Sunteți pe pagina 1din 57

Chirement et authentication

Certicats et architecture PKI Tuyt Trm DANG NGOC e a


<dntt@u-cergy.fr>

Universit de Cergy-Pontoise e

20122013

Tuyt Trm DANG NGOC e a

Chirement et authentication

1 / 38

Plan
1

Rappels Rappels des algorithmes cryptographiques Rappels des procds cryptographiques e e Architecture PKI, certicats Probl`mes de la distribution de clefs publiques e Analogie : carte didentit / certicat lectronique e e Architecture PKI / IGC Rvocation de certicat e Applications Crdits e

3 4

Tuyt Trm DANG NGOC e a

Chirement et authentication

2 / 38

Rappels

Rappels Rappels des algorithmes cryptographiques Rappels des procds cryptographiques e e Architecture PKI, certicats Applications Crdits e

Tuyt Trm DANG NGOC e a

Chirement et authentication

3 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques

Clef partage entre les correspondants pour e chirer/dchirer un message e Algorithme ` clef a symtrique e Algorithme de Die-Hellman Algorithme ` clef a asymtrique e
Condentialit e Signature
Bob Alice

Texte en clair

Texte chiffr

Texte en clair

Hachage
Eve

Tuyt Trm DANG NGOC e a

Chirement et authentication

4 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques

Algorithme ` clef Clef partage entre les correspondants pour a e symtrique e chirer/dchirer un message e Algorithme de Die-Hellman Condentialit avec clef partage e e Algorithme ` clef a Rapide asymtrique e probl`me dchange de la clef e e
Condentialit e Signature

Chirement par bloc : DES, TDES, AES, IDEA, BlowFish, Serpent, TwoFish Chirement par ot : AR/1, RC4, Py, E0

Hachage

Tuyt Trm DANG NGOC e a

Chirement et authentication

4 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques

Echange synchrone pour convenir dune clef e Algorithme ` clef partage a symtrique e Algorithme de Die-Hellman Algorithme ` clef a asymtrique e
Condentialit e Signature
Bob
PRIV

Alice
PRIV

Texte en clair

Texte chiffr

Texte en clair

Hachage
Eve

Tuyt Trm DANG NGOC e a

Chirement et authentication

4 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques

Algorithme ` clef a symtrique e Algorithme de Echange synchrone pour convenir dune clef Die-Hellman partage e Algorithme ` clef a asymtrique e Pas de probl`mes dchange de clef e e
Condentialit e Signature

ncessite la prsence simultane des deux partis e e e

Hachage

Tuyt Trm DANG NGOC e a

Chirement et authentication

4 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques

Algorithme ` clef a symtrique e Algorithme de Die-Hellman Algorithme ` clef a asymtrique e


Condentialit e Signature

Une clef publique, une clef prive. e Un message chir avec lune des clefs ne peut e tre dchir quavec lautre clef. e e e Deux utilisations possibles :
Condentialit (chirement avec la clef e publique, dchirement avec la clef prive) e e Signature (chirement avec la clef prive, e dchirement avec la clef publique) e

Hachage

RSA, DSA, ElGamal

Tuyt Trm DANG NGOC e a

Chirement et authentication

4 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques


Condentialit avec clef non partage asynchrone : e e chirement par clef publique Algorithme ` clef a symtrique e Algorithme de Die-Hellman Algorithme ` clef a asymtrique e
Condentialit e Signature
Bob
Dpot public de clefs Alice

Alice
PRIV

Texte en clair

Texte chiffr

Texte en clair

Hachage
Eve
Tuyt Trm DANG NGOC e a Chirement et authentication 4 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques

e e Algorithme ` clef Condentialit avec clef non partage asynchrone : a chirement par clef publique symtrique e Algorithme de Die-Hellman Algorithme ` clef a asymtrique e
Condentialit e Signature

Bob chire un message avec la clef publique dAlice seule Alice pourra dchirer le message e Pas de probl`mes dchange de clef e e ne ncessite pas la prsence simultane des e e e deux partis Lent ! ! !

Hachage

Tuyt Trm DANG NGOC e a

Chirement et authentication

4 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques


Authentication et non-rpudiation : dchirement e e par clef publique Algorithme ` clef a symtrique e Algorithme de Die-Hellman Algorithme ` clef a asymtrique e
Condentialit e Signature
Bob
Dpot public de clefs Alice

Alice
PRIV

Texte en clair

Texte chiffr

Texte en clair

Hachage

Texte en clair

Eve
Tuyt Trm DANG NGOC e a Chirement et authentication 4 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques

Authentication et non-rpudiation : dchirement e e Algorithme ` clef par clef publique a symtrique e Alice chire un message avec sa propre clef Algorithme de prive e Die-Hellman Algorithme ` clef tout le monde (dont Bob et Eve) peut a asymtrique e dchirer le message ainsi chir, et vrier (si e e e on obtient un texte intelligible) que cest bien Condentialit e Alice lauteur du message
Signature

Garanti lidentit de lexpditeur e e il faut signer tout le message pour garantir son intgrit Long ! e e

Hachage

Tuyt Trm DANG NGOC e a

Chirement et authentication

4 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques


Empreinte non-inversible de taille xe Algorithme ` clef a symtrique e Algorithme de Die-Hellman Algorithme ` clef a asymtrique e
Condentialit e Signature
Bob
Texte en clair gnre Empreinte vrifie lgalit Texte en clair

Dpot public de clefs Alice

Alice
PRIV Texte en clair gnre

=?
Empreinte Empreinte Empreinte

Hachage
Eve

Tuyt Trm DANG NGOC e a

Chirement et authentication

4 / 38

Rappels

Rappels des algorithmes cryptographiques

Rappel des algorithmes cryptographiques

Algorithme ` clef a symtrique e Empreinte non-inversible de taille xe Algorithme de Die-Hellman la fonction de hachage permet de garantir Algorithme ` clef a lintgrit du message e e asymtrique e tr`s rapide ` calculer e a
Condentialit e Signature

ne garanti pas lidentit de lexpditeur e e MD5, SHA, Whirlpool, RIPEMD, Tiger, Haval

Hachage

Tuyt Trm DANG NGOC e a

Chirement et authentication

4 / 38

Rappels

Rappels des procds cryptographiques e e

Condentialit avec clef de session transmise par clef e publique

Bob cre une clef de session e Bob utilise la clef publique dAlice pour lui transmettre la clef de session de mani`re scurise. e e e Seule Alice peut dchirer la clef de session avec sa propre clef prive e e Alice et Bob utilisent ensuite cette clef de session partage entre eux e deux seulement pour chirer/dchirer leurs messages ` laide dun e a algorithme ` clef symtrique. a e

Tuyt Trm DANG NGOC e a

Chirement et authentication

5 / 38

Rappels

Rappels des procds cryptographiques e e

Condentialit avec clef de session transmise par clef e publique


Dpot public de clefs Alice

Bob
Generation dune clef de session Clef de session chiffre

Alice
PRIV

Texte en clair

Texte chiffr

Texte en clair

Eve
Tuyt Trm DANG NGOC e a Chirement et authentication 5 / 38

Rappels

Rappels des procds cryptographiques e e

Authentication par challenge

Bob cre un texte quil chire avec la clef publique dAlice et lui e envoie. Seule Alice peut dchirer le texte avec sa propre clef prive. e e Alice renvoie le texte chir avec sa propre clef prive. e e Bob dchire le texte avec la clef publique dAlice. Sil arrive ` e a obtenir le mme texte que celui quil a envoy au dpart, il peut tre e e e e sr que cest bien Alice. u

Tuyt Trm DANG NGOC e a

Chirement et authentication

6 / 38

Rappels

Rappels des procds cryptographiques e e

Authentication par challenge


Dpot public de clefs Alice

Bob
Texte chiffr

Alice
PRIV

Texte en clair

Texte en clair

Texte chiffr

Eve

Tuyt Trm DANG NGOC e a

Chirement et authentication

6 / 38

Rappels

Rappels des procds cryptographiques e e

Intgrit et signature par sceau lectronique e e e

Alice cre un texte dont elle calcule lempreinte. e Alice chire lempreinte avec sa propre clef prive. e Alice diuse le texte en clair et lempreinte chire. e Bob voulant calcule lempreinte ` partir du texte en clair. a Bob dchire lempreinte chire avec la clef publique dAlice. e e Si Bob tombe sur le mme rsultat, alors il en dduit que cest bien e e e Alice et elle seule qui a chir le texte et que le texte na pas t e ee altr. ee Procd tr`s rapide. Garantie lauthentication, lintgrit et la e e e e e non-rpudation. e

Tuyt Trm DANG NGOC e a

Chirement et authentication

7 / 38

Rappels

Rappels des procds cryptographiques e e

Intgrit et signature par sceau lectronique e e e


Dpot public de clefs Alice

Bob
Texte en clair gnre Empreinte vrifie lgalit Texte en clair

Alice
PRIV Texte en clair gnre

=?
Empreinte Empreinte Empreinte

Eve

Tuyt Trm DANG NGOC e a

Chirement et authentication

7 / 38

Architecture PKI, certicats

Rappels Architecture PKI, certicats Probl`mes de la distribution de clefs publiques e Analogie : carte didentit / certicat lectronique e e Architecture PKI / IGC Rvocation de certicat e Applications Crdits e

Tuyt Trm DANG NGOC e a

Chirement et authentication

8 / 38

Architecture PKI, certicats

Probl`mes de la distribution de clefs publiques e

Probl`mes de la distribution de clefs publiques e


Comment tre certain que la clef publique rcupre est bien celle de e e ee lentit (la personne, lentreprise) avec laquelle on veut communiquer ? e
Dpot public de clefs

Chirement asymtrique = bas e e sur la distribution de cls publiques e (Annuaire, serveur de clefs) rien ne garantit que la cl est bien e celle de lutilisateur a qui elle est sens tre associe ee e tout repose sur la conance dans la provenance de la clef publique

Alice Bob dntt

Alice Bob

Ppale ibaie La banque Polaire Le prsident de la rpublique

dntt Ppale ibaie

Le Crdit Arboricole La Socit gniale

La banque Polaire Le prsident de la rpublique


Texte en clair

Le crdit Arboricole La socit gniale

Peut-on faire conance ` lorganisme qui distribue les clefs ? a


Tuyt Trm DANG NGOC e a Chirement et authentication 9 / 38

Architecture PKI, certicats

Probl`mes de la distribution de clefs publiques e

Probl`mes de la distribution de clefs publiques e


Comment tre certain que la clef publique rcupre est bien celle de e e ee lentit (la personne, lentreprise) avec laquelle on veut communiquer ? e
Dpot public de clefs

Chirement asymtrique = bas e e sur la distribution de cls publiques e (Annuaire, serveur de clefs) rien ne garantit que la cl est bien e celle de lutilisateur a qui elle est sens tre associe ee e tout repose sur la conance dans la provenance de la clef publique

Alice Bob dntt

Alice Bob

Ppale ibaie La banque Polaire Le prsident de la rpublique

dntt Ppale ibaie

Le Crdit Arboricole La Socit gniale

Texte chiffr

La banque Polaire Le prsident de la rpublique


Texte en clair

Le crdit Arboricole La socit gniale

Peut-on faire conance ` lorganisme qui distribue les clefs ? a


Tuyt Trm DANG NGOC e a Chirement et authentication 9 / 38

Architecture PKI, certicats

Probl`mes de la distribution de clefs publiques e

Probl`mes de la distribution de clefs publiques e


Comment tre certain que la clef publique rcupre est bien celle de e e ee lentit (la personne, lentreprise) avec laquelle on veut communiquer ? e
Dpot public de clefs
La banque Polaire Alice Bob
Ppale ibaie

Chirement asymtrique = bas e e sur la distribution de cls publiques e (Annuaire, serveur de clefs) rien ne garantit que la cl est bien e celle de lutilisateur a qui elle est sens tre associe ee e tout repose sur la conance dans la provenance de la clef publique

Alice Bob dntt

dntt Ppale ibaie

La banque Polaire Le prsident de la rpublique Le Crdit Arboricole La Socit gniale


Texte chiffr

La banque Polaire Le prsident de la rpublique


Texte en clair

Le crdit Arboricole La socit gniale

Peut-on faire conance ` lorganisme qui distribue les clefs ? a


Tuyt Trm DANG NGOC e a Chirement et authentication 9 / 38

Architecture PKI, certicats

Probl`mes de la distribution de clefs publiques e

Probl`mes de la distribution de clefs publiques e


Comment tre certain que la clef publique rcupre est bien celle de e e ee lentit (la personne, lentreprise) avec laquelle on veut communiquer ? e

Chirement asymtrique = bas e e sur la distribution de cls publiques e (Annuaire, serveur de clefs) rien ne garantit que la cl est bien e celle de lutilisateur a qui elle est sens tre associe ee e tout repose sur la conance dans la provenance de la clef publique

Dpot public de clefs


Alice Bob

Alice Bob

dntt Ppale ibaie La banque Polaire Le prsident de la rpublique Le Crdit Arboricole La Socit gniale

dntt Ppale ibaie La banque Polaire Le prsident de la rpublique Le crdit Arboricole La socit gniale

Peut-on faire conance ` lorganisme qui distribue les clefs ? a


Tuyt Trm DANG NGOC e a Chirement et authentication 9 / 38

Architecture PKI, certicats

Analogie : carte didentit / certicat lectronique e e

Analogie : Dlivrance et utilisation dune carte didentit e e

Mairie Transmet la demande Demande carte identit Remplit formulaire et fournit justificatif Envoie la carte

Prfecture de Police

Cre la carte didentit Signe et scelle la carte

Enregistre la carte Registre

Donne la carte

Demande de prouver son identit Fait confiance

Montre la carte didentit Reconnait que cest une carte cre par la prfecture de police (scelle et signe par le prfet) Fait confiance la prfecture quand la vrification des informations associes la personne lors de la cration de la carte Vrifie la date de validit de la carte

OK

Tuyt Trm DANG NGOC e a

Chirement et authentication

10 / 38

Architecture PKI, certicats

Analogie : carte didentit / certicat lectronique e e

Analogie : Dlivrance et utilisation dune carte didentit e e

Caisse Transmet la demande Demande carte de fidlit Remplit formulaire et fournit justificatif Envoie la carte

Arrirecuisine du MacRonald

Cre la carte de fidlit Signe et scelle la carte

Enregistre la carte Registre

Donne la carte

Demande de prouver son identit Ne fait pas confiance

Montre la carte de fidlit Reconnait que cest une carte cre par le MacRonald (scelle et signe par le cuisinier) Ne fait pas du tout confiance au MacRonald quand la vrification des informations associes la personne lors de la cration de la carte

NON

Tuyt Trm DANG NGOC e a

Chirement et authentication

10 / 38

Architecture PKI, certicats

Analogie : carte didentit / certicat lectronique e e

Analogie : Carte Nationale dIdentit (CNI) e

N CNI Identit (nom, prnom, date de naissance, lieu de naissance) Description (sexe, taille, adresse) Signature Bande de lecture optique (Synthse des informations)

Date dmission Date de fin de validit Nom de lautorit (prfet) Scell Signature de lautorit

Tuyt Trm DANG NGOC e a

Chirement et authentication

11 / 38

Architecture PKI, certicats

Analogie : carte didentit / certicat lectronique e e

Analogie : Carte Nationale dIdentit (CNI) / Certicat e X509

Identit du titulaire (nom, adresse IP) N srie

N CNI Identit (nom, prnom, date de naissance, lieu de naissance) Description (sexe, taille, adresse) Signature Bande de lecture optique (Synthse des informations)

Description (adresse, raison sociale)

Nom de lautorit (AC) Date dmission Date de fin de validit

Date dmission Date de fin de validit Nom de lautorit (prfet) Scell Signature de lautorit
Clef publique Sceau : Hachage des informations sign par lAC

Tuyt Trm DANG NGOC e a

Chirement et authentication

12 / 38

Architecture PKI, certicats

Architecture PKI / IGC

But dune architecture PKI

Dlivrer des certicats numriques qui orent les garanties suivantes lors e e des transactions lectroniques : e condentialit : seul le destinataire lgitime du message pourra le lire e e authentication : lidentit de lmetteur est garantie e e intgrit : Garantie quun message expdi na pas t altr, e e e e ee ee accidentellement ou intentionnellement ; non-rpudiation : lauteur du message ne peut pas renier son message. e

Tuyt Trm DANG NGOC e a

Chirement et authentication

13 / 38

Architecture PKI, certicats

Architecture PKI / IGC

PKI (Public Key Infrastructure) / IGC (Infrastructure de Gestion de Clef)


Lentit nale (EE : End Entity) : Lutilisateur ou le syst`me qui sujet e e dun certicat Lautorit denregistrement (AE/RA) : eectue les vrications e e dusage sur lidentit de lutilisateur. Fait la demande de certicat et e donne le certicat sign ` lutilisateur. ea Lautorit de certication (AC/CA) : signe les demandes de certicat e (CSR) et les listes de rvocation (CRL) e Lautorit de dpt (Repository) : stocke les certicats numriques et e e o e les listes de rvocation (CRL). e Lautorit de squestre (Key Escrow) : stocke de faon scurise les e e c e e cls de chirement qui ont t gnres par lIGC, pour pouvoir les e ee e ee restaurer le cas chant. e e
Tuyt Trm DANG NGOC e a Chirement et authentication 14 / 38

Architecture PKI, certicats

Architecture PKI / IGC

PKI (Public Key Infrastructure) / IGC (Infrastructure de Gestion de Clef)


Authorit denregistrement (AE) Transmet la demande Demande certificat Remplit formulaire et fournit justificatif transmet le certificat sign (CRT) ainsi que la clef prive (KEY) Enregistre le certificat Enregistre la clef prive (CSR) Authorit de certification (AC) Cre une clef prive et un certificat Signe le certificat

Propritaire du site

Donne le certificat sign et la clef prive CRT CRL CRT Repository Demande de prouver son identit KEY

Autorit de sequestre

Serveur Web
EE

Fait confiance
Montre le certificat sign

OK

EE

Reconnait que cest un certificat cre par lAC (scelle et signe par lAC) Fait confiance lAC quand la vrification des informations associes au site lors de la cration du certificat Vrifie la date de validit du certificat

Tuyt Trm DANG NGOC e a

Chirement et authentication

14 / 38

Architecture PKI, certicats

Architecture PKI / IGC

Certicat lectronique e
Carte didentit lectronique, compose de la cl publique du porteur ee e e et dinformations relatives ` ce dernier. a Dlivr par un tiers de conance, appel autorit de certication e e e e (AC), qui, par sa signature, en garantit lauthenticit. e
Identit du titulaire (nom, adresse IP) N srie Description (adresse, raison sociale)

Nom de lautorit (AC) Date dmission Date de fin de validit

Clef publique

Sceau : Hachage des informations sign par lAC

Tuyt Trm DANG NGOC e a

Chirement et authentication

15 / 38

Architecture PKI, certicats

Architecture PKI / IGC

Certicat numrique X.509 e


Version Numro de srie e e Algorithme de signature du certicat Nom du signataire du certicat Validit (dates limite) e
Pas avant Pas apr`s e

Dtenteur du certicat e Informations sur la cl publique : e


Algorithme de la cl publique e Cl publique proprement dite e

Identiant unique du signataire (optionnel, ` partir de X.509 v2) a Identiant unique du dtenteur du certicat (optionnel, ` partir de e a X.509 v2) Extensions (optionnel, ` partir de X.509 v3) a
Tuyt Trm DANG NGOC e a Chirement et authentication 16 / 38

Architecture PKI, certicats

Architecture PKI / IGC

Format des clefs


binaire encod DER (Denite Encoding Rules) (ASN.1 BER) e Encodage PEM (Privacy Enhanced Mail) base 64 encode base64 de e la forme DER munie de lignes den-tte et de pied de page e -----BEGIN XXXXXX KEY---------END XXXXXX KEY----Encodage XML <RSAKeyPair> <Modulus>...<Modulus> <Exponent>...</Exponent> <P>...</P> <Q>...</Q> <DP>...</DP> <DQ>...</DQ> <InverseQ>... </InverseQ> <D></D> </ RSAKeyPair>
Tuyt Trm DANG NGOC e a Chirement et authentication 17 / 38

Architecture PKI, certicats

Architecture PKI / IGC

Format des certicats X509

Encoder des certicats X509 Encodage DER (Denite Encoding Rules) en notation ASN.1 Extensions usuelles : .der, .cer, .crt, .cert Encodage PEM (Privacy Enhanced Mail) encode base64 de la forme e DER munie de lignes den-tte et de pied de page e -----BEGIN X509 CRL---------END X509 CRL----Extensions usuelles : .pem, .cer, .crt, .cert

Tuyt Trm DANG NGOC e a

Chirement et authentication

18 / 38

Architecture PKI, certicats

Architecture PKI / IGC

Autorit denregistrement (AE) et Classe de certicat e


LAE vrie lidentit de lutilisateur : 4 classes de certicats en e e fonction des vrications eectues aupr`s de lautorit e e e e denregistrement :
classe 1 : adresse e-mail du demandeur requise ; classe 2 : preuve de lidentit requise (photocopie de carte didentit e e par exemple) ; classe 3 : prsentation physique du demandeur obligatoire. e classe 3+ : identique ` la classe 3, mais le certicat est stock sur un a e support physique (cl USB ` puce, ou carte ` puce ; exclut donc les e a a certicats logiciels)
2

lAE gn`re le certicat et demande ` lAC de le signer (Certicate e e a Signing Request - CSR). lAE donne le certicat sign (Certicate - CRT) ` lutilisateur. e a

Tuyt Trm DANG NGOC e a

Chirement et authentication

19 / 38

Architecture PKI, certicats

Architecture PKI / IGC

Autorit de Certication (AC) e

Traite les demandes de signature de certicats (Certicate Signing Request - CSR) qui lui sont transmis par lAC en les signant ` laide a de sa propre clef publique. Enregistre le certicat dans un repository Enregistre (ventuellement) la clef prive dans un dpt sequestr e e e o e (obligation lgale en France) ou la dtruit. e e

Tuyt Trm DANG NGOC e a

Chirement et authentication

20 / 38

Architecture PKI, certicats

Architecture PKI / IGC

Synth`se : Procdure de gnration de certicat e e e e


1 2 3 LAC poss`de une paire de clefs asymtrique prive pAC et publique PAC . e e e ` A la demande, il gn`re une paire de clefs asymtrique prive px et publique Px pour la machine x. e e e e Il cre un certicat certx compos de : e e

un numro de srie e e lidentication de lalgorithme de signature la dsignation de lautorit de certication mettrice du certicat e e e la priode de validit au-del` de laquelle il sera suspendu ou rvoqu e e a e e le nom du titulaire de la cl publique (x) e lidentication de lalgorithme de chirement et la valeur de la cl e publique Px . des informations complmentaires optionnelles e lidentication de lalgorithme de signature et la valeur de la signature numrique. e
4 5 6 Il signe le certicat certx ` laide de sa propre clef prive pAC a e Il envoie la clef prive px et le certicat certx ` x e a Il dtruit la clef prive px de x (ou la stocke dans un dpt sequestr). e e e o e

Tuyt Trm DANG NGOC e a

Chirement et authentication

21 / 38

Architecture PKI, certicats

Architecture PKI / IGC

Exemple dutilisation du certicat


Lutilisateur acc`de ` un site marchand, le site marchand montre son e a certicat Lutilisateur vrie le certicat du site marchand : e
1 2

il regarde la date de validit du certicat e il vrie que ladresse du site correspond bien ` ladresse indique par e a e le certicat il vrie que le certicat a bien t scelle par une AC ` laquelle e ee e a lutilisateur a conance.
lutilisateur utilise la clef publique de lAC pour dchirer lempreinte e chire du certicat e il calcule lempreinte du certicat il compare les empreintes.

Probl`me e Dans quelles autorits de certication (AC) avoir conance ? e


Tuyt Trm DANG NGOC e a Chirement et authentication 22 / 38

Architecture PKI, certicats

Architecture PKI / IGC

Certication croise et hirarchique e e


une AC met un certicat pour e un autre AC : elle engage sa responsabilit quand elle signe e un certicat, mais selon les termes de la politique de certication quelle a dnie. e si on fait conance ` une AC, a alors on fait conance aux AC quelle a certi... e ... et ceci rcursivement. e Probl`me e Mais ` quelles AC fait on conance au dpart ? a e
site

AC racine

AC racine site

AC

AC

site

AC site site

site

AC site

Tuyt Trm DANG NGOC e a

Chirement et authentication

23 / 38

Architecture PKI, certicats

Architecture PKI / IGC

AC de conance
Probl`me e A quelles AC fait on conance au dpart ? e on les dnit explicitement (on importe le certicat du ou des AC) : e par exemple lAC maintenu par notre entreprise, une AC avec laquelle notre entreprise sest personnellement engag, etc. e on utilise une liste dAC qui ont pignon sur rue. Par exemple, la liste des AC par dfaut fourni dans les navigateurs web (refox, e internet explorer, opera, etc.) les plus courants : AOL Time Warner, beTRUSTed, Certplus, COMODO CA, ComSign, Cybertrust, Digicert, Entrust, Equifax, GeoTrust, GlobalSign, GTE Corp, Microsec, Quo Vadis, Root CA, RSA Security, SECOM Trust, SecureTrust, Sonera, SwissCom, TDC, Thawte, TURKTRUST, Unizeto, ValiCert, VeriSign, VISA, Wells Fargo, WISeKey, XRamp, etc.
Tuyt Trm DANG NGOC e a Chirement et authentication 24 / 38

Architecture PKI, certicats

Architecture PKI / IGC

Liste dAC commerciaux par dfaut sous refox 3.0.6 e

Tuyt Trm DANG NGOC e a

Chirement et authentication

25 / 38

Architecture PKI, certicats

Rvocation de certicat e

Rvocation de certicat e

Certaines raisons peuvent amener ` rvoquer un certicat : a e perte de la clef prive (eacement accidentel, crash disque, etc.) e compromission de la clef prive (piratage) e disparition du titulaire (fermeture de lentreprise, etc.)

Tuyt Trm DANG NGOC e a

Chirement et authentication

26 / 38

Architecture PKI, certicats

Rvocation de certicat e

Comment rvoquer ? e

Le certicat existant est bien sign par lAC e La date dexpiration nest pas encore atteinte. Pas de moyen de savoir que le certicat nest plus valide. Solution : lAC doit maintenir une liste des certicats rvoqus. e e

Tuyt Trm DANG NGOC e a

Chirement et authentication

27 / 38

Architecture PKI, certicats

Rvocation de certicat e

Certicate Revocation List (CRL)

Liste de certicats rvoqus sous forme de paires : e e (numro de srie du certicat rvoqu ; motif ventuel de rvocation) e e e e e e Liste CRL envoye sous format DER ou PEM. e Rcupration des CRL dicilement automatisable : grosse liste de e e CRL gros trac pour le client (lacheteur). CRL (mal) perue comme une liste de mauvais vendeurs... c

Tuyt Trm DANG NGOC e a

Chirement et authentication

28 / 38

Architecture PKI, certicats

Rvocation de certicat e

Certicate Revocation List (CRL)


Protocole de vrication en ligne de certicat. e encods en ASN.1 transports par dirents protocoles applicatifs e e e (SMTP, LDAP, HTTP, etc.) Serveur OCSP ou rpondeur OCSP appel aussi Autorit de e e e Validation (VA). Le client ne communique plus quavec la VA
Lempreinte du certicat du vendeur est transmise par requte OCSP e au VA par OCSP. Le VA consulte lAC (validit + liste de rvocation) e e la rponse OCSP est renvoye. e e

Le client na pas ` faire la vrication sur la CRL (ni ` rcuprer la a e a e e liste) La VA ne consid`re que la derni`re mise ` jour du certicat (pas de e e a publication de mauvais certicats la VA peut faire payer le vendeur pour ce service...
Tuyt Trm DANG NGOC e a Chirement et authentication 29 / 38

Architecture PKI, certicats

Rvocation de certicat e

Synth`se : Comment vrier la validit dun certicat ? e e e


on regarde si le certicat a t valid par une AC ee e on vrie que lAC est une AC ` laquelle on fait conance e a
le certicat a bien t sign avec la signature prive de lAC. (on doit ee e e pouvoir le dchirer avec la clef publique de lAC). e lAC est dans notre liste dAC auxquelles on fait conance, et dont on a enregistr le certicat (et donc aussi la clef publique) auparavant. e

on vrie que la date de validit du certicat est toujours bonne e e on vrie que le certicat ne se trouve pas dans la liste des certicats e rvoqus CRL. e e ou si le protocole OCSP est support : e on demande au VA auquel on fait conance de valider le certicat en lui envoyant son empreinte.

Tuyt Trm DANG NGOC e a

Chirement et authentication

30 / 38

Architecture PKI, certicats

Rvocation de certicat e

clef prive (fichier contenant aussi la clef publique) mot de passe

DES

clef prive stocke sur disque et protge par le mot de passe ( taper pour utiliser la clef)

Tuyt Trm DANG NGOC e a

Chirement et authentication

31 / 38

Architecture PKI, certicats

Rvocation de certicat e

$$$ $$$ $$$ Certificate Signature Request (CSR) Sujet X509 Description Nom, organisation, email Certificat nonsign en attente de signature Certificat sign par lAC (CER) Certificat X509 clef publique clef publique signature AC clef publique

X509 Certification request

AC

Tuyt Trm DANG NGOC e a

Chirement et authentication

32 / 38

Applications

Rappels Architecture PKI, certicats Applications Crdits e

Tuyt Trm DANG NGOC e a

Chirement et authentication

33 / 38

Applications

Applications

Protocole SSL/TLS
Web scuris : HTTPS e e envoi de courrier : SMTPS acc`s distant ` la messagerie : POPS, IMAPS e a VPN : IPSec Niveau applicatif : utilisateur/mot de passe

Chirement et/ou signature du courrier lectronique : S/MIME e

Tuyt Trm DANG NGOC e a

Chirement et authentication

34 / 38

Applications

SSL/TLS

dvelopp ` lorigine par Netscape (SSL e ea version 2 et SSL version 3) renomm en Transport Layer Security e (TLS) par lIETF suite au rachat du brevet de Netscape par lIETF en 2001. TLS/SSL sins`re entre la couche e rseau TCP/IP et la couche application e Pas (ou peu) de modications aux logiciels client et serveur et au protocole applicatif. Tunnel SSL scuris e e
Couche Application HTTP SMTP POP LDAP IMAP

Couche Transport Couche rseau

TCP

IP

Tuyt Trm DANG NGOC e a

Chirement et authentication

35 / 38

Applications

SSL/TLS

dvelopp ` lorigine par Netscape (SSL e ea version 2 et SSL version 3) renomm en Transport Layer Security e (TLS) par lIETF suite au rachat du brevet de Netscape par lIETF en 2001. TLS/SSL sins`re entre la couche e rseau TCP/IP et la couche application e Pas (ou peu) de modications aux logiciels client et serveur et au protocole applicatif. Tunnel SSL scuris e e
Couche Application HTTP SMTP POP LDAP IMAP

SSL / TLS Couche Transport Couche rseau

TCP

IP

Tuyt Trm DANG NGOC e a

Chirement et authentication

35 / 38

Applications

Etablissement de connexion SSL

1 2

Authentication du serveur aupr`s du client (certicat serveur) e Choix dun algorithme de chirement symtrique acceptable par le e client et le serveur pour ltablissement de la connexion scurise e e e Optionnellement authentication du client aupr`s du serveur e (certicat client) Echange des secrets partags ncessaires ` la gnration dune cl e e a e e e secr`te (cl de session) pour le chirement symtrique ; e e e Etablissement dune connexion SSL chire ` cl secr`te. e a e e

Tuyt Trm DANG NGOC e a

Chirement et authentication

36 / 38

Crdits e

Rappels Architecture PKI, certicats Applications Crdits e

Tuyt Trm DANG NGOC e a

Chirement et authentication

37 / 38

Crdits e

Crdits I e

http ://fr.wikipedia.org/wiki/Infrastructure ` cls publiques a e TLS (RFC 2246, RFC 4346, RFC 5246) DTLS (RFC 4347) Public-Key Infrastructure (X.509) (http ://www.ietf.org/dyn/wg/charter/pkix-charter.html)

Tuyt Trm DANG NGOC e a

Chirement et authentication

38 / 38

S-ar putea să vă placă și