PLAN - Définitions - Rappels de crypto - Problématique de la signature

Slides:



Advertisements
Présentations similaires
Syntec Recrutement Journée du 4 décembre avec la participation de La rubrique emploi du Point et du Nouvel Observateur.
Advertisements

Le Nom L’adjectif Le verbe Objectif: Orthogram
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
Licence pro MPCQ : Cours
Distance inter-locuteur
État de l’art de la sécurité informatique
Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
Les systèmes d’informations documentaires et les ENT Éléments de cahier des charges pour les projets nouveaux.
« Autorités de certification et opérateurs de certification »
Manuel Qualité, Structure et Contenus – optionnel
Certification et échanges numériques : usage du certificat dans les applications de sécurité Pascal COLIN Directeur Général Matinée Standarmedia – 27.
Les numéros
Les identités remarquables
Sécurité des communications & PKI
Formation au portail SIMBAD
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Page : 1 / 6 Conduite de projet Examen du 13 mai 2002 Durée : 3h30mn Le support de cours et les notes sont nécessaires La notation tiendra compte très.
Réseaux Privés Virtuels
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
1 7 Langues niveaux débutant à avancé. 2 Allemand.
Le Concours de Conaissance II Francais I decembre 2012.
ORTH 1 CE2 Je sais écrire sans erreur les pluriels des noms se terminant par s, x, z.
Améliorer les performances du chiffrage à flot SYND
Service aux personnes assurées
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
Initiation au système d’information et aux bases de données
ARCHITECTURE GLOBALE CAPTAGE Traitement DES des données GRANDEURS
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Public Key Infrastructure
Une approche pour un espace de confiance des collectivités locales.
Le portail personnel pour les professionnels du chiffre
Le Concours de Conaissance III Francais I fevrier 2013.
1 Choisir une catégorie. Vous recevrez la réponse, vous devez donner la question. Cliquez pour commencer.
Présentation générale
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
GRAM 1 CE2 Je sais transformer une phrase affirmative en phrase négative.
Le Concours de Conaissance Francais I novembre 2012.
TRANSMISSION DES DONNEES.
Détection de co-évolution de gènes Master 2 : Informatique à Finalité Professionnelle et Recherche Unifiée (IFPRU) Parcours Ingénierie de lIntelligence.
Titre : Implémentation des éléments finis sous Matlab
Webinar – Pôle numérique CCI Bordeaux - 28 novembre 2013
La voyage de Jean Pierre
1 Conduite du changement LA CONDUITE DU CHANGEMENT.
Tableaux de distributions
Tableaux de distributions
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Présentation du vendredi 18 octobre 2002
Projet poker 1/56. Introduction Présentation de léquipe Cadre du projet Enjeux Choix du sujet 2.
LES NOMBRES PREMIERS ET COMPOSÉS
Matériel dont vous aller avoir besoin pour cette séance
Logiciel gratuit à télécharger à cette adresse :
Représentation des systèmes dynamiques dans l’espace d’état
Représentation des systèmes dynamiques dans l’espace d’état
DUMP GAUCHE INTERFERENCES AVEC BOITIERS IFS D.G. – Le – 1/56.
1.1 LES VECTEURS GÉOMÉTRIQUES
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Évaluer et analyser les coûts de la régie communautaire de leau, comment ? Restitution du 16 nov Cartographie des activités et inducteurs de coût.
P.A. MARQUES S.A.S Z.I. de la Moussière F DROUE Tél.: + 33 (0) Fax + 33 (0)
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Dématérialisation & Téléprocédures
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Gestion des clés cryptographiques
Dématérialisation & Téléprocédures
La sécurité dans les réseaux mobiles Ad hoc
Exercice de vérification 1 p
Pr BELKHIR Abdelkader USTHB
Management de la qualité
Transcription de la présentation:

PLAN - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

Définitions Vous aimiez.... Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

Définitions Vous adorerez... = X Facteurs premiers RSA Modulo n=p x q p=1B53159676E837B1357B2F0D4E1FEA891793A505B9C49913DD2A0C75C1555BC2E85552A198C1EAD33D6C2B47BB734B36CEFEA72D21088772DED21C813D1EDF91 q=0588D4DEE49AA90E1E9A3FF250FAC43F91DA65D5FE16B3B2DA0C953921C9F6B8C75F07FFEF6BD5B1EF3B0A0AFD13FBB61D1AF0F6F3F050806317C398037D5EF367 n=973A48009588A7D128ECADB506C5532C4E89D7CD64F244DC54A0E2513922E1E5EBA2A0E211104038F9B7E30565A079CD6ADAA5F9D453EE7DBF8E145BFC1A2CED5606EF1B88CA350797792A1CBA46F0D58E8777956B5253CCBFC387E06C353BC02AF0BF3442B32CF538C4434B6930D72DAB280673C6564D4608726036C9E09657 = X Facteurs premiers RSA Modulo n=p x q Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives e=7 X d=40CFD5B71B83B5A2C8656F04709DB5EE6ACD5C7C98FA1D82FFB2AA22CF5817ABAE212060E2BDD2618F97F3949944C67C9B824721ED488AC82D8608B9B52FCA1A27A8B48DE9F3D43C7A2CDF2D0C05C2E2431847AC1DCB27F1C96F8A1F3BD1A3171863C0D83F30625EE4B3BC708B09EDEF9BF39A6C96B5B00B755E92BA06980A97 = 1 mod (p-1)(q-1) et e choisit tel que premier avec (p-1)(q-1) Clé publique de vérification de signature Clé privée de création signature

Définitions Histoire Problématique de la signature Transformer un document en acte juridique qui engage et authentifie les parties intéressées. 3000 ans avant JC, en Mésopotamie Utilisation de signes de validation des écrits juridiques (sceaux cylindriques que l’on déroule pour marquer une empreinte sur une tablette d’argile). Moyen age Utilisation de marques graphiques de validation tels que les seings, les sceaux, les souscriptions avec ruches… XVIème siècle Ordonnance d’Henri II en 1554 qui enjoint aux notaires de faire signer les parties contractantes « s’ils savent écrire ». Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

Définitions Histoire Evolution Petit à petit, le nom patronymique s’impose comme signe graphique pour la signature. Généralement, la signature manuscrite ne permet pas de garantir l’intégrité du document, mais… Certaines signatures contenaient des informations qui la reliait à l’acte signé. C’était un moyen d’empêcher la recopie pure et simple de la signature et permettait de démasquer les faussaires. Source : Pour la science, Béatrice Fraenkel, La signature, histoire d’un signe. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

Définitions Décret 1999/93/CE Directive européenne concernant la signature électronique. Donne un cadre légal à la signature électronique. Décrit ce qu’est une signature électronique, une signature électronique avancée, un certificat qualifié, une autorité qualifiée Décret du 31 mars 2001 Application au droit français de la directive européenne Les arrêtés sont en cours de rédaction. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

Signature électronique : directive européenne Définitions Signature électronique : directive européenne « signature électronique », une donnée sous forme électronique qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’authentification ; « signature électronique avancée », une signature électronique qui satisfait aux exigences suivantes : a) être liée uniquement au signataire ; b) permettre d’identifier le signataire ; c) être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ; d) être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

Algorithmes de condensation AQL: Algorithmes de condensation C = H(V) ou C=H(Clé, V) Application : scellement d’une donnée Condense un message M de taille quelconque en une empreinte (un condensé, un scellement) de taille fixe (128 à 160 bits). Connaissant M et son empreinte, il est très difficile de construire M’ ayant la même empreinte. Il n’existe pas de fonction f-1 Exemples : MD5, SHA, RIPE-MD… MESSAGE Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Condensé

Algorithmes symétriques Ou algorithmes à clé secrète AQL: Algorithmes symétriques Ou algorithmes à clé secrète CLAIR C=f(Clé,V) et V=f-1(Clé,C) Applications : chiffrement, contrôles d’intégrité, authentification Transforme un clair V en un cryptogramme C ou l’inverse à l’aide d’une clé secrète. Connaissant f, V et C, il est très difficile de trouver la clé. Connaissant f et C, il est très difficile1 de trouver V et la clé. Exemple : D.E.S., A.E.S., RC4, RC5, RC6, IDEA, Masque jetable, Blowfish, SkipJack… Bien adapté au chiffrement de gros volumes de données 1Difficile : soit un ordinateur qui calcule 1018 (un milliard de milliard) cryptogram-mes par seconde. Pour une clé de 80 bits : 16 heures. Pour une clé de 128 bits : 539x106 millénaires. Masque jetable : impossible ! Cryptogramme Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget CLAIR

Algorithmes asymétriques ou algorithmes à clé publique AQL: Algorithmes asymétriques ou algorithmes à clé publique C=f(Kp,V) et V=f(Ks,C) où Kp est une clé publique et Ks une clé privée Applications : chiffrement, authentification, signature Fonctionne sur des valeurs numériques et non des chaînes de bits. Basés sur des problèmes mathématiques à trappe (décomposition de nombres en facteurs premiers…) Avec C=f(Kp,V), seul celui qui connaît Ks correspondant peut retrouver V => confidentialité Avec V=f(Ks,C), tout le monde peut retrouver C mais seul celui qui connaît Ks a pu créer V => Authentification, signature Exemples : RSA, Diffie-Helmann, GQ, courbes elliptiques… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Algorithmes asymétriques AQL: Algorithmes asymétriques RSA Exemple numérique On choisit p=3 et q=5. n = 15 et  = 8 = (p-1).(q-1) On choisit d = 3 et k = 4. e.d = k. +1 donc e = (4*8+1) / 3 = 11 3 et 11 forment les clés publique (notée Kp) et privée (ou secrète) (notée Ks), 15 le modulo (noté n), p, q et  doivent être oubliés

Algorithmes asymétriques AQL: Algorithmes asymétriques RSA Exemple numérique : chiffrement Ks=11, Kp=3, n=15, message m = 8 Chiffrement = mKp [n] = 83 [15] = 2 Déchiffrement = mKs [n] = 211 [15] = 8 Pour chiffrer, on utilise la clé publique du destinataire. Pour déchiffrer, le destinataire utilise sa clé privée.

Algorithmes asymétriques AQL: Algorithmes asymétriques RSA Exemple numérique : signature Ks=11, Kp=3, n=15, message m = 7 Signature = mKs [n] = 711 [15] = 13 Déchiffrement = mKp [n] = 23 [15] = 7 Pour signer, on utilise sa clé privée. Le destinataire vérifie avec votre clé publique.

Signature Principes AQL: Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Comment faire connaître sa clé publique? AQL: Signature Comment faire connaître sa clé publique? En la faisant certifier (i.e. signer) avec la clé d’une personne en qui a confiance le destinataire final (principe de PGP ou « les amis de nos amis sont nos amis »). En la faisant certifier avec une clé privée dont la clé publique correspondante est connue de tous. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Comment faire connaître sa clé publique? AQL: Signature Comment faire connaître sa clé publique? Confiance {KP3}KS2 Confiance via Alice KP1/KS1 KP2/KS2 Confiance KP2 KP1 KP3 / {KP3}KS2 KP3 Annuaire local Patrick Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Annuaire local Alice KP3/KS3 KP2 Annuaire local Bernard

Comment faire connaître sa clé publique? AQL: Signature Comment faire connaître sa clé publique? CLE LARGEMENT DIFFUSEE KPauth Tiers de confiance Utilisateurs KSauth KS1 KS2 KS3 KS4 … Kp1 Kp2 Kp3 Kp4 … Kp1 signé Kp2 signé Kp3 signé Kp4 signé … SIGNATURE Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Id 1 Id 2 Id 3 Id 4 … Kpi signée + Kpi + identité+etc. = CERTIFICAT

Comment faire connaître sa clé publique? AQL: Signature Comment faire connaître sa clé publique? HACHAGE SIGNE Message Message Ks1 SIGNATURE Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Kp1 signée + Kp1 + identité… Kp1 signée + Kp1 + identité… EMISSION D’UN MESSAGE

Comment faire connaître sa clé publique? RECEPTION D’UN MESSAGE AQL: Signature Comment faire connaître sa clé publique? Si Hash calculé = Hash signé, alors : Document intègre, Signature intègre, KP1 signée intègre, Kp1 intègre Identité Ok (Ks1 Ok) Note : pas besoin d’annuaire (théoriquement) HACHAGE Message VERIF SIGNATURE Kp1 signée + Kp1 + identité… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget VERIF Kp1 Ok KPauth RECEPTION D’UN MESSAGE

Comment faire connaître sa clé publique? AQL: Signature Comment faire connaître sa clé publique? AUTORITES DE CERTIFICATION CA CA Certification croisée Certification hiérarchique CA CA CA Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget CA CA CA CA CA

Comment se faire connaître de l'AC ? AQL: Signature Comment se faire connaître de l'AC ? En fournissant des éléments de preuve de son identité En montrant que l'on connaît la clé privée de la clé publique que l'on fait certifier Création d'autorités d'enregistrement Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Comment disposer d'une clé ? AQL: Signature Comment disposer d'une clé ? En la générant soit même. Mais avec quoi, dans quel environnement, avec quelle confiance ? En la faisant générer par un Tiers de Confiance (l'AC par exemple). Comment avoir confiance dans le Tiers de Confiance ? Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Comment faire savoir que sa clé est révoquée ? AQL: Signature Comment faire savoir que sa clé est révoquée ? En prévenant soit même tous ses correspondants. En publiant cette information sur un serveur (typiquement, un annuaire). Encore faut-il qu'il soit consulté. La révocation doit être datée précisément. Il faut faire appel à un Tiers de Confiance d’horodatage. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Infrastructure à Clé Publique (PKI) AQL: Signature Infrastructure à Clé Publique (PKI) AUTORITE D’ENREGISTREMENT Enregistre les demandes, effectue les contrôles… Calcule les certificats AUTORITE DE CERTIFICATION UTILISATEURS Publie la liste des utilisateurs, gère la révocation des certificats ANNUAIRE REVOCATION Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Sauvegarde les clés secrètes de l’AC… TIERS DE SEQUESTRE

Banque en ligne, achat en ligne AQL: Signature Comment se comprendre ? Banque en ligne, achat en ligne Signature de fichiers E-mail groupwareEDI VPN Applications Protocoles S/MIME SSL, TLS IPSEC, PPTP Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget PKI X509, PKCS Source RSA sécurité

Signature Comment se comprendre ? AQL: X509 : La norme la plus universellement utilisée. Reprise dans le monde de l’Internet. Définie un format de certificat numérique. Est issue du CCITT / UIT. PKCS1 : recommandations pour l’implémentation de systèmes crypto utilisant RSA PKCS3 : échange de clés par Diffie Hellman PKCS5 : utilisation de mot de passe en cryptographie PKCS6 : syntaxe pour des certificats étendus PKCS7 : syntaxe de messages cryptographiques (certificat…) PKCS8 : syntaxe pour des données mémorisant des clés privés PKCS10 : syntaxe pour une requête de certification PKCS11 : API "Cryptoki" pour des équipements qui contiennent des informations cryptographiques et réalisent des fonctions cryptographiques PKCS12 : syntaxe d'échange d'informations personnelles etc. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Signature Comment se comprendre ? Certificat X509 AQL: Signature Comment se comprendre ? Certificat X509 N° de version du certificat (correspondant à la version de la norme : valeur 2 pour X509V3) N° de série : n° de série du certificat pour une AC donnée Signature : signature de l’AC pour authentifier le certificat Emetteur : nom de l’AC qui a créée le certificat Validité : date de début et date de fin du certificat Sujet : nom de l’abonné Clé publique : clé publique de l’abonné et identifiant de l’algorithme utilisé Extensions… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

AQL: Signature Quels algorithmes ? Utiliser des standards, ne pas inventer ses algorithmes crypto. Dimensionner correctement la longueur des clés. Penser à l'avenir, ex : CB Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Algorithmes, longueur des clés ? AQL: Signature Algorithmes, longueur des clés ? Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Signature Que signe-t-on ? AQL: M. Hilarion Lefuneste 4, rue Tillante 66000 Pèse Cher ami, J’étais hier chez ton imbécile de voisin qui avait organisé une soirée au profit des comtes et barons nécessiteux. Se trouvait là l’inénarrable Virgule de Guillemet qui a organisée la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a placé un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficultés à supporter ce personnage gras et libidineux, au physique comme au moral. Reçoit toute mon amitié. Vincent Poursan. M Achille Talon 2, rue Tillante 66000 Pèse    Monsieur cher ami,  Je tiens à vous remercier pour votre sympathique soirée et souhaite pouvoir vous rendre la pareille prochainement  Dans l’attente de votre présence à notre réunion des voisins de quartier qui se déroulera dans quelques semaine, je vous prie de croire, cher ami, à mes sentiments les meilleurs.  Votre dévoué Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Signature Que signe-t-on ? AQL: Hilarion Lefuneste 4, rue Tillante 66000 Pse Cher ami, Jtais hier chez ton imbcile de voisin qui avait organis une soire au profit des comtes et barons ncessiteux. Se trouvait l linnarrable Virgule de Guillemet qui a organise la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a plac un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficults supporter ce personnage gras et libidineux, au physique comme au moral. Reoit toute mon amiti. Vincent Poursan. $@$NormalmH2A@2Police par dfautz +,-./BCjkly| :OPQR\]^XY&'@AR""Runkno… XY&'@AR>^tvxz| M Achille Talon 2, rue Tillante Monsieur cher ami, Je tiens vous remercier pour votre sympathique sauterie soire et souhaite pouvoir vous rendre la pareille prochainement Dans l attente de votre prsence notre runion des voisins de quartierqui se droulera dans quelques semaine, je vous prie de croire, cher ami, mes sentiments les meilleurs. Votre dvou $@$NormalmH2A@2Police par dfaut +,-./BCstu""RUnknownAQLPC148PC1%C:\Me Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Tiers de séquestre pour clé de CA AQL: ICP Interne Étude de cas Autorité d'enregistrement Enregistrement Annuaire publique RH CA Consultation, révocation Fourniture des clés privés (et publiques) Ressource crypto : - génération d'aléa - génération de clés - certification interne (CA) - émission des clés publiques et privées - signature horodatage Gestion des clés - clés publiques - historique des clés - Liste de révocation - traitement des demandes de clés ... Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Horodatage Service d'horodatage Utilisateurs SECURITE Tiers de séquestre pour clé de CA

Signature électronique AQL: Signature électronique Confiance Quelle confiance dans les produits et les services ? Comment la mesurer ? Expertise / Audit Logiciels libres Constructeur Fournisseur Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Produit Évaluation Qualité

Signature électronique AQL: Signature électronique Confiance Les produits sensibles Ressources crypto de la PKI (génération de clés de l’AC (et des utilisateurs éventuellement), génération d’aléas…). Ressources crypto de génération de clé des utilisateurs, calcul de la signature. Application de création de signature (que signe-t-on ?). Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Critères d’évaluation (produits) AQL: Confiance Critères d’évaluation (produits) 1985 1990 1995 2000 Initiatives canadiennes CTCPEC 3 TCSEC Livre orange USA MSFR USA Critères fédéraux USA Critères communs v1.0 Critères communs v2.0 Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Initiatives européennes ITSEC 1.2 Norme ISO 15408 / Critères communs v2.1 Initiatives ISO

Critères d’évaluation (produits) AQL: Confiance Critères d’évaluation (produits) Critères normalisés par l'ISO, successeurs des ITSEC (critères européens) et TCSEC (critères américains), Approche connue et normalisée, Schéma garantissant les critères de reproductibilité, impartialité, répétabilité et objectivité Laboratoires surveillés par les organismes certificateurs (DCSSI en France) et accréditeurs (COFRAC en France). Certification avec reconnaissance internationale Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Confiance Critères d’évaluation (produits & systèmes) AQL: Confiance Critères d’évaluation (produits & systèmes) Schéma français d’évaluation COFRAC (Organisme d'accréditation) DCSSI (Organisme de certification) Accréditation Agrément Certification Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget CESTI (Laboratoire d'évaluation) Certificat Certificat Commanditaire Développeurs Certificat Certificat

Critères d’évaluation (produits et systèmes) AQL: Confiance Critères d’évaluation (produits et systèmes) Quelques caractéristiques des CC Sept niveaux de confiance (EAL1 à EAL7), 3 niveaux de résistance des mécanismes de sécurité (élémentaire, moyen élevé). Possibilité d’avoir des Profils de Protection (PP = spécification de besoin générique) Possibilité d’évaluer des produits (carte à mémoire, logiciel de chiffrement, firewall…) et des systèmes (ensemble de produits, évaluation au niveau EAL1 généralement) La résistance des mécanismes crypto est réalisée à part (en France, par la DCSSI) Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Critères d’évaluation (ressources crypto) AQL: Confiance Critères d’évaluation (ressources crypto) FIPS 140-1 et 2 Norme du NIST destiné à l’évaluation des modules cryptographiques 4 niveaux qualitatifs Domaines couverts : conception, spécification, implémentation ports et interfaces rôles et services sécurité physique sécurité environnement gestion des clés interférences électromagnétiques Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Critères d’évaluation (ressources crypto) AQL: Confiance Critères d’évaluation (ressources crypto) FIPS 140-1 et 2 Applicable au logiciel, matériel, combinaison des deux Applicable pour toutes les agences fédérales aux USA Exemple niveau 1 Algorithmes et modes opératoires approuvés (normalisé…) Spécification des interfaces et des données entrantes / sortantes Spécifications à l’aide d’un automate d’états finis Système de gestion des clés Rayonnements parasites (47 CFR FCC classe A) Auto-tests… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Critères d’évaluation (ressources crypto) AQL: Confiance Critères d’évaluation (ressources crypto) FIPS 140-1 et 2 Exemple niveau 3 Algorithmes et modes opératoires approuvés (normalisé…) Spécification des interfaces et des données entrantes / sortantes, séparation des interfaces entre données critiques et autres. Détection des attaques et auto protections Spécifications à l’aide d’un automate d’états finis Référence à un PP et chemins de confiances évalués EAL3 pour l’environnement d’exécution Système de gestion des clés Rayonnements parasites (47 CFR FCC classe B) Auto-tests, tests statistiques du générateur d’aléas à la demande … Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Critères d’évaluation (ressources crypto) AQL: Confiance Critères d’évaluation (ressources crypto) FIPS 140-1 et 2 Avec la FIPS 140, les USA dominent le marché des produits utilisant le chiffrement. Seuls des laboratoires US ou canadiens peuvent évaluer selon la FIPS 140 (ils sont agréés par le NIST). La FIPS 140 pourrait être retenue au niveau Européen pour la Signature électronique ! Evolution possible Normalisation ISO de la FIPS 140 avec schémas nationaux d’évaluation et reconnaissance des résultats d’évaluations Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Signature électronique Confiance Au niveau européen, orientation vers l’utilisation d’un SSCD (Secure Signature Creation Device) pour la production de signatures avancées. Doit être évalué EAL4 ou EAL4+ Ne doit pas autoriser la duplication des clés privées, Doit s’inscrire dans un système de production sûre de clés privés (idéalement, le SSCD produit les clés) Des doutes subsistent quand à la validité du PP SSCD actuel Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

Signature électronique Confiance Travaux européens sur un PP pour les ressources crypto utilisées par les CA. Un PP est en cours de rédaction Les normes américaines FIPS 140 pourraient être utilisées en attendant Pour le moment, PP pas disponible Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

Signature électronique AQL: Signature électronique Confiance Les services sensibles Tiers de confiance et en particulier, autorités de certification Valeur et validité des certificats Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Signature électronique Confiance « Certificat qualifié » il comporte les informations disant qu’il est qualifié, il doit comporter l’identité du prestataire de service, le nom ou pseudo du signataire, la possibilité d’inclure la qualité du signataire, l’identification des dates de début et fin de validité du certificat, etc. « Autorités qualifiées (CA qualifiées) », utilisent des moyens fiables pour la certification, ont une organisation ad’hoc, emploient du personnel qualifié, ont un service d’annuaire rapide, utilisent des ressources crypto sûres, vérifient l’identité du signataire, produisent des certificats qualifiés, etc. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

Signature électronique Au niveau européen, orientation vers un schéma de « qualification » des CA (non obligatoire) Certification basée sur TS101456 dérivée de BS7799 (ou ISO17799) il faut disposer d'un schéma de certification (COFRAC) il faut disposer d'organismes de certification audit essentiellement organisationnel et assez superficiel confiance limitée, coût peu élevé Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives

Signature électronique Schéma de certification prévu COFRAC (Organisme d'accréditation) Organismes certifiés Certificat Accréditation Audit Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives Apporter la preuve de la mise en œuvre d'un système de gestion de la sécurité de l'information (ISMS) Organismes certificateurs

Signature électronique Schéma français DCSSI COFRAC ? Certificat Agrément Accréditation Accréditation Agrément CESTI AQ Certificat Audits Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives AC Ressources crypto Évaluation CC Produits de signature

Signature électronique AQL: Signature électronique Mener un projet de PKI Question à se poser Pour quoi faire : Signature à caractère légal ? Gestion du workflow interne ? Authentification simple ? Les moyens : ai-je les moyens humains / financiers pour gérer l’ensemble de l’infrastructure ? Dois-je sous-traiter certaines fonctions ? Les compétences : puis-je mener le projet en interne ? Dois-je me faire accompagner ? Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Signature électronique Question à poser à ses fournisseurs AQL: Signature électronique Mener un projet de PKI Question à poser à ses fournisseurs Confiance : Les produits et services ont-ils reçus un label ? Interopérabilité : Conformité aux normes ? Support : Existe-t-il un support technique facilement accessible et compétent (l’évaluer) ? Technique : poser quelques questions sur les produits. Génération d’aléa, génération de clés, déploiement, mécanismes de révocation, personnalisation des supports, conformité aux standards européens… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Quelques projets MEFI Télé déclarations : impôts, douane, TVA, etc. AQL: Quelques projets MEFI Télé déclarations : impôts, douane, TVA, etc. Référencement des certificats des ICP externes (au MEFI) Définition d'une politique de réferencement des ICP (disponible sur le site du MEFI : www.minefi.gouv.fr Mise en place d'une ICP au MEFI ICP référencées : CERTPLUS, CERTINOMIS, CHAMBERSIGN ICP en cours de référencement (14/03/2001) BNP/PARIBAS, Click & Trust, Crédit Lyonnais, SG Trust services Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Quelques projets CHRONOTACHYGRAPHE AQL: Quelques projets CHRONOTACHYGRAPHE Projet européen. Application de la réglementation sociale dans le domaine des transports routiers Mise en place d'un système de gestion avec ICP au niveau national Mise en place probable d'une CA au niveau européen Définition des procédures de personnalisation et distribution des cartes (pour les routiers et les autorités) qui mémorisent les clés Environ 500 000 cartes devront être émises en France. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Carte Professionnelle de Santé (CPS) AQL: Quelques projets Carte Professionnelle de Santé (CPS) S'inscrit dans le projet français pour le déploiement de la carte santé (Sesam-Vitale). CPS = carte des professionnels (médecin, infirmières…) Environ 300 000 cartes émises en France. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

Quelques projets Carte EMV AQL: Quelques projets Carte EMV Remplacement des cartes de paiement à piste par des cartes à puce. Potentiellement beaucoup de cartes ! (ex : environ 25M de cartes émises rien qu'en France) Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget

TERMINE PLAN - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets