La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Messagerie sécurisée avec S/MIME

Présentations similaires


Présentation au sujet: "Messagerie sécurisée avec S/MIME"— Transcription de la présentation:

1 Messagerie sécurisée avec S/MIME
Jean-Yves Poublan Microsoft France

2 Agenda Principes S/MIME
Utilisation d’Office Outlook, Outlook Express, OWA… Interopérabilité Récupération des clés Questions/réponses

3 Standard S/MIME Secure MIME Algorithmes
Version 2 (1998) - RFC 2311, RFC 2312 Signed message Opaque signed message Encrypted message Version 3 (1999) - RFC 2632, RFC 2633 Support DSS/DH Dual key (extension Key Usage) Security Labels et Signed Receipts (RFC 2634) Triple Wrapping Algorithmes RSA, DSS, DH SHA1, MD5, RC2, DES, 3DES S/MIME s’inscrit dans une logique PKI Certificats X509v3, RFC 2459/3280 PKCS#1,7,8,10,12, CMS, CMC (Certificate Management Protocol over CMS)

4 Standard S/MIME Corps MIME Message opaque Message clair
Content-Type application/pkcs7-mime Content-Type multipart/signed Message chiffré ou signé/chiffré Content-Type text/plain Message signé Corps MIME smime-type enveloped-data pkcs#7/CMS Base 64 smime.p7m smime-type signed-data pkcs#7/CMS Base 64 smime.p7m Texte en clair… Content-Type application/pkcs7-signature Corps MIME Nécessite client S/MIME Signature détachée pkcs#7/CMS Base 64 smime.p7s Les entêtes RFC 822 (e.g. objet du message) ne sont pas protégées (ni signature, ni confidentialité). Les pièces jointes elles sont protégées.

5 S/MIME message chiffré
To: "Bill" Subject: message chiffre Date: Sun, 26 Feb :30: MIME-Version: 1.0 Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m rfvbnj756tbBghyHhHUujhJhjH77n8HHGT9HG4VQpfyF467GhIGfHfYT6 7n8HHGghyHhHUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H f8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 0GhIGfHfQbnj756YT64V

6 S/MIME signature opaque
Content-Type: application/pkcs7-mime; smime-type=signed-data; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m 567GhIGfHfYT6ghyHhHUujpfyF4f8HHGTrfvhJhjH776tbB9HG4VQbnj7 77n8HHGT9HG4VQpfyF467GhIGfHfYT6rfvbnj756tbBghyHhHUujhJhjH HUujhJh4VQpfyF467GhIGfHfYGTrfvbnjT6jH7756tbB9H7n8HHGghyHh 6YT64V0GhIGfHfQbnj75

7 S/MIME signature en clair
Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary=boundary42 --boundary42 Content-Type: text/plain This is a clear-signed message. Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s ghyHhHUujhJhjH77n8HHGTrfvbnj756tbB9HG4VQpfyF467GhIGfHfYT6 4VQpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8HHGTrfvhJhjH776tbB9HG4VQbnj7567GhIGfHfYT6ghyHhHUujpfyF4 7GhIGfHfYT64VQbnj756 --boundary42--

8 Versions clients messagerie
Versions actuelles « S/MIME capable » Office Outlook 2003 SP1 (Office 11) – Office 12 Outlook Express 6 (Windows XP SP2) - Windows Mail (Vista) Exchange 2003 SP2 – OWA Contrôle ActiveX S/MIME pour OWA Pocket Outlook Windows Mobile 5.0 (OS Windows CE 5.0) Ces clients de messagerie se veulent conformes au standard S/MIME V3 à partir de: Outlook 2000 SR1 Outlook Express 5.01 Contrôle ActiveX S/MIME pour OWA (Exchange 2003) Historique Office 2000 – Outlook 2000, Outlook 2000 SR1 – Version 9 Office 2002 – Outlook XP – Version 10 Office 2003 – Outlook 2003 – Version 11 Outlook Express 5.0, 5.01, 5.5 Outlook Express 6.0 (Windows XP) Nouveau

9 Messagerie sécurisée S/MIME
Historique Exchange Server 5.0/Outlook 97 Advanced Security - Northern Telecom, Inc.'s Entrust Technologies Gestion des clés et des certificats par KMS (séquestre) Certificats X509v1 – publication annuaire Exchange Chiffrement/signature messages clé publique avec CAST3 ou DES/MD5, et RSA Utilise ses propres CSPs Exchange Server 5.5/Outlook 98 Support S/MIME v2 Gestion des clés par KMS (séquestre) Protocole d’enrôlement (KMS) S’appuie sur Certificate Server pour la gestion des certificats Certificats X509v3 – publication annuaire Exchange S’appuie sur les CSP de la plateforme Exchange Server 2000 Annuaire d’Active Directory Certificate Server publie les certificats dans Active Directory Templates ExchangeUser ExchagneUserSigning Exchange Server 2003 N’est pas impliqué dans la partie PKI, sauf validation certificats OWA Pas de KMS, pas de protocole d’enrôlement Rôle serveur décroissant concernant la PKI

10 Messagerie sécurisée S/MIME
Essentiellement une fonction du client Client MAPI (Office Outlook) Clients POP3/IMAP4 – Outlook Express, autres… Le serveur Exchange assure Transport/stockage des messages S/MIME Recherche et validation des certificats des correspondants pour OWA Paramétrage du contrôle S/MIME pour OWA (entrées registre) SmartCardOnly, AlwaysSign, AlwaysEncrypt, ClearSign, defaultSigningAlgorithm, TripleWrap, EncryptionAlgorithms Programmes « serveur » pouvant être affectés par S/MIME Event Sink – altération de messages peut invalider la signature Scanners anti-virus A partir de Exchange Server 2003 SP1: Virus Scanning API 2.5 permet au scanner d’accéder aux messages signés S/MIME sans avoir à les décoder Chiffrement est incompatible avec les anti-virus

11 Le serveur Exchange: un rôle décroissant?
Pour la gestion des clés et de l’infrastructure PKI peut-être… Mais pas pour la messagerie sécurisée! OWA Biztalk Messagerie sécurisée Gateway Server Exchange 12 (Fonction Edge) Chiffrement/authentification serveur à serveur

12 Attributs stockage certificats
LDAP (InetOrgPerson – RFC 2798), Active Directory (User Object) userCertificate Encodage DER Attribut utilisée par la CA Windows pour publier les certificats User and Computers – Published Certificates Attribut préféré pour intégration S/MIME avec une PKI d’entreprise userSMIMECertificate Format PKCS#7 Prévu pour S/MIME en dehors d’une infrastructure PKI d’entreprise Stocke la chaine complète (sauf racine) et capabilities Permet un fonctionnement hors AIA Non accessible par les outils d’admin AD ou la MMC certificates Par défaut non présent dans Active Directory global cache

13 Office Outlook 2003 Recherche d’un certificat S/MIME de chiffrement
Correspondant Global Address List Dans Active Directory user object Dans Offline Address Book C:\Documents and Settings\jeanypo\Local Settings\Application Data\Microsoft\Outlook Correspondant Contacts Dans la fiche du contact Correspondant annuaire LDAP Dans annuaire LDAP Attributs (dans cet ordre) userSMIMECertificate Format PKCS#7 Eventuellement capacités S/MIME (SMIMECapabilities ) Attribut signé par la clé privée du titulaire du certificat userCertificate Format encodage DER AD Users and Computer onglet “Published Certificates”

14 Office Outlook 2003 Get Digital ID Publish to GAL
Pointe sur une page Web d’enrôlement Typiquement, les certificats obtenus sont stockés dans le magasin personnel (voir xenroll MSDN) Peut se désactiver ou se customiser Microsoft Office 2003 Editions Resource Kit ( Publish to GAL Publication des certificats S/MIME du magasin personnel vers Active Directory Attribut userSMIMECertificate Format PKCS#7 – inclut la chaine (sauf racine)? Permet un fonctionnement hors AIA Publie les capacités S/MIME (SMIMECapabilities ) Attribut signé par la clé privée de l’utilisateur Déduites du CSP hébergeant la clé du certificat Attribut userCertificate Format encodage DER Peut se désactiver A faire dans un environnement PKI d’entreprise pour lequel l’utilisateur ne gère pas ses certificats E.g. PKI Windows Active Directory (AC Certificate Services en mode Enterprise)

15 Outlook Express Recherche d’un certificat S/MIME de chiffrement
Correspondant Windows Address Book Dans la fiche du contact Contient les capacités S/MIME Obtenues depuis un message signé (SMIMECapabilities) Correspondant annuaire LDAP Dans annuaire LDAP Attributs userSMIMECertificate userCertificate

16 Contrôle S/MIME OWA Recherche d’un certificat S/MIME de chiffrement
Recherche du premier certificat valide dans userCertificate user object Active Directory userSMIMECertificate user object Active Directory userCertificate contact object Active Directory (Contacts folder) userSMIMECertificate contact object Active Directory (Contacts folder) Sélectionne le certificat avec l’usage (Key Usage et EKU) le plus restrictif Note: OWA ne permet de rajouter un certificat pour un contact (utiliser Office Outlook)

17 Contrôle S/MIME pour OWA
Client effectue La gestion des certificats de l’utilisateur et sa clé privée Les opérations à base de clé publique/privée Clé privée - déchiffrement/signature Clé publique - chiffrement/vérification de signature Serveur effectue la validation des certificats des correspondants Magasins des racines de confiance sur les serveurs doivent contenir les certificats des CA racines Connectivité pour la vérification de la révocation Typiquement HTTP ou LDAP Pièces jointes des messages S/MIME sont effacées du cache IE

18 S/MIME et LDAP et auto-enrôlement
Démo S/MIME et LDAP et auto-enrôlement

19 Interopérabilité PKI

20 Format des certificats S/MIME
X509v3 (RFC 3280) Champ Subject contient adresse RFC 822 Exemple Ou extension Subject Alternative Name contient adresse RFC 822, exemple RFC822 Exigence débrayable Outlook et OWA Champ Key Usage doit contenir Digital Signature et/ou Data/Key Encipherment selon l’usage du certificat S/MIME (signature et/ou confidentialité) Si présente, extension Extended Key Usage doit indiquer Secure ( ) Extension AIA – si présente, facilite la construction de la chaine de certificats tout en permettant une taille des messages réduite Pour Outlook et OWA Extension CDP – si présente, facilite la vérification de la révocation Extension SMIME Capabilities – si présente, facilite le choix d’un algorithme fort tout en maintenant la lisibilité Office Outlook seulement

21 PKI non Windows pour Office Outlook 2003 En une slide…
Emettre des certificats S/MIME pour les utilisateurs Infrastructure PKI Mettre en œuvre les extensions AIA et CDP ainsi que la connectivité réseau nécessaire (LDAP, ou HTTP) Déployer le certificat de la CA racine sur les postes Magasin des autorités racines de confiance Déployer les certificats S/MIME dans l’annuaire Active Directory ou annuaire LDAP Utiliser de préférence l’attribut userCertificates S’assurer que userSMIMECertificates ne contient pas de certificats Déployer/configurer les security policy de Outlook AlwaysEncrypt, AlwaysSign, ClearSign, PublishtoGalDisabled, EnrollPageURL, MinEncKey, etc… Exigence de match entre les adresses des correspondants et celles des certificats

22 PKI non Windows pour Outlook Express En une slide…
Emettre des certificats S/MIME pour les utilisateurs Infrastructure PKI Respect format (Key Usage et EKU) et adresse Mettre en œuvre les extensions AIA et CDP ainsi que la connectivité réseau nécessaire (LDAP, ou HTTP) Par défaut, Outlook Express fonctionne sans Inclusion de la chaine complète Pas de vérification de la révocation Déployer le certificat de la CA racine sur les postes Magasin des autorités racines de confiance Déployer les certificats S/MIME dans l’annuaire LDAP Attributs userCertificates, userSMIMECertificates

23 PKI non Windows pour OWA d’Exchange 2003 En une slide…
Emettre des certificats S/MIME pour les utilisateurs Infrastructure PKI Mettre en œuvre les extensions AIA et CDP ainsi que la connectivité réseau nécessaire (LDAP, ou HTTP) pour le serveur Déployer le certificat de la CA racine sur les postes et serveurs exchange Magasin des autorités racines de confiance Déployer les certificats S/MIME dans l’annuaire Active Directory Utiliser de préférence l’attribut userCertificates S’assurer que userSMIMECertificates ne contient pas de certificats (dans le cas d’une mixité avec Outlook 2003) Déployer/configurer les options de S/MIME OWA au niveau du serveur AlwaysSign, AlwaysEncrypt…

24 Echanges entre organisations
Deux approches possibles Racine commune Exemple racine commerciale publique GTE CyberTrust Global Root Certification croisée On certifie les CA tierces desquelles on souhaite accepter des certificats Dans ce certificat pour la CA tierce, on place des contraintes E.g. un certificat tiers pourra être accepté pour le courrier électronique (validation de signature), mais pas pour IPSEC, même si le certificat spécifie les deux usages. Deux hiérarchies ce certifient mutuellement N hiérarchies se certifient via un relais (bridge)

25 Le modèle de confiance traditionnel
Contoso Consulting Issuer: ContRoot Subject: ContRoot Issuer: ContRoot Subject: ContRoot Issuer: ContRoot Subject: ContRoot Issuer: ContRoot Subject: ContCA Issuer: ContRoot Subject: ContCA Jim Issuer: ContCA Subject: Bob Issuer: ContCA Subject: Bob Contoso’s Trusted Root

26 Le modèle de confiance traditionnel
Contoso Consulting Northwind Traders Issuer: ContRoot Subject: ContRoot Issuer: NWindRoot Subject: NWindRoot Issuer: NWindRoot Subject: NWindRoot ? ? Issuer: NWindRoot Subject: NWindCA Issuer: NWindRoot Subject: NWindCA Issuer: ContRoot Subject: ContCA Jim Issuer: ContRoot Subject: ContRoot Jim Issuer: NWindCA Subject: Alice Issuer:NWindCA Subject: Alice Issuer: ContCA Subject: Bob Issuer: ContCA Subject: Bob Northwind Traders Untrusted Root

27 Certification croisée
Issuer: ContRoot Subject: ContRoot Issuer: PartnerCA Subject: PartnerCA Issuer: NWindCA Subject: ContRoot Issuer: NWindRoot Subject: NWindRoot Issuer: CorpCA Subject: CorpCA Issuer: ContCA Subject: NWindRoot Issuer: ContCA Subject: NWindRoot Issuer: PartnerCA Subject: PolicyCA Issuer: ContRoot Subject: ContCA Issuer: NWindRoot Subject: NWindCA Issuer: CorpCA Subject: IssuingCA Issuer: NWindCA Subject: Alice Issuer: IssuingCA Subject: Alice Issuer: ContCA Subject: Bob Issuer: PolicyCA Subject: Bob Northwind Traders Contoso Consulting Contoso’s Trusted Root

28 Certification croisée
Démo Certification croisée

29 Lecture des anciens message chiffrés
Les clés privées doivent être présentes sur le poste (disque dur, ou carte à puce) Issuer/Serial Number Le message fait référence au certificat de chiffrement Optionnellement Subject Key Identifier - Contrôle S/MIME pour OWA Architecture particuliers Les utilisateurs doivent sauvegarder leurs clés/certificats de chiffrement – format PKCS#12 (.pfx) Outlook 2003 – Tools/Options/Security/Import/Export… Environnement d’entreprise Séquestre des clés de chiffrement par l’infrastructure PKI L’administrateur PKI (ou agent de récupération si séparation des rôles) fournit aux utilisateurs leurs anciennes clés au format pfx

30 Démo Récupération de clé

31 Best Practices PKI, PKI, PKI… End user Hiérarchie de CA
Emission/Renouvellement Révocation Récupération Clé dual – chiffrement/signature End user Savoir examiner un certificat Pérennité des données Sauvegarde des clés Récupération du mot de passe (Windows XP) Attention au sujet du message (ni confidentialité, ni signature) Les pièces jointes elles sont protégées

32 ? Questions/réponses

33 Microsoft France 18, avenue du Québec Courtaboeuf Cedex

34

35 Transparents supplémentaires

36 Office Outlook 2003 Choix de l’algorithme
En cas de capacités connues, favorise l’algorithme le plus fort SMIMECapabilities – Attribut signé OID Attribut d’un message signé déjà reçu Attribut dans userSMIMECertificate Attribut d’un certificat S/MIME En cas de capacités non déterminées, favorise la lisibilité RC2 40 bit Paramétrable avec UseAlternateDefaultEncryptionAlg (DWORD) HKCU\Software\Microsoft\Office\11.0\Outlook\Security Voir fiche KB pour details MinEncKey security policy (DWORD 40, 64, 128, 168) HKCU\Software\Policies\Microsoft\Office\11.0\Outlook\Security

37 Outlook Express Choix de l’algorithme
En cas de capacités connues, favorise l’algorithme le plus fort SMIMECapabilities de la fiche contact ou l’annuaire LDAP Lorsque les « capabilities » ne sont pas connues Par défaut, chiffre à 40 bits (favorise la lisibilité) Pour utiliser 3DES (Windows XP SP2) Fiche KB Clé KEY_CURRENT_USER\Identities\<identity>\Software\Microsoft\Outlook Express\5.0\Encrypt Using 3DES Option « Warn on encrypting with less than… » Par default 168 bits

38 Révocation Office Outlook 2003 Outlook Express Contrôle S/MIME OWA
Activée par défaut Débrayable HKCU\software\microsoft\office\11.0\outlook\security\UseCRLChasing Outlook Express Non activée par défaut Activable par Options/Security/Advanced/Revocation Checking Contrôle S/MIME OWA Peut se désactiver (clé registre DisableCRLCheck – coté serveur) RevocationURLRetrievalTimeout, CertURLRetrievalTimeout

39 Révocation RFC 2459, CDP, CRL X509v2
Fonctionnement CryptoAPI – Revocation Provider Recherche dans le cache (WinInet) la CRL indiquée par la CDP Recherche dans le magasin des autorités intermédiaires Tente de récupérer la CRL indiquée par la CDP sur le réseau et la place dans le cache (WinInet) Pas de moyen supporté de forcer un téléchargement client alors que les CRL en cache sont valides Ne télécharge une nouvelle CRL (extension CDP) que lorsque la CRL en cache est expirée On peut tenter de purger le cache CrytoAPI ne place pas de CRL dans le magasin des intermédiaires Pour tester l’accès aux CRL certutil –URL c:\cert.cer  Livre blanc sur la validation des certificats, en particulier la vérification de révocation

40 Révocation Delta CRL          Base Base Base
Delta CRL référencée par l’extension freshestCRL de la CRL Faible taille Fréquence de publication élevée Permet de déclencher le renouvellement d’une CRL de base non expirée sur les postes clients Se configure de la même manière que les CRLs de base

41 OCSP Validation en ligne auprès d’une autorité de validation (VA) - RFC 2560 L’extension AIA comporte les informations nécessaires pour contacter l’autorité de validation Certificate Services (CA Windows) permet de générer des certificats pour OCSP – AIA avec location du responder CryptoAPI supporte la notion de Revocation Providers Le support d’OCSP coté client consiste à installer un provider de révocation OCSP API CertVerifyRevocation, WinVerifyTrust Les applications CryptoAPI (dont Outlook, Outlook Express, OWA) en tirent parti Windows Vista (Longhorn) supporte OCSP Client OCSP (Revocation Provider) opérationnel depuis Octobre 2003 (PDC build) Les builds actuels incorporent le Responder OCSP Longhorn Technologies OCSP pour Windows disponibles sur le marché E.g. Alacris, Valicert, KyberPass OCSP est adapté pour des transactions à forte valeur Pas pour des gros volumes à faible valeur OCSP ne veut pas forcement dire une validation en « temps réel » Typiquement les serveurs OCSP utilisent des CRL et CRL delta Plus une question d’architecture que de technologie

42

43 PKI Windows 2003 La valeur de l’offre
Certificate Services Technologie permettant la mise en œuvre d’une Autorité de Certification et le déploiement de certificats Maturité Richesse des fonctions Respect des standards Dimensionnement, fiabilité, souplesse TCO le plus bas Un service de la plateforme Dans le cadre d’une infrastructure Windows/Active Directory, c’est le moyen le plus direct de déployer des certificats et de tirer parti des applications qui les utilisent

44 PKI Windows 2003 Les fonctionnalités
Serveur autorité de certification Intégration Active Directory Enrôlement automatique CRL delta Modèles de certificats modifiables Séquestre de clés Certification croisée Séparation des rôles d’administration Application Web d’enregistrement Support des cartes à puce Audit/journalisation APIs de programmation Certificate Services API, CryptoAPI, CAPICOM, Classes .Net/WSE

45 Certutil Certutil.exe L’outil privilégié pour la gestion de la CA en ligne de commande et par scripts Certutil –store « My » Certutil –dump Certutil –key Certutil –verify Certutil –scinfo Certutil –getcrl Certutil -isvalid

46 CryptoAPI Une architecture en providers
Outlook Outlook Express Contrôle OWA Inetcomm.dll (S/MIME) Crypto API Gestion certificats et providers de stockage Opérations cryptographiques Stockage Certificats CSP Base Clés

47 Inetcomm.dll Mise en œuvre de S/MIME factorisée dans l’OS
Microsoft Internet Messaging API, v Clients Outlook, Outlook Express, OWA, Biztalk…

48 Révocation Meilleures pratiques
Attention aux expirations de CRLs – CA émettrice, et CAs de la chaîne Si une nouvelle CRL n’est pas disponible, les certificats ne peuvent être validés, les applications se figent Prévoir la publication des CRL pour les CA hors ligne Prévoir la publication des CRL en cas de panne ou indisponibilité de la CA Assurer un accès à la clé pour pouvoir signer des CRL manuellement (certutil) Ne pas utiliser de delta CRL pour les CA offline Prendre en compte les temps de latence dus à la réplication d’active directory Prévoir un recouvrement du renouvellement suffisamment important pour les CRL de base Incompatible avec les exigences du durée de validité courte des CRL Delta

49 Révocation Meilleures pratiques
Publication de la CRL de base via LDAP (AD) Souplesse et disponibilité géographique Contrôle éventuel par des URL LDAP complètes (nom du serveur) plutôt que relatives Incompatible avec une utilisation externe Publication de la CRL delta via HTTP Maîtrise des temps de latence, disponibilité immédiate Prévoir un (des) seveur(s) Web à haute disponibilité Ordre des URLs de la CDP est important Utiliser les chemins et conventions de nommage qui ne révèlent pas la structure interne du réseau Fréquences typiques CRL CA intermédiaires: jours CRL de base CA émettrices: 7 jours CRL Delta CA émettrice: 1 jour

50 Protection de la clé privée CSP logiciel
Chiffrement via DPAPI (Data Protection API) CryptProtectData, CryptUnprotectData Seul le même utilisateur peut retrouver l’information en clair – c’est le même utilisateur qui doit invoquer protect et unprotect Source d’entropie Crédentiels de l’utilisateur (NTHash du mot de passe) Entropie supplémentaire spécifique à l’information « Strong key protection » Phrase secrète utilisateur Gestion des changements de mot de passe Stockage du « blob » DPAPI dans le profil de l’utilisateur c:\Documents and Settings\<username>\Application Data\Microsoft\Protect\<textual user SID>

51 AIA et CDP Validation d’un certificat – RFC 2459/3280
Extension authorityInfoAccess Construction de la chaîne de certification Permet de retrouver le certificat de l’autorité émettrice, et ainsi de suite jusqu’à la racine Les AC publient leur certificat à cette fin ldap:///CN=ca-issuing,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=unico,DC=com?cACertificate?base?objectClass=certificationAuthority Etc… Extension cRLDistributionPoints Vérification de la révocation de chacun des certificats de la chaîne Permet de retrouver la CRL, delta CRL, ou une autorité de validation OCSP Les AC publient leurs CRLs à cette fin ldap:///CN=ca-issuing,CN=SRV-CA-ISSUING,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=unico,DC=com?certificateRevocationList?base?objectClass=cRLDistributionPoint Pour les systèmes Windows, les certificats des AC (mais pas les CRLs), une fois retrouves par CryptoAPI sont conservés dans le magasin des autorités intermédiaires (géré par CryptoAPI)

52 CryptoAPI Lien entre certificat du titulaire et clé privée
L’utilisateur d’un certificat n’a que le certificat Le titulaire/détenteur d’un certificat possède le certificat et la clé privée correspondante Stockée avec le certificat se trouve une référence vers la clé privée Extended Properties CERT_KEY_PROV_INFO_PROP_ID Structure CRYPT_KEY_PROV_INFO: Contient toutes les informations nécessaires pour acquérir un contexte sur le CSP hébergeant la clé privée - typiquement les paramètres de CryptAcquireContext Base certificats Contexte de certificat CSP Base Clés Certificat (signé par CA) CERT_KEY_PROV_INFO_PROP_ID CRYPT_KEY_PROV_INFO ContainerName ProvName ProvType ProvParam Propriétés

53 CryptoAPI Bases, ou magasins de certificats
Par utilisateur, machine, ou service Plugin MMC Certificates Certutil.exe Nom CryptoAPI Nom d’affichage Description My Personal Les certificats du titulaire Root Trusted Root Certification Authorities Les racines de confiance Trust Enterprise Trust Certificate Trust Lists CA Intermediate Certification Authorities Cache des CA intermédiaires et des listes de révocation UserDS Active Directory User Object Les certificats du titulaire dans Active Directory – attribut du compte, userCertificate Autres…

54 Standard S/MIME Sécurisation d’entités MIME, pas des entêtes RFC 822
MIME body part Content-type application/pkcs7-mime Comment mettre du MIME dans un message PKCS#7 Opaque pour les gateways MIME Contenu PKCS#7 - RFC 2315 (v2) ou CMS – RFC 2630 (v3) Syntaxe ASN.1, encodage DER Type SignedData, EnvelopedData, SignedAndEnvelopedData smime-type – permet de connaître le contenu/format du blob PKCS#7 sans avoir à l’ouvrir enveloped-data signed-data L’entité MIME à sécuriser est placée dans un message PKCS#7, qui est lui-même transmis en tant qu’entité MIME. Cette transmission de l’entité MIME peut se faire sur n’importe quel protocole/format, et non pas seulement SMTP/POP

55 Standard S/MIME MIME body part
Content-type multipart/signed Première partie – entité MIME Blob MIME, objet de la signature Deuxième partie – entité MIME Signature détachée Content-type application/pkcs7-signature smime-type = signed-data PKCS#7 de type signedData Le PKCS#7 n’a pas de contenu: signature seule Clear Signing – multipart/signed et application/pkcs7-signature Contenu signé est lisible par un destinataire dont le logiciel ne supporte pas S/MIME la signature est « à coté » du contenu Opaque Signing – application/pkcs7-mime Contenu du message signé lisible que par un décodeur S/MIME (la signature est intégrée au contenu – formatage PKCS#7/CMS

56 Opaque Signing vs Clear Signing
Pour le clients S/MIME Microsoft, c’est au choix de l’utilisateur Outlook Express Configuration globale (menu Tools/Options/Security/Advanced) Défaut Clear Sign Office Outlook Configuration globale du choix par défaut (menu Tools/Options/Security), ensuite modifiable message par message Imposable par policy ClearSign Contrôle S/MIME OWA Clé registre ClearSign (coté serveur) Clients non-S/MIME pour lesquels le message doit comporter une signature « Clear Signing » afin d’être lisible OWA sans le contrôle S/MIME (OWA Basic) Mobiles Outlook Mobile Access (OMA) Exchange ActiveSync

57 Dumper un message S/MIME d’Outlook Express
Dans OE, sauvegarder le message en tant que fichier .eml Le fichier texte contient le corps MIME au format PKCS#7/CMS encodé base64 Il y a deux cas: Content type application/x-pkcs7-mime pour signature opaque ou message chiffré (signedData, envelopedData, signedAndEnvelopedData). Nom de la pièce jointe smime.p7m Content type application/x-pkcs7-signature pour signature détachée. Nom de la pièce jointe smime.p7s Extraire la pièce jointe vers un fichier smime.p7m ou smime.p7s Avec notepad, extraire la partie MIME vers un fichier temporaire (uuencoded.txt – le texte commence par MIAGCSq….) et décoder le fichier temporaire vers un fichier smime.p7m ou smime.p7s (le binaire doit commencer par 33 80…) certutil -v -f -decode uuencoded.txt smime.p7m hexdump smime.p7m 0x A F7 0D A *.H Décoder le fichier .p7m ou p7s avec un décodeur PKCS#7/CMS certutil -dump signed.p7m

58 S/MIME Diffie Hellman Support de Diffie-Hellman et DSA (Digital Signature Algorithm) par Outlook à partir de Outlook 2000 SR1 Et aussi Outlook Express et OWA puisque mise en œuvre dans l’OS (inetcomm.dll et CryptoAPI) Diffie-Hellman – RFC 2632 Hmmm… on peut pas chiffrer avec Diffie-Hellman… Comment chiffre-t-on la clé de session pour les lock box? Réponse: on chiffre avec un algorithme symétrique et une clé de chiffrement dérivée de l’échange Diffie-Hellman Quel échange? La clé publique DH du destinataire doit être statique (connue de l’émetteur), et certifiée – comme pour RSA! La clé publique DH de l’émetteur peut être éphémère pour un ou des messages, et envoyée avec le message Modes static-static, ephéméral-static

59 S/MIME et Office Outlook 2003

60 Office Outlook 2003 Chiffrement pour soi-même Systématique
Utilise certificat de chiffrement configuré dans Options/Security/Settings Sinon, recherche certificat S/MIME dans magasin des certificats personnels et configure Outlook (Security Settings) avec ce certificat

61 Office Outlook 2003 Recherche certificat pour signature
Utilise certificat de signature configuré dans Options/Security/Settings Sinon, recherche certificat S/MIME dans magasin des certificats personnels et configure Outlook (Security Settings) avec ce certificat

62 Office Outlook 2003 L’adresse des entités en jeu doit correspondre à celle indiquée par les certificats Exigence débrayable Fiche KB HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\11.0\Outlook\Security\SupressNameChecks Vérification de la révocation active par défaut Débrayable HKCU\software\microsoft\office\11.0\outlook\security\"UseCRLChasing«  Inclut la chaine des certificats, sauf racine (conforme RFC)

63 Outlook 2003 Lock box fait référence au numéro de série du certificat et la CA émettrice (IssuerName) Si la lock box fait référence au Subject Key Identifier, Outlook 2003 sait l’exploiter et retrouver la clé Ne génère pas de telles lock boxes Option Options/Security/Settings/Send these certificates with signed messages Par défaut, Outlook 2003 inclut la chaine des certificats complète, y compris la racine Permet de retrouver les CA intermédiaires en l’absence d’AIA Si cette option est désactivée, Outlook n’inclut que le certificat de l’émetteur

64 Office Outlook 2003 Label policy (S/MIME v3)
Security Label Propriété optionnelle d’un message signé « Top Secret », « Confidentiel », «Accès Restreint », « Equipe Médicale », « Service Paye » Apposé lors de la signature du message A l’ouverture, la « policy » permet l’accès au message selon la politique en vigueur selon la sémantique du label La classification du message est affichée à l’écran Exemple/documentation pour le développement de label policy Code fourni dans label.zip

65 S/MIME et Outlook Express

66 Outlook Express Chiffrement pour soi-même
Option "Always encrypt to myself when sending encrypted mail" Utilise certificat de chiffrement configuré dans Accounts/Properties/Security Sinon, recherche certificat S/MIME dans magasin des certificats personnels et configure le compte Outlook Express avec ce certificat

67 Outlook Express Recherche certificat pour signature
Utilise certificat de signature configuré dans Accounts/Properties/Security Sinon, recherche certificat S/MIME dans magasin des certificats personnels et configure le compte Outlook Express avec ce certificat Option « Include my Digital ID when sending signed messages » Par défaut, OE inclut la chaine des certificats complète, y compris la racine Permet de retrouver les CA intermédiaires en l’absence d’AIA Si cette option est désactivée, OE n’inclut aucun certificat

68 Labellisation SMIMEv3 pour Outlook Express
Mise en œuvre par DLL de policy Idem/Proche Outlook 2003

69 S/MIME et OWA

70 Contrôle S/MIME pour OWA
Nécessite IE 6.0 Et minimum OS Windows 2000 Installation Download par l’utilisateur Menu Options/ Security de OWA Nécessite droits d’admin Attention URLScan Déploiement images ou SMS A partir de Exchange Server 2003 SP1: fichier MSI

71 Contrôle S/MIME pour OWA
Chiffrement/signature message par message à la discrétion de l’utilisateur Chiffrement/signature pour tous les messages configurable par l’utilisateur Menu Options/ Security Chiffrement/signature pour tous les messages obligatoire (configurable par l’administrateur) Registry serveur Exchange: AlwaysSign, AlwaysEncrypt Attention: cela reste une fonction du contrôle ActiveX

72 Sélection certificat par le contrôle S/MIME
Déchiffrement et signature Certificat dans magasin personnel Pour signature, OWA favorise les certificats sur carte à puce (ou matériel – hardware based) Clé de registre SmartCardOnly (coté serveur) Pour la signature, le contrôle n’utilise que des certificats dont la clé privée se trouve sur une carte à puce

73 Sélection certificat par le contrôle S/MIME
Adresse utilisateur (routing address) Champ Subject Extension Subject Alternative Name Certificat doit être valide Validité temporelle Vérification de non révocation, active par default Peut se désactiver (clé registre DisableCRLCheck – coté serveur) RevocationURLRetrievalTimeout, CertURLRetrievalTimeout Vérification de la chaine jusqu’à une CA racine de confiance (référencée dans le magasin des AC racines de confiance)

74 Contrôle S/MIME pour OWA
Par défaut, OWA ne place pas la chaine des certificats dans le message SecurityFlags (coté serveur) – pour inclure la chaine, avec ou sans la racine Flags 0x01 et 0x02 Nécessaire en l’absence d’AIA Par défaut, OWA place aussi le certificat de chiffrement dans un message signé (en plus du certificat de signature) SecurityFlags (coté serveur) – pour n’inclure que le certificat de signature Par défaut, les lock box font référence au numéro de série du certificat et la CA émettrice (IssuerName) Clé UseKeyIdentifier Permet de retrouver la clé en l’absence d’anciens certificats

75 Contrôle ActiveX S/MIME pour OWA
Fonctionnalités similaires à Outlook et Outlook Express Exception: N’offre par les avis de lecture sécurisés (Secure Read Receipt)

76 Contrôle S/MIME OWA Validation de signature
Certificat se trouve dans le message Mais pas la chaine (par défaut) Utiliser extension AIA de préférence SecurityFlags (paramètre registre coté serveur)

77 Certification croisée
Problème Établissement de relations de confiance entre hiérarchies séparées Solution On certifie les CA tierces desquelles on souhaite accepter des certificats Dans ce certificat pour la CA tierce, on place des contraintes E.g. un certificat tiers pourra être accepté pour le courrier électronique (validation de signature), mais pas pour IPSEC, même si le certificat spécifie les deux usages. Certification croisée Deux hiérarchies ce certifient mutuellement N hiérarchies se certifient via un relais (bridge) Autre usage possible Désactiver les racines de confiance par défaut de la plateforme par GPO Conserver la racine de l’entreprise Certifier les racines publiques avec subordination qualifiée Exclure l’espace de nommage de l’entreprise

78 Certification croisée Mise en oeuvre
Obtenir un certificat pour la signature de la requête Principalement pour l’exigence Application Policy Qualified Subordination ( ) Créer une template spécifique à partir de la template Enrollment Agent Configurer la CA pour servir la template Cross Certification Authority C’est la template du certificat croisé à émettre Créer la requete avec certreq –policy Certificat de la CA à certifier Policy.inf – paramètres de la requête Certificat pour la signature de la requête Soumettre la requête avec MMC Certificate Authority Le certificat est publié dans AD (AIA) Visualiser le certificat croisé dans AD certutil -viewstore "CN=<CAName>,CN=AIA,CN=Public Key Services,CN=Services,CN=Configuration,DC=<ForestRootDN>?crossCertificatePair

79 Le modèle de confiance traditionnel
Contoso Consulting Northwind Traders Issuer: ContRoot Subject: ContRoot Issuer: NWindRoot Subject: NWindRoot Issuer: NWindRoot Subject: NWindRoot Issuer: NWindRoot Subject: NWindCA Issuer: NWindRoot Subject: NWindCA Issuer: ContRoot Subject: ContCA Jim Issuer: ContRoot Subject: ContRoot Jim Issuer: NWindCA Subject: Alice Issuer:NWindCA Subject: Alice Issuer: ContCA Subject: Bob Issuer: ContCA Subject: Bob

80 Le modèle de confiance traditionnel
CA commerciale Issuer: COMRoot Subject: COMRoot Issuer: COMRoot Subject: COMRoot Issuer:NWindCA Subject: Alice Issuer: COMRoot Subject: NWindRoot Issuer: NWindRoot Subject: NWindCA Issuer: NWindCA Northwind Traders Issuer: ContRoot Subject: ContCA Issuer: COMRoot Subject: ContRoot Issuer: ContCA Subject: Bob Contoso Consulting Jim

81 Certification croisée
Problème Établissement de relations de confiance entre hiérarchies et organisations séparées Solution: certification croisée On certifie les CA tierces desquelles on souhaite accepter des certificats Deux hiérarchies se certifient mutuellement N hiérarchies se certifient via un relais (bridge) La certification croisée adresse un aspect de l’interopérabilité entre déploiements PKI Permet de spécifier des contraintes Permet de truster des CA intermédiaires

82 Certification croisée Rajout d’une nouvelle CA
Issuer: NWindCA Subject: ContRoot Issuer: ContRoot Subject: ContRoot Issuer: ContCA Subject: NWindRoot Issuer: NWindRoot Subject: NWindRoot Issuer: ProjectCA Subject: TrevorF Issuer: NWindRoot Subject: ProjectCA Issuer: ContRoot Subject: ContCA Issuer: NWindRoot Subject: NWindCA Issuer: ContCA Subject: Bob Northwind Traders Contoso Consulting Northwind Traders Issuer: ProjectCA Subject: trevorf Issuer: NWindRoot Subject: ProjectCA Subject: NWindRoot Issuer: ProjectCA Subject: trevorf Issuer: NWindRoot Subject: ProjectCA Issuer: ContCA Subject: NWindRoot Issuer: ContRoot Subject: ContCA Subject: ContRoot Contoso Consulting

83 Certification croisée Restreindre la relation de confiance à une partie de la hiérarchie
Issuer: ContRoot Subject: ContRoot Issuer: NWindRoot Subject: NWindRoot Issuer: NWindRoot Subject: NWindRoot Issuer: NWindRoot Subject: ProjectCA Issuer: NWindRoot Subject: ProjectCA Issuer: ContRoot Subject: ContCA Issuer: NWindRoot Subject: NWindCA Issuer: ContCA Subject: NWindCA Issuer: ProjectCA Subject: TrevorF Issuer: ProjectCA Subject: TrevorF Issuer: ContCA Subject: Bob Northwind Traders Contoso Consulting

84 Certification croisée Utilisation d’un bridge
Issuer: BridgeCA Subject: BridgeCA Issuer: NWindCA Subject: BridgeCA Issuer: FabCA Subject: BridgeCA Issuer: ContCA Subject: BridgeCA Issuer: NWindRoot Subject: NWindRoot Issuer: BridgeCA Subject: NWindRoot Issuer: ContRoot Subject: ContRoot Issuer: BridgeCA Subject: ContRoot Issuer: ContRoot Subject: ContCA Issuer: FabRoot Subject: FabRoot Issuer: BridgeCA Subject: FabRoot Issuer: NWindRoot Subject: NWindCA Issuer: FabRoot Subject: FabCA Issuer: ContCA Subject: Bob Issuer: NWindCA Subject: Alice Contoso Consulting Northwind Traders Issuer: FabCA Subject: Carol Fabrikam Inc.

85 Certification croisée Utilisation d’un bridge
Issuer: BridgeCA Subject: BridgeCA Issuer: NWindCA Subject: BridgeCA Issuer: FabCA Subject: BridgeCA Issuer: ContCA Subject: BridgeCA Issuer: NWindRoot Subject: NWindRoot Issuer: NWindRoot Subject: NWindRoot Issuer: BridgeCA Subject: NWindRoot Issuer: ContRoot Subject: ContRoot Issuer: BridgeCA Subject: ContRoot Issuer: ContRoot Subject: ContCA Issuer: FabRoot Subject: FabRoot Issuer: BridgeCA Subject: FabRoot Issuer: NWindRoot Subject: NWindCA Issuer: NWindRoot Subject: NWindCA Issuer: FabRoot Subject: FabCA Issuer: ContCA Subject: Bob Issuer: NWindCA Subject: Alice Issuer: NWindCA Subject: Alice Northwind Traders Contoso Consulting Issuer: FabCA Subject: Carol Fabrikam Inc.

86 Certification croisée Utilisation d’une CA bridge
Issuer: BridgeCA Subject: BridgeCA Issuer: NWindCA Subject: BridgeCA Issuer: FabCA Subject: BridgeCA Issuer: FabCA Subject: BridgeCA Issuer: ContCA Subject: BridgeCA Issuer: NWindRoot Subject: NWindRoot Issuer: BridgeCA Subject: NWindRoot Issuer: BridgeCA Subject: NWindRoot Issuer: ContRoot Subject: ContRoot Issuer: BridgeCA Subject: ContRoot Issuer: ContRoot Subject: ContCA Issuer: FabRoot Subject: FabRoot Issuer: FabRoot Subject: FabRoot Issuer: BridgeCA Subject: FabRoot Issuer: NWindRoot Subject: NWindCA Issuer: NWindRoot Subject: NWindCA Issuer: FabRoot Subject: FabCA Issuer: FabRoot Subject: FabCA Issuer: ContCA Subject: Bob Issuer: NWindCA Subject: Alice Issuer: NWindCA Subject: Alice Northwind Traders Contoso Consulting Issuer: FabCA Subject: Carol Fabrikam Inc.

87 Microsoft France 18, avenue du Québec Courtaboeuf Cedex


Télécharger ppt "Messagerie sécurisée avec S/MIME"

Présentations similaires


Annonces Google