Vous êtes sur la page 1sur 74

Agence Nationale de Sécurité Informatique

Support du Cours :
Initiation aux 10 domaines fondamentaux de l’expertise en sécurité
des systèmes d’Information, pour entamer la préparation aux
certifications Internationales CISSP et SSCP

Chapitre 3 :
Crytographie
« Cryptography »

© ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf autorisation écrite de l’Agence Nationale de Sécurité Informatique

SEPTIEME EDITION DU FESTIVAL INTERNATIONAL D'ETE D'INTERNET, 1


Du 24 au 27 Août 2006. EL Kantaoui, Sousse
Chapitre 3
Cryptographie
« Cryptography »

© ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf
autorisation écrite de l’Agence Nationale de Sécurité Informatique
Chapitre 3
Cryptographie

I- Mécanisme de base pour la Confidentialité : Le Chiffrement …………………………………1


II- Mécanisme de base pour l’intégrité : Les fonctions de Hahage………………… …..……..21
III- Mécanisme de base pour l’authenticité : La signature électronique ………………………25
IV- Mécanisme de base pour la Non-répudiation : l’Horodatage …………………………..…..30

V- Mécanisme d’échange de données cryptographiques :


les protocoles cryptographiques …………………………………………………………….………36
VI- Mécanisme d’insertion d’attributs cryptographiques dans les applicatifs : les APIs
cryptographiques …………………………………………………………….……………………….…42
VII- Authenticité des clés publiques : Les Certificats ………………………………… …..…….47
VIII- Mécanisme de gestion des attributs cryptographiques :
Infrastructures de PKI ……………………………………………………….……………………….…53

Laboratoire Ouvert (Port El Kantaoui, de 21h-01 Heures) :


- Présentation détaillée des protocoles IPSec et SSL
- Déploiement (configuration, administration) et utilisation d’outils open-source de chiffrement

Formateurs :
Pr Nabil SAHLI,
Mr Haythem EL MIR
Le but traditionnel de la cryptographie est d’élaborer des méthodes permettant
d’échanger des données de manière sécurisée . La cryptographie moderne s’attaque
en fait plus généralement aux problèmes de sécurité des communications.
Le but est d’offrir un certain nombre de services de sécurité de base : Confidentialité,
Intégrité et Authentification des données transmises, ainsi que l’authentification des
tiers et la Non-répudiation..
Pour cela, on utilise des :

• Mécanismes de Chiffrement, pour la confidentialité


• Mécanismes de Hashage, pour l’intégrité
• Mécanismes de signature électronique, pour l’authentificicité
• Mécanismes de Notarisation, pour la non-répudiation
+ Des Protocoles cryptographiques, pour la gestion des échanges, inhérents au
déploiement de ces mécanismes et des Infrastructures (PKI), pour gérer les attributs
de cryptographie
Nous allons passer enrevue dans ce cours la totalité de ces mécanismes.

4
I- Mécanisme de base pour
la Confidentialité : Le
Chiffrement
Confidentialité et chiffrement
La confidentialité est historiquement le premier problème posé en sécurité
Solution = Chiffrement des données.

Chiffrement et déchiffrement : le chiffrement est la transformation à l'aide d'une clé de


chiffrement d'un message en clair en un message incompréhensible
Chiffre : algorithme utilisé pour le chiffrement
Cryptogramme : message chiffré
- Décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la
clé de déchiffrement ou même retrouver la clé de déchiffrement

L’algorithme (chiffre) est Public


* connu de tous
* Seules les clés sont maintenues sécrétes, lors du chiffrement
6
Algorithmes de chiffrement
S I- SYMETRIQUES S
1 Clé SECRETE

Message Clair N‡INŒQO‹ Message Clair

8
Le Chiffrement à clé symétrique
(principe)

Une seule clé pour chiffrer et déchiffrer: elle


doit rester secrète.
S I- SYMETRIQUES S
1 Clé SECRETE

Message Clair N‡INŒQO‹ Message Clair


Le Chiffrement à clé symétrique
-Principaux modes de chiffrement :

- Chiffrement en continu (stream cipher)

– Agissent sur un bit à la fois.


– Implémentation simple.
Le plus courant utilisé actuellement : RC4 (longueur de clef variable, généralement 128 bits)

Chiffrement par blocs (block cipher)


Opèrent sur le texte en clair par blocs (généralement, de 16 bits)
-Le plus courant utilisé actuellement:
-3DES : trois clefs distinctes (168 bits) ou seulement deux (112 bits)
-AES (Rijndael, longueur de clé variable : 128, 192, 256)
- Autres :
-IDEA (128 bits)
- CAST-128 (128 bits)
- Blowfish (longueur de clé variable, jusqu'à 448 bits)
Le Chiffrement à clé symétrique
Avantages

* Rapide :
Æ adapté pour les chiffrement de gros volumes de données

Inconvénients
- Gestion des clés : Une clé par paire d’interlocuteur
Æ Le problème de la transmission dangereuse des clés
Les algorithmes Asymétriques (Chiffrement à clé publique) : Principe
Elle se base sur deux clés (« interliées à la géneration») :
Æ une clé publique, permettant le chiffrement
Æ une clé privée, permettant le déchiffrement

–La clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être
déchiffré qu'avec la clé privé, qui doit être confidentielle.
–Connaître la clef publique ne permet pas de retrouver la clef privée correspondante.

Publique
P
Publiée sans risque
Message Clair1 (Répertoires PUBLICS) Secrète

N‡ I N
Œ QO ‹
Message Clair1
P

ù 
L à + Authentification
>z K

Le chiffrement est ainsi effectué par la clé publique (diffusée sans risque) et seul le détenteur de la clef
privée peut déchiffrer
Algorithmes Asymétriques

Avantages :

* Gestion sécurisée des clés : adapté aux environnement anonymes :


- La clé publique peut être diffusée, sans risque, et utilisée pour chiffrer
- La clé secréte ne quite jamais son possesseur (le chiffreur) : Elimine le problème
épineux de diffusion d’une clé secrète existante dans les algos symétriques
- Offre un pas d’authentification de l’émetteur (sans garantie de confidentialité)

Inconvénients

* Algorithmes très lents


* Authentification de la clé publique.
Algorithme asymétrique, le plus populaire :
RSA : Algorithme imaginé par Rivest, Shamir et Adleman (mathématiciens du MIT), en
1977

Fondé sur la difficulté de factoriser des grands nombres. La multiplication de deux grands
nombres premiers est considérée comme une fonction à sens unique.
• Longueur de clés variables 1024, 2048 bits, .. 13
Algorithmes Hybrides et notion
de Clefs de session
Les algorithmes asymétriques permettent de s'affranchir de problèmes liés à
l'échange de clé via un canal sécurisé. Toutefois, ces derniers restent
beaucoup moins efficaces que les algorithmes symétriques. La notion de clé
de session est un compromis entre le chiffrement symétrique et asymétrique
permettant de combiner les deux techniques.

clefs de session : Le principe de la clé de session est simple : il consiste à


générer aléatoirement une clé de session et de chiffrer celle-ci à l'aide d'un algorithme de
chiffrement à clef publique (plus exactement à l'aide de la clé publique du destinataire). Le
destinataire est en mesure de déchiffrer la clé de session à l'aide de sa clé privée. Ainsi,
expéditeur et destinataires seront en possession d'une clé (symétrique) commune et
secréte, qu’ils pourront utiliser pour chiffrer des données de masse, nécessitant une rapidité
d’exécution.

14
Algos ASYMETRIQUES
Algos Symétriques : •PLUS PRATIQUES:
PLUSRapides Conviennent à des Env MULTI-UT
(~1000xAsym) « Anonymes » (Publication des clés)

Utilisation d’ALGOS
HYBRIDES(SYM+ASYM)
S
Clé de session(aléatoire)

I
S
Message Clair N
*„JQ Message Clair
T
PS E
S R
N
S
E
T

S
P
15
Transport de clefs de session
déchiffrement avec
la clé privée du
Chiffrement avec récepteur Extraction
la clé publique du de la clé de
récepteur session

S S
Clé de session S

Clé générée
aléatoirement
Envoi de
la clé de
session

16
Sécurité des algorithmes, notions
La sécurité des algorithmes repose sur :

• Leur robustesse face aux attaques = Qualité de


leur conception (Pour autant, on ne peut prouver la
solidité d’un algorithme, que face aux attaques
connues)
Æ Il faut éviter d’utiliser des algorithmes, non publiés
(et donc non testés)
• La puissance de calcul nécessaire pour les «
casser » (qui doit dépasse généralement l’energie
disponible dans l’Univers)
Æ La taille des clés utilisables 17
F Q RESISTANCE A LA CRYPTOANALYSE
U
•PAS DE PREUVE
O A FORMELLE ABSOLUE
L •Failles fonctionnelles
R I (Algos+Protcoles Cryptographiques
(PREUVES RELATIVES A
Failles CONNUES et puissance
C T de traitement)
E E
S •RETROUVER la CLE (SYM) // DERIVER CLE PRIVEE(ASYM)
SYSTEME C •Attaque (Non Experte) par Recherche EXHAUSTIVE
O
C N N bits
R C 2Nclés
Y E
P P EXPORT -DES Skipjack -IDEA,CAST -AES(2001)
T 40 bits 56 bits 160bits 128 bits 256 bits
T
O U Taille-clé Efficacité
G E
R SOL(Taille clé): Chiffrement Multiple
L
A L
P E DES(56bits) DES(56bits) DES(56bits)
H
I
S ? 3DES :3x56= 168 bits (ou 112)
Q •Attaques « Expertes » (chosen plaintext,known plaintext,
U
E
+ ciphertext-only,
QUALITE Timing
DE L ’ IMPLEMENTATION FAITE
•RESTRICTIONS DE TAILLE à l ’EXPORT(US) 18
Algos Non Publiés
==> Assurer l ’ AUTONOMIE (Rech/Dev )
F Q CONFIDENTIALITE
U • Détails d ’Implémentation :
O C
A •? Compression des données(Avant)
L H
R I
• Génération des clés
Générateur de I
C T Pass-phrase Nombres Purement
F
E aléatoires
E •Mode de Chiffrement (ECB, CBC,CFB, OFB) . . . F
D •GESTION DES CLES : R
SYSTEME E E
C -DISRIBUTION et AUTHENTIFICATION DES Clés PUBLIQUES: M
L
R E

Y I N
P M T
T P
O L ==
G E
R M
A E
P N -Modes d ‘ Utilisation et de Stockage par le Logiciel-Client
H T
I A
Q T
U I
E O
N 19
Taille de clefs
Plus la taille de la clé est grande et plus il sera difficile à un attaquant
qui cherche à retrouver la clé:
• Clés secrètes : Recherche des combinaisons possibles (2n combinaisons à
rechercher, pour une taille de n bits)

• Clés RSA : Recherche de factorisation de nombres premiers

20
II- Mécanismes d’ Intégrité

21
Intégrité : Fonctions de hachage
Intégrité des données : detecter si des données ont été
modifiés, lors de leur transit, depuis le producteur
Æ Basée sur l’utilisation des fonctions de hachage.
Message

Une fonction de hashage (dite fonction à sens unique) De taille


Quelconque
transforme une chaîne de longueur quelconque en
une chaîne de taille (inférieure)fixe = empreinte X
HASH
A sens unique :
- Facile à calculer mais difficile à inverser
Î Et Impossible de trouver deux messages ayant la Empreinte

même empreinte De taille


FIXE
22
FONCTIONS DE HASHAGE

C MESSAGE FONCTION DE SCELLE


O HASHAGE
N
T
R IMPOSSIBLE
O
L
E
MODIFICATION
UN BIT IMPOSSIBLE
D’
I
N
T
E
MESSAGE
+ SCELLE
MESSAGE
G INTEGRE
R SI IDENTIQUES
I FONCTION DE
HASHAGE
T
E
23
MD5, SHA-1, SHA-2
Exemples de fonctions de hachage
MD5 est une fonction de hachage développée par Rivest en 1991 et constitue
en fait la 5ème version de l’algorithme (Message Digest).

Æ Manipule des blocs de 512 bits.


Æ Génère une empreinte de 128 bits.
MD5 fait l'objet de la RFC 1321

Secure Hash Algorithme version 2 (il y a une version 1) développé


conjointement par la NSA et le NIST.

Æ travaille sur des blocs de 512 bits


Æ produit des empreintes de 160 bits.

SHA est basé sur MD4 et est réputé plus sûr que MD5. 24
III- Authenticité des données

25
Mécanisme d’Authenticité :
Signature électronique

• Par analogie avec la signature manuscrite d'un


document papier : La signature électronique est un
mécanisme permettant d‘authentifier l'auteur d'un
document électronique et de garantir son intégrité.
• Un mécanisme de signature numérique doit présenter
les propriétés suivantes :
– permettre au lecteur d'un document d‘authentifier la personne ou
l'organisme qui a apposé sa signature.
– garantir que le document n'a pas été altéré entre l'instant où
l'auteur l'a signé et le moment où le destinataire le consulte.
La norme ISO 7498-2 définit la signature numérique comme des “données
ajoutées à une unité de données, ou transformation cryptographique d’une
unité de données, permettant à un destinataire de prouver la source et
l’intégrité de l’unité de données et protégeant contre la contrefaçon (par le
destinataire, implique que seul l’expéditeur doit être capable de générer la 26
signature).
SIGNATURE ELECTRONIQUE

S
Clé Privée

MESSAGE FONCTION DE SCELLE SIGNATURE


HASHAGE

Chiffrement ASYM
Algos ASYM : DSA, DH, RSA
CA

P
MESSAGE + SIGNATURE

CERTIFICATs
Chiffrement Hybride

27
Signature électronique
Génération
1- La fonction de hachage est utilisée pour créer une empreinte unique.

2- La clef privée est utilisée pour le chiffrement de cette empreinte (seul son
détenteur peut chiffrer, mais tout le monde peut déchiffrer: donc en fait
vérifier la "signature"), grâce à la cryptographie asymétrique.
Texte
en clair
1000100

Empreinte Signature

Hachage avec une Chiffrement avec


fonction bien définie la clé privée de
28
l’émetteur
Signature électronique
Vérification
Hachage avec la même
Texte en fonction
clair

Empreinte Si égales Æ Message


authentifié et Intégre

Empreinte 2 Sinon il y a une


Signature
incohérence

Déchiffrement avec la clé 29


publique de l’émetteur
IV- NON REPUDIATION:
Horodatage
Horodatage

Horodatage (aussi appellé contremarque de temps ) = signature électronique datée

Æ Lors de la signature d'un document, on complète cette signature de


la date de signature
Æ Il faut que le format du document n’ait pas un contenu dynamique (
comme Word, PDF), mais de confiance (XML, …)

. La durée de vie de la preuve dépasse celle du certificat , utilisé pour la signature


Æ Conservation de la liste de certificats révoqués ou périmés.

Intérêt :
- Eviter la répudiation, car l’absence de preuve de date peut provoquer
des conflits (j’avais perdu ma clé privée , ….)
- Usage pour l’archivage électronique

31
4- SIGNATURE DIGITALE et Notaires Electroniques
N
O S
N SCELLE
MESSAGE FONCTION DE
HASHAGE SIGNATURE
R
E Chiffrement
P
U HORDOTAGE

D + Autres Infos INTERNET


I (selon Notaire)
A
T
I
O P
N
MESSAGE
+ SIGNATURE
MESSAGE SIGNATURE

RECEPTEUR
NOTAIRE

32
SET
Etablissement de la preuve :
•Peut être établie par une convention entre les parties
•Peut être établie par un tiers spécialisé dans ce service (majorité des cas )
Æ Lors de la signature du document, le service ajoute une contremarque de
Temps

Exemple de tiers de service d’horodatage européens :


Kotio (www.kotio.com)
ATOS-Origin (www.mediacert.com)
Certplus (www.certplus.com)
Certeurope (www.certeurope.fr)
Certipost (www.certipost.be)
Infocamere (www.infocamere.it)
La Poste (www.laposte.fr)

33
Autorité de Gestion de Preuves
Service
d’enregistrement
des déposants

Vérificateur Service de Service de


Service de
génération fourniture
vérification
Politique
de Service de constitution de maintien et de restitution
gestion

Autorité de
gestion des
preuves Opérateur
Opérateur d’archive
d’horodatage
34
Processus d'horodatage
Le message
Utilisateur A
aurait pu être Autorité d’horodatage
signé selon la
Envoie le procédure de
message l’émission
vers B

Produit un
condensât et
Prestataire le signe
de services
Archivage des
de confiance
condensâts
Horodatage
simple
+
Condensât
signé et
35
Utilisateur B horodaté
V- PROTOCOLES
CRYPTOGRAPHIQUES

36
PROTOCOLES CRYPTOGRAPHIQUES

Rôle des protocoles cryptographiques : Implémenter des échanges entre


entités qui ne se connaissent pas (ou/et qui ne se font pas confiance).
But : Permettre de mettre en œuvre des mécanismes de confidentialité et
d’intégrité entre interlocuteurs anonymes, en veillant à empêcher
l’espionnage et la tricherie.
les tâches sont ainsi reliées à la cryptographie: échange de clef de chiffrement,
authentification des interlocuteurs...

Exemple : Protocoles d’échange de clefs et d’authentification


mutuelle
Æ Permet l'échange de clefs sécurisé (authentifié) entre usagers
annonymes.
37
Exemple de protocole cryptographique d’échange
de clefs : Diffie-Hellman

Inventé en 1976 par Diffie et Hellman,


Æ Ce protocole permet à deux tiers de générer un secret
partagé sans avoir aucune information préalable l’un sur
l’autre.
Æ Basé sur la cryptologie à clef publique
Æ Solidité et Sécurité : basée sur la difficulté de calculer
des logarithmes discrets sur un corps fini.

Le secret (clé) généré à l’aide de cet algorithme peut


ensuite être utilisé pour dériver une ou plusieurs clefs
(clef secrète, clef de chiffrement de clefs...).

38
Diffie-Hellman : principe

Utilisateur 1: Utilisateur 2 :
Mongi
Selima
Mongi choisit un grand Selima choisit un grand
nombre aléatoire a nombre aléatoire b
(valeur privée) (valeur privée)

Mongi calcule Selima calcule


Échange des valeurs publiques
(valeur publique) (valeur publique)

Mongi calcule Selima calcule

39
(secret partagé) (secret partagé)
Diffie-Hellman : principe
Exemple de déroulement de l’algorithme :
1. Mongi et Selima se mettent d’accord sur un grand entier n
tel que (n-1)/2 soit premier et sur un entier g primitif par rapport à n. Ces deux
entiers sont publics.
2. Selima choisit de manière aléatoire un grand nombre entier a, qu’elle garde
secret,
et calcule sa valeur publique, A = ga mod n.
Mongi fait de même et génère b et B = gb mod n.
3. Selima envoie A à Mongi ; Mongi envoie B à Mongia.
4. Selima calcule KAB = Ba mod n ; Mongi calcule KBA = Ab mod n.
KAB = KBA = gab mod n est le secret partagé par Selima et
Mongi.

Une personne qui écoute la communication connaît g, n, A=ga mod n et B=gb


mod n, ce qui ne lui permet pas de calculer gab mod n : il lui faudrait pour
cela calculer le logarithme de A ou B pour retrouver a ou b.

40
Rien n’est démuni de Failles et d’évolutions
conséquentes !

Diffie-Hellman
Faille Sensible à l'attaque par simularque
d’interposition (Man-In-the Middle attack) :
L'attaquant envoie sa valeur publique à la
place de Mongia et de Mongi et partage ainsi
un secret avec chaque tiers.
Solution: authentifier les valeurs publiques, le
protocole résultant s'appelle Diffie-Hellman
authentifié.
41
VI-La Cryptographie dans
les applications
APIs Crytographiques
APIs Cryptographies
Les API (Interface du Programme de l'Application) Cryptographique
(CryptoAPI) permettent d’intégrer des fonctions
cryptographiques dans n’importe quelle application (même
vétuste), sans être obligés de gérer les mécanismes
cryptographiques :

Elle offrent
– Fonctions de la Génération de la clef : Ces fonctions permettent
aux applications de produire et personnaliser des clefs
cryptographiques. Le support plein est inclus dans les modes du
chaînage changeants, les vecteurs de l'initialisation, et les autres
traits de l'encryptage.
– Fonctions d'Échange de clés .
– Fonctions de chiffrement de Données (Le support est aussi inclus
pour crypter et hacher simultanément ces données.
– Fonctions de Signature électronique de données (+ d’autres
fonctions, selon la crypto API)

43
Exemple API Crytographiques
open-source
• GSS-API
• GPGME
• Libgcrypt
• Libcrypto
• LibTomCrypt
• Cryptlib
• Libgcrypt
• Crypto++

44
C-API Algorithmes utilises
GSS API Hashes : MD5
Clé Publique: DH, RSA
Clé privé: AES, DES, Blowfish, CAST5, Twofish, Arcfour
GPGME Hashes : MD2,MD5
libgcrypt Clé publique : SHA , RSA
Clé privé: Blowfish, CAST5, Twofish, Arcfour
Libcrypto Clé Publique : RSA, DH, DSA
Clé privé: AES, DES, Blowfish
LibTomCrypt Hashes : MD5, SHA
Clé privé : AES, blowfish, cast-128, cast-256, des, 3des
Clé publique : dh, dsa, elgmal, Eliptic curve, luc, lucelg, lucdif, rabin, rabin-williams
Cryptlib Hashes: md2, md4, md5, mdc2, sha
Clé Publique : RSA, DH, DSA,
Clé privé: AES, DES, 3DES (EDE), Blowfish, CAST-128, IDEA, Safer-SK, RC2, RC4, RC5
Libgcrypt Hashes: MD5, RIPE-MD160, SHA-1, TIGER-192, MACs
Clé privé: AES, DES, Blowfish, CAST5, Twofish, Arcfour
Clé public : RSA, El Gamal, DSA
Crypto++ Hashes: crc md2 md5 haval ripe-md160 Tiger sha sha-2 panama
Clé privé : AES, blowfish, cast-128, cast-256, des, 3des, diamond2, gost, idea, lubyrack, Mars,
panama, arc4, rc5,rc6, safer, sapphire, seal, serpent, shark, square, tea, twofish, wake
Clé publique : dh, dsa, elgmal, Eliptic curve, luc, lucelg, lucdif, rabin, rabin-williams,
blumgoldwassr, rsa
Also support for PKCS1, OAEP, PSSR padding

45
Les Certificats

46
Rôle et Principe du certificat
PROBLEME DES ALGORITHMES ASYMETRIQUES :
QUI PROUVE QU’UNE CLE PUBLIQUE EST BIEN CELLE DE LA PERSONNE
QUI LE PRETEND

Quelqu’un pourrait publier une fausse clé publique, prétendant qu’il s’agit de la votre
Et ainsi :
Î Si tes interlocuteurs utilisaient cette clé
Alors L’Intrus pourra déchiffrer tous les messages qui te seront evoyés
et pourra signer des documents en ton nom

SOLUTION : UTTILISATION DE CERTIFICATS :


• Permet de lier une clef publique à une personne (et d’autres éléments), au moyen de
la signature d'une autorité de confiance :
- Nom du propriétaire de la clef
- Dates de validité
- Type d'utilisation autorisée
-…
47
Propriétés d’un certificat
• Émis par une autorité de certification
(Certificate Authority – CA).
• Garantit l'exactitude des données.
• Certificats vérifiables au moyen de la clef
publique de la CA.
• Listes de révocation (Certificate
Revocation List – CRL) permettent de
révoquer des certificats , en cas de
compromission de la clé privée. 48
Catégories de certificats
• Le certificat client, stocké sur le poste de travail
de l'utilisateur ou embarqué dans un « conteneur »
( carte à puce, mémoire disque sécurisée, ..)
Æpermet d'identifier un utilisateur (carte d'identité numérique )et
de lui associer des droits.
Dans la plupart des scénarios il est transmis au serveur lors d'une
connexion, qui lui affectera des droits d’accès en fonction de
l'accréditation de l'utilisateur.
• Les certificats serveur, installés sur un serveur
(web, ..)
Æ permet d'assurer le lien entre le service et le propriétaire du
service. Dans le cas d'un site web, il permet de garantir que l‘URL et
en particulier le domaine de la page web appartiennent bien à telle
entreprise. Par ailleurs il permet de sécuriser les transactions
(chiffrer, authentifier) avec les utilisateurs grâce au protocole SSL. 49
Processus d’émission et vérification des certificats

Autorité
d’enregistrement Répertoire
public

Clé publique et Publication et révocation


preuve d'identité de certificats
Demande de certificat
Vérification
du certificat

Autorité de
Émission de certificat certification
Récupération
du certificat racine
Client désirant Récupération
du certificat
Client désirant
obtenir un certificat 50
client vérifier l’identité
Les certificats X.509

51
Les certificats X.509
• Version : Indique à quelle version de X.509 correspond ce certificat.
• Serial number : Numéro de série du certificat (propre à chaque autorité de
certification).
• Signature Algorithm ID : Identifiant du type de signature utilisée.
• Issuer Name : Distinguished Name (DN) de l'autorité de certification qui a
émis ce certificat.
• Validity period : Période de validité.
• Subject Name : Distinguished Name (DN) du détenteur de la clef publique.
• Subject public key info : Infos sur la clef publique de ce certificat.
• Issuer Unique ID / Subject Unique ID : Extensions optionnelles introduites
avec la version 2 de X.509.
• Extensions : Extensions génériques optionnelles, introduites avec la version
3 de X.509.
• Signature : Signature numérique de la CA sur l'ensemble des champs
précédents.
52
Exemple d’usage des Certificats : Protocole SSL (Normalisé par
l’IETF sous la description TLS )

- Largement utilisé pour sécuriser des transactions sur Internet


(commerce électronique, ..),
Peu d’effort de mise en œuvre (s’insère « naturellement », sans modifier
les services classiques internet) :

UTILISATIONS Courantes : Authentification sous HTTP (protocole du Web) via


une URL spéciale ( HTTPS::// xxx.yyy.com ) et un port spécial (443 au lieu de 80)

+ authentification de l’Utilisateur :
Le serveur peut transmettre au client un challenge ( chiffré avec la clé de
session ) et une requête d’authentification (du client). Le client répond par
l’envoi du challenge chiffré avec sa propre clé secrète. Le serveur peut
vérifier (en contactant une Autorité de Certification sur Internet) et la
possession par le client de la clé secrète
-Authentification de serveurs (Web, ..)
-Version largement diffusée : V2
- Nouvelle version, plus fiable : V3 ( possibilité de négocier une authentification en
cours d’échange )

53
VIII- Gestion des Certificats au sein d’une
entreprise :
Infrastructure de gestion des données
crytographiques ( clefs publiques):

PKI (Public Key Infrastructure)

54
Infrastructure à clefs publiques
PKI
- Nécessité de pouvoir gérer des listes importantes de clefs
publiques, pour des entités réparties dans un réseau
(Intranet/Extranet).
- Solution : Instaurer des infrastructures à clefs publiques
(Public Key Infrastructure, PKI): systèmes de gestion des
clefs publiques prévus pour une utilisation à grande
échelle.

Remarque : La plupart de ces systèmes utilisent des certificats, mais


ce n'est pas une obligation (DNSSEC, qui permet de distribuer des
clefs publiques de façon authentifiée, peut être utilisé pour mettre
en œuvre une PKI).

55
• PKI : infrastructure =ensemble d'éléments,
protocoles et services
• Rôle:
– Enregistrement et émission des clefs publiques
(Certificats)
– Stockage et distribution,
– Révocation et vérification de statut des clés
– Sauvegardes et récupération.

56
Composants d'une PKI
• Autorités d'enregistrement : Registration
Authority – RA (et Local Registration
Authorities – LRAs)
• Autorité de certification (Certificate
Authority - CA)
• Émetteur de certificats
• Émetteur de listes de révocations
• Annuaire : publication des clés publiques
• Service de validation en ligne des clés
publiques.
57
Processus de dépôt de Certificat

Répertoire Public

==
58
Déploiement d’une PKI
Côté serveur(s)
• Génération du certificat serveur
• Configuration de la clé secréte (répertoires protégés, ..)
Certificats clients
• Génération du certificat serveur
• Installation du certificat de la CA
• Installation du certificat du client
On peut choisir d'utiliser la même autorité de certification (crée localement) pour le serveur et les clients
- OU d'avoir recours à deux autorités différentes.

Distribution des clefs publiques


Instaurer un annuaire des clefs publiques (LDAP, voir chapitre 7).

- Problèmes Importants, à considérer lors du déploiement :


– Distribuer les clefs (privées) de manière sécurisée.
– Stocker les clefs privées de façon TRES sûre (Split des clés, coofres-forts, …).

59
CA National : ANCE

• Autorité de certification racine (plus haut


niveau de confiance)
• Accréditation des FSCs (Fournisseurs de
Services de Certification)
• Audit des activitésdes FSCs (et retrait de leur
homologation, en cas de manquement aux obligations
réglementaires) .

60
L'Agence Nationale de Certification
Électronique (ANCE)
• créée par la loi n°2000-83 du 9 Août 2000

Missions de l'ANCE
• L'octroi de l'autorisation d'exercice de l'activité de Fournisseur de Services
de Certification Electronique (FSCE) sur tout le territoire de la République
Tunisienne.
• Le contrôle du respect par le FSCE des dispositions de la loi et de ses
textes d'application.
• La définition des caractéristiques du dispositif de création et de vérification
de la signature.
• La conclusion des conventions de reconnaissance mutuelle avec les parties
étrangères.
• La génération, la révocation et la conservation des certificats électroniques
relatifs aux agents publics habilités à effectuer les échanges électroniques.
• L'homologation des moyens de cryptage utilisés pour crypter les échanges à
travers les réseaux des télécommunications.
• La participation aux activités de recherche, de formation et d'étude 61
afférentes aux échanges et au commerce électroniques
Exemple d’usage de certificat
pour un serveur Web
« par l’image »
(pour vous mettre en appétit pour les TPs à
base d’outils open-source seront réalisés ce
soir, à partir de 21 h, sur le port El Kantaoui)

62
Objet du TP sur la PKI
Contrôle d’accès à un serveur web par le biais de certificats,
la solution et ses composants: serveur web à accès
sécurisé via SSLv3.
• SSL :
– Authentification du serveur via un certificat
– Authentification des clients via un certificat
– Chiffrement des échanges
• Composants :
– Apache (www.apache.org) : serveur web
– mod_ssl (www.modssl.org) :
• module SSL pour Apache
• Bonne documentation sur les certificats et SSL
– OpenSSL (www.openssl.org) :
• bibliothèque de fonctions cryptographiques utilisée par mod_ssl
• commandes en ligne permettant de mettre en œuvre une autorité de 63
certification.
Installation du certificat de la CA (dans
Internet Explorer, pour windows)

Le certificat de la CA doit être installé (publié) par


tous les intervenants.

64
Création du Certificat d‘un
serveur Web
1- Créer la paire de clés du serveur web
(privée/publique)

2- Signer le certificat du serveur web par


l’autorité de certification

3- Copier le certificat signé dans la machine


hôte du serveur web
65
Installation du Certificat d‘un
serveur
Æ installer le certificat du serveur web dans
chacun des répertoires protégés

66
Configuration du serveur
Après l’application des nouveaux paramètres
le serveur web requiert l’authentification des
clients qui se connectent

67
Installation du certificat du client
dans le Browser (IE)

68
Vérification de l’identité (certificat)
du client dans IE

69
Révocation d'un certificat
Résultat de la révocation d’un certificat ce
dernier n’est plus valide

70
Livres
- RSA Laboratories, Frequently Asked Questions About Today’s
Cryptography - Version 4.1, 2000:
http://www.rsasecurity.com/rsalabs/faq/

- Cryptographie appliquée / Applied Cryptography


Schneier Bruce, Cryptographie appliquée - Algorithmes,
protocoles et codes source en C - 2ème édition, International
Thomson Publishing France, 1997.

-Handbook of Applied Cryptography


Menezes Alfred J., van Oorschot Paul C., Vanstone Scott A.,
Handbook of Applied Cryptography, CRC Press LLC, Fourth
Printing, July 1999 : http://cacr.math.uwaterloo.ca/hac/
71
Sites
Cours et logiciels en téléchargement
http://cryptologie.free.fr/
FAQ sur la longueur des clefs
http://groups.google.fr/groups?selm=1e2h18u.1
gbwu8m1sl6insN%25lauper1%40club-
internet.fr
La FAQ de sci.crypt en français
http://michel.arboi.free.fr/cryptFAQ/
Forum Usenet
news:fr.misc.cryptologie
http://fr.wikipedia.org/wiki/Cryptologie
http://www.bibmath.net/crypto/index.php3
72
Objet du Cours/TP de ce soir
Objet :
- Présentation des normes IPSec, SSL

Déploiement (Installation, configuration,


administration)
et
Utilisation d’outils Open-source :
– Outil de VPN : IPSec, SSL
– Outil de Chiffrement sur disque
– Infrastructure de PKI
73
Agence Nationale de Sécurité Informatique

© ANSI, 2006, Toute reproduction et utilisations à but non commercial est autorisée et interdite pour celles à but commercial, sauf
autorisation écrite de l’Agence Nationale de Sécurité Informatique 74

Vous aimerez peut-être aussi