PLAN - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives
Définitions Vous aimiez.... Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives
Définitions Vous adorerez... = X Facteurs premiers RSA Modulo n=p x q p=1B53159676E837B1357B2F0D4E1FEA891793A505B9C49913DD2A0C75C1555BC2E85552A198C1EAD33D6C2B47BB734B36CEFEA72D21088772DED21C813D1EDF91 q=0588D4DEE49AA90E1E9A3FF250FAC43F91DA65D5FE16B3B2DA0C953921C9F6B8C75F07FFEF6BD5B1EF3B0A0AFD13FBB61D1AF0F6F3F050806317C398037D5EF367 n=973A48009588A7D128ECADB506C5532C4E89D7CD64F244DC54A0E2513922E1E5EBA2A0E211104038F9B7E30565A079CD6ADAA5F9D453EE7DBF8E145BFC1A2CED5606EF1B88CA350797792A1CBA46F0D58E8777956B5253CCBFC387E06C353BC02AF0BF3442B32CF538C4434B6930D72DAB280673C6564D4608726036C9E09657 = X Facteurs premiers RSA Modulo n=p x q Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives e=7 X d=40CFD5B71B83B5A2C8656F04709DB5EE6ACD5C7C98FA1D82FFB2AA22CF5817ABAE212060E2BDD2618F97F3949944C67C9B824721ED488AC82D8608B9B52FCA1A27A8B48DE9F3D43C7A2CDF2D0C05C2E2431847AC1DCB27F1C96F8A1F3BD1A3171863C0D83F30625EE4B3BC708B09EDEF9BF39A6C96B5B00B755E92BA06980A97 = 1 mod (p-1)(q-1) et e choisit tel que premier avec (p-1)(q-1) Clé publique de vérification de signature Clé privée de création signature
Définitions Histoire Problématique de la signature Transformer un document en acte juridique qui engage et authentifie les parties intéressées. 3000 ans avant JC, en Mésopotamie Utilisation de signes de validation des écrits juridiques (sceaux cylindriques que l’on déroule pour marquer une empreinte sur une tablette d’argile). Moyen age Utilisation de marques graphiques de validation tels que les seings, les sceaux, les souscriptions avec ruches… XVIème siècle Ordonnance d’Henri II en 1554 qui enjoint aux notaires de faire signer les parties contractantes « s’ils savent écrire ». Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives
Définitions Histoire Evolution Petit à petit, le nom patronymique s’impose comme signe graphique pour la signature. Généralement, la signature manuscrite ne permet pas de garantir l’intégrité du document, mais… Certaines signatures contenaient des informations qui la reliait à l’acte signé. C’était un moyen d’empêcher la recopie pure et simple de la signature et permettait de démasquer les faussaires. Source : Pour la science, Béatrice Fraenkel, La signature, histoire d’un signe. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives
Définitions Décret 1999/93/CE Directive européenne concernant la signature électronique. Donne un cadre légal à la signature électronique. Décrit ce qu’est une signature électronique, une signature électronique avancée, un certificat qualifié, une autorité qualifiée Décret du 31 mars 2001 Application au droit français de la directive européenne Les arrêtés sont en cours de rédaction. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives
Signature électronique : directive européenne Définitions Signature électronique : directive européenne « signature électronique », une donnée sous forme électronique qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’authentification ; « signature électronique avancée », une signature électronique qui satisfait aux exigences suivantes : a) être liée uniquement au signataire ; b) permettre d’identifier le signataire ; c) être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ; d) être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives
Algorithmes de condensation AQL: Algorithmes de condensation C = H(V) ou C=H(Clé, V) Application : scellement d’une donnée Condense un message M de taille quelconque en une empreinte (un condensé, un scellement) de taille fixe (128 à 160 bits). Connaissant M et son empreinte, il est très difficile de construire M’ ayant la même empreinte. Il n’existe pas de fonction f-1 Exemples : MD5, SHA, RIPE-MD… MESSAGE Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Condensé
Algorithmes symétriques Ou algorithmes à clé secrète AQL: Algorithmes symétriques Ou algorithmes à clé secrète CLAIR C=f(Clé,V) et V=f-1(Clé,C) Applications : chiffrement, contrôles d’intégrité, authentification Transforme un clair V en un cryptogramme C ou l’inverse à l’aide d’une clé secrète. Connaissant f, V et C, il est très difficile de trouver la clé. Connaissant f et C, il est très difficile1 de trouver V et la clé. Exemple : D.E.S., A.E.S., RC4, RC5, RC6, IDEA, Masque jetable, Blowfish, SkipJack… Bien adapté au chiffrement de gros volumes de données 1Difficile : soit un ordinateur qui calcule 1018 (un milliard de milliard) cryptogram-mes par seconde. Pour une clé de 80 bits : 16 heures. Pour une clé de 128 bits : 539x106 millénaires. Masque jetable : impossible ! Cryptogramme Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget CLAIR
Algorithmes asymétriques ou algorithmes à clé publique AQL: Algorithmes asymétriques ou algorithmes à clé publique C=f(Kp,V) et V=f(Ks,C) où Kp est une clé publique et Ks une clé privée Applications : chiffrement, authentification, signature Fonctionne sur des valeurs numériques et non des chaînes de bits. Basés sur des problèmes mathématiques à trappe (décomposition de nombres en facteurs premiers…) Avec C=f(Kp,V), seul celui qui connaît Ks correspondant peut retrouver V => confidentialité Avec V=f(Ks,C), tout le monde peut retrouver C mais seul celui qui connaît Ks a pu créer V => Authentification, signature Exemples : RSA, Diffie-Helmann, GQ, courbes elliptiques… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Algorithmes asymétriques AQL: Algorithmes asymétriques RSA Exemple numérique On choisit p=3 et q=5. n = 15 et = 8 = (p-1).(q-1) On choisit d = 3 et k = 4. e.d = k. +1 donc e = (4*8+1) / 3 = 11 3 et 11 forment les clés publique (notée Kp) et privée (ou secrète) (notée Ks), 15 le modulo (noté n), p, q et doivent être oubliés
Algorithmes asymétriques AQL: Algorithmes asymétriques RSA Exemple numérique : chiffrement Ks=11, Kp=3, n=15, message m = 8 Chiffrement = mKp [n] = 83 [15] = 2 Déchiffrement = mKs [n] = 211 [15] = 8 Pour chiffrer, on utilise la clé publique du destinataire. Pour déchiffrer, le destinataire utilise sa clé privée.
Algorithmes asymétriques AQL: Algorithmes asymétriques RSA Exemple numérique : signature Ks=11, Kp=3, n=15, message m = 7 Signature = mKs [n] = 711 [15] = 13 Déchiffrement = mKp [n] = 23 [15] = 7 Pour signer, on utilise sa clé privée. Le destinataire vérifie avec votre clé publique.
Signature Principes AQL: Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Comment faire connaître sa clé publique? AQL: Signature Comment faire connaître sa clé publique? En la faisant certifier (i.e. signer) avec la clé d’une personne en qui a confiance le destinataire final (principe de PGP ou « les amis de nos amis sont nos amis »). En la faisant certifier avec une clé privée dont la clé publique correspondante est connue de tous. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Comment faire connaître sa clé publique? AQL: Signature Comment faire connaître sa clé publique? Confiance {KP3}KS2 Confiance via Alice KP1/KS1 KP2/KS2 Confiance KP2 KP1 KP3 / {KP3}KS2 KP3 Annuaire local Patrick Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Annuaire local Alice KP3/KS3 KP2 Annuaire local Bernard
Comment faire connaître sa clé publique? AQL: Signature Comment faire connaître sa clé publique? CLE LARGEMENT DIFFUSEE KPauth Tiers de confiance Utilisateurs KSauth KS1 KS2 KS3 KS4 … Kp1 Kp2 Kp3 Kp4 … Kp1 signé Kp2 signé Kp3 signé Kp4 signé … SIGNATURE Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Id 1 Id 2 Id 3 Id 4 … Kpi signée + Kpi + identité+etc. = CERTIFICAT
Comment faire connaître sa clé publique? AQL: Signature Comment faire connaître sa clé publique? HACHAGE SIGNE Message Message Ks1 SIGNATURE Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Kp1 signée + Kp1 + identité… Kp1 signée + Kp1 + identité… EMISSION D’UN MESSAGE
Comment faire connaître sa clé publique? RECEPTION D’UN MESSAGE AQL: Signature Comment faire connaître sa clé publique? Si Hash calculé = Hash signé, alors : Document intègre, Signature intègre, KP1 signée intègre, Kp1 intègre Identité Ok (Ks1 Ok) Note : pas besoin d’annuaire (théoriquement) HACHAGE Message VERIF SIGNATURE Kp1 signée + Kp1 + identité… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget VERIF Kp1 Ok KPauth RECEPTION D’UN MESSAGE
Comment faire connaître sa clé publique? AQL: Signature Comment faire connaître sa clé publique? AUTORITES DE CERTIFICATION CA CA Certification croisée Certification hiérarchique CA CA CA Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget CA CA CA CA CA
Comment se faire connaître de l'AC ? AQL: Signature Comment se faire connaître de l'AC ? En fournissant des éléments de preuve de son identité En montrant que l'on connaît la clé privée de la clé publique que l'on fait certifier Création d'autorités d'enregistrement Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Comment disposer d'une clé ? AQL: Signature Comment disposer d'une clé ? En la générant soit même. Mais avec quoi, dans quel environnement, avec quelle confiance ? En la faisant générer par un Tiers de Confiance (l'AC par exemple). Comment avoir confiance dans le Tiers de Confiance ? Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Comment faire savoir que sa clé est révoquée ? AQL: Signature Comment faire savoir que sa clé est révoquée ? En prévenant soit même tous ses correspondants. En publiant cette information sur un serveur (typiquement, un annuaire). Encore faut-il qu'il soit consulté. La révocation doit être datée précisément. Il faut faire appel à un Tiers de Confiance d’horodatage. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Infrastructure à Clé Publique (PKI) AQL: Signature Infrastructure à Clé Publique (PKI) AUTORITE D’ENREGISTREMENT Enregistre les demandes, effectue les contrôles… Calcule les certificats AUTORITE DE CERTIFICATION UTILISATEURS Publie la liste des utilisateurs, gère la révocation des certificats ANNUAIRE REVOCATION Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Sauvegarde les clés secrètes de l’AC… TIERS DE SEQUESTRE
Banque en ligne, achat en ligne AQL: Signature Comment se comprendre ? Banque en ligne, achat en ligne Signature de fichiers E-mail groupwareEDI VPN Applications Protocoles S/MIME SSL, TLS IPSEC, PPTP Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget PKI X509, PKCS Source RSA sécurité
Signature Comment se comprendre ? AQL: X509 : La norme la plus universellement utilisée. Reprise dans le monde de l’Internet. Définie un format de certificat numérique. Est issue du CCITT / UIT. PKCS1 : recommandations pour l’implémentation de systèmes crypto utilisant RSA PKCS3 : échange de clés par Diffie Hellman PKCS5 : utilisation de mot de passe en cryptographie PKCS6 : syntaxe pour des certificats étendus PKCS7 : syntaxe de messages cryptographiques (certificat…) PKCS8 : syntaxe pour des données mémorisant des clés privés PKCS10 : syntaxe pour une requête de certification PKCS11 : API "Cryptoki" pour des équipements qui contiennent des informations cryptographiques et réalisent des fonctions cryptographiques PKCS12 : syntaxe d'échange d'informations personnelles etc. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Signature Comment se comprendre ? Certificat X509 AQL: Signature Comment se comprendre ? Certificat X509 N° de version du certificat (correspondant à la version de la norme : valeur 2 pour X509V3) N° de série : n° de série du certificat pour une AC donnée Signature : signature de l’AC pour authentifier le certificat Emetteur : nom de l’AC qui a créée le certificat Validité : date de début et date de fin du certificat Sujet : nom de l’abonné Clé publique : clé publique de l’abonné et identifiant de l’algorithme utilisé Extensions… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
AQL: Signature Quels algorithmes ? Utiliser des standards, ne pas inventer ses algorithmes crypto. Dimensionner correctement la longueur des clés. Penser à l'avenir, ex : CB Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Algorithmes, longueur des clés ? AQL: Signature Algorithmes, longueur des clés ? Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Signature Que signe-t-on ? AQL: M. Hilarion Lefuneste 4, rue Tillante 66000 Pèse Cher ami, J’étais hier chez ton imbécile de voisin qui avait organisé une soirée au profit des comtes et barons nécessiteux. Se trouvait là l’inénarrable Virgule de Guillemet qui a organisée la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a placé un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficultés à supporter ce personnage gras et libidineux, au physique comme au moral. Reçoit toute mon amitié. Vincent Poursan. M Achille Talon 2, rue Tillante 66000 Pèse Monsieur cher ami, Je tiens à vous remercier pour votre sympathique soirée et souhaite pouvoir vous rendre la pareille prochainement Dans l’attente de votre présence à notre réunion des voisins de quartier qui se déroulera dans quelques semaine, je vous prie de croire, cher ami, à mes sentiments les meilleurs. Votre dévoué Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Signature Que signe-t-on ? AQL: Hilarion Lefuneste 4, rue Tillante 66000 Pse Cher ami, Jtais hier chez ton imbcile de voisin qui avait organis une soire au profit des comtes et barons ncessiteux. Se trouvait l linnarrable Virgule de Guillemet qui a organise la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a plac un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficults supporter ce personnage gras et libidineux, au physique comme au moral. Reoit toute mon amiti. Vincent Poursan. $@$NormalmH2A@2Police par dfautz +,-./BCjkly| :OPQR\]^XY&'@AR""Runkno… XY&'@AR>^tvxz| M Achille Talon 2, rue Tillante Monsieur cher ami, Je tiens vous remercier pour votre sympathique sauterie soire et souhaite pouvoir vous rendre la pareille prochainement Dans l attente de votre prsence notre runion des voisins de quartierqui se droulera dans quelques semaine, je vous prie de croire, cher ami, mes sentiments les meilleurs. Votre dvou $@$NormalmH2A@2Police par dfaut +,-./BCstu""RUnknownAQLPC148PC1%C:\Me Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Tiers de séquestre pour clé de CA AQL: ICP Interne Étude de cas Autorité d'enregistrement Enregistrement Annuaire publique RH CA Consultation, révocation Fourniture des clés privés (et publiques) Ressource crypto : - génération d'aléa - génération de clés - certification interne (CA) - émission des clés publiques et privées - signature horodatage Gestion des clés - clés publiques - historique des clés - Liste de révocation - traitement des demandes de clés ... Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Horodatage Service d'horodatage Utilisateurs SECURITE Tiers de séquestre pour clé de CA
Signature électronique AQL: Signature électronique Confiance Quelle confiance dans les produits et les services ? Comment la mesurer ? Expertise / Audit Logiciels libres Constructeur Fournisseur Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Produit Évaluation Qualité
Signature électronique AQL: Signature électronique Confiance Les produits sensibles Ressources crypto de la PKI (génération de clés de l’AC (et des utilisateurs éventuellement), génération d’aléas…). Ressources crypto de génération de clé des utilisateurs, calcul de la signature. Application de création de signature (que signe-t-on ?). Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Critères d’évaluation (produits) AQL: Confiance Critères d’évaluation (produits) 1985 1990 1995 2000 Initiatives canadiennes CTCPEC 3 TCSEC Livre orange USA MSFR USA Critères fédéraux USA Critères communs v1.0 Critères communs v2.0 Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget Initiatives européennes ITSEC 1.2 Norme ISO 15408 / Critères communs v2.1 Initiatives ISO
Critères d’évaluation (produits) AQL: Confiance Critères d’évaluation (produits) Critères normalisés par l'ISO, successeurs des ITSEC (critères européens) et TCSEC (critères américains), Approche connue et normalisée, Schéma garantissant les critères de reproductibilité, impartialité, répétabilité et objectivité Laboratoires surveillés par les organismes certificateurs (DCSSI en France) et accréditeurs (COFRAC en France). Certification avec reconnaissance internationale Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Confiance Critères d’évaluation (produits & systèmes) AQL: Confiance Critères d’évaluation (produits & systèmes) Schéma français d’évaluation COFRAC (Organisme d'accréditation) DCSSI (Organisme de certification) Accréditation Agrément Certification Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget CESTI (Laboratoire d'évaluation) Certificat Certificat Commanditaire Développeurs Certificat Certificat
Critères d’évaluation (produits et systèmes) AQL: Confiance Critères d’évaluation (produits et systèmes) Quelques caractéristiques des CC Sept niveaux de confiance (EAL1 à EAL7), 3 niveaux de résistance des mécanismes de sécurité (élémentaire, moyen élevé). Possibilité d’avoir des Profils de Protection (PP = spécification de besoin générique) Possibilité d’évaluer des produits (carte à mémoire, logiciel de chiffrement, firewall…) et des systèmes (ensemble de produits, évaluation au niveau EAL1 généralement) La résistance des mécanismes crypto est réalisée à part (en France, par la DCSSI) Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Critères d’évaluation (ressources crypto) AQL: Confiance Critères d’évaluation (ressources crypto) FIPS 140-1 et 2 Norme du NIST destiné à l’évaluation des modules cryptographiques 4 niveaux qualitatifs Domaines couverts : conception, spécification, implémentation ports et interfaces rôles et services sécurité physique sécurité environnement gestion des clés interférences électromagnétiques Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Critères d’évaluation (ressources crypto) AQL: Confiance Critères d’évaluation (ressources crypto) FIPS 140-1 et 2 Applicable au logiciel, matériel, combinaison des deux Applicable pour toutes les agences fédérales aux USA Exemple niveau 1 Algorithmes et modes opératoires approuvés (normalisé…) Spécification des interfaces et des données entrantes / sortantes Spécifications à l’aide d’un automate d’états finis Système de gestion des clés Rayonnements parasites (47 CFR FCC classe A) Auto-tests… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Critères d’évaluation (ressources crypto) AQL: Confiance Critères d’évaluation (ressources crypto) FIPS 140-1 et 2 Exemple niveau 3 Algorithmes et modes opératoires approuvés (normalisé…) Spécification des interfaces et des données entrantes / sortantes, séparation des interfaces entre données critiques et autres. Détection des attaques et auto protections Spécifications à l’aide d’un automate d’états finis Référence à un PP et chemins de confiances évalués EAL3 pour l’environnement d’exécution Système de gestion des clés Rayonnements parasites (47 CFR FCC classe B) Auto-tests, tests statistiques du générateur d’aléas à la demande … Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Critères d’évaluation (ressources crypto) AQL: Confiance Critères d’évaluation (ressources crypto) FIPS 140-1 et 2 Avec la FIPS 140, les USA dominent le marché des produits utilisant le chiffrement. Seuls des laboratoires US ou canadiens peuvent évaluer selon la FIPS 140 (ils sont agréés par le NIST). La FIPS 140 pourrait être retenue au niveau Européen pour la Signature électronique ! Evolution possible Normalisation ISO de la FIPS 140 avec schémas nationaux d’évaluation et reconnaissance des résultats d’évaluations Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Signature électronique Confiance Au niveau européen, orientation vers l’utilisation d’un SSCD (Secure Signature Creation Device) pour la production de signatures avancées. Doit être évalué EAL4 ou EAL4+ Ne doit pas autoriser la duplication des clés privées, Doit s’inscrire dans un système de production sûre de clés privés (idéalement, le SSCD produit les clés) Des doutes subsistent quand à la validité du PP SSCD actuel Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives
Signature électronique Confiance Travaux européens sur un PP pour les ressources crypto utilisées par les CA. Un PP est en cours de rédaction Les normes américaines FIPS 140 pourraient être utilisées en attendant Pour le moment, PP pas disponible Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives
Signature électronique AQL: Signature électronique Confiance Les services sensibles Tiers de confiance et en particulier, autorités de certification Valeur et validité des certificats Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Signature électronique Confiance « Certificat qualifié » il comporte les informations disant qu’il est qualifié, il doit comporter l’identité du prestataire de service, le nom ou pseudo du signataire, la possibilité d’inclure la qualité du signataire, l’identification des dates de début et fin de validité du certificat, etc. « Autorités qualifiées (CA qualifiées) », utilisent des moyens fiables pour la certification, ont une organisation ad’hoc, emploient du personnel qualifié, ont un service d’annuaire rapide, utilisent des ressources crypto sûres, vérifient l’identité du signataire, produisent des certificats qualifiés, etc. Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives
Signature électronique Au niveau européen, orientation vers un schéma de « qualification » des CA (non obligatoire) Certification basée sur TS101456 dérivée de BS7799 (ou ISO17799) il faut disposer d'un schéma de certification (COFRAC) il faut disposer d'organismes de certification audit essentiellement organisationnel et assez superficiel confiance limitée, coût peu élevé Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives
Signature électronique Schéma de certification prévu COFRAC (Organisme d'accréditation) Organismes certifiés Certificat Accréditation Audit Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives Apporter la preuve de la mise en œuvre d'un système de gestion de la sécurité de l'information (ISMS) Organismes certificateurs
Signature électronique Schéma français DCSSI COFRAC ? Certificat Agrément Accréditation Accréditation Agrément CESTI AQ Certificat Audits Définitions -Rappels historiques -Algorithmes cryptographiques à clés symétriques -Algorithmes cryptographiques à clés asymétriques - Problématique de l'utilisation de la cryptographie - Utilisations de la cryptographie * chiffrement * intégrité * signature / authentification - Tiers de confiance * concept * autorités de certification, d'enregistrement... * tiers de séquestres, * tiers de gestion de clés de chiffrement - Perspectives AC Ressources crypto Évaluation CC Produits de signature
Signature électronique AQL: Signature électronique Mener un projet de PKI Question à se poser Pour quoi faire : Signature à caractère légal ? Gestion du workflow interne ? Authentification simple ? Les moyens : ai-je les moyens humains / financiers pour gérer l’ensemble de l’infrastructure ? Dois-je sous-traiter certaines fonctions ? Les compétences : puis-je mener le projet en interne ? Dois-je me faire accompagner ? Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Signature électronique Question à poser à ses fournisseurs AQL: Signature électronique Mener un projet de PKI Question à poser à ses fournisseurs Confiance : Les produits et services ont-ils reçus un label ? Interopérabilité : Conformité aux normes ? Support : Existe-t-il un support technique facilement accessible et compétent (l’évaluer) ? Technique : poser quelques questions sur les produits. Génération d’aléa, génération de clés, déploiement, mécanismes de révocation, personnalisation des supports, conformité aux standards européens… Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Quelques projets MEFI Télé déclarations : impôts, douane, TVA, etc. AQL: Quelques projets MEFI Télé déclarations : impôts, douane, TVA, etc. Référencement des certificats des ICP externes (au MEFI) Définition d'une politique de réferencement des ICP (disponible sur le site du MEFI : www.minefi.gouv.fr Mise en place d'une ICP au MEFI ICP référencées : CERTPLUS, CERTINOMIS, CHAMBERSIGN ICP en cours de référencement (14/03/2001) BNP/PARIBAS, Click & Trust, Crédit Lyonnais, SG Trust services Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Quelques projets CHRONOTACHYGRAPHE AQL: Quelques projets CHRONOTACHYGRAPHE Projet européen. Application de la réglementation sociale dans le domaine des transports routiers Mise en place d'un système de gestion avec ICP au niveau national Mise en place probable d'une CA au niveau européen Définition des procédures de personnalisation et distribution des cartes (pour les routiers et les autorités) qui mémorisent les clés Environ 500 000 cartes devront être émises en France. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Carte Professionnelle de Santé (CPS) AQL: Quelques projets Carte Professionnelle de Santé (CPS) S'inscrit dans le projet français pour le déploiement de la carte santé (Sesam-Vitale). CPS = carte des professionnels (médecin, infirmières…) Environ 300 000 cartes émises en France. Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
Quelques projets Carte EMV AQL: Quelques projets Carte EMV Remplacement des cartes de paiement à piste par des cartes à puce. Potentiellement beaucoup de cartes ! (ex : environ 25M de cartes émises rien qu'en France) Attaquant individuel : 1 machine Petit groupe : 16 machines Réseau universitaire : 256 machines Grande entreprise : 1million d'euros de budget Etat : 1 milliard d'euros de budget
TERMINE PLAN - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets