MODULE :
asymétrique
Chiffrement symétrique
Le chiffrement à clé publique
3
Chiffrement asymétrique
Problématique des clés publiques
4
Version
Numéro de série
Algorithme de signature du certificat
DN (Distinguished Name) du délivreur (autorité de
certification)
Validité (dates limites)
L'objet du certificat
Informations sur la clé publique (l’algorithme qui l’a généré,
la clé elle-même)
Identifiant unique du signataire
Identifiant unique du détenteur du certificat
Extensions (optionnel)
Signature des informations ci-dessus par l'autorité de
certification
Extrait d’un certificat X.509
11
Fonctionnement type d’un certificat X.509
(sur un navigateur Web)
12
Création du certificat
Lorsque le propriétaire d’un site web veut diffuser une clé
publique, il effectue une demande de signature auprès
d'une autorité de certification.
L'autorité de certification reçoit la clé publique et l'identité du
diffuseur.
Après avoir vérifié la clé publique et l'identité du diffuseur par
des moyens conventionnels, elle les place dans un conteneur
qu'elle signe en utilisant sa clé privée.
Le fichier résultant est le certificat. Il est alors renvoyé au
diffuseur qui le conserve pour ses communications (par
exemple sur son site internet) avec des utilisateurs.
13
Utilisation du certificat
Un internaute demande une ressource numérique au site web.
Ce dernier lui envoie son certificat ainsi que la ressource en
question.
Si la signature du certificat du diffuseur correspond à une
autorité de certification en qui l'utilisateur a confiance, c'est-à-
dire si le certificat racine de l'autorité est inclus dans le
navigateur web de l'utilisateur, alors l'utilisateur vérifie
l'intégrité du certificat du diffuseur avec la clé publique du
certificat racine. Cette vérification lui assure que l'identité du
diffuseur est authentique.
Si le certificat du diffuseur est authentifié, l'utilisateur peut
alors utiliser la clé publique du certificat du diffuseur pour sa
communication avec le site web.
Les signatures numériques pour la
signature du code
14
Les signatures numériques sont couramment utilisées dans les deux situations
suivantes :
Certificats numériques
o Signature de code :
permet de vérifier l'intégrité
des fichiers exécutables
téléchargés à partir du site
web d'un fournisseur.
Différentes topologies de
confiance : PKI à racine
unique
La topologie PKI à racine
unique est la plus simple.
Topologie CA cocertifiée :
chaque CA établit des
relations de confiance avec les
autres CA au travers de
certificats CA transversaux.
Topologie CA
hiérarchique : la CA racine a
le niveau le plus élevé. Celle-ci
peut délivrer des certificats
aux utilisateurs finaux et aux
CA subordonnées. PKI hiérarchique
SSL / TLS
18
Réponse du serveur :
Lorsque le serveur reçoit le ClientHello, deux cas
peuvent se produire :
Aucune des propositions du client n’est jugée acceptable => fin
de la connexion avec un message de type Alert
Le serveur choisit une suite cryptographique parmi celles
proposées et émet un message ServerHello qui fait état de
son choix + un nombre aléatoire nommé ServerRandom
Le serveur envoie ensuite son certificat(message
Certificate) et un message ServerHelloDone
pour indiquer qu’il attend maintenant la réponse du
client.
24
Fin de négociation
Les éléments partagés (pre master key, ClientRandom,
ServerRandom) connus des deux parties, sont dérivés
pour fournir la clé symétrique qui sera utilisée pour
protéger le trafic en confidentialité (avec RC4 dans notre
exemple)
Les messages ChangeCipherSpec indiquent
l’activation des paramètres(algos et clés) négociés.
Les messages Finished sont les premiers à être
protégés: ils contiennent un condensat de l’ensemble des
messages échangés pendant la négociation, ce qui
garantit déjà l’intégrité de la négociation.