Vous êtes sur la page 1sur 71

w w w. e s p r i t . e n s .

t n

Scurit des rseaux informatiques


Ramzi Ouafi Assistant Technologue Esprit e-mail : Ramzi.ELOUAFI@esprit.ens.tn

Menaces utilit de la cryptographie

Les fonctions Cryptographiques

Menaces utilit de la cryptographie

Menaces utilit de la cryptographie

Terminologie
Chiffrement: Opration de codage pour rendre une information incomprhensible en labsence dun dcodeur particulier. Cryptogramme: Message cach crit en caractres secrets, en langage chiffr. Cryptographie: La science des mthodes permettant de transmettre des donnes de manire confidentielle. La Cryptanalyse: Etude des procds cryptographiques afin de trouver des failles et pouvoir dcrypter des textes chiffrs sans connatre la cl de dchiffrement.

Moyens cryptographique
Cryptage/dcryptage (chiffrement) Confidentialit: donnes incomprhensibles lors du transit Authentification: ncessit de disposer de l'autre cl Hachage cryptographique Intgrit: toute modification est dtecte Signature numrique Authentification: s'assurer de l'identit de l'metteur de donnes Intgrit: s'assurer que, si la signature est valide, les donnes n'ont pas changes depuis leur signature. Non-rpudiation: prouver que l'metteur a bien mis ces donnes, et est le seul a avoir pu le faire (autorisation de prlvement bancaire)

Moyens cryptographiques

1. Cryptographie symtrique

Historique
Auparavant : la scurit reposait sur le fait que lalgorithme utilis tait secret oExemple : Alphabet de Csar, Vigenre oExemple : Alphabet de Csar : dcalage de trois positions des lettres de lalphabet mod (26). o=> CESAR -> FHVDU Aujourdhui : les algorithmes sont connus de tous : la scurit repose uniquement sur le secret dune clef. oPremier Exemple : Dernire guerre : Machine Enigma o 75-77 : Premier standard de chiffrement amricain, le DES o76 : nouvelle forme de cryptographie : la cryptographie cl publique, introduite par Diffie et Hellman (Exemple : DH, RSA, )

Le chiffrement
Le chiffrement repose sur: Une cl de chiffrement Un algorithme de chiffrement La robustesse dun systme de chiffrement est dtermine par: La taille de la cl : plus la cl est longue exemple cl de taille 128 bits 1038 possibilits. Trouver la cl ncessite de la puissance et un temps de calcul norme. La qualit de lalgorithme: la qualit dun algorithme repose sur sa fiabilit mathmatique et surtout pas sur le secret de sa ralisation. Limplmentation des algorithmes: Il est souvent bien plus facile de contourner une mauvaise implmentation que dattaquer un algorithme Types dalgorithmes de chiffrement: Les Algorithmes Symtriques , clef secrte Les Algorithmes Asymtriques, clef publique 9

Le chiffrement symtrique
Caractristiques
Oprations de chiffrement et dchiffrement identiques Clef identique pour les oprations de chiffrement / Dchiffrement. La clef doit tre partage entre

Utilisation pour le chiffrement des donnes. Rapidit, et facilit de mise en uvre sur des circuits Se basent sur des fonctions mathmatiques simples : Permutations, XOR, dcalage 1000 fois plus rapides que les algorithmes asymtriques
10

Le chiffrement symtrique
Problmes
Transport scuris de la clef de chiffrement Problmatique de lchange de clef Nombre de clefs changes autant de cls que de rcepteurs n participants: n(n-1)/2 cls doivent tre gnres (O(n2)) Problme pour la gestion et la diffusion des cls secrtes.

11

Le chiffrement symtrique

n participants

n(n-1)/2 clefs : par rcurrence !!!


12

Les diffrentes techniques


Algorithmes de chiffrement par blocs
Le texte est dcoup en plusieurs blocs. On chiffre un bloc la fois Exemples : DES (64 bits), AES (128 bits), blowfish (168 bits jusqu 448 bits), IDEA (128 bits), etc. Mode ECB (Electronic CodeBook Mode)

Mode CBC (Cipher Blok Chaining Mode)

13

Les diffrentes techniques


Algorithmes de chiffrement en continu flot (Stream Cipher) Chiffrement bit bit Exemple RC4 (RSA Security) : taille de clef variable Lala est remplac par un gnrateur pseudo- alatoire (ou chiffrement flot) Initialis par la cl commune K Scurit repose sur les qualits du gnrateur (grande priode, trs bon ala,)

14

Exemple dalgorithmes

15

Data Encryption Standard


DES = Data Encryption Standard labor par le NBS (National Bureau of Standards, aujourdhui NIST) partir dun algorithme dIBM Lucifer. Standardis en 1977, DES a t lalgorithme cryptographique le plus important de ces derniers 30 ans. DES est un Feistel Cipher avec des blocs de 64 bits (taille nominale). La taille effective de la cl est de 56 bits (Un total de 64 bits avec 8 bits de parit). Lalgorithme est constitu de 16 tapes (tours) avec 16 sous-cls de 48 bits gnres (une cl par tape).

16

DES Principe de fonctionnement


Rduction de 8 bits (les bits de parit de chaque octet)

17

Permutations: Initiale & initiale inverse


Permutation Initiale

Permutation inverse (finale)

18

Permutations: Initiale & initiale inverse


Agissent respectivement au dbut et la fin du traitement du bloc et sur lensemble des 64 bits Principe : Mettre le 58me bit la position 1, aprs le 50me bit, ensuite le 42me bit, etc De mme pour IP-1

19

Cipher Function: Schma de Feistel

Fonction de cryptage

20

Cipher Function: Schma de Feistel


Appele aussi la fonction dtage Principe : E : expansion de 32 vers 48 bits Xor avec une sous cl Ki de 48 bits S -Box : boites S (permutations non linaires) de 48 bits vers 32 bits; P : permutation de 32 bits vers 32 bits

Le schma de Feistel est une permutation :

21

Cipher Function: Schma de Feistel

22

Cipher Function: Schma de Feistel


Expansion E: Les 32 bits de lentre sont transforms en un vecteur de 48 bits en utilisant la table E . La premire ligne de cette table indique comment sera gnr le premier sous-bloc de 6 bits: on prendra en premier le 32e bit et aprs les bits 1,2,3,4,5. Le deuxime sousbloc commence par le 4e bit ensuite les bits 5,6,7,8,9 et ainsi de suite

23

Cipher Function: Schma de Feistel


XOR du vecteur de 48 bits avec la clef Ki intermdiaire . S-Boxes: On applique 8 S-boxes sur le vecteur de 48 bits rsultant du XOR prcdent. Chacune de ces S-boxes prend un sous-bloc de 6 bits et le transforme en un sousbloc de 4 bits. Lopration seffectue de la manire suivante: Si on dnote les 6 bits dinput de la S-box comme: a1 a2 a 3 a4 a5 a6 La sortie est donne par le contenu de la cellule situe dans la Ligne a1 +2 a6 et la Colonne a2 + 2 a3 + 4 a4 + 8 a5. Exemple: soit un bloc 011111, la S-Box 1le rsultat est 0011 , 2 ligne 15 colonne

24

Cipher Function: Schma de Feistel

S-Box3, S-Box4, S-Box5, S-Box6, S-Box7, S-Box8. Permutation P: Le premier bit est envoy la 16me position, le deuxime la 7me position et ainsi de suite

25

Gnration des cls


Attaques :
Taille de la cl du DES : 56 bits soit 256 essais ! 99 : Attaque des laboratoires RSA contre le DES (cl retrouve en 22 heures) laide dune machine ddie : Deep Crack (250 000 dollars) De 100 000 PCs par calul distribu Solutions :
Changement de taille de cl : 128 bits minimum

Triple DES nous met labri de ces attaques brute force en augmentant lespace des cls possibles 2 112. 97 : Appel doffre du NIST pour choisir un nouvel algorithme de chiffrement par blocs pour le 21me sicle Nom : AES choix de Rijndael en octobre 2000.

26

Moyens cryptographiques

2. Cryptographie asymtrique

27

Le chiffrement asymtrique
Dit aussi chiffrement cl publique. Limitation des algorithmes clef secrte: Problmatique de lchange de la clef de chiffrement Etablissement pralable dun canal sur pour la transmission de la clef. Systme clef publique: Clef de chiffrement e, rendu publique : Publie dans un annuaire. Connue par tous. Clef de dchiffrement d, garde secrte: Nest connue que de la personne qui la paire. Chiffrement dun message laide de la clef publique e. Dchiffrement laide de la clef prive d. Impossibilit pratique de dterminer la clef prive partir de la clef publique: d non dductible modulo la connaissance de e.
28

Le chiffrement asymtrique

29

Le chiffrement asymtrique
Avantages Une seule clef publique publie vers tous les rcepteurs n participants: 2n cls doivent tre gnres (O(n)) Signature digitale non-rpudiation Plus sur quun algorithme de cryptage symtrique Inconvnients Requiert trop doprations et donc nest pas recommand pour de grande quantit dinformation. Utilis pour lchange de clefs de session (voir ultrieurement dans le cours) Vulnrable aux attaques de type MIME (Man In The Middle) Problme dauthentification dun destinataire. Il ny a aucune certitude savoir qui est le vritable propritaire de la clef publique Un attaquant peut fausser une personne et lui entraine dutiliser sa clef publique
30

Le cryptosystme RSA
L'implmentation fut acheve en 1978 par Rivest, Shamir et Adleman. Fond sur la difficult de la factorisation des grands nombres Principe On choisit p et q deux nombre entiers premier entre eux. On calcule n=p*q. On choisit un entier e premier avec (n)=(p-1) *(q-1). Lentier d tel que e*d = 1 mod (p-1)(q-1) Le couple (n,e) reprsente la clef publique Lentier d reprsente la clef prive. Chiffrement RSA: Dcouper le message en plusieurs blocs de taille gale Bi (< n ). Un bloc Bi est chiffr par la formule Ci = Bie mod n Dchiffrement RSA: Chacun des blocs C du message chiffr sera dchiffr par la formule Bi= Cid mod n.
31

Le cryptosystme RSA
Exemple : Nous allons essayer de crypter le message STOP. Prenons p= 43 et q=59. (p et q sont premier entre eux) n= 2537. Choix de e: (p-1)*(q-1)= 42*58=2436 Prenons e=13 il vrifie bien la condition PGCD(13, 2436)=1 Choix de d: Chercher d tel que (p-1)(q-1) divise (e*d)-1 En pratique : chercher k IN / d= [k*(p-1)(q-1)+1]/e Chercher d tel que 2436 divise (13*d)-1 : [k*2436+1]/13 k=2, k=3, k=4, k=5 d= 937. Pour notre message on prend la positon de chaque lettre dans lalphabet -1 ST OP=1819 1415 M1= 1819 M2 =1415 (taille de (M)=4 < n=2537)

32

Le cryptosystme RSA
Chiffrement : C = Be mod n (dans notre cas le bloc cest le message) 181913 mod (2537) = 2081 et 141513 mod (2537)= 2182. Le message envoyer 2081 2182. Dchiffrement : Le message reu est 2081 2182 B = Cd mod n. On calcule 2081937 mod (2537)=1819 et 2182937 mod (2537)=1415 Exercice : dchiffrer le message suivant 0981 0461 avec les paramtres de lexemple prcdent En pratique p et q doivent tre grand ( 100 chiffres dcimaux) Taille minimum prconis : Au moins 768 bits 33 1024 bits conseill

Le cryptosystme RSA
Le problme difficile sur lequel repose RSA : la factorisation des grands nombres Il est trs difficile de trouver p et q / n=p.q en ne connaissant que n (pas dalgorithme en temps polynomiale) ou alors, si c'est possible, les cryptanalystes qui ont trouv la mthode la gardent secrte

Nouveau record en 2005 : RSA-200 digits (663 bits) Dautres algorithmes

34

La cryptanalyse
Il existe de nombreuses mthodes dattaque parfois extrmement sophistiques. Force brute : Essayer toutes les cls possibles. Principal danger : laugmentation de la puissance des machines. Parades : augmenter la longueur des cl, choisir des algorithmes coteux En 97 : 3h pour casser une cl de 40 bits Analyse statistique : base sur les proprits des messages en clair (exemple : le e reprsente 14.5 % des caractres utiliss dans un texte en franais). Il existe des tables statistiques pour des motifs de plusieurs lettres. Attaque texte en clair connu: Lattaquant connat un message en clair et son quivalent chiffr. Il tente den dduire la cl. Attaque de lalgorithme: Par exemple, pour les algorithmes qui gnrent une cl secrte alatoirement, il arrive que lala ne soit pas parfait et donc reproductible par lattaquant. Cryptanalyse des algorithmes asymtriques concentre sur la rsolution ou la rduction de la complexit des fonctions inveres: Exemple : en 2005 une quipe chinoise annonc quelle avait rduit la complexit de RSA 35 de 280 269 oprations lmentaires.

Moyens cryptographiques

3. Le hachage cryptographique

36

Les fonctions de hachage


Fonction de hachage = fonction de condensation Convertir une chane de longueur quelconque en une chane de taille infrieur, et gnralement fixe appele empreinte (digest), ou condens de la chane initiale. avec une probabilit trs forte que deux fichiers diffrents donnent deux empreintes diffrentes La plupart des fonctions de hachage sens unique sans collision sont construites par itration dune fonction de compression: M est dcompos en n blocs m1, m2, , mn, Une fonction de compression f est applique chaque bloc, et au rsultat de la compression du bloc prcdent. Lempreinte H(M) = rsultat de la dernire compression.

37

Les fonctions de hachage


Proprits A sens unique: il est difficile dengendrer la chane initiale partir de lempreinte. Sans collision: il est impossible de trouver deux messages ayant la mme empreinte (paradoxe de lanniversaire ). La moindre modification des donnes produit une valeur de hachage diffrente Utilits : Permet de garantir lintgrit Tlchargement de packages sur internet. Vrification de lintgrit des paquets par calcul du hash. Utilisation avec une signature numrique (voir plus loin) Calcul de mot de passe

38

Paradoxe des anniversaires


Cas du hachage: Si le hach fait 128 bits, alors il faut essayer environ 264 messages pour obtenir une collision. Mthodes de construction Construite partir dune fonction de compression f

39

Exemple Message Digest 5 (MD5)

40

Exemple Message Digest 5 (MD5)


MD5 : entre de 512 bits -> hash de 128 bits.
Le message est divis en blocs de 512 bits, on applique un remplissage de manire avoir un message dont la longueur est un multiple de 512.

Une opration de MD5.


MD5 comprend 64 sous blocs (dun bloc Mi de taille 512bits) de ce type, groups en quatre tours de 16 oprations. F est une fonction non-linaire, qui varie selon le tour. A, B, C et D. Ils sont initialiss au dbut avec des constantes Mi symbolise un bloc de 32 bits provenant du message hacher Ki est une constante de 32 bits, diffrentes pour chaque opration.
41

Les algorithmes standards

42

Attaques des algos de hashage


Attaques En 2004, une quipe chinoise dcouvre des collisions compltes sur MD5 temps ncessaires pour trouver deux messages M et M fournissant le mme hach h : MD4 : 15 minutes MD5 : 8 heures sur un PC 1,6 GHz : MD5 n'est donc plus considr comme sr au sens cryptographique Solutions : On suggre maintenant d'utiliser plutt des algorithmes tels que SHA1, SHA-256. On parle dun ventuel appel doffre du NIST

43

Exemple de collisions MD5

44

Moyens cryptographiques

4. La signature numrique

45

La signature numrique
La cryptage asymtrique possde deux inconvnients importants: Il est gourmand en puissance de calcul et donc assez lent par rapport au cryptage symtrique. Vulnrable des attaques de type MiM (Man in the Middle): Le pirate sinsre entre lmetteur et le rcepteur Lorsque lmetteur demande la cl publique du rcepteur le pirate envoie sa propre cl Lmetteur crypte le message et lenvoie. Intercept par le pirate, il le dcrypte avec sa propre cl prive. Aprs il redirige le message vers le rcepteur en le cryptant de nouveau avec la cl publique du rcepteur . Les solutions: Pour le premier problme: le cryptage asymtrique est gnralement utilis au dbut de la communication dont le but dchanger secrtement la cl publique. Pour le deuxime : lmetteur doit sassurer que la cl publique qui lui a t fourni est bien celle du rcepteur. Naccepter la cl que si elle est signe lectroniquement (soit par le rcepteur luimme ou un tiers de confiance)
46

La signature numrique
Signature numrique (ISO 7498-2) : donnes ajoutes une unit de donnes, ou transformation cryptographique dune unit de donnes, permettant un destinataire de prouver la source et lintgrit de lunit de donnes .

Envoie message + signature

47

La signature numrique
Si les deux empreintes : Calcule partir du message reu (H1). Dcrypte par la cl publique de lmetteur (H2) Sont identiques la signature est valide. Grce ce mcanisme : On peut vrifier est bien sign par la personne dont ont connat la cl publique cest lauthenticit. Le document na pas t modifi cest lintgrit. seul le signataire a pu produire ces donnes cest la non-rpudiation. Pour vrifier une signature, il faut donc avoir: Les deux algorithmes (hachage cryptographique et chiffrement) Remarque : Bien sur le document sign peut lui-mme tre crypt avec la cl publique du rcepteur (ou avec un cryptage symtrique).
48

La signature numrique RSA


La Signature RSA Publique : n et e, Secret : exposant Alice d Alice signe le message m en calculant : S= Md mod n Bob vrifie en calculant : M= Se mod n

49

Moyens cryptographiques

5. Le Certificat numrique

50

Le certificat numrique
Pourquoi ? Prenons toujours lexemple dune attaque MIME

La signature est vrifiable , mais elle n'authentifie pas le signataire Garantir que la clef publique dAlice est bien la cl publique dAlice - Garantir lauthentification Annuaire de clefs publiques garanti par une autorit qui signe lidentit dAlice et la 51 cl publique de Alice

Le certificat numrique
Certificat numrique :

un certificat numrique est un document crypt sign contenant des informations sur l'identification d'un serveur ou d'un utilisateur. Le certificat numrique ou lectronique est un lien entre l'entit physique et l'entit numrique (Virtuel). L'autorit de certification fait foi de tiers de confiance et atteste du lien entre l'identit physique et l'entit numrique Dlivr et certifi par une autorit de certification, Certificate Authority (CA), comporte gnralement, et selon le format de sa norme: un numro didentification du certificat : N de srie nom du dtenteur de la cl publique: Distinguished Name une cl publique de chiffrement un dlai de validit (entre six mois et un an) une catgorie raison sociale de lorganisme de certification.
52

Le certificat numrique

53

Types de certificats numriques


Certificats de client SSL: Utiliss pour identifier des client auprs de serveurs via SSL (authentification client): Gnralement, l'identit du client = identit d'un tre humain. Utilisation : authentification des clients pour accder leurs comptes. Certificats de serveur SSL: Utilis pour identifier les serveurs auprs des client via SSL (authentification serveur): L'authentification serveur est obligatoire lors de l'tablissement d'une connexion SSL chiffre. Utilisation: Les sites internet de commerce lectronique pour tablir une session SSL chiffre et assure les clients qu'ils traitent avec un site de confiance. Certificats S/MIME (Secure Multipurpose Internet Mail Extensions : Utiliss pour signer et chiffrer les courriers Certificats de signature d'objet: Utiliss pour identifier les signataires de code Java, de scripts JavaScript, ou d'autres fichiers signs Certificats d'AC: Utiliss pour identifier les autorits de certification (AC). Les logiciels client et serveur utilisent les certificats d'AC pour dterminer quels autres certifications peuvent tre de confiance 54

Le certificat numrique X509


X.509: Norme de description des certificats (RFC 2459) La norme X.509 version 3 en 1996. Chaque certificat contient les informations suivantes: Numro de version de X.509 utilise Numro de srie unique du certificat attribu par l'metteur Algorithme utilis pour signer le certificat Distinguished Name de l'metteur du certificat Priode de validit du certificat Distinguished Name du sujet Cl publique du sujet et algorithme pour lequel elle est valable Extensions ventuelles Une partie signature L'algorithme utilis pour signer le certificat La signature de ce certificat, chiffre avec la cl prive de l'metteur Les Distinguished Name (DN) sont de la forme nom canonique (CN), organisme (O), ville (L), code pays (C), etc.

55

Le certificat numrique X509


Un certificat X509 permet de : Prouver lidentit dune personne au mme titre quune carte didentit, dans le cadre fix par lautorit de certification qui la valid ; Pour une application, assurer que celle-ci na pas t dtourne de ses fonctions. Pour un site il offre la garantie lors dun accs vers celui-ci que lon est bien sur le site auquel on veut accder. Largement adopt par de nombreuses solutions du march: IPSec (Internet Protocol Security ). SSL(Secure Socket Layers). S/MIME (Secure Multipurpose Internet Mail Extensions)

56

Le certificat numrique X509


Version : Indique quelle version de X.509 correspond ce certificat (v1, v2, v3). Serial number : Numro de srie du certificat (propre chaque autorit de certification). Signature Algorithm ID : Identifiant du type de signature utilise. Issuer Name : Distinguished Name (DN) de l'autorit de certification qui a mis ce certificat. Validity period : Priode de validit. Subject Name : Distinguished Name (DN) du dtenteur de la clef publique. Subject public key info : Infos sur la clef publique de ce certificat. Issuer Unique ID / Subject Unique ID : Extensions optionnelles introduites avec la version 2 de X.509. Extensions : Extensions gnriques optionnelles, introduites avec la version 3 de X.509. Signature : Signature numrique de la CA sur l'ensemble des champs prcdents. ( Algorithme de signature, valeur de la signature)

57

Certificats X509 sous Windows

58

Certificats X509 sous Linux

59

Confiance dans un certificat


Les CA (autorits de certification) valident des identits et mettent des certificats Ils peuvent tre indpendants ou grer leur propres mcanisme de certification Clients ou serveurs manipulent des certificats Ils grent des listes de certificats des autorits de certification en qui ils ont confiance (Trusted CA certificates) Organisation des CA de manire hirarchique La racine de la hirarchie s'auto-certifie On suppose qu'elle sera de confiance pour l'utilisateur Chaque niveau en dessous est certifi par le CA du niveau au dessus Utilit : Dans les grandes organisations, il peut tre judicieux de dlguer la responsabilit de l'mission des certificats plusieurs autorits de certification
60

Organisation hirarchique
Un certificat mis par Root CA est certifi par Root CA (auto signature). Un certificat mis par USA CA est certifi par RootCA Un certificat mis par Marketing CA est certifi par USACA Etc Ces hirarchies sont reprsentes par des chanes de certificats Chaque niveau en dessous est certifi par le CA du niveau au dessus.

61

Chane de certificats (1)


Une chane de certificats est une srie de certificats mis par des AC successives. Une chane de certificats trace le chemin des certificats d'une branche de la hirarchie jusqu' la racine Chaque certificat est suivi par le certificat de son metteur. Chaque certificat contient le nom (DN) de son metteur, qui est le sujet du certificat suivant dans la chane Chaque certificat est sign avec la clef prive de son metteur. Cette signature peut tre vrifie avec la clef publique situe dans le certificat de l'metteur, qui est le prochain dans la chane

62

Chane de certificats (2)


Processus de vrification:
La priode de validit du certificat est vrifie par rapport la date actuelle fournie par l'horloge systme du vrificateur. Le certificat de l'metteur est localis. La source peut tre une base de certificats locale du vrificateur (du client ou du serveur) ou une chane de certificats fournit par le sujet (par exemple, par une connexion SSL). La signature du certificat est vrifie l'aide de la clef publique du certificat de l'metteur. Si le certificat de l'metteur est prsent dans les certificats de confiance du vrificateur, la vrification s'arrte avec succs cette tape.
63

Chane de certificats (3)

64

Public Key Infrastructure


La scurit du processus de chiffrement repose sur la scurit et la confidentialit des clefs utilises. La dure de vie dune cl dpend de son utilisation. Il est conseill de changer cette cl priodiquement. De plus, il faut viter toute modification frquente qui rend la gestion difficile des cls. utiliser une cl usage unique chaque session de travail. Des systmes de gestion de cls sont envisageable et permettent de faire: La gnration dune cl en fonction des besoins et des systmes de chiffrement. La distribution des cls aux entits (vrification, authentification des entits, etc. ). Stockage des cls de manire scurise (chiffrement des cls, archivage fiable afin dassurer la confidentialit et lintgrit des cls). Surveillance denregistrement, daudit, de test de bon fonctionnement des cls, etc. Destruction des cls inutiles (destruction physique).

65

Public Key Infrastructure


PKI (Public Key Infrastructure) (IGC infrastructure de Gestion de Cls publiques) : est un systme de gestion des cls publiques qui permet de grer des listes importantes de ces cls et d'en assurer la fiabilit, pour des entits gnralement dans un rseau. Elle offre un cadre global permettant :. La gestion des cls : La gnration et lmission dun couple unique de cls . LEnregistrement , Le stockage, Le recouvrement en cas de pertes par lutilisateur ou de demandes de mise disposition par les autorits judiciaires. La gestion des certificats numriques: cration, signature, mission, validation, renouvellement Elle permet dinstaurer des lments de scurit tels que la confidentialit, l'authentification, l'intgrit et la non-rpudiation tant au sein de l'entreprise que lors d'changes d'information avec l'extrieur
66

Public Key Infrastructure


Les composants dune PKI Une autorit de certification (AC) Une autorit d'enregistrement (AE) Un oprateur de certification (OC) Un annuaire de publication de certificats Un service de validation Les utilisateurs finaux et les administrateurs

67

Transactions scurises avec PKI

68

Solutions
Solutions Commerciales Entrust http://www.entrust.com/ Baltimore www.globalsign.fr RSA Verisign (www.verisign.com) Cryptomatic etc. OpenSSL OpenCA IdealX NewPKI etc.

Solutions open source

69

Les avantages dune PKI


La gestion centralise de lensemble du cycle de vie des certificats. La compatibilit avec les diffrents standards de token (soft, carte puce, carte USB offrant diffrents niveaux de scurit pour la protection des cls prives) mscapi, pkcs#11, .. La distribution sre des cls publiques grce au format de certificat normalis X509. Le support des mcanismes de gestion des droits et privilges ( BD de gestions des droits, Annuaires) La compatibilit avec les applications majeures de scurit (SSL, S/MiMe, IPSec, VPN) Le plus important : La PKI agit en tiers de confiance en se portant garant de lidentit du titulaire du certificat

70

Fin du chapitre

71

Vous aimerez peut-être aussi