION ELECTRONIQUE
LES PROTOCOLES DE SECURITE
Sécurité des communications & PKI
Conception de la sécurité pour un réseau Microsoft
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Vue d'ensemble Implémentation de la sécurité IPSec
Renouvellement des certificats du GIP CPS
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
CryptoGraphy
Dématérialisation des Marché Publics Utilisation de la plateforme S.M.I.C. 88 par les Entreprises 1.
Section 4 : Paiement, sécurité et certifications des sites marchands
La sécurité dans les grilles
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Mise en place d'un serveur SSL
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Plate-forme d’enseignement Moodle
Projet Force Avenir De Juin 2013 à Avril 2014 Recherche & développement d’une application pouvant aider notre communauté de manière innovant. Par Yohan.
JEFYCO Module Marché 17 Décembre Quoi de neuf? Les marchés ne sont plus liés à lexercice JEFYCO en cours Ils intègrent plus finement le nouveau.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
Dématérialisation & Téléprocédures
IPSec : IP Security Protocole fournissant un mécanisme de
Copyright ZEDAL AG, Recklinghausen, 2014 Application web pour le transport transfrontalier de déchets ZEDAL fournit les formulaires et les mécanismes nécessaires.
faille OpenSSL Heartbleed
Fonction d’Inscription : - Consiste à créer un compte dans GI. Fonction (Optionnelle) de Modification du compte : - Permet de mettre à jour ses données.
19 décembre 2003 Agence pour le développement de l’administration électronique 1 Cartes de vie Quotidienne Journée Plénière du 19 décembre 2003 Les grands.
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
PLATEFORME ELECTRONIQUE DES ASSOCIATIONS PROFESSIONNELLE ET DES SPL [PROJET]
22 octobre 2014 NOUVELLE STRUCTURE POUR L’ENREGISTREMENT DE L’ADRESSE M. Ruymen.
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Atelier communication Séminaire DT Janvier 2014 Service communication.
CONFIDENTIEL. Distribution réservée aux partenaires dans le cadre d’un accord de confidentialité. Microsoft n’offre aucune garantie, expresse ou implicite.
DOC-DEPOT.COM - ‘' Mon essentiel à l'abri en toute confiance '' 29 mai 2014 Copies d’écrans Bénéficiaires Avec commentaires.
Dématérialisation & Téléprocédures
DOC-DEPOT.COM - ‘' Mon essentiel à l'abri en toute confiance '' 29 mai 2014 Copies d’écrans Acteur Social Avec commentaires.
Le chiffrement asymétrique
Proposent une nouvelle solution électronique pour le dépôt des procédures d’enregistrement et de reporting auprès des autorités locales.
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
RESEAU.
المركز الجهوي لمهن التربية و التكوين
L’identité numérique : outil de bonne gouvernance
L’ordonnance du 8 décembre 2005
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Information en cas de dommages liés aux soins
Présentation du démonstrateur ATLAS Projet ANR 07 TLOG
Les Algorithmes Cryptographiques Asymétriques
Guide n° 1 Formation initiale Primaire
Vers une infrastructure de gestion de clés pour Rennes 1
La Cryptographie pour les Nuls
I - Caractéristiques principales de GI
Transactions sur Internet : le cadenas défaillant Le protocole SSL est utilisé pour sécuriser les communications sur Internet (par exemple envoi et réception.
Introduction à la cryptographie
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
L’authentification Kerberos
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Nous allons traiter de la signature électronique.
Transcription de la présentation:

Gestion des clés cryptographiques La génération des clés 2. Le transfert de la clé 3. La vérification des clés 4. Le stockage des clés 07/04/2017 Pr BELKHIR Abdelkader

Les échanges de clés de session Un protocole d’établissement de clé est un protocole au cours duquel une clé secrète devient disponible à deux (ou plus) entités Un protocole de transport de clé est un protocole d’établissement de clé où une partie crée ou obtient la clé secrète et la transmet à l’autre (aux autres) partie(s) Un protocole d’accord sur la clé est un protocole d’établissement de clé au cours duquel la clé secrète est dérivée sur base d’information de deux (ou plus, et idéalement : de chaque) parties, de manière à ce qu’aucune partie ne puisse prédéterminer la valeur de la clé secrète ainsi construite 07/04/2017 Pr BELKHIR Abdelkader

Les échanges de clés de session en pratique – Protocoles de transport de clé basés sur le chiffrement asymétrique : – Needham-Schroeder – Needham-Schroeder modifié – Protocoles d’accord sur la clé basés sur les techniques asymétriques : – Diffie-Hellman – Protocole de station à station 07/04/2017 Pr BELKHIR Abdelkader

Les échanges de clés symétriques – Physiquement : par une rencontre, un canal de transmission protégé, ... – Utiliser un tiers de confiance. Celui-ci choisit et fournit la clé, – Utiliser une ancienne clé pour chiffrer une nouvelle clé (ce qui suppose cependant un échange préalable de cette ancienne clé), – Distribution automatique de clés à la demande des utilisateurs. Cette solution existe, mais elle nécessite une totale confiance au système. 07/04/2017 Pr BELKHIR Abdelkader

Les échanges de clés symétriques Diffie-Hellman : Soient p premier et  un générateur de Z∗p 07/04/2017 Pr BELKHIR Abdelkader

Les échanges de clés symétriques Diffie-Hellman : homme au milieu 07/04/2017 Pr BELKHIR Abdelkader

Les échanges de clés symétriques Protocole de station à station : Soient p premier et  un générateur de Z∗p 07/04/2017 Pr BELKHIR Abdelkader

Les échanges de clés asymétriques Problème: l’authentification des utilisateurs liés à ces clés. – Annonce publique – Annuaire publiquement disponible – Autorité de clés publique – Certificats de clé publique 07/04/2017 Pr BELKHIR Abdelkader

Annonce Publique La distribution des clés publiques se fait directement aux destinataires ou par broadcast à la communauté. le risque majeur: la contrefaçon n’importe qui peut créer une clef en prétendant être quelqu’un d’autre et la publier. La mascarade continuera tant que la contrefaçon n’est pas découverte. 07/04/2017 Pr BELKHIR Abdelkader

Annuaire Publique On enregistre les clés dans un annuaire public,  de faire confiance à cet annuaire. Annuaire: – Il doit contenir les entrées {nom, clef publique}, – Il doit être possible de s’inscrire de manière sécurisée dans l’annuaire, – On doit pouvoir remplacer la clef à tout moment, – L’annuaire doit être publié périodiquement, – Il devrait également permettre la consultation électronique. 07/04/2017 Pr BELKHIR Abdelkader

Les autorités Les clés secrètes peuvent être gérées et distribuées par une autorité qui sera : un centre de distribution de clés, si les clés sont générées par l’autorité, un centre de translation de clés, si chaque clé est générée par un utilisateur et transmise à l’autorité 07/04/2017 Pr BELKHIR Abdelkader

07/04/2017 Pr BELKHIR Abdelkader

La vie d’une clé (secrète ou publique) La crypto-période d’une clé est la période au cours de laquelle une clé est valide Cette crypto-période permet de limiter la durée de validité d’une information chiffrée ou encore de limiter l’usage d’une clé, sachant que sa durée de vie dépend des avancées technologiques Une clé peut être à court terme ou à long terme 07/04/2017 Pr BELKHIR Abdelkader

Les certificats de clés publiques Un certificat d’une clé publique consiste en des données et une signature digitale Les données contiennent (au-moins) la clé publique et un string identifiant de manière unique, l’entité associée à cette clé publique La signature digitale est réalisée par une autorité de certification sur les données du certificat La clé publique de vérification de la signature de l’autorité de certification doit être publiquement connue 07/04/2017 Pr BELKHIR Abdelkader

La révocation Une clé est compromise lorsqu’un adversaire possède de l’information sur des données secrètes Lorsqu’une clé est compromise, elle doit être révoquée Les certificats des clés révoquées doivent alors être mises dans une liste des certificats révoqués (CRL : Certificate Revocation List) 07/04/2017 Pr BELKHIR Abdelkader

La fin de vie d’une clé Lorsqu’une clé arrive en fin de vie (crypto-période), il convient de créer et d’échanger une nouvelle clé pour remplacer l’ancienne Il est tout à fait déconseillé d’utiliser l’ancienne clé pour transmettre la nouvelle clé confidentiellement 07/04/2017 Pr BELKHIR Abdelkader

07/04/2017 Pr BELKHIR Abdelkader