La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Chapitre 6 : La sécurité par le chiffrement

Présentations similaires


Présentation au sujet: "Chapitre 6 : La sécurité par le chiffrement"— Transcription de la présentation:

1 Chapitre 6 : La sécurité par le chiffrement
Plan Chapitre 6 : La sécurité par le chiffrement Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes d’exploitation (Operating System Identification) de la machine cible : - xprobe2 - nmapfe - Proactive : Qui anticipe les attentes, prend l'initiative de l'action. Démarche, stratégie proactive. Candidat proactif et motivé Reactive : Remettre en activité; redonner une activité à. Réactiver un comité. ▫ Réactiver un agent secret. Mounir GRARI Sécurité informatique

2 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement 1) Objectifs Pour élaborer et implémenter les systèmes de chiffrement asymétrique, des infrastructures qui facilitent la gestion des clés (et distribution des clés) sont nécessaires (PKI pour Public Key Infrastructure). Les principales fonctions d’ une infrastructure PKI sont: - Génération un couple de clés (privée et publique) et l’ attribuer à une entité; - Gestion des certificats : émission, signature, validation, révocation, etc.; - Sauvegarde : archivage des clés, procédures de recouvrement en cas de pertes; - Diffusion des clés publiques aux entités qui la demandaient; - Certification des clés publiques (signer les certificats). Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

3 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement 2) Certificat numérique Un certificat numérique c’est comme une carte d’identité d’ une ressource informatique. Parmi les informations notées sur un certificat d’ une ressource : - L’identification de son propriétaire; - La clé publique qui lui est attribuée; - L’ identification de l’organisme qui l’a délivrée. Selon le degré de vérification, plusieurs types de certificats peuvent être émis. Si processus d’ authentification est rigoureux plus on a la confiance dans le certificat. Les normes des certificats de la série X.500 réalisées par l’UIT (Union International des Télécommunications) en 1988, définissent le service de serveurs de noms (directory service) et précisent la manière de le réaliser. La norme X.509 présente un cadre architectural pour l’élaboration d’un service d’authentification basé sur l’usage de certificats. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

4 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement Dans la norme X.509, le serveur de noms n’ est en aucun cas responsable de la création des certificatifs. Il internaient uniquement comme dépositaire des certificats, facilement accessibles à une population d’utilisateurs par des mécanismes de contrôle d’ accès. La figure suivante illustre les principaux paramètres d’un certificat numérique selon la norme X.509 “Directory Authentification Framework”. La norme du certificat X.509 est largement utilisée. Elle est à la base de nombreuses solution du marché comme par exemple S/MIME (Secure/Multipurpose Internet Mail Extensions), IPsec (Internet Protocol Security), SSL(Secure Socket Layers), SET(Secure Electronic Transaction). Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

5 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement Principaux paramètres d’ un certificat numérique selon la norme X.509v3 Note : Pour ouvrir Gestionnaire de certificats de Windows, cliquez sur le bouton Démarrer, tapez certmgr.msc dans la zone de recherche, puis appuyez sur ENTRÉE.‌ Version du certificat Numéro de série Algorithme utilisé pour signé le certificat Nom de l’ organisme qui a généré le certificat Le couple (numéro de série , nom de l’ organisme) doit être unique Période de validité Nom du propriétaire du certificat Clé publique du propriétaire Information additionnelles concernant le propriétaire ou les mécanismes de chiffrement Signature du certificat Algorithme et paramètres utilisés pour la signature ainsi que la signature 1) (information,signature), pour fk(m)=?s Mounir GRARI Sécurité informatique

6 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement Pour valider le certificat reçu: - Le client doit utiliser la clé publique de l’organisme qui a crée le certificat relatif à l’ algorithme utilisé pour signer le certificat (champ 3) - Le client doit décrypter la signature contenue dans le dernier champ “Signature du certificat”. Procédure d’ authentification du certificat : - Le client calcule la valeur du condensé (ou la valeur hash des informations contenues dans le dernier champ) et compare la valeur trouvée avec celle contenue dans le dernier champ; si les deux valeurs correspondent, le certificat est authentifié. - Le client doit s’assurer enfin que la période de validité du certificat est correcte. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

7 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement 3) Organismes de certification Tires de confiance: les utilisateurs accordent la confiance à cet orgiasme qui a la possession de toutes les informations d’ identification des utilisateurs et leurs clés de chiffrement. Autorisé d’ enregistrement : Un certificat ou une clé sont obtenus à condition d’ être enregistré auprès de l’organisme. Autorité de certification : La clé publique attribuée à une entité et bien la sienne; des actions, transactions particulières ont bien eu lieu, etc. Note : Une autorité de certification à l’instar d’un notaire peut enregistrer et prendre acte à la réalisation d’ évènements. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

8 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement Un organisme de certification a pour fonction principale de produire des certificats établissant la valeur de la clé publique, attribuée à une entité (par une PKI). 1) Un client émet une demande de certification auprès d’une autorité de certification (par service web). 2) Des preuves de l’identité du client peuvent être suggérées par le serveur d’enregistrement. 3) Une fois les données du client sont validées, le serveur de certification crée les clés de chiffrement et un certificat numérique au nom du client qui est signé avec sa clé privée le certificat et envoie le certificat au client. 4) Le client utilise la clé publique de l’autorité pour s’assurer que le certificat est bien généré par l’autorité en question. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

9 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement 4) Exemple de transaction sécurisée par l’ intermédiaire d’ une PKI Une entreprise et ses clients désirant s’échanger des données de manière confidentielle peuvent faire appel aux services proposés par PKI (figure suivante). 1) Tout d’abord l’entreprise doit s’enregistrer auprès d’une autorité d’ enregistrement qui lui attribue un certificat numérique (étape a). 2) La PKI publie le certificat et peut le délivrer à des entités qui veulent communiquer avec l’entreprise. Le certificat contient des informations sur : - l’entreprise, - la PKI qui l’a délivré, - l’algorithme de chiffrement, - la fonction de hachage, - la clé publique de l’entreprise. Note : Le certificat est signé avec la clé privée de la PKI. La clé privée de l’entreprise lui est envoyée par la PKI par voie sécurisée (en mains propres ou par la poste par exemple). Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

10 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement Exemple d’ échange faisant appel aux services offerts par une PKI. Entreprise b d Client e Version Numéro de série Algorithme de signature (ex. SHA1, RSA) Emetteur-nom de l’autorité de certification (ex. Verisign) Valide à partir de … Valable jusqu'à… Clé publique de l’entreprise en hexadécimal sur 1024 bits Paramètres spécifiques au certificat Algorithme d'empreinte (ex. SHA1) Empreinte numérique du certificat en hexadécimal sur 160 bits Certificat c Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. a PKI Mounir GRARI Sécurité informatique

11 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement Afin d’établir une transaction internet sécurisée entre le client et l’entreprise: 1) le client doit se connecter sur le site web de l’entreprise (étape b) et obtenir le nom de la PKI ainsi que la numéro de série du certificat de l’entreprise. 2) Ensuite , le navigateur du client se connecte sur le site de la PKI et télécharge le certificat de l’entreprise (étape c). Il s’assure de l’authenticité du certificat en vérifiant la signature du certificat avec la clé publique de la PKI. Il vérifie l’ intégrité des donnés en appliquant l’ algorithme de hachage. Il extrait du certificat la clé publique de l’entreprise. 3) Le client crée une clé de session (clé privé), selon les navigateurs, puis la transmis à l’entreprise en la chiffrant avec sa la clé publique (étape d). 4) En recevant le message chiffré, l’ entreprise le déchiffre avec sa clé privée, obtient ainsi sa clé de session qu’ elle utilisera pour chiffre/déchiffrer les données échangées avec ce client. La clé de session est utilisé seulement durant une session de travail bien déterminée (étape e). Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

12 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement 5) Cas particulier d’autorité de certification privée Une entreprise peut créer des certificats pour son propre compte et devenir sa propre autorité de certification. La validité des certificats se limite aux frontières de l'entreprise et ces certificats ne peuvent servir pour se connecter à des serveur internet externes sauf si le certificat est signé par un autre autorité de certification reconnue. Note : Il faut que l’entreprise soit capable de bien sécuriser la machine dédiée à l’attribution et à la gestion des certificats. Ainsi la gestion d’un service de certification peut s’ avérer complexe. Avantage : Quand on devient sa propre autorité de certification on a le contrôle complet de la politique d’ émission et de révocation des certificats. Ces certificats peuvent éventuellement se substituer au badge personnel, ils sont utilisées le plus souvent dans un environnement intranet et ne sont d’aucune validité en dehors du contexte de l’organisation. On est alors libre de déterminer la période de validité d’ un certificat, d’en spécifier les attributs et de déterminer la façon dont les privilèges d’accès et les certificats sont liés. Mounir GRARI Sécurité informatique

13 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement L’entreprise peut créer une arborescence d’entités distribuées habilitées à délivrer des certificats et ainsi construire une hiérarchie de confiance. Elle délègue alors la certification (et donc la confiance) à des départements géographique déterminés. Le certificat de la racine est utilisé pour signer les certificats des entités qui en dépendent. Ces dernières sont responsables de la certification des serveurs et clients qui leur sont rattachés. Si la clé privée de la racine est compromise, tous les serveurs peuvent l’être aussi. Note : Certains organismes isolent physiquement et déconnectent la machine maître du reste du réseaux en la sécurisent fortement. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

14 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement 6) Limites Disposer d’une une seule autorité mondiale de certification n’est pas souhaitable ( du fait du pouvoir étendu qui lui serait de facto conféré et de la l’ importance de l’ infrastructure à mettre en place).. Diverses autorités de certification existent. Il est nécessaire d’implémenter des mécanismes assurant l’ interopérabilités des autorités de certification. La multiplicité des autorités de certification crée le problème de leur reconnaissance mutuelle, de la comptabilité des certificats et du champ de leur validité en vue de délivrer un service universel et reconnu par tous. Les limites inhérentes aux infrastructures de gestion de clés résident dans: - la complexité, le coût de déploiement et de la gestion d’une infrastructure; - le haut niveau de sécurité nécessaire à la réalisation des services; - la validité , la durée de vie, la résiliations des certificats. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

15 4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement Il peut exister un manque de confiance des utilisateurs envers les autorités de certification, dans la mesure où elles constituent des intermédiaires pour lesquels il n’ y a pas de moyen de contrôle mis à disposition des utilisateurs pour bâtir la confiance envers ce tiers. Aucune garantie de leur capacité à garder des clés secrètes n’est offerte : - quelle est la valeur réelle des certificats? - quelle est la robustesse des mécanismes et procédures d’ authentification offerts? - comment sont protégées les données personnelles? - quel niveau de sécurité est garanti pour la gestion des identités, pour la réalisation des transaction, etc.? Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

16 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement 1) enveloppe digitale et clé de session Le grand problème d’un un système de chiffrement à clé publique réside dans la lenteur de traitement des message de grande taille. Afin de tirer parti du meilleur des systèmes de chiffrement symétrique et asymétrique on combine leur usage : - pour réduire le nombre d’ informations à chiffrer par un système à clé publique, - pour s’ affranchir du problème de distribution et de gestion des clés secrètes. À cette fin on utilise une clé de session, partagée par les deux interlocuteurs durant la durée de l’ échange et détruite à la fin de la session de travail. Seule la clé de session est chiffrée à l’aide d’ un algorithme asymétrique et le message (qui peut être long) est chiffré avec un algorithme symétrique. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

17 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement Emetteur Clé secrète de session Clé publique du destinataire Texte en clair Algorithme de chiffrement symétrique Algorithme de chiffrement symétrique Clé secrète de session chiffrée avec la clé publique de destinataire Destinataire Texte chiffré Texte en clair Proactive : Qui anticipe les attentes, prend l'initiative de l'action. Démarche, stratégie proactive. Candidat proactif et motivé Reactive : Remettre en activité; redonner une activité à. Réactiver un comité. ▫ Réactiver un agent secret. Déchiffrement (symétrique) du texte chiffré avec la clé de session Déchiffrement (asymétrique) de la clé de session avec la clé privée du destinataire Réseau Clé secrète de session Mounir GRARI Sécurité informatique

18 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement La communication sécurisée entre deux interlocuteurs se déroule ainsi : 1) Un des partenaires génère aléatoirement d’un clé secrète dite clé de session; 2) Le message est chiffré avec la clé de session et un algorithme à clé symétrique; 3) La clé de session est cryptées avec la clé publique du destinataire, elle constitue l’ enveloppe digitale du message; 4) Le message chiffré et son enveloppe sont transmises au destinataire; 5) Le destinataire déchiffre l’enveloppe avec sa clé privée pour connaitre la clé de session ensuite il s’en servira pour déchiffrer le message; 6) Le destinataire peut utiliser cette même clé de session pour envoyer des message chiffrés à son interlocuteur. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

19 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement 2) Intégrité Vérifier que les données n’ ont pas été modifiées lors de leur transfert est possible : - On associe un résume (condensé) qui est émis avec les données. Le résumé est le résultat de l’application d’une fonction aux données. - Le destinataire recalcule le résumé en appliquant la même fonction aux données reçues. Si la valeur obtenue diffère alors les donnés ont été modifiées. Note : Le résumé peut être lui-même chiffré avant que les données ne soient émises ou stockées. Les systèmes de chiffrement à clé symétrique ou asymétrique permettent de s’assurer si des données envoyées ont été modifiées. Cependant ils ne permettent pas de vérifier que des données n’ont pas été complètement détruites. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

20 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement Pour un contrôle d’ intégrité plus performant : 1) Une fonction appelée fonction digest (ou one-way hash function) génère un message digest (ou empreinte digital) plus courte que le message original et incompréhensible. 2) Par le suite, le digest est chiffré avec la clé privée de l’émetteur et associé au message à transmettre. 3) À la réception (du message et son empreinte) : - Le destinataire déchiffre l’empreinte avec la clé publique de l’émetteur, - Il recalcule l’empreinte à partir du message reçu avec la même fonction hash, - Il compare avec celle reçue. Ainsi si le résultat est identique, le destinataire s’assure de l’ identité de l’émetteur et aussi de l'intégrité du message. Note : Si le message est altéré, même légèrement, son empreinte est considérablement modifiée. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

21 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement 3) Authentification et signature numérique Principe Le chiffrement asymétrique propose un mécanisme de signature de messages : 1) L’ émetteur chiffre un message avec sa clé privée, 2) Une personne connaissant la clé publique de l’émetteur peut déchiffrer le message et le lire. Ainsi, le messages a bien été créée par la clé privée correspondante dont l’ émetteur est censé le seul propriétaire. Message chiffré avec la clé privée de l’ émetteur Message déchiffré avec la clé publique de l’ émetteur Réseau Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

22 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement Signer est possible en utilisant un algorithme de chiffrement à clé publique : 1) Créer un petit message de déclaration d’ identité tel que “Je m’appelle Ali”, le chiffrer avec sa clé privée pour constituer une signature que l’ on attache au message à transmettre; 2) Chiffrer le message et sa signature avec la clé publique du destinataire puis envoyer le message; 3) À le réception, le destinataire décrypte le message avec sa clé privée et détache la signature qu’il décrypte avec la clé publique de l’émetteur. Ce système de signature possède des failles bien que performant : - On peut réutiliser la signature digitale d’un message en lieu et place de l’émetteur réel. - On peut créer une signature numérique à la place d’ un partenaire après lui avoir volé sa clé privée. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

23 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement Augmenter le niveau de sécurité d’ une signature électronique est possible : - En appliquant sur les données une fonction hash, - En ayant recours à l’ usage d’ une infrastructure PKI. Une autre variante du mécanisme de signature consiste pour une session - À réaliser une génération aléatoire de déclaration d’ identité, - Cette dernière est envoyée au destinataire qui la signe avec sa clé privée et qu’ il retransmit à l’émetteur. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

24 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement Algorithme de signature DSA En 1994 le NIST (National Institute of Standards and Technology) et la NSA (National Security Agency) aux Etats-Unis, ont élaboré un algorithme nommé DSA (Digital Signature Algorithm) pour être utilisé avec le standard DSS (Digital Signature Standard) sur la base d’ une variante de l’algorithme ElGamal. Son origine gouvernementale a limité profondément son adoption par la communauté scientifique et commerciale, du fait du manque de confiance et de l’ absence de garantie concernant la présence éventuelle de porte dérobée (backdoor) qui autoriserait des écoutes malveillantes. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

25 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement Cas particulier : Kerberos Le service d’authentification Kerberos est né d’un projet de recherche elaboré au MIT (Massachusetts Institute of Technology). La RFC 1510 décrit la version 5 de Kerberos. Ce service est accompli par un serveur central d’authentification qui permet d’authentifier serveurs et utilisateurs de serveurs en utilisant des mot de passe. Serveurs et clients doivent être enregistrés auprès de serveur Kerberos qui stocke alors dans sa base de données des informations relatives à leur identification, à leurs mots de passe, à leurs permissions et droits d’ accès. Kerberos partage avec chacun d’entre eux une clé secrète et le serveur Kerberos fonctionne par la présence de plusieurs utilisateurs et serveurs qu’ il connait et qui appartiennent à son domaine (Kerberos realm). L’authentification interdomaine Kerberos est réalisée par un mécanisme de dialogue entre différents serveurs Kerberos, à condition qu’ils se connaissent et qu’ils partagent pour cet échange une clé secrète. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

26 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement En désirant réaliser une transaction auprès d’un serveur par un utilisateur: 1) Il demande au préalable au serveur d’authentification de Kerberos un ticket de validité. 2) Après vérification des droit d’ accès des utilisateurs, le serveur envoie à l’utilisateur un ticket d’accord ainsi qu’une clé se session chiffrée avec une clé dérivée de mot de passe de l’ utilisateur. 3) L’utilisateur par son mot de passe déchiffre l’information produite par Kerberos et l’utilise pour effectuer la demande de validation pour l’utilisation d’un serveur particulier. Note : Etant basé sur l’ échange de mots de passe, Kerberos est vulnérable aux attaques par mots de passe. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

27 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement 4) Confidentialité et authentification Une seule paire de clé en théorie peut à la fois servir à la fois au chiffrement du message et à l’ établissement d’une signature numérique. Cependant cela peut poser des problèmes de gestion et d’ archivage de clés dont les besoins divergents : 1) Pour la signature, la clé privé doit être supprimée à la fin de sa période d’activité. Si elle est découverte, les échanges pourraient être falsifiés même après la fin de la validité de la clé privée. 2) Si la paire de clés sert au chiffrement des messages, la clé privée doit être conservée le plus longtemps possible; si la clé privée était perdue, il serait impossible de lire les messages chiffrées avec la clé publique associée. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

28 5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement 5) Non-répudiation Le service de non-répudiation permet à prévenir le refus, le démenti qu’un message ait été émis ou reçu ou qu’une action, transaction ait eu lieu. La non-répudiation est basée sur : - une signature ou sur une identification qui prouve qui a crée le message. Pour réaliser ce service, on peut faire appel à un algorithme de chiffrement à clé publique. - On peut avoir recours à un tiers de confiance pour lui faire jouer un rôle de notaire : cybernotaire. Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique

29 Chapitre 6 : La sécurité par le chiffrement
Exercice 37 : À quels besoins répond une infrastructure de gestion de clés (PKI, Public Key Infrastructure)? Exercice 38 : Citez quelques inconvénients et quelques limites des infrastructures de gestion de clés(PKI). Exercice 39 : Quel est le rôle d’un certificat numérique? Pourquoi un certificat numérique comporte-t-il un champ “durée de validité”? Effectivement, il est impossible de mémoriser l’ ensemble des clés publiques de tous les correspondant potentiel d’un environnement internet. Mounir GRARI Sécurité informatique


Télécharger ppt "Chapitre 6 : La sécurité par le chiffrement"

Présentations similaires


Annonces Google