Vous êtes sur la page 1sur 10

Stage dapplication lINSA de Rouen

Dcouvrir la PKI.

Du 22 avril 2002 au 9 aot 2002


Cesi Normandie MSII

Jos GONALVES
Promotion 2001 / 2002

REMERCIEMENTS

Ce stage naurait pu se faire sans la volont et la collaboration de nombreuses


personnes. Jexprime ma reconnaissance au personnel de lInstitut National des
Sciences Appliques de Rouen et plus particulirement Monsieur Philippe
WENDER, responsable du Service Informatique et Rseaux, qui a fait preuve de
pdagogie et Philippe SAVARY son assistant.

Je tiens aussi citer Michael BEDIOU (stagiaire TSS Tlcommunications et


Rseaux) avec qui je mentendais bien.

Enfin mes derniers remerciements iront la secrtaire Marie-Claude GAUQUELIN


dont la gentillesse nest plus dmontrer.

Je remercie chaleureusement ces personnes pour laide quelles mont apporte


dans cette dmarche rendue possible grce leur accueil et leur ouverture.

Rsum lattention du lecteur press


PKI (Public Key Infrastructure), en franais IGC (Infrastructure de Gestion de Cls)
ou ICP (Infrastructure Cls Publiques) est un systme de gestion de cls de
chiffrement et de certificats qui constitue un cadre lusage des techniques de
cryptographie.
Une PKI est donc une structure qui permet de grer les certificats (lidentit
numrique) et les clefs de chiffrement dun ensemble dutilisateurs (servant la
signature numrique et au cryptage). Cest une couche de gestion qui soccupe
de dlivrer les certificats, assure leur valeur et leur validit, et permet tout le monde
dutiliser la cryptographie.
La cryptographie est traditionnellement utilise pour dissimuler des messages aux
yeux de certains utilisateurs. Dsormais, la cryptographie sert non seulement
prserver la confidentialit des donnes mais aussi garantir leur intgrit, leur
authenticit et le caractre non-rpudiable des documents signs.
Une PKI intgre les moyens techniques et organisationnels pour produire et diffuser
les certificats numriques. D'un point de vue organisationnel, elle s'appuie sur une
Autorit de Certification, qui met les certificats, et sur une ou plusieurs Autorits
d'Enregistrement, qui valident les demandes de certificats. Il faut souvent y ajouter
un serveur de rvocation, qui permet de dclarer les certificats rvoqus avant leur
date d'expiration. Pour obtenir un certificat l'utilisateur adresse sa demande
l'autorit d'enregistrement. Si la demande est complte, conforme la politique de
certification et authentique, alors elle est transmise l'autorit de certification qui
produit le certificat puis transmet ce certificat l'utilisateur et le publie dans
l'annuaire. Si un deuxime utilisateur veut communiquer avec cet utilisateur, alors, il
envoie une requte l'annuaire et reoit en retour le certificat de la personne qu'il
veut contacter. Il contrle ce certificat grce la cl publique de l'autorit de
certification dj en sa possession.
La scurit de la PKI repose sur la sret de deux mcanismes :
la vrification de l'authenticit de la demande de certificat (lutilisateur devra
certainement se dplacer physiquement pour se faire reconnatre)
la distribution du certificat contenant la cl prive de lutilisateur et la
distribution initiale du certificat de l'autorit de certification car il permet de
vrifier lauthenticit des certificats utilisateurs dlivrs (tablissement d'une
confiance commune un groupe de certificats).
Dans ltude suivante Dcouvrir la PKI nous verrons que la fiabilit de lIGC
repose sur un cadre juridique qui rgle, dsormais de faon plus librale, lutilisation
de la cryptographie. Nous verrons aussi que loin de sattacher un diteur de
logiciels chacun peut, grce au Logiciel Libre, mettre en place son infrastructure
prive. Nous comprendrons galement que la PKI ne se substitue pas la scurit
informatique mais en est un lment supplmentaire.

SOMMAIRE

INTRODUCTION .................................................................................................................... 1
A) Prsentation de lINSA ...................................................................................................... 1
A.1 En France..................................................................................................................... 1
A.2 Les missions des INSA................................................................................................ 1
A.3 Un projet dampleur nationale : Campus numriques et TICEs ................................. 1
B) LINSA de Rouen ............................................................................................................... 2
C) Le Service Informatique et Rseaux .................................................................................. 3
D) La mission propose.......................................................................................................... 4
E) Plan de ltude................................................................................................................... 5
PREMIERE PARTIE : Lenvironnement lgal .................................................................... 6
PREAMBULE, Infrastructure cls publiques...................................................................... 6
A) SIGNATURE ELECTRONIQUE : dfinitions, Principes et lgislation ............................ 7
A.1 Quest-ce que la signature lectronique ?.................................................................... 7
A.2 Lgislation franaise et signature lectronique ........................................................... 7
A.3 Les points importants du dcret du 30 mars 2001....................................................... 8
A.4 Dfinition juridique de la signature............................................................................. 8
A.5 Signature lectronique scurise ................................................................................. 8
A.6 Principes de la signature lectronique par cryptographie asymtrique ....................... 8
A.7 Diffrents types de bi-cl ............................................................................................ 9
A.8 Prestataire de services de certification lectronique .................................................... 9
A.9 Diffrents modles de confiance ................................................................................. 9
A.10 Diffrentes architectures.......................................................................................... 11
A.11 Obtention et contenu dun certificat de cl publique .............................................. 12
A.12 Notion de certificat qualifi ............................................................................... 13
A.13 Schma national de qualification ............................................................................ 14
A.14 Les cadres rglementaires divergent ....................................................................... 15
B) SIGNATURE ELECTRONIQUE : La preuve.................................................................. 15
B.1 Le support de lcrit est-il toujours le papier ? .......................................................... 15
B.2 Lcrit sous forme lectronique peut-il avoir valeur probante ? ............................... 16
B.3 La signature lectronique peut-elle avoir valeur probante ?...................................... 16
B.4 Prsomption de fiabilit dun procd de signature lectronique .............................. 16
C) SIGNATURE ELECTRONIQUE : Responsabilits......................................................... 17
C.1 Comment choisir un certificat de signature lectronique ? ....................................... 17
C.2 Responsabilit dune personne se fiant la signature dun certificat erron ............ 17
C.3 Responsabilit des Prestataires de Service de Certification Electronique (PSCE)... 17
D) SIGNATURE ELECTRONIQUE : Services associs...................................................... 18
D.1 Lhorodatage scuris est- il indissociable de la signature lectronique ?................. 18
D.2 Larchivage scuris est- il indissociable de la signature lectronique ? ................... 18
D.3 Comment est cre et vrifie une signature numrique? ......................................... 19
E) Le certificat X.509 ........................................................................................................... 19
E.1 Les champs standards .......................................................................................... 20

E.2 Les champs extensions ......................................................................................... 20


F) Lannuaire lectronique lger ......................................................................................... 22
F.1 Introduction................................................................................................................ 22
F.2 Qu'est-ce que LDAP?................................................................................................. 22
G) Protection des informations nominatives........................................................................ 23
G.1 Dfinition................................................................................................................... 23
G.2 Obligation de dclaration .......................................................................................... 23
G.3 Obligation de scurit................................................................................................ 23
G.4 Obligation d'information........................................................................................... 24
G.5 Sanctions pnales ...................................................................................................... 24
G.6 CNIL.......................................................................................................................... 24
H) Le point sur la cryptographie en France ........................................................................ 25
I) Synthse de la premire partie ......................................................................................... 26
DEUXIEME PARTIE : Les outils protocolaires de la scurisation.................................. 27
Comprendre la PKI.............................................................................................................. 27
Quelques chiffres.............................................................................................................. 28
Principales technologies de dfense ................................................................................. 28
A) IPSec................................................................................................................................ 29
A.1 La ncessit d'un paramtrage avanc....................................................................... 29
A.2 Trois mode de protection possible ............................................................................. 30
A.3 Forces et faiblesses du protocole IPSec .................................................................... 31
B) IPv6 ou IPng (next generation) ....................................................................................... 31
B.1 Historique du protocole IP......................................................................................... 31
B.2 Les objectifs principaux dIPv6 ................................................................................. 31
B.3 Les principales fonctions d'IPv6 ................................................................................ 32
B.4 La notation IPv6 ........................................................................................................ 32
B.5 Transition dIPv4 IPv6 ............................................................................................ 33
C) SSL : Secure Socket Layer............................................................................................... 34
C.1 Le protocole SSL....................................................................................................... 34
C.2 Pourquoi SSL ? .......................................................................................................... 35
C.3 Les sous-protocoles de SSL....................................................................................... 35
C.4 Droulement des changes SSL ................................................................................ 36
C.5 Les problmes lis SSL........................................................................................... 37
C.6 La pratique ................................................................................................................. 37
D) SSH / SSF : Secure SHell ................................................................................................ 39
D.1 Prsentation............................................................................................................... 39
D.2 De quoi SSH peut-il protger ? ................................................................................. 39
D.3 Un dfaut ? ................................................................................................................ 40
D.4 Une histoire peu banale ............................................................................................. 40
D.5 Mthodes de chiffrement et d'authentification SSH.................................................. 40
D.6 Cl publique et cl prive sous SSH ....................................................................... 41
D.7 Conclusion................................................................................................................. 41
E) Pourquoi ne pas choisir Netware de Novell ?................................................................. 41
F) Synthse de la deuxime partie........................................................................................ 41

TROISIEME PARTIE : Dispositifs matriels pour la scurisation.................................. 43


Prambule ............................................................................................................................ 43
Protger un rseau d'entreprise......................................................................................... 43
Protger les donnes de l'entreprise ................................................................................. 43
Problme de la gestion des cls ........................................................................................ 44
A) Protger le rseau de lentreprise ................................................................................... 45
A.1 Entre 2 sites : le rseau virtuel permanent................................................................. 45
A.2 Lentre du rseau : Firewalls et autres systmes filtrants ........................................ 45
B) Protger les donnes de lentreprise par le chiffrement ................................................. 46
B.1 Les processeurs spcialiss et cartes acclratrices................................................... 46
B.2 Les botiers de chiffrement ........................................................................................ 47
B.3 Permettre l'accs son rseau partir de postes isols ou nomades ......................... 48
C) La carte puce ................................................................................................................ 48
C.1 Bref historique ........................................................................................................... 48
C.2 Le crypto-processeur garantit l'identit de l'utilisateur (carte ou cl puce) ............ 50
C.3 La carte (ou cl USB) puce, compagnon idal de la PKI ....................................... 50
C.4 Authentification Web ................................................................................................ 50
D) Les autres moyens ........................................................................................................... 51
D.1 les HARD TOKEN .................................................................................................... 51
D.2 les SOFT TOKEN ..................................................................................................... 51
D.3 La Biomtrie .............................................................................................................. 51
D.4 Une alternative non encore explore ? ...................................................................... 52
E) Tableau de synthse des moyens de scurisation ............................................................ 52
F) Conclusion de cette partie ............................................................................................... 53
QUATRIEME PARTIE : La mise en uvre dun projet dIGC....................................... 54
Une Brve introduction ........................................................................................................ 54
Dfinir, avant tout, une politique de scurit ................................................................... 54
Apprhender toutes les facettes ........................................................................................ 54
LIGC n'a de raison d'tre que si les certificats sont utiliss............................................ 55
A) Une politique dENTREPRISE ........................................................................................ 56
A.1 Lautorit dapprobation des politiques (AAP)......................................................... 56
A.2 La politique de scurit (PS) ..................................................................................... 56
A.3 Une esquisse de plan de mise en chantier de la PS ................................................... 57
A.4 La politique de certification (PC) ............................................................................. 58
A.5 Dclaration des pratiques de certification (DPC) ..................................................... 59
A.6 Autre documents........................................................................................................ 59
A.7 Une bauche de sommaire de la PC .......................................................................... 60
B) Les facettes du projet dIGC............................................................................................ 61
B.1 Infrastructure technique ............................................................................................. 61
B.2 Intgration des applications ....................................................................................... 61
B.3 Organisation et processus .......................................................................................... 61
B.4 Exploitation ............................................................................................................... 61
B.5 Marketing et communication..................................................................................... 62
B.6 Juridique et lgal........................................................................................................ 62
C) Internalisation ou externalisation de lIGC ? ................................................................. 62

C.1 Externalisation........................................................................................................... 62
C.2 Internalisation............................................................................................................ 62
C.3 Solution hybride ........................................................................................................ 62
C.4 Tendances et lments du choix ................................................................................ 63
D) Ressources et cots ......................................................................................................... 64
D.1 Cots initiaux hors personne l.................................................................................... 64
D.2 Cots dexploitation.................................................................................................. 64
D.3 Les ressources humaines ........................................................................................... 65
D.4 Les cots du projet, estimation et rpartition............................................................ 65
D.5 Comparaison entre solution achete et logiciel libre........................................... 66
D.6 La matrise des cots ................................................................................................. 66
E) LIGC en CINQ expriences ........................................................................................... 67
E.1 Ministre de la culture ............................................................................................... 67
E.2 AIRBUS ..................................................................................................................... 67
E.3 MAGIC AXESS ........................................................................................................ 68
E.4 TL TVA ................................................................................................................ 68
E.5 Le GIP Carte des Professionnels de Sant .......................................................... 68
F) Dmarche de mise en oeuvre........................................................................................... 69
F.1 Phase de cadrage ........................................................................................................ 69
F.2 Phase dtude pralable.............................................................................................. 70
F.3 Phase de ralisation.................................................................................................... 70
F.4 Une bauche de projet ................................................................................................ 71
G) Synthse et conclusion de cette partie............................................................................. 72
CINQUIEME PARTIE : Des solutions en Open Source .................................................... 74
Une dfinition................................................................................................................... 74
Des craintes concernant la scurit : exemples connus .................................................... 74
La rponse est le recours l'Open Source........................................................................ 75
L'Open Source : conformit aux RFC ? .......................................................................... 75
Les outils ncessaires ....................................................................................................... 75
Vers une baisse des cots ? .............................................................................................. 76
A) Des projets Open Source................................................................................................. 76
A.1 Le projet EuPKI : http://www.gnupki.org................................................................. 76
A.2 Le projet IDX-PKI : http://www.idealx.org.............................................................. 77
B) EXPERIENCE pratique : importer un certificat ............................................................. 80
B.1 A-t-on la capacit de codage en 128 bits ? ................................................................ 80
B.2 Rception du premier certificat ................................................................................. 82
B.3 Premier message sign ............................................................................................... 84
C) La maquette : INSA-TEST............................................................................................... 85
C.1 Prparation prliminaire ............................................................................................ 85
C.2 Fichiers de configuration........................................................................................... 85
C.3 Les executables (batch) ............................................................................................. 87
C.4 Mode opratoire......................................................................................................... 92
C.5 Distribution des certificats utilisateurs, AC et LCR.................................................. 92
C.6 Pourquoi doit-on avoir le certificat de lAC ? ........................................................... 93
C.7 Format de la base de donnes .................................................................................... 94

D) Copies dcran : chez lutilisateur.................................................................................. 94


D.1 Installer son certificat personnel en 12 tapes ........................................................... 94
D.2 Rception du premier message sign ........................................................................ 98
D.3 Envoi dun message sign et crypt ........................................................................ 100
D.4 Le carnet dadresses ................................................................................................ 100
D.5 Rception dun message crypt ............................................................................... 101
E) Conclusion de cette partie ............................................................................................. 102
CONCLUSIONS................................................................................................................... 103
A) Soyons pragmatiques : les recommandations ............................................................... 103
A.1 Bref rappel : du ct des Prestataires ...................................................................... 103
A.2 Du ct utilisateur ................................................................................................... 103
A.3 En cas de pertes, de vols ou de diffusion intempestive ........................................... 104
A.4 Du choix du Mot de Passe ....................................................................................... 104
A.5 Si lINSA prend une AC externe ............................................................................. 105
A.6 Quelques mises au point.......................................................................................... 105
A.7 Les choix avant le dploiement ............................................................................... 106
A.8 Mises en garde ......................................................................................................... 107
B) A titre personnel ............................................................................................................ 108
En guise de conclusion gnrale ........................................................................................ 108
ANNEXES .................................................................................................................................A
Bibliographie..........................................................................................................................A
Liens Internet..........................................................................................................................H
Glossaire ................................................................................................................................H
Contenu du CDRom daccompagnement ............................................................................... T
Lettre de Motivation et Curriculum Vitae............................................................................. U

ILLUSTRATIONS
Accs gographique aux INSA de Rouen ........................................................................................2
LINSA de Mont St Aignan ..............................................................................................................2
LINSA de St Etienne du Rouvray....................................................................................................2
Interconnexion RENATER / SYRHANO ...........................................................................................3
Philippe WENDER .........................................................................................................................3
Liaison Inter Campus .....................................................................................................................3
Lexemple IDENTRUS .................................................................................................................. 11
Certifications croises .................................................................................................................. 12
Point Focal .................................................................................................................................. 12
Obtention dun certificat, schma simplifi ..................................................................................... 12
Certificat dans Windows 98 .......................................................................................................... 13
valuation et certification des dispositifs de cration de signature lectronique ................................ 14
Qualification et contrle des prestataires de services de certification lectronique ............................ 14
Schma de synthse du modle franais de Qualification............................................................... 14
LDAP : un annuaire global ............................................................................................................ 22
Obtention dun certificat : schma complet ..................................................................................... 27
TCP / IP et scurisation des changes .......................................................................................... 28
IPSec et Politiques de scurit...................................................................................................... 30
IPv4 IPv6 .................................................................................................................................. 33
Dcoupage des donnes dans SSL .............................................................................................. 34
SSL par rapport TCP / IP et comparaison des modles OSI/TCP ................................................. 35
Etablissement dune session dans SSL ......................................................................................... 36
Indicateur de connection scurise dans les navigateurs ................................................................ 38
Nbre de cls stocker.................................................................................................................. 44
Le Virtual Private Network ............................................................................................................ 45
Le PIX firewall de Cisco................................................................................................................ 45
Le FireBox ................................................................................................................................... 45
Acclrateur SSL dAEP............................................................................................................... 47
Carte puce SAGEM ................................................................................................................... 48
Diffrent lecteurs de carte puce.................................................................................................. 49
Une brve prsentation ................................................................................................................ 49
Quelques systmes puce........................................................................................................... 50
Un lecteur synchronis................................................................................................................. 50
Gnrateurs de mots de passe usage unique ............................................................................. 51
Empreinte digitale ........................................................................................................................ 51
Lecteur dempreintes digitales....................................................................................................... 52
Lecteur / encodeur ....................................................................................................................... 52
Cl sans contact COGES ............................................................................................................. 52
Sommaire type dune PC.............................................................................................................. 60
Les facettes du projet ................................................................................................................... 61
Rpartition des choix pour la mise en uvre dune IGC.................................................................. 63
Ventilation du budget dinvestissement dun projet dIGC ................................................................ 66
Dmarche de mise en uvre dun projet dIGC.............................................................................. 69
Phase de Ralisation ................................................................................................................... 71
Ebauche de planning sous MS Project .......................................................................................... 71
Une bauche sous forme de Time Line (EuPKI) ............................................................................. 72
Le consortium EuPKI.................................................................................................................... 77
Guide Open Source dIdealX ........................................................................................................ 77
La iKey de Rainbow ..................................................................................................................... 78
Analogie Signature personnelle et Signature de lAC...................................................................... 93
er
Rception du 1 E-mail sign ....................................................................................................... 98
Signature Numrique Vrifie, certificat Utilisateur prsent ............................................................. 99
Expdition dun message sign et chiffr..................................................................................... 100
Rception dun message crypt .................................................................................................. 101
Rgles lmentaires concernant le Mot de Passe ........................................................................ 104

TABLES
Modle dIGC priv, avantages et inconvnients ............................................................................ 10
Modle dIGC en rseau, avantages et inconvnients .................................................................... 10
Modle de confiance de 1 5 coins, description ............................................................................ 11
Cadres rglementaires divergents................................................................................................. 15
Diffrents supports pour larchivage : avantages et inconvnients ................................................... 18
Certificat X509 : description des champs standards ........................................................................ 19
La Cryptographie en France : obligations lgales ........................................................................... 25
Forces et faiblesses dIPSec ......................................................................................................... 31
Transition IPv4 IPv6 .................................................................................................................. 33
Ports des protocoles lis SSL..................................................................................................... 38
Cartes cryptographiques acclratrices ......................................................................................... 47
Risques compars des moyens dauthentification .......................................................................... 51
Tableau de synthse des moyens de scurisation.......................................................................... 52
Quelques lments pour le choix entre Internalisation ou Externalisation......................................... 63
Postes de cot dun projet dIGC................................................................................................... 65
Comparaison logiciel libre / achet................................................................................................ 66
Open Source : les logiciels ncessaires ......................................................................................... 76
RFC applicables IDX-PKI........................................................................................................... 79
Base de donnes des utilisateurs rfrencs (OpenSSL) ............................................................... 94

Vous aimerez peut-être aussi