Documente Academic
Documente Profesional
Documente Cultură
3/11/12
problmatique
Dans une petite communaut, il pourrait
tre envisageable de gnrer sa paire de cls localement et dchanger les cls publiques hors ligne, mais quen est- il pour une communication internationale o les changes concernent des milliers dutilisateurs. asymtrique sont bass sur le partage entre les diffrents utilisateurs d'une cl publique.
Gnralement le partage de cette cl se fait 3/11/12
Problematique (suite)
En effet un pirate peut corrompre la cl
publique prsente dans l'annuaire en la remplaant par sa cl publique. Ainsi, le pirate sera en mesure de dchiffrer tous les messages ayant t chiffrs avec la cl prsente dans l'annuaire. automatique des cls publiques est indispensable.
3/11/12
Problmatique (suite)
Vous pouvez crypter uniquement vers les cls
Mais pour changer des informations avec des personnes que vous ne connaissez pas, comment savoir que vous tes en possession de la bonne cl ?
3/11/12
certificat lectronique
Dfinition
:
Un certificat lectronique est une carte
d'identit numrique dont l'objet est d'identifier une entit physique ou nonphysique. Le certificat numrique ou lectronique est un lien entre l'entit physique et l'entit numrique
3/11/12
trois lments :
Une cl publique. Des informations sur le certificat. Une ou plusieurs signatures numriques.
Certific at
3/11/12
Composante (suite)
version : version de la norme X509 utilise. serialNumber : numro de srie unique du
certificat.
du certificat.
Composantes (suite)
La signature numrique d'un certificat
permet de dclarer que ses informations ont t attestes par une autre personne ou entit.
totalement l'authenticit du certificat. Elle confirme uniquement que les informations d'identification signes correspondent ou sont lies la cl publique.
3/11/12
tche qui consiste dterminer si une cl publique appartient rellement son dtenteur suppos. substitution de la cl d'une personne par une autre.
3/11/12
Analogie
Un certificat correspond une rfrence. Il
peut s'agir de :
3/11/12
Distribution de certificats
Les certificats sont utiliss lors de l'change de
de procdures humaines et de logiciels en vue de grer le cycle de vie des certificats numriques
3/11/12
PKI
Dfinition 2:
PKI (Public Key Infrastructure) est un systme
de gestion des clefs publiques qui permet de grer des listes importantes de clefs publiques et d'en assurer la fiabilit, pour des entits gnralement dans un rseau. Elle offre un cadre global permettant d'installer des lments de scurit tels que la confidentialit, l'authentification, l'intgrit et la non-rpudiation tant au sein de l'entreprise 3/11/12 que lors d'changes d'information avec l'extrieur.
infrastructure PKI
Une infrastructure PKI fournit quatre
services principaux:
- fabrication de bi-cls. - certification de cl publique et publication de certificats. - Rvocation de certificats. - Gestion la fonction de certification.
3/11/12
PKI
Techniquement:
Une infrastructure cl publique utilise des mcanismes de signature et certifie des cls publiques qui permettent de chiffrer et de signer des messages ainsi que des flux de donnes, afin d'assurer la confidentialit, l'authentification, l'intgrit et la non-rpudiation.
3/11/12
Rappel sur la
Signature numrique:
Dans la signature nous avons une bi-cl : une cl (priv) pour la
3/11/12
Verifie les Ajoute ses propres information information Calcule un rsum, le chiffre avec sa Signe le certificat cl prive avec ce rsum
BADR
3/11/12
BADR
3/11/12
A C
ADIL
BADR
3/11/12
Rsu m Rs um
= ?
BADR
3/11/12
men in the middle en permettant une authentification univoque des cls publiques.
3/11/12
certificat numrique est largement publi, il na pas tre tenu secret, bien au contraire.
3/11/12
3/11/12
oprations suivantes :
Gnration
3/11/12
Gnration de cl
La gnration de cls est une tape cruciale dans ltude dun systme de scurit. initialement cres.
Il sagit du moment o les cls sont Les cls sont gnres de faon
3/11/12
sur un algorithme hardware, alors quun nombre pseudo alatoire est issu dun algorithme logiciel qui prend comme paramtre un plus petit nombre comme base pour gnrer un nombre alatoire (random seed).
3/11/12
processus plus complexe, il ncessite non seulement un nombre alatoire, mais aussi un nombre premier et diffrents paramtres suivant les algorithmes. Et nous savons que dterminer un nombre premier de grande taille est une tche difficile.
3/11/12
distribution de cls, crer la cl initiale et crer les cls ultrieures. distribuer les autres cls.
La cl initiale est tablie et utilise pour Si la cl initiale st sre, elle peut tre
utilise pour chiffrer dautres cls qui seront distribues par un canal moins 3/11/12 scuris
et lauthenticit, mais seul un stockage sur support hardware peut assurer la confidentialit de la cl. cls prives sont bien trop souvent uniquement protge par un mot de passe utilisateur.
3/11/12
systme dispose dun processus darchivage, dans ce cas les cls archives ne sont jamais dtruites.
3/11/12
qui ont t prcdemment protges par la cl. Toutefois des cls prives utilises pour signer des documents ne devraient pas pouvoir tre archives car la scurit des documents existants signs avec cette cl serait compromise.
3/11/12 Dans tous les cas, une cl archive ne peut
procdure dlicate qui permet de retrouver la cl prive dun lient. Elle peut tre envisage dans le cas o le client a perdu sa cl prive. lemploy disparat, soit physiquement par la mort de celui-ci, soit par la fin de son mandat de travail, toutes ses donnes encore chiffres doivent pouvoir tre recouvres pour que son travail ne soit pas perdu. Dans ce cas, le principe de 3/11/12 recouvrement de cls est souvent associ
composants qui interviennent diffrentes tapes mises en uvre depuis la cration du certificat jusqu' la lutilisation de celuici.
3/11/12
Hierarchie
Plusieurs niveaux de certification
3/11/12
Equipes comptentes
3/11/12
3/11/12
Vrification par RA
Les mthodes de vrification utilises
dpendent de la nature du certificat demand et de la politique de certification choisie vrification peuvent aller du simple change de courrier lectronique une vritable enqute effectue par les renseignements gnraux.
3/11/12
demande est ensuite passe lautorit de certification CA qui na connaissance que des informations strictement indispensables ltablissement du certificat.
3/11/12
Autorit de certification
Rles et responsabilits: Enregistrer les nouveaux utilisateurs Emettre les certificats Gnrer les paires de cls Grer les cls (distribution, recouvrement, etc.) Rvoquer les certificats Emettre et grer la liste de rvocation des certificats
3/11/12
cl prive
connecte Internet.
CA peut prendre sa charge une partie ou la totalit des oprations de la RA, cest--dire vrifier lidentit de lutilisateur et la teneur du certificat. 3/11/12
une PKI est que la norme est supporte par nombre dquipements et de logiciels
3/11/12
Formats de certificats
Deux types d'infrastructures :
1. architectures hirarchiques
reposent sur diffrents CA, qui sont distincts
des utilisateurs.
confiance mutuelle entre les utilisateurs Ex : SPKI (Simple Public Key Infrastructure,
Certificat x.509
Un certificat X.509 est un ensemble
standard de champs contenant des informations relatives un utilisateur ou un priphrique et la cl publique correspondante inclure dans le certificat et dcrit leur mode de codage
3/11/12
Certificat x.509
Le format X.509 est trs utilis. Tous les certificats X.509 sont conformes
une application peuvent tre utiliss par toute autre application compatible X.509.
Certificat x.509
Tous les certificats X.509 contiennent les
donnes suivantes :
Le numro de version X.509 : identifie la version du standard X.509 s'appliquant ce certificat, ce qui dtermine les informations spcifier. La version 3 est la plus courante. La cl publique du dtenteur du certificat : cl publique du dtenteur du certificat associe un identifiant d'algorithme spcifiant le systme de 3/11/12 cryptographie auquel appartient la cl ainsi
Certificat x.509
L'identifiant unique du
La priode de validit du
certificat
Le nom unique de
l'metteur du certificat
Certificat PGP
Le logiciel Pretty Good Privacy (ou PGP) est un logiciel de
chiffrement et de signature de donnes utilisant la cryptographie asymtrique mais galement la cryptographie symtrique. Il fait donc partie des logiciels de cryptographie hybride.
tlchargement en 1991. Violant de faon subtile les restrictions l'exportation pour les produits cryptographiques (il avait t plac sur un site amricain d'o il tait possible de le charger depuis n'importe o),
dbord)
3/11/12
Chiffrement
PGP est un systme de cryptographie
hybride, utilisant une combinaison des fonctionnalits de la cryptographie cl publique et de la cryptographie symtrique. PGP, les donnes sont dabord compresses
la rsistance la cryptanalyse.
Ensuite, l'opration de chiffrement se fait
3/11/12
Dchiffrement
L'opration de dcryptage se fait
galement en deux tapes: PGP dchiffre la cl secrte IDEA au moyen de la cl RSA prive. secrte IDEA prcdemment obtenue.
facilit d'utilisation du cryptage de clef publique la vitesse du cryptage conventionnel. Le chiffrement conventionnel est environ 1000 fois plus rapide que les algorithmes de 3/11/12 chiffrement cl publique. Le chiffrement cl publique
- DSA ELG - DSA RSA - DSA SIGN ONLY - RSA SIGN ONLY - RSA SIGN AND ENCRYPT - RSA and RSA (PGP)
- 3DES - CAST5 - BLOWFISH (pas pour PGP 8.0) - AES, AES192, AES256 - TWOFISH - IDEA est propos avec une recommandation li au brevet qui s'y attache. - MD5 - SHA1, SHA256 - RIPEMD160 - TIGER - ZIP - ZLIB
3/11/12
suivantes:
Signature lectronique et
vrification d'intgrit de messages : fonction base sur l'emploi simultan d'une fonction de hachage (MD5) et du systme RSA. MD5 hache le message et fournit un rsultat de 128 bits qui est ensuite chiffr, grce RSA, par la clef prive de l'expditeur.
Chiffrement des fichiers3/11/12 locaux :
votre paire de clefs associe l'algorithme de la clef, qu'il soit RSA, DH (Diffie-Hellman) ou DSA (Algorithme de signature numrique). informations portant sur l' identit de l'utilisateur, telles que son nom, son ID utilisateur, sa photographie, etc. appele autosignature, il s'agit de la signature effectue avec la clef prive correspondant la clef publique associe au certificat. d'expiration du certificat. Indique la date d'expiration du certificat.
La priode de validit du certificat : dates/ heures de dbut et L'algorithme de chiffrement symtrique prfr pour la clef :
indique l'algorithme de chiffrement que le dtenteur du certificat prfre appliquer au cryptage des informations. Les algorithmes pris en charge sont CAST, IDEA ou DES triple 3/11/12
Remarque
Le fait qu'un seul certificat puisse
contenir plusieurs signatures est l'un des aspects uniques du format du certificat PGP. Plusieurs personnes peuvent signer la paire de clefs/ d'identification pour attester en toute certitude de l'appartenance de la clef publique au dtenteur spcifi. Certains certificats PGP sont composs d'une clef publique avec plusieurs libells, chacun offrant un mode d'identification du dtenteur de la clef diffrent3/11/12 (par exemple, le nom et le compte de
confiance totale pour tablir la validit des certificats et effectuer tout le processus de validation manuelle. Mais, il est difficile d'tablir une ligne de confiance avec les personnes n'ayant pas t explicitement considres comme fiables par votre CA. utilisateur peut agir en tant qu'autorit de certification. Il peut donc valider le certificat de clef publique d'un autre utilisateur PGP. Cependant, un tel certificat 3/11/12 peut tre considr comme valide par un
multiples se pose le problme de dterminer si les signatures apportes aux certificats sont dignes de confiance. Pour pallier cet inconvnient, un systme bas sur les niveaux de confiance et de validit est mis en place. validit : valide, semi-valide, invalide
De base, il existe dans PGP trois niveaux de ainsi que trois niveaux de confiance
de sa clef prive correspondante) ou un autre utilisateur, dsign comme autorit de rvocation par le dtenteur du certificat, a la possibilit de rvoquer un certificat PGP. La dsignation d'une autorit de rvocation est utile, car la rvocation, par un utilisateur PGP, de son certificat est souvent due la perte du mot de passe complexe de la clef prive correspondante. Or, cette procdure peut uniquement tre effectue s'il est possible d'accder la clef prive. Un certificat X. 509 peut 3/11/12 uniquement tre rvoqu par son metteur.
PGP # X.509
Dans un certificat, une personne doit affirmer qu'une clef
publique et le nom du dtenteur de la clef sont associs. l'mission d'un certificat X.509 auprs d'une autorit de certification et l'obtenir.
doivent toujours tre valids par une autorit de certification ou une personne dsigne par la CA. hirarchique l'aide d'une CA pour la validation des certificats.
Les certificats PGP prennent galement en charge une structure Plusieurs diffrences existent entre un certificat X. 509 et un
certificat PGP. Les plus importantes sont indiques ci-dessous : Pour crer votre propre certificat PGP, vous devez demander l'mission d'un certificat X. 509 auprs d'une autorit de certification et l'obtenir ; 3/11/12 Les certificats X. 509 prennent en charge un seul nom pour le dtenteur de la clef ;
client
3/11/12
Problmes dinteroprabilit
Chacun construit sa propre PKI, mais elle ne
3/11/12
important
3/11/12
Conclusion
Les PKIs restent interessantes et pleines de
promesses.