Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel.

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

Comment généraliser la dématérialisation dans les cabinets ?
État de l’art de la sécurité informatique
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
« Autorités de certification et opérateurs de certification »
Manuel Qualité, Structure et Contenus – optionnel
LA CERTIFICATION ELECTRONIQUE
Sécurité des communications & PKI
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
PRESENTATION CHAMBERSIGN FRANCE Qui est ChamberSign France ? ChamberSign est une association créée en 2000 par les Chambres de Commerce et dIndustrie.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
Lactualité de la publicité des comptes, enjeux Monique M ILLOT -P ERNIN Présidente du Comité « Associations » du Conseil Supérieur de lOrdre des Experts-Comptables.
SÉCURITÉ DES RÉSEAUX.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
5 février 2009Journée Technique1 Journée Technique Régionale Carte CPS Jeudi 05 Février 2009.
Erik Weytjens CEO - Certipost
Sécurité Informatique Module 06
SPP IS: Mise en oeuvre de la signature électronique avec la carte didentité digitale (e-ID) Rencontres Provinciales mai 2008.
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Plateforme de gestion de données de capteurs
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
Une approche pour un espace de confiance des collectivités locales.
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
XML-Family Web Services Description Language W.S.D.L.
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
Section 4 : Paiement, sécurité et certifications des sites marchands
Webinar – Pôle numérique CCI Bordeaux - 28 novembre 2013
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Présentation du vendredi 18 octobre 2002
Les relations clients - serveurs
Protocole 802.1x serveur radius
WINDOWS Les Versions Serveurs
Développement dapplications web Authentification, session.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
PRESENTATION CHAMBERSIGN France Assemblée générale du CCEC
SSO : Single Sign On.
Étude d ’approfondissement Le Paiement Électronique
Authentification à 2 facteurs
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Dématérialisation & Téléprocédures
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Gestion des clés cryptographiques
Dématérialisation & Téléprocédures
Le protocole d’authentification
Les Algorithmes Cryptographiques Asymétriques
Introduction à la cryptographie
Pr BELKHIR Abdelkader USTHB
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Cryptographie.
Module 3 : Création d'un domaine Windows 2000
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
L’authentification Kerberos
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Cryptographie – Les couches réseau Apache - TLS/SSL
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
Présentation de HelloDoc Mail
Transcription de la présentation:

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Échanges sécurisés de données sur réseaux Éric Gaduel

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Planning des cours et des TD 6 cours/TD vendredi 25 janvier de 08h30 à 12h30 Vendredi 1 février de 08h30 à 12h30 vendredi 8 février de 08h30 à 12h30 vendredi 15 février de 08h30 à 12h30 vendredi 29 février de 08h30 à 12h30 vendredi 7 mars de 08h30 à 12h30

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les échanges Depuis lantiquité, lessentiel du commerce, de la science, de la culture, des préceptes légaux, …. reposent sur des échanges de bien mais aussi et surtout échanges dinformations Comment ces échanges ont-ils évolué ? Échanges directs Échanges formalisés par des documents papier Échanges à distance (envoi de documents papier) Et maintenant, échanges électroniques permettant la multiplication des partenaires commerciaux et la mondialisation des échanges

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Avantages : Multiplication des échanges commerciaux Mondialisation des échanges Accélération des échanges Diminution des coûts de traitement Diminution des frais denvoi Facilitation du partage dinformation …. Synonyme : Dématérialisation Les échanges électroniques

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Léchange électronique ou la dématérialisation, cest le remplacement du support papier par un fichier électronique à loccasion dun échange ou de la conservation des informations (archivage). Échange électronique ou dématérialisation

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Quelles informations peuvent être échangées électroniquement ? En théorie : toute information En pratique : Commandes, facture (commerce électronique) Déclarations administratives (TVA, déclarations fiscales et sociales, …) Documents légaux (titres de propriété, actions, ….) Documents courants (courriers) Échange électronique ou dématérialisation

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La confiance Comment avoir confiance dans les échanges électroniques ? Aie confiance !!!

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Objectifs du module Étudier les techniques permettant dassurer la confiance dans tout type déchanges électroniques dhomme à ordinateur et dordinateur à ordinateur

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Techniques étudiées au cours du module : Chiffrement Hachage Signature électronique Certificat Horodatage Protocole SSL Objectifs du module

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Plan de travail Les pré-requis à la confiance Le chiffrement Le hachage La signature électronique Le certificat Lautorité de certification SSL : Secure Socket Layer

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Plan de travail LInfrastructure à clés publiques (PKI) Lhorodatage Les logiciels Les exemples de PKI Le cadre juridique Les références

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les pré-requis à la confiance

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La confiance Pour garantir la confiance dans un échange électronique, que faut-il assurer ? Aie confiance !!!

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les pré-requis à la confiance Identification (qui est-ce ?) Savoir avec qui (ou quoi) on échange La signature manuelle, un numéro de carte de crédit assure lidentification dune personne Authentification (est-ce bien lui ?) Avoir lassurance de lidentité dune personne (ou dun serveur) avec qui on échange La Carte Nationale dIdentité ou le code secret dune carte de crédit assure lauthentification

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les pré-requis à la confiance Intégrité (le contenu est-il intact ?) Avoir lassurance quun document na pas été modifié accidentellement ou frauduleusement par une autre personne que son auteur Lintégrité dun document papier est assurée visuellement Confidentialité (est-ce quun tiers a pu lire le document ?) Avoir lassurance que, lors de sa transmission ou lorsquil est archivé, un document ne peut être lu par un tiers non-autorisé La confidentialité du transport dun document papier est assurée par un pli cacheté La confidentialité de larchivage dun document papier est assurée par son stockage dans un lieu sécurisé (coffre)

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les pré-requis à la confiance Non-répudiation (comment puis-je éviter les personnes de mauvaise foi ?) Avoir lassurance que lexpéditeur dun document ne puisse nier lavoir envoyé ou que le destinataire ne puisse nier lavoir reçu La non-répudiation dun document papier est assurée par le courrier recommandé et la signature dun accusé de réception Horodatage (comment garantir la date et lheure ?) Avoir lassurance de la date et lheure de lexécution dune action (envoi, réception, signature, …) sur un document Lhorodatage sur un document papier est assuré par le cachet de la poste

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La confiance dans les échanges électroniques Les pré-requis à la confiance dans les échanges électroniques sont assurés par les techniques suivantes Le Chiffrement Le hachage La signature électronique La certification électronique Linfrastructure à clé publique

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le chiffrement Assure la confidentialité

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Histoire : Grèce antique Le bâton de Lacédémone 500 avant J.-C., à Sparte, les généraux Grecs utilisaient une scytale (bâton). Lopération de chiffrement est « enrouler le ruban contenant le message en clair sur une scytale ». La clé de chiffrement est le diamètre de la scytale. Lopération de déchiffrement est identique à lopération de chiffrement. La clé de déchiffrement est identique à la convention secrète de chiffrement.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Histoire : Rome antique César écrivait à Cicéron et à ces généraux en utilisant lopération de chiffrement : remplacer chaque lettre de lalphabet par une lettre située x positions plus loin dans lalphabet. La clé de chiffrement est : x = 3 Lopération de déchiffrement est : remplacer chaque lettre de lalphabet par une lettre située x positions avant dans lalphabet; La clé de déchiffrement est : x = 3 Le texte « TOUTE LA GAULE » devient « WRXWH OD JDXOH ».

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Anecdotes Dans le film de Stanley Kubrick, « 2001 : lodyssée de lespace », lordinateur se dénomme HAL. HAL = IBM (une lettre avant dans lalphabet).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La table de Vigenère La transposition en rectangle La matrice de Polybe Le chiffres des nulles … Le code morse Le code Ascii … Autres exemples de codage

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Définitions Le chiffrement est une opération qui consiste à transformer à laide dune convention de chiffrement (appelée clé), des informations claires en informations inintelligibles par des tiers nayant pas connaissance de la convention de déchiffrement. Le résultat du chiffrement est appelé un cryptogramme. Chiffrer est laction de réaliser le chiffrement.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Définitions Le déchiffrement est lopération qui consiste à retrouver les informations claires, à partir des informations chiffrées en utilisant la convention de déchiffrement liée à la convention de chiffrement. Déchiffrer est laction de réaliser le déchiffrement.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Définitions Lopération de déchiffrement peut être différente de lopération de chiffrement. La convention de déchiffrement peut être différente de la convention de chiffrement.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Définitions Le décryptage est lopération qui consiste à retrouver les informations claires, à partir des informations chiffrées sans utiliser la convention de déchiffrement Décrypter est laction de réaliser le décryptage.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Définitions La cryptologie est la science des écritures secrètes contenant : la cryptographie : ensemble des techniques permettant de préserver le secret des informations ; la cryptanalyse : ensemble des techniques permettant de décrypter des échanges. Cryptologie Cryptographie Cryptanalyse Chiffrement Déchiffrement Décryptage

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Pour être encore plus précis En fait, la cryptographie contient également : La stéganographie : ensemble des techniques permettant préserver le secret des informations en dissimulant (en cachant) leur existence dans le message. Le mot « stéganographie » vient du grec stegano (« dissimuler »). Décryptage Codage Décodage Cryptographie Cryptanalyse Chiffrement Déchiffrement Stéganographie Cryptologie

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Et pour finir Les termes Crypter Cryptage Encryptage Chiffrage Chiffration sont à proscrire ou sont des abus de langage

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les processus de chiffrement et de déchiffrement Informations claires Opération de chiffrement + Convention secrète de chiffrement Opération de déchiffrement + Convention secrète de déchiffrement Expéditeur Destinataire Cryptogramme

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Comment est assurée la confidentialité ? Les opérations de chiffrement et de déchiffrement ne sont pas secrètes. La confidentialité est assurée par le secret de la convention de déchiffrement : seul lexpéditeur connaît la convention de chiffrement ; seul le destinataire et lexpéditeur connaissent la convention de déchiffrement. Si la convention de déchiffrement est identique à la convention de chiffrement, seuls lexpéditeur et le destinataire doivent connaître cette convention.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Pourquoi la cryptographie hier ? Pour des raisons militaires et stratégiques Communications protégées de lennemi Pour des raisons politiques Échanges protégés pour les dirigeants Échanges protégés pour léglise

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Pourquoi la cryptographie aujourdhui ? Pour des raisons militaires et stratégiques Communications protégées Espionnage militaire Pour des raisons économiques et technologiques Confidentialité des échanges électroniques Confidentialité de techniques, de procédés Espionnage industriel Pour des raisons politiques Sécurité du territoire Pour des raisons diplomatiques Échanges Ambassades Gouvernements Pour des raisons administratives Confidentialité des données personnelles, médicales

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Aujourdhui Les exemples précédents sont à classer dans la catégorie « stéganographie ». Les opérations de chiffrement sont « restreints » donc facilement décryptable. Puis, de véritables « machines à chiffrer » (machine Enigma, machine de Lorenz, Typex, SIGABA – Deuxième guerre mondiale) sont apparues. Puis, les techniques de chiffrement adaptées à linformatique et aux réseaux de communication sont apparues.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le chiffrement moderne Les opérations de chiffrement et de déchiffrement sont des algorithmes mathématiques (algorithme de chiffrement = algorithme de chiffrement + algorithme de déchiffrement). Les conventions de chiffrement et déchiffrement sont appelées « clé de chiffrement » et « clé de déchiffrement ». Ce sont des suites de bits.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le chiffrement électronique Le chiffrement est dit symétrique, si la clé de chiffrement est identique à la clé de déchiffrement. On parle alors de clé secrète. Le chiffrement est dit asymétrique, si la clé de chiffrement est différente de la clé de déchiffrement. On parle alors de clé privé et de clé publique.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Chiffrement par bloc et en continu Chiffrement par bloc Le document est découpé en blocs (1, 8, 32 ou 64 bits) Chaque bloc est chiffré indépendamment Chiffrement en continu Le document est découpé en blocs (1, 8, 32 ou 64 bits) Chaque bloc est chiffré en fonction de la clé mais aussi en fonction du bloc précédent (et/ou suivant)

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le chiffrement à clés symétriques Informations claires Algorithme de chiffrement Algorithme de déchiffrement Expéditeur Destinataire Clé secrète partagée

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La confidentialité Pour assurer la confidentialité la clé secrète doit être uniquement en possession de lexpéditeur et du destinataire.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les algorithmes de chiffrement à clés symétriques DES (Digital Encryption Standard) Inventé par IBM en 1977 Le plus ancien Clé secrète sur 56 bits Chiffre par blocs de 64 bits Triple DES (ou 3DES) Version améliorée de DES Chiffrement successif trois fois de suite avec trois clés secrètes différentes (clés secrète sur 3 * 56 bits) Algorithme non performant DES a été cassé en juillet 1998 par une machine dédiée à $

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les algorithmes de chiffrement à clés symétriques AES (Advanced Encryption Standard) Pour remplacer lutilisation de lalgorithme DES, le NIST (National Institute of Standards and Technologie) a lancé un concours pour obtenir un algorithme symétrique robuste En octobre 2000, cest lagorithme Belge « Rijndeal » qui remporta le concours Clés secrètes sur 128 ou 192 ou 256 bits Cest lalgorithme le plus utilisé Autres algorithmes IDEA (International Data Encryption Algorithm) Assez récent : 1992 Clé secrète sur 128 bits Chiffre par blocs de 64 bits Fonctionnement proche de DES RC2, RC4, RC5 (1987) BLOWFISH (1993)

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Avantages / Inconvénients Avantages Les algorithmes à clés symétriques utilisent des fonctions mathématiques « simples ». Le chiffrement et le déchiffrement sont rapides à exécuter sur des ordinateurs. Inconvénients La clé qui permet de déchiffrer (la clé privée) doit être échangée entre lémetteur et le destinataire sur des réseaux réputés sûrs. Lexplosion exponentielle du nombre de clés avec le nombre de correspondants : pour quau sein dun groupe de n personne, toutes les échanges soient chiffrés, il faut disposer de n(n-1)/2 clés. Ce problème na pas de solution sur Internet où n =.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le chiffrement à clés asymétriques Principe rendu public en 1976 par Diffie et Hellman (mais inventé quelques années plus tôt par les services secrets britanniques). Il a été conçu pour utiliser des clés qui possèdent deux propriétés essentielles : les clés sont créées par couple appelé bi-clé (clé publique, clé privée). Un document chiffré par une des deux clés nest déchiffrable que par lautre clé (asymétrie) et inversement ; la connaissance dune des deux clés ne permet pas de déduire lautre. Les longueurs des clés sont supérieures à 512 (elles ne sont pas fixées par les algorithmes).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Un peu de mathématiques La génération des clés asymétriques est basée sur la factorisation des grands nombres issus de la multiplication de deux grands nombres premiers (problème logarithmique discret).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » En pratique Chaque protagoniste dispose dun bi-clé. Pour chaque bi-clé, on décide que lune des clés est publique et lautre privée. La clé privée est strictement réservé au titulaire de la bi-clé et doit être protégée avec soin. La clé publique peut être distribuée librement (par exemple au travers dun annuaire LDPA).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le chiffrement à clés asymétriques Lexpéditeur récupère la clé publique du destinataire (annuaire LDAP, magasin local des clés publiques, ….). Il chiffre les informations avec la clé publique et transmet le texte chiffré. Le texte chiffré ne pourra être déchiffré quavec la clé privée correspondante à la clé publique qui a permis le chiffrement, cest-à-dire la clé privée du destinataire. Le texte chiffré peut donc transiter via un réseau réputé non sûr sans risque dêtre décrypter par un tiers. Informations claires Algorithme de chiffrement Algorithme de déchiffrement Expéditeur Destinataire Informations claires Internet Clé publique du destinataire Clé privé

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La confidentialité Pour assurer la confidentialité la clé privée doit être uniquement en possession de son propriétaire.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les algorithmes de chiffrement à clés asymétriques DH (Diffie – Hellman) Algorithme de générations de clés asymétriques Inventé en 1976 RSA Inventé en 1976 par Rivest, Shamir et Adlmenan (RSA) Algorithme le plus répandu dans les échanges commerciaux Devenu public en septembre 2000 (fin des droits de la société RSA) Chiffre par blocs Autres algorithmes DSA (Digital Signature Algorithm) Le Guillou et Quisquater Le futur Dérivés des courbes elliptiques mis en évidence par les mathématiciens N. Koblitz et V. Miller

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Avantages / Inconvénients Avantage La gestion exponentielle du nombre de clé disparaît : un bi-clé par Internaute. La clé qui permet de déchiffrer (la clé privée) nest pas échangée : le texte chiffré peut donc transiter via un réseau réputé non sûr sans risque dêtre décrypter par un tiers. Inconvénient Les algorithmes à clés asymétriques utilisent des fonctions mathématiques « complexes » utilisant des clés dont la longueur doit être au moins égal à la longueur du document à chiffrer. Le temps dexécution du chiffrement et du déchiffrement est très long Pour un ordinateur courant, lalgorithme RSA est 100 à 1000 fois plus lent que lalgorithme TripleDES.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Chiffrement hybride Chiffrement combinant le chiffrement à clés symétriques et le chiffrement à clés asymétriques. Lexpéditeur génère une clé à usage unique (appelée clé de session). Cette clé sera utilisée pour chiffrer symétriquement le document. Puis la clé sera chiffrée asymétriquement avec la clé publique du destinataire.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Chiffrement hybride Informations claires Chiffrement symétrique Chiffrement asymétrique Expéditeur Destinataire Informations claires Internet Clé publique du destinataire Clé privé du destinataire Clé de session Chiffrement asymétrique Chiffrement symétrique Internet

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Avantages Temps dexécution du chiffrement et du déchiffrement rapide car : le document est chiffré symétriquement donc chiffrement et déchiffrement rapide ; la clé de session est chiffrée asymétriquement. La clé de session est un petit document en taille donc chiffrement et déchiffrement rapide. En chiffrant asymétriquement la clé de session, on garde lavantage de ce chiffrement : la gestion exponentielle du nombre de clé disparaît ; le texte chiffré peut transiter via un réseau réputé non sûr sans risque dêtre décrypter par un tiers.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La cryptanalyse On suppose lalgorithme de chiffrement est robuste mathématiquement et que son implémentation informatique est correcte. Pour décrypter un document chiffré, lattaquant doit connaître la clé (secrète ou privée) : à partir du document en clair et du document chiffré : faisable ; à partir du document chiffré uniquement : difficile. La sécurité dun système de chiffrement dépend de la longueur de la clé secrète. Plus la clé sera longue, plus le décryptage sera difficile. La longueur des clés des algorithmes symétriques et celle des algorithmes asymétriques ne sont pas comparables.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La longueur des clés symétriques Pour casser un système de chiffrement symétrique, la force brute (attaque exhaustive) est le seul moyen : il faut en moyenne 2 n-1 essais pour retrouver une clé secrète (n = longueur de la clé). Lalgorithme DES (56 bits) a été cassé en juillet 1998 par une machine dédiée (puces et cartes spécialisées) en 3h30. Coût de la machine : $. Il est également possible de casser cet algorithme par des logiciels (1000 fois plus long). Loi de Moore : la puissance de calcul double tous les 18 mois et le coût est divisé par 10 tous les 5 ans. Actuellement, il faut au moins utiliser une longueur de clé de 128 bits.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La longueur des clés asymétriques Le chiffrement asymétrique est basé sur la factorisation de grands nombres issus de la multiplication de deux grands nombres premiers. Pour casser un système de chiffrement asymétrique, lavancée des recherches mathématiques est le seul moyen (lattaque par force brute na guère de sens). Factoriser 512 bits est du domaine du possible. Actuellement, il faut au moins utiliser une longueur de clé de 1024 bits (mais dans les 20 prochaines années, 1024 bits sera insuffisant).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La longueur des clés La longueur de la clé doit être adaptée au niveau de sécurité souhaité et surtout à la durée de vie du document chiffré. Transactions bancaires : quelques minutes Secrets militaires : durée de la période de conflit Données administratives : 10 ans Contrats commerciaux à long terme : 30 ans Inventions : nombre dannée avant le domaine public Secrets détat : 50 ans Données médicales personnelles : une vie et plus

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir La signification des 6 pré-requis à la confiance Pour avoir confiance dans les échanges électroniques, il faut, suivant le niveau de sécurité souhaité, garantir : lidentification et/ou lauthentification et/ou lintégrité et/ou la confidentialité et/ou la non-répudiation et/ou lhorodatage.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir La définition des termes : Chiffrement Chiffrer Déchiffrement Déchiffrer Cryptogramme Décryptage Décrypter

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir Informations claires Opération de chiffrement + Convention secrète de chiffrement Opération de déchiffrement + Convention secrète de déchiffrement Cryptogramme Le fonctionnement des processus chiffrement et déchiffrement = ou

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir La différence entre Chiffrement – Codage (Chiffrer – Coder) Déchiffrement – Décodage (Déchiffrer – Décoder) Pour coder, il faut utiliser un code (ex. : décalage de quatre lettres dans lalphabet). Le message codé est lisible mais incompréhensible. Pour chiffrer, il faut utiliser un chiffre (ex. : suite de bits). Le message chiffré est illisible (et incompréhensible).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La signification des termes Cryptologie, Cryptographie, Stéganographie, Cryptanalyse Ce quil faut retenir Décryptage Codage Décodage Cryptographie Cryptanalyse Chiffrement Déchiffrement Stéganographie Cryptologie

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir La confidentialité est assurée par le secret de la clé (ou du code).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir Le fonctionnement dun chiffrement symétrique Chiffrement et déchiffrement avec la même clé secrète. Les noms et caractéristiques des principaux algorithmes de chiffrement symétrique DES, Triple DES, AES (IDEA, RC2, RC4, RC5, BLOWFISH). La longueur minimum des clés secrètes non cassable avec les outils informatiques actuels : 128 bits

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir Les avantages dun chiffrement symétrique algorithmes mathématiques simples ; chiffrement et déchiffrement rapides à exécuter sur des ordinateurs. Les inconvénients dun chiffrement symétrique : échange des clés secrètes non adapté aux échanges commerciaux ou dématérialisés sur le réseau Internet réputé non sûr ; explosion exponentielle du nombre de clés avec le nombre de correspondants : n(n-1)/2 clés pour un groupe de n personnes. Gestion et distribution ingérable pour des échanges commerciaux ou dématérialisés sur le réseau Internet.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir les deux propriétés dun chiffrement asymétrique deux clés sont crées (bi-clé) ; un document chiffré avec une des eux clés ne peut être déchiffré que par lautre clé et inversement. le fonctionnement dun chiffrement asymétrique ; création dun bi-clé ; choix de la clé publique et de la clé privée ; distribution de la clé publique ; chiffrement avec la clé publique du destinataire ; déchiffrement dun document reçu avec la clé privée.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir Les noms et caractéristiques des principaux algorithmes de chiffrement asymétrique : DH, RSA La longueur minimum des clés publiques et privées non cassable avec les techniques mathématiques actuelles : 1024 bits

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir Les avantages dun chiffrement asymétrique : un nombre de clés peut important : deux clés par personne. Pour un groupe de n personnes : 2*n clés ; aucune clé secrète à échanger. Les inconvénients dun chiffrement asymétrique : algorithmes mathématiques complexes ; temps dexécution du chiffrement et du déchiffrement très long.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir Le fonctionnement dun chiffrement hybride : génération dune clé de session (clé à usage unique) ; chiffrement symétrique du document avec la clé de session ; chiffrement asymétrique de la clé de session avec la clé privée du destinataire ; transmission du document chiffré et de la clé de session chiffrée.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir Les avantages du chiffrement hybride : temps dexécution du chiffrement et du déchiffrement rapide car : le document est chiffré symétriquement donc chiffrement et déchiffrement rapide ; la clé de session est chiffrée asymétriquement. La clé de session est un petit document en taille donc chiffrement et déchiffrement rapide. aucune clé permettant le déchiffrement nest échangée. Les inconvénients du chiffrement hybride : aucun

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce quil faut retenir La longueur de la clé doit être adaptée au niveau de sécurité souhaité et surtout à la durée de vie du document chiffré.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le chiffrement Assure lidentification

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Utilisation de chiffrement asymétrique pour assurer lidentification Comment utiliser le chiffrement asymétrique pour assurer lidentification ?

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Utilisation de chiffrement asymétrique pour assurer lidentification Informations claires Algorithme de chiffrement Algorithme de déchiffrement Expéditeur Destinataire Informations claires Internet Clé privée de lexpéditeur Clé publique de lexpéditeur Le document est chiffré avec la clé privée de lexpéditeur. Si le destinataire arrive à déchiffrer le document avec la clé publique correspondante à la clé privée qui a permis de chiffrer, alors forcément le document est issu du possesseur de la clé privée. Lidentification est assurée.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Utilisation de chiffrement hybride pour assurer lidentification Lidentification est assurée par le chiffrement de la clé de session avec la clé privée de lexpéditeur. Informations claires Chiffrement symétrique Chiffrement asymétrique Informations claires Internet Clé privée de lexpéditeur Clé publique de lexpéditeur Clé de session Chiffrement asymétrique Chiffrement symétrique Internet Expéditeur Destinataire

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Toutes les combinaisons Pour assurer la confidentialité uniquement : je chiffre le document avec la clé publique de mon destinataire pour assurer lidentification uniquement : je chiffre le document avec ma clé privée pour assurer la confidentialité et lidentification : je chiffre le document avec la clé publique de mon destinataire ; puis, je chiffre le document avec ma clé privée (ou linverse).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ce qui faut retenir Confidentialité : chiffrement avec la clé publique du destinataire. Déchiffrement avec la clé privée correspondante. Identification : chiffrement avec la clé privée de lexpéditeur. Déchiffrement avec la clé publique correspondante.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le hachage Assure lintégrité

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le principe Le hachage est une fonction permettant d'obtenir un nombre (une suite de bits) caractéristique du document. Ce nombre est une empreinte du document. Cette empreinte est appelée hash ou condensat ou fingerprint. Document Hachage Empreinte

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le principe Le hachage associe une et une seule empreinte à un document : toute modification dun document entraîne la modification de son empreinte. Le hachage est une fonction à sens unique : il est impossible de retrouver le document original à partir de lempreinte (le hachage nest pas une compression).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les algorithmes de hachage les plus répandus MD5 (MD pour Message Digest) Développé par Ron Rivest (un des trois développeurs de lalgorithme RSA) Crée une empreinte de 128 bits SHA (Secure Hash Algorithm) Crée une empreinte de 160 bits Autres algorithmes MD2 MDC2 RMD160 SHA-1

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le hachage et lintégrité Comment utiliser le hachage pour assurer lintégrité ?

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le hachage assure lintégrité Destinataire Empreinte A Expéditeur Document Identique : le document reçu est intègre Différent : le document reçu nest pas intègre Document Hachage Empreinte A Empreinte B Hachage Empreinte A Comparaison Transmission Hachage Vérification

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le hachage assure lintégrité Lempreinte est calculée par lexpéditeur. Le document dorigine est lempreinte sont transmis au destinataire. Le destinataire calcule lempreinte à partir du document envoyé (avec la même fonction de hachage que lexpéditeur). Le destinataire compare lempreinte ainsi calculée avec lempreinte reçue.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le hachage assure lintégrité Si les deux empreintes sont identiques, le document reçu na pas été modifié depuis son envoi. Il est intègre. Si les deux empreintes ne sont pas identiques, le document a été modifié depuis son envoi. Il nest pas intègre.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La signature électronique = chiffrement + hachage Assure lidentification et lintégrité

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La signature électronique La signature électronique dun document est le chiffrement asymétrique (le scellement) de son empreinte (document de petite taille) avec la clé privée de lexpéditeur.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La signature électronique Transmission Empreinte A1 Expéditeur Document Identique : le document reçu est intègre et identifié Différent : le document reçu nest pas intègre et identifié Document Hachage Empreinte A Empreinte B Hachage Empreinte A Comparaison Empreinte A1 Chiffrement Déchiffrement Destinataire Signature Vérification

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La signature Lexpéditeur calcule lempreinte du document. Lexpéditeur chiffre asymétriquement cette empreinte avec sa clé privée. Il a scellé lempreinte. Il a signé électroniquement le document. Lexpéditeur transmet le document et lempreinte chiffrée.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La vérification Le destinataire déchiffre lempreinte reçue avec la clé publique de lexpéditeur. Si le déchiffrement a réussi, lempreinte provient bien de la personne qui possède la clé privée. Lempreinte est identifiée.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La vérification Le destinataire calcule lempreinte à partir du document envoyé (avec la même fonction de hachage que lexpéditeur). Le destinataire compare lempreinte ainsi calculée avec lempreinte reçue. Si les deux empreintes sont identiques, le document reçu correspond bien à lempreinte qui a été identifiée et na pas été modifié depuis son envoi. Le document est donc identifié et intègre.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Signature manuscrite et signature électronique La signature électronique nest pas léquivalent de la signature manuscrite. La signature manuscrite assure lidentification mais pas lintégrité du document (de même pour un document électronique contenant une signature scannée). La signature électronique assure lidentification et lintégrité du document.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Toutes les combinaisons Pour assurer la confidentialité : je chiffre le document avec la clé publique de mon destinataire (chiffrement hybride). Pour assurer lidentification et lintégrité : je signe le document (calcul de lempreinte et chiffrement de celle- ci avec ma clé privée). Pour assurer la confidentialité, lidentification et lintégrité : je chiffre le document avec la clé publique de mon destinataire (chiffrement hybride) ; je signe le document (calcul de lempreinte et chiffrement de celle- ci avec ma clé privée).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Documents signés et chiffrés Signer un document chiffré : la signature pourra être vérifiée par toute personne ; le document ne pourra être déchiffré que par le destinataire prévu. Chiffrer un document signé : la document doit être déchiffré avant la vérification de la signature ; la signature ne pourra donc être vérifiée que par le destinataire prévu.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le certificat Assure lauthentification

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Rappels Chiffrement symétrique : explosion exponentielle du nombre de clés avec le nombre de correspondants : n(n-1)/2 clés pour un groupe de n personnes. Gestion et distribution ingérable pour des échanges commerciaux ou dématérialisés sur le réseau Internet. Chiffrement asymétrique : un utilisateur a un couple de clés. La clé privée est secrète et reste toujours avec lutilisateur. La clé publique est distribuée.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La publication des clés publiques Les clés publiques doivent être publiées en toute confiance. La publication doit offrir lassurance que : la clé publique appartient bien à la personne avec qui on souhaite échanger ; le possesseur de la clé publique est « digne de confiance » ; la clé publique est toujours valide. Cette notion de confiance est établie avec les certificats de clés publiques (plus simplement appelés certificats).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Quest ce quun certificat électronique ? Un certificat électronique et un document électronique qui associé lidentité dune personne à sa clé publique. Un certificat est délivré par un organisme dénommé Autorité de Certification. Cet organisme cautionne la véracité des informations contenues dans le certificat électronique.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le certificat électronique vs. Carte Nationale dIdentité Garantit le lien entre lidentité dune personne et sa clé publique (donc sa signature électronique). Délivré par une Autorité de Certification. Carte dIdentité Numérique Carte Nationale dIdentité Garantit le lien entre lidentité dune personne et sa signature manuscrite. Délivrée par lÉtat (au travers dune préfecture).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La signature du certificat électronique par lautorité de certification Une Carte Nationale dIdentité est signée par un représentant de lÉtat. Les informations contenues dans un certificat électronique sont signées électroniquement par lautorité de certification.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les premiers pas du certificat La notion de certificat a été mentionnée pour la première fois par Loren Kohnfelder (thésard au MIT) en 1978 (deux ans après la publication du principe du chiffrement asymétrique).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le standard Le format des certificats est basé sur le standard X.509v3 (1996). On parle de certificat X.509. Le X.509v3 est une évolution du standard daccès aux annuaires X.500 (X509 V1). En fait, le standard utilisé pour le mode Internet est le RFC 2459 (sous-ensemble de X.509v3).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le contenu dun certificat X.509 Un certificat X.509 contient : des champs « standards », normalisés par X.509 ; des champs « dextension » permettant de personnaliser les certificats en fonction de leur usage. Certains de ces champs sont normalisés par X.509.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les champs standards Certificate format version : version du certificat. Certificate serial number : numéro de série unique du certificat (pour le domaine de confiance auquel il appartient). Signature algorithm identifier for CA : Algorithmes de hachage et de chiffrement asymétrique utilisés par lautorité de certification pour signer le certificat. Plus la signature du certificat par lautorité de certification.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les champs standards Issuer X.500 name : spécifie le DN (Distinguished Name – Norme X500) de lautorité de certification qui a généré le certificat (exemple : C=FR, O=CERTINOMIS). Validity period : période de validité (à partir de, jusquau). Subject X.500 name : spécifie le DN propriétaire du certificat (exemple : C=FR, O=CSTB, CN=Eric Gaduel,

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les champs standards Subject public key information : cest le cœur du certificat. Ce champ contient la clé publique du détenteur du certificat, ainsi que les algorithmes avec lesquels elle doit être utilisée. Issuer unique identifier (optionnel) : ce champ permet de donner une seconde identification au Issuer X.500 name, dans le cas où lautorité de certification aurait un DN commun avec une autre autorité de certification.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les champs extensions Les champs extensions les plus importants sont : Key usage : renseigne sur lutilisation qui doit être faite de la clé. Les valeurs sont : digitalSignature : signature numérique nonRepudiation : non répudiation keyEnciphement : Chiffrement de clé dataEnciphement : chiffrement de données keyAgreement : négociation de clés keyCertSign : clé de signature de certificat cRL Sign : Signature de CRL encipherOnly : chiffrement seul decipherOnly : déchiffrement seul CRL Distribution Points : URL de la CRL permettant de connaître le statut de ce certificat (révoqué ou non). Basic Constraints : indique si lutilisateur est un utilisateur final ou si cest une autorité de certification.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Visualisation des certificats sur un navigateur Interne Magasin de certificats dInternet Explorer (par abus de langage : magasin Windows) : Option / Contenu / Certificat Les autres navigateur ont également leur propre magasin de certificats. Certains logiciels de chiffrement / signature électronique peuvent avoir leur propre magasin de certificats.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le processus de création dun certificat Première étape : la demande de certificat. Elle se réalise au travers dune requête (fichier électronique contenant les éléments identifiant la personne : nom, prénom, , fonction, organisme, etc….. Deuxième étape : la signature et la création du certificat par une autorité de certification.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La syntaxe des éléments de cryptographie La syntaxe dun fichier contenant un élément de cryptographie (certificat, clé publique, clé privée, fichier chiffré, signé, …) est décrit suivant la norme : ASN.1 (Abstract Syntax Notation One)

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La syntaxe des autres éléments de cryptographie Les PKCS (Public-Key Cryptography Standards) définissent les syntaxes des fichiers contenant une signature, une requête de certificat, un certificat avec sa clé privée, … Les PKCS ont été développés par la société RSA en Ils sont des standards de fait et sont très largement utilisés.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La syntaxe des autres éléments de cryptographie Les principaux PKCS sont : PKCS#7 : Cryptographic Message Syntax Standard. Syntaxe pour des fichiers signés ou chiffrés. PKCS#10 : Certification Request Syntax Standard. Syntaxe pour la demande dun certificat. PKCS#12 : Syntaxe des certificats contenant les clés privées.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le codage des fichiers Les fichiers contenant des éléments cryptographiques sont codés avant dêtre échangés. Les codes possibles sont : Soit du code DER (Distinguished Encoding Rules) Soit du code CER (Canonical Encoding Rules) Soit du code PEM (Privacy Enhanced Mail) Les codes DER et CER contiennent des octets qui pourraient être « malmenés » par certains logiciels d s. Le code PEM est conçu pour léchange par (fichier codé en base 64 du fichier DER).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le codage et extensions des fichiers Habituellement, les fichiers.cer ou.der ou.pem correspondent aux certificats avec clé publique (les.cer ou.der sont reconnus comme certificats par Windows). Habituellement, les fichiers signés et/ou chiffrés ont pour extension.pkc7s (ou.p7s ou.p7m). Habituellement, les requêtes de certificats ont pour extension.pkcs10 (ou.p10). Habituellement, les fichiers contenant un certificat ont pour extension (.pkcs12 ou.p12 ou.pfx).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le codage et extensions des fichiers Même si lextension est.p7s ou.p12 …., le fichier est codé en CER ou DER ou PEM. Lextension est utilisée pour reconnaître le contenu dun fichier :.cer,.der,.pem : certificat avec clé publique ;.pkcs7,.p7s,.p7m : fichier signé et/ou chiffré ;.pkcs10,.p10 : demande de certificat ;.pkcs12,.p12,.pfx : certificat avec clé publique et privée. Le fichier lui-même sera toujours codé en CER ou DER ou PEM.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Interopérabilité des logiciels Les logiciels de signature et de chiffrement du marché ne respecte pas totalement le standard PKCS#7. Chaque logiciel a sa variante du standard PKCS#7. Les logiciels ne sont donc pas intéropérables : un fichier signé avec un logiciel ne peut pas être vérifié avec un autre logiciel.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Signature attachée ou détachée La signature (le hash chiffré avec la clé privée) peut-être regroupée dans un seul fichier avec le document ou non. Si la signature est regroupée avec le document, on parle de signature attachée (ou encapsulée). Si la signature nest pas regroupée avec le document, on parle de signature détachée (ou séparée).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le processus final de signature électronique Empreinte A1 Expéditeur Document Identique : le document reçu est intègre et authentifié Différent : le document reçu nest pas intègre et authentifié Document Hachage Empreinte A Empreinte B Hachage Empreinte A Comparaison Empreinte A1 Chiffrement Déchiffrement Destinataire Transmission Signature Vérification Aie confiance !!! Vérification

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Ne oublier pas Signature électronique = Hash chiffré asymétriquement avec ma clé privée issue dune autorité de certification digne de confiance qui ma délivré un certificat contenant ma clé publique et ma clé privée.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Lautorité de certification

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Quest quune autorité de certification ? Une autorité de certification est une organisation qui délivre des certificats à des personnes ou à des serveurs. Une autorité de certification possède elle-même un certificat (autosigné ou délivré par une autre autorité de certification) et un bi-clé. Ce certificat est appelé racine de lautorité de certification.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Signature des certificats par les autorités de certification Les informations contenues dans un certificat électronique sont signées électroniquement par lautorité de certification. Cette signature électronique assure que le certificat est infalsifiable et toute tentative de modification peut être décelée par une tierce partie utilisatrice.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Quel est le rôle dune autorité de certification ? En délivrant un certificat, lautorité de certification se porte garant de lidentité qui se présentera avec ce certificat. Une autorité de certification joue le rôle de tiers de confiance.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La confiance Lorsquune personne reçoit un document signé électroniquement, il faut quelle fasse confiance à lautorité de certification qui a délivré le certificat. Techniquement, apporter sa confiance se traduit par installer le certificat de lautorité de confiance dans son magasin de certificat.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Qui peut-être autorité de certification ? Nimporte qui peut se déclarer autorité de certification. Une autorité de certification peut être : organisationnelle (Université de Nice Sophia Antipolis, CSTB, …) ; spécifique à un corps de métiers (notaires, experts-comptables, …) ; institutionnelle (prestataires de service agréés par létat suivant des textes de loi spécifiques).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Comment avoir confiance ? En France, des textes de lois définissent les moyens (techniques, organisationnels) que doivent même en place les autorités de certification pour assurer un niveau de garantie optimal. Une évaluation de ce niveau de garantie est prévue au travers dun agrément de lÉtat. Début 2007, les agréments sont en cours mais aucune autorité de certification ne la encore obtenu. Aie confiance !!!

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » En attendant, il existe une liste dautorités de certification agréés par le Ministère des Finances dans le cadre de la dématérialisation des taxes (impôts, TVA, …). Cest la seule liste dautorités de certification « institutionnels » pour lesquelles un utilisateur peut faire confiance « les yeux fermés ». Les autorités de certification agréés par le Ministère des Finances (MINEFI)

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Liste des autorités de certification agréés par le Ministère des Finances (MINEFI) BNP Paribas-Authority Entreprise CERTIGREFFE CERTINOMIS ChamberSign (CCI) CLICK AND TRUST CONVERGENCE CREDIT AGRICOLE CREDIT COMMERCIAL DE FRANCE CREDIT LYONNAIS NATEXIS BANQUES POPULAIRES SG TRUST SERVICES GREFFE-TC-PARIS

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le support de stockage des certificats Différents moyens de stockage pour différents niveaux de protection : certificat installé sur un support physique : disque dur, disquette, clé USB, cédérom, etc…. ; certificat installé sur un support cryptographique : Clé à puce se connectant sur un port USB ; Carte à puce nécessitant un lecteur spécifique ;

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Certification dautorité de certification Une autorité de certification délivre (i.e. crée et signe) des certificats à des personnes ou à des serveurs. Elle peut également délivrer un certificat à une autre autorité de confiance. On met ainsi en place des relations de confiance hiérarchiques entre autorités de certification.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Certification hiérarchique Une autorité de certification peut délivrer un certificat à une ou plusieurs autres autorités de certification, qui elles mêmes peuvent délivrer un certificat à dautre autorités de certification et ainsi de suite. AC0 AC1 AC2 AC3 AC4

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Certification hiérarchique Au sommet de larborescence, on trouve lautorité de confiance racine dont le certificat est signé avec sa propre clé privée (certificat autosigné). Uniquement les autorités de certification « feuilles » délivrent des certificats à des personnes.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Chaîne de certification Pour donner sa confiance à lautorité de certification n° 4, il faut donner sa confiance à toutes les autorités de certification mères. On appelle cela une chaîne de certification. Une chaîne de certification est lensemble des certificats nécessaires pour donner sa confiance à lensemble de la « généalogie » dun certificat (du certificat lui-même à la racine de lautorité de certification).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Une chaîne de certification Dans le cas, le plus simple est le plus courant, la chaîne de certification se compose du certificat de lautorité de certification et de celui de la personne. AC0

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Différents types de certificat Avant dapporter sa confiance à une autorité de confiance et en fonction du niveau de sécurité souhaité, il faut sassurer, entre autres : des moyens mis en œuvre pour sassurer de lidentité des demandeurs des certificats. Pour cela, les autorités de certification ont mis en place différents types (ou classe) de certificats.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Différents types de certificat Certificats de classe 1 : Certificats de classe 1 : ces certificats ne requièrent quune adresse du demandeur (pas de contrôle didentité). Certificats de classe 2 : Certificats de classe 2 : le demandeur doit nécessairement fournir à distance une preuve de son identité (exemple : lenvoi dune photocopie de sa carte didentité). Certificats de classe 3 : Certificats de classe 3 : ces certificats ne peuvent être délivrés que dans le cadre dune présentation physique du demandeur (face à face). Niveau de sécurité

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Une autre chaîne de certification Les classes correspondent à des certificats « feuilles » intégrant la chaîne de certification. AC0 Classe 1 Classe 2 Classe 3 AC2 Classe Bronze Classe Argent Classe Or

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » SSL : Secure Socket Layer Application des certificats X.509 pour la sécurisation de TCP

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Présentation SSL est un protocole permettant de sécuriser la couche de transport TCP. Intérêt de SSL : ne bouleverse pas linfrastructure réseau ; est indépendant des couches supérieures ; peut profiter à toutes les applications utilisées au dessus de TCP sans les bouleverser. Actuellement SSL V3.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Présentation Empilement des couches de protocole

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les objectifs SSL permet dassurer : la confidentialité des échanges sensibles sur Internet : mots de passe ; codes de carte de crédits ; codes secrets ; …. le contrôle daccès à certains serveurs pouvant aller jusquà une identification individuelle.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Confidentialité de léchange Pour assurer la confidentialité de léchange seul le serveur dispose dun certificat émis par une autorité inconnue du client. La communication est chiffrée mais sans authentification des parties en présence.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Confidentialité et authentification du serveur Seul le serveur dispose dun certificat (avec clé privée et publique) délivré par une autorité de certification reconnue de confiance par le client. Le certificat contient le nom du serveur contacté. La communication est chiffrée et le serveur est authentifié.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Confidentialité et authentification mutuelle Le serveur et le client dispose lun et lautre dun certificat (avec clés privées et publiques) émis par des autorités de certification reconnues de confiance par le serveur et le client. La communication est chiffrée. Le serveur est authentifié par le client. Le client est authentifié par le serveur (mais pas forcément par lapplication : NNTPS, POP,… ).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les ports standards Des applications ont été adaptées pour exploiter la couche SSL : HTTPS : 443 NNTPS : 563 IMAPS : 993 POP3S : 995 LDAPS : 636

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le fonctionnement de la confidentialité de léchange Lors de louverture dune session, le client « négocie » une clé secrète à usage unique pour la session (appelée clé de session) et un algorithme de chiffrement connu des deux. Les échanges durant la session entre le serveur et le client et inversement sont chiffrés symétriquement en utilisant cette clé de session.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le fonctionnement de lauthentification du serveur Le serveur dispose dun certificat appelé certificat serveur (avec clé publique et clé privée). Lors de louverture de la première session sur le serveur, le client doit installer le certificat et la clé publique dans son magasin de certificat.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le fonctionnement de lauthentification du serveur Pour chaque échange : Le serveur calcul le hash des données et chiffre asymétriquement ce hash avec sa clé privée et envoie le hash : chiffre symétriquement les données avec la clé de session pour assurer la confidentialité. Le client déchiffre symétriquement les données avec la clé de session ; déchiffre asymétriquement le hash avec la clé publique du serveur assurant ainsi lauthentification ; recalcule le hash des données reçues pour le comparer avec le hash reçu est ainsi vérifier lintégrité des données.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le fonctionnement de lauthentification mutuelle Le serveur dispose et le client de certificats (avec clés publiques et clés privées). Lors de louverture de la première session sur le serveur, le client doit installer le certificat et la clé publique dans son magasin de certificat. Le serveur récupère la clé publique du client.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le fonctionnement de lauthentification mutuelle Les échanges serveur client sont hashés, le hash est chiffré asymétriquement avec la clé privée du serveur et les échanges sont chiffrés symétriquement avec la clé de session. Les échanges client serveur sont hashés, le hash est chiffré asymétriquement avec la clé privée du client et les échanges sont chiffrés symétriquement avec la clé de session.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » HTTPS : lapplication de SSL la plus connue HTTPS permet de chiffrer : les pages envoyées au client ; les données des formulaires postées depuis le client ; les cookies ; les users/passwords du protocole HTTP. HTTPS permet dauthentifier lutilisateur (sans login) et ainsi de contrôler laccès au site et à certaines parties du site. HTTPS permet ainsi de saffranchir des problèmes de gestion de mot de passe.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les autres applications de SSL NNTPS : protocole de news sécurisés. POPS, IMAPS : protocole de mails entrants. SMTP/TLS : protocole de mails sortants Permet déviter les spams (pourriels).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » LInfrastructure à clés publiques (ICP) Public Key Infrastructure (PKI)

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Définition Une infrastructure à clés publiques est lensemble des matériels, logiciels, personnes, règles et procédures nécessaires à une autorité de certification pour créer, gérer et distribuer des certificats X509.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Fonctions principales Émettre et révoquer des certificats. Distribuer les certificats avec clés privées. Publier les certificats avec clés publiques. Fournir un service de séquestre des clés privées.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les composants Une autorité denregistrement Un opérateur de certification Un annuaire de publication de certificats Un service de validation Un service de séquestre de clés

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les composants Autorité dEnregistrement Opérateur de Certification Service de séquestre Service de validation Annuaire de publication ICP

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Autorité denregistrement : Fonctions Recevoir et traiter les demandes de : création renouvellement révocation de certificats

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Autorité denregistrement Tâches : assurer le contrôle des données identifiant le demandeur de certificat ; valider les demandes de révocation. Travaille en étroite collaboration avec lopérateur de certification.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Opérateur de certification : Fonctions Assure toutes les opérations techniques utilisant la clé privée de lAutorité de Certification : création des bi-clés (clés privées et clés publiques) ; création des certificats ; distribution des clés privées et des certificats (fichiers.p12) ; révocation des certificats ; production des clés à puces et des cartes à puces.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Opérateur de certification : Sécurité Lopérateur de certification doit mettre en place les procédures ad hoc pour assurer la sécurité et la confidentialité des : matériels ; logiciels ; réseaux ; locaux ; personnels.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Annuaire de publication Les certificats sont publiés dans un annuaire daccès libre. Cet annuaire peut contenir la(les) racine(s) de lAutorité de Certification. Une partie sécurisée de lannuaire peut-être utilisée pour distribuer les certificats avec clés privées. Des annuaires LDAP sont généralement utilisés.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Service de validation Un certificat peut être révoqué pour différentes raisons : perte ou vol de la clé privée ; divulgation du code PIN de la clé privée ; utilisation abusive ; … Le service de validation permet à un utilisateur dun certificat de vérifier quil nest pas révoqué.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les certificats révoqués sont publiés dans une CRL (Certificate Revocation List). Une CRL a un format standardisé. Elle contient les numéros de série des certificats révoqués. Une CRL est signée à laide de la clé privée de lAutorité de Certification. Une CRL peut être publiée via le même annuaire de publication que les certificats. Service de validation

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Service de validation Inconvénient des CRLs : récupération des listes complètes pour vérifier la révocation dun certificat ; peu optimisée par une diffusion rapide des listes importantes. Les CRLs devraient être remplacées par un nouveau protocole OCSP : serveur OCSP permettant la diffusion quasi instantanée de linformation concernant la révocation dun certificat.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Service de séquestre : Fonction Archiver les bi-clés pour restitution dans le cas dune perte de la clé privée. Nécessaire pour les certificats de chiffrement. Pour les certificats de signature : délivrance dun nouveau certificat.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Exemple de scénario de demande de certificat 1. Lutilisateur fait sa demande à lAutorité dEnregistrement. 2. LAutorité dEnregistrement vérifie les données didentification. Si tout est OK, la demande est transférée à lOpérateur de certification. 3. Lopérateur de certification génère la bi-clé et le certificat. Il le publie dans une partie sécurisée de lannuaire et le transmet à lAutorité dEnregistrement. 4. LAutorité dEnregistrement avertit lutilisateur que son certificat est disponible. 5. LUtilisateur récupère le certificat dans lannuaire.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Scénario de demande dun certificat pour Certinomis Autorité de certification 1. Demande 2. Vérification 3. Si OK, transmission du dossier 5. Communication du code de retrait 4. Production de la bi-clé et du ertificat 6. Remise du code de retrait (contrôle en face à face) 7. Présentation du code de retrait (site Internet) 8. Envoi du certificat (téléchargement) Autorité denregistrement Opérateur de certification Demandeur Bureau de distribution 0. Élaboration dun dossier

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Lhorodatage

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Lhorodatage Lhorodatage permet davoir lassurance de la date et lheure de lexécution dune action (envoi, réception, signature, …) sur un document. Lhorodatage permet la preuve de la date. Lhorodatage est la signature électronique de la date par un organisme appelé autorité dhorodatage. Lautorité dhorodatage garantit la date.

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Exemple dautorités dhorodatage La Postehttp:// ATOS-Originhttp:// Certeuropehttp:// Certplushttp:// Certiposthttp:// Correoshttp:// Infocamerehttp:// Kotohttp://

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les logiciels

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les logiciels Open-Source OpenSSL : (anciennement SSLeay) Suite logicielle de chiffrement essentiellement destinée aux développeurs De très nombreux produits utilisent OpenSSL Ce produit fait partie de la plupart des distributions Linux OpenSSL se présente sous la forme dun ensemble de librairies, développées en C, et propose une commande en ligne sous DOS Guide dutilisation en français PGP OpenCA : Ensemble de librairies permettant de développer des outils destinés à des autorités de certification Développé sur la base dOpenSSL

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les logiciels Open-Source IDX-PKI : Ensemble de librairies permettant de développer des outils destinés à des autorités de certification Développé par la société IdealX : Développé sur la base dOpenSSL pour RedHat7.1 Cryptonit (Open Source) : Logiciel de chiffrement et de signature électronique Développé par la société IdealX : Développé sur la base dOpenSSL Plusieurs plates-formes disponibles (dont Windows)

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les autres logiciels Open-Source GnuTLS Mozilla NSS OpenLDAP

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Exemples de logiciels non Open-Source MySign dAdésium : SecurityBox de MSI : Sign&Crypt dUtimaco : Plug-in Abobe Outlook et Outlook Express ……

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » PHP : Génération de certificats, de clés, chiffrement et signature de documents Basé sur OpenSSL AspEncrypt : Composant ASP permettant de créer des clés, des certificats, de chiffrer et de signer des documents Propose un composant ActiveX permettant de générer des certificats, de chiffrer et de signer sur poste client (inconvénient : ne fonctionne que sur Microsoft Internet Explorer) Applets Java Certains éditeurs proposent des Applets Java permettant de chiffrer et signer sur poste client Composants PHP, ASP, ActiveX et Applet Java

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le cadre juridique

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La DCSSI DCSSI : Direction Centrale de la Sécurité des Systèmes dInformation La DCSSI est sous la responsabilité du Premier Ministre

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La loi sur léconomie numérique : LEN Loi n° du 21 juin 2004 Loi très très importante, fondateur des droits sur Internet Elle favorise le développement du commerce par Internet Elle clarifie le règles techniques et commerciales pour les consommateurs et les prestataires

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Le chiffrement Lutilisation de moyens de cryptologie est libre La fourniture (achat, vente, location, fourniture gratuite, de et vers la France, la CEE et hors CEE) de moyens de cryptologie assurant lauthentification et lintégrité est libre Achat - La fourniture (de la France, la CEE et hors CEE) de moyens de cryptologie nassurant pas exclusivement lauthentification et lintégrité est soumise à déclaration auprès du Premier Ministre (DCSSI) (un décret en Conseil dÉtat précise les dérogations) Vente - La fourniture (vers la France, la CEE et hors CEE) de moyens de cryptologie nassurant pas exclusivement lauthentification et lintégrité est soumise à autorisation auprès du Premier Ministre (DCSSI) (un décret en Conseil dÉtat précise les dérogations)

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La signature électronique La signature électronique est reconnue par les textes de loi et à la même valeur juridique que la signature manuscrite Lorsqu'elle est électronique, la signature consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat (article du code civil)

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les textes de lois Directive européenne n° du 13 décembre 1999 Les états membres doivent veiller à la recevabilité en justice de la signature électronique Loi n° du 13 mars modification du code civil Loi portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique Décret n° du 30 mars 2001 Décret pris pour l'application de l'article du code civil et relatif à la signature électronique Décret n° du 18 avril 2002 Décret relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de linformation Arrêté du 31 mai 2002 Arrêté relatif à la reconnaissance de la qualification des prestataires de certification électronique et à l'accréditation des organismes chargés de l'évaluation

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Accréditation/Qualification/Agrééement/Evaluation/Certification (décret n° du 18 avril 2002 et arrêté du 31 mai 2002) Autorité de Certification Producteur de supports cryptographique Editeur de logiciels (génération de certficats, de signature, de chiffrement) COFRAC - Comité Français dAccrédiation DCSSI Organisme de qualification CESTI : Centre dEvaluation de la Sécurité des Technologies de linformation accrédite qualifie agréé évalue certifie

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La signature électronique sécurisée Une signature électronique respectant lensemble des textes de lois précédents est appelée « signature électronique sécurisée » (ou « signature électronique juridique ». Actuellement, il nexiste pas de signature électronique sécurisée (le schéma précédent nest pas encore appliqué).

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les exemples de PKI

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » La télédéclaration des impôts sur le revenu Génération dun certificat X.509 permettant Lauthentification du déclarant sur le site La signature électronique du déclarant (via une appel Java) Lautorité de certification est la Direction Générale des Impôts (DGI)

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Dautres exemples de PKI Télédéclarations de la TVA Dématérialisation de la commande publique

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Les références

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Bibliographie Sécuriser des échanges électroniques avec une PKI Thierry Autret – Laurent Bellefin – Marie-Laure Oble-Laffaire – Eyrolles – ISBN : Cryptographie appliquée / Applied Cryptography Schneier Bruce, Cryptographie appliquée – Algortimes protocoles et codes source en C – 2ème édition, International Thomson Publishing France, 1997 SSL and TLS : Designing and Building Secure Systems (Eric Rescorla) Addison-Wesley, 2001 ISBN Les sources de la loi : Pour la confiance en léconomie numérique Les éditions des Journaux Officiels – ISBN :

Eric Gaduel LpSIL – Module « Echanges sécurisés de données sur réseaux » Serveur de RSA : Serveur DCSSI : Sites gouvernementaux SSL/TLS : du concept à la pratique : Hervé Schauer Consultants : Sites Internet