Vous êtes sur la page 1sur 65

Cours

Sécurité des réseaux

1
Plan
◼ Chap1: Introduction à la sécurité des réseaux
◼ Chap2: Mécanismes cryptographiques
1. Chiffrement (symétrique, asymétrique et hybride)
2. MAC
3. certificat et PKI
◼ Chap3: Filtrage de paquets et firewall
1. Introduction au filtrage des paquets
2. Access Control Lists (ACL)
3. Iptables

2
Plan
◼ Chap4:Architecture de sécurité logique
1. VLAN
2. VPN

◼ Chap5: Protocoles de sécurité sur internet


1. SSL/TLS
2. IPsec

3
Chapitre 1

Introduction à la sécurité
des réseaux

4
La sécurité

 Ensemble des techniques qui assurent que les


ressources (matérielles ou logicielles) soient
utilisées uniquement dans le cadre où il est prévu
qu'elles le soient.

5
Aspects de la sécurité

Méthodes employées pour


casser les services de la sécurité
en détournant les mécanismes

ATTAQUES

SERVICES MÉCANISMES

Fonctionnalités requises Moyens utilisés pour


pour assurer un assurer les services de
environnement sécurisé la sécurité en luttant
en faisant appel aux contre les attaques
mécanismes
6
Services de la sécurité
• c'est l'assurance de l'identité d'un objet de
Authentification tout type qui peut être une personne, un
serveur ou une application.
• c'est la garantie qu'un objet (document,
Intégrité fichier, message, etc.) ne soit pas modifié
par un tiers que son auteur.
• c’est l’assurance qu’une information ne
Confidentialité soit pas comprise par un tiers qui n’en a
pas le droit

• c'est l'assurance que l'émetteur d'un message ne


Non répudiation puisse pas nier l'avoir envoyé et que son
récepteur ne puisse pas nier l'avoir reçu.

• c'est l'assurance que les services ou


Disponibilité l'information soient utilisable et accessible
par les utilisateurs autorisés
7
Attaques:classification
Exécutées par des entités externes au
Externes système victime
Attaques Exécutées par des entités internes au
Internes système victime parce qu’ils sont malicieux
ou détenus par des attaquants

Système
Attaque
Attaque externe
interne

Passives Ecoute du système (réseau) pour l’analyser


Attaques
Injection, suppression ou modification de
Actives données
8
Mécanismes

Chiffrement Confidentialité

Signature
électronique Intégrité +Non répudiation
+ authentification
Certificats Authentification
et PKI

Filtrage des communications


Pare-feu
(firewall) (généralement au niveau
réseau et transport)
Contrôle Filtrage des communications
d’accès (généralement au niveau
application)
….
9
Par où commencer?
◼ Pour sécuriser un réseau il faut:
 Définir une structure du réseau conforme à l’organisation
de l’entreprise
◼ Séparer les communautés.
◼ Garde barrière entre communautés.
◼ Laisser une porte "ouverte" vers l’extérieur (sans risques).
 Définir une politique de sécurité.
◼ La sécurité == 90% de méthodologie et d’organisation + 10% de
technique
 Mise en place de la politique: sécurisation
 Audit de la sécurité
 Détection/Correction d’incidents

10
Audit de la sécurité
◼ Audit ?
 voir si la politique de sécurité est respectée

 Découvrir les risques

 Effectuer des tests techniques de vulnérabilité

 Proposer des recommandations

 Proposer un plan d’action

11
Conclusion
◼ La sécurité
 tâchedifficile
 pas de sécurité à 100%

◼ Motivation des attaquants


 Attirance de l'interdit
 Le désir d'argent (violer un système bancaire)
 Le désir de renommée (impressionner des amis)
 l'envie de nuire (détruire des données, empêcher un
système de fonctionner)
…

12
Définitions
◼ Vulnérabilité: Défaut ou faiblesse d’un système
dans sa conception, sa mise en œuvre ou son contrôle
interne pouvant mener à une faille de sécurité ou à la
violation de sa politique de sécurité.
◼ Menace: La possibilité qu’une vulnérabilité soit
exploitée accidentellement ou par un agent malicieux.
◼ Attaque:
❑ Action malveillante exploitant des vulnérabilités
d’un système
❑ Employée pour casser les services de la sécurité en
détournant les mécanismes
13
Objectifs des attaquants
 Désinformer = manipuler des informations

 Empêcher l'accès à une ressource

 Prendre le contrôle d'une ressource

 Récupérer de l'information

 Utiliser le système compromis pour attaquer un


autre (rebondir)
…

14
Classification des attaques
◼ Attaques passives
 Écoute et analyse du trafic réseau
→Exemple d’outils: wireshark, tcpdump
→But: trouver des informations susceptibles
d'intéresser un attaquant
→ Adresses IP importantes
→ Architecture du réseau: Découverte du réseau et du
filtrage IP: traceroute, ping
→ Emplacement des nœuds

→ Informations d’authentification

→ Information secrète (en cas de guerre par exemple)

→…
15
Classification des attaques
◼ Attaques actives
 Modification des données en transit

 Injection de données
◼ Fabrication (mascarade): injecter des données en
spécifiant une adresse source légitime
◼ Rejeu: ré-envoyer d’anciens données

 Suppression de données

16
◼ Les attaques réseaux exploitent les
vulnérabilités:
 Des protocoles:
◼ Conception simple, légère et non sécurisé
 Des mécanismes d’authentification:
◼ Exemple: usurpation d’identité
 Des implémentations:
◼ Exemple: mot de passe en clair sur le réseau, bugs
 Des configurations :
◼ Exemple: Firewall mal configuré laissant passer un
trafic non autorisé.
17
Exemples d’attaques
◼ Niveau liaison :
❑ Inondation de la table de commutation (CAM :
Content addressable memory)
❑ Usurpation de l’adresse MAC (MAC spoofing)
◼ Niveau réseau
❑ ARP spoofing
❑ IP spoofing
❑ Attaques sur la fragmentation des paquets IP
◼ Niveau transport
❑ TCP syn flooding
◼ Niveau application
❑ DHCP starvation
❑ Faux serveurs DHCP 18
Ethernet - rappel
◼ Réseau composé de répéteurs (hubs) et de
commutateurs (switches) liés en point à point
❑ Les hubs diffusent les trames.
❑ Les commutateurs utilisent leurs tables de commutation
(Content Adressable Memory : CAM) pour diriger une
trame vers un port spécifique s’il peut déterminer à quel
sous réseau appartient le destinataire de la trame. Sinon,
la trame est diffusée de façon générale.

19
Ethernet - rappel
◼ Les commutateurs apprennent les @ MAC à partir
de l’@ source des trames Ethernet sur les ports
◼ Quand un dispositif connecté à un port particulier
envoie une trame vers le commutateur, le
commutateur note l’@MAC source et le port puis
vérifie la table CAM:
❑ Si c'est une nouvelle @MAC, il ajoute une entrée dans la
table CAM,
❑ S'il s'agit d'une @MAC existante sur un port différent, il
met à jour le numéro de port associé,
❑ si c'est la même @MAC sur le même port, il met à jour la
période de conservation
◼ Lorsque la table est pleine, des entrées
existantes sont enlevées. 20
Inondation de la table CAM
◼ Vulnérabilité: Lorsqu’une adresse MAC ne se retrouve pas
dans la table CAM, le commutateur diffuse la trame sur tous
les ports.
◼ Attaque: L’attaquant inonde le commutateur avec de
fausses trames ==> le commutateur se transforme en HUB
◼ Risque: Divulgation d’informations sensibles (p.ex.
mots de passe) qui ne devraient pas être envoyées sur un
port.

21
Inondation de la table CAM
◼ Parades
❑ Limiter le nombre d’@ MAC permises sur un port
donné.
❑ Limiter la durée qu’une @ MAC reste assignée à un
port.
❑ Assigner des @ MACs statiques à des ports.
▪ Ces @ ne seraient jamais enlevées si la table devenait pleine.
▪ Les @ des serveurs ou des équipements importants sont
ainsi configurées dans le commutateur.
❑ Authentification 802.1X
▪ L’accès à un port n’est permis qu’après une authentification.

22
MAC spoofing
◼ Vulnérabilité: lorsqu’une adresse MAC (source) apparaît sur un autre
port, le commutateur met à jour sa table.
◼Attaque: inonder le commutateur avec de fausses trames ayant l’adresse
MAC source ciblée
◼ Le commutateur ajoute cette nouvelle paire (MAC, Port) dans sa
table et enlève celle qui était déjà là.
==> Concurrence critique avec l’ordinateur légitime.
◼ Risque: Déni de service et divulgation d’informations sensibles

23
MAC spoofing
◼ Parades:
◼ Assigner des adresses MAC statiques à des ports.
❑ Ces adresses ne seront jamais enlevées.
❑ Les adresses des serveurs ou des équipements
importants sont ainsi configurées dans le
commutateur.
◼ Utiliser l’information qui se trouve dans la table
DHCP Snooping Binding
❑ L’adresse MAC n’est pas apprise du composant
connecté mais de l’offre DHCP.
◼ Authentification 802.1X
❑ L’accès à un port n’est permis qu’après une
24
authentification.
ARP - Rappel

Les données peuvent être transmises à l’adresse MAC maintenant connue


(bb:bb:bb:bb:bb:bb) du host ayant l'@IP 192.168.1.32 et retourner à l’hôte de
MAC aa:aa:aa:aa:aa:aa
25
Attaque ARP spoofing:
◼ Vulnérabilité :
❑ Toute personne peut prétendre être la propriétaire d’une
adresse IP donnée (Gratuitous ARP Reply).
◼ Menace:
❑ L’attaquant s’insère entre deux intervenants
IP au niveau Ethernet (Man-in-the-middle)
◼ Risque :
❑ Déni de service
❑ Confidentialité

26
Attaque ARP spoofing:
◼ Parade:
◼ Utiliser l’information qui se trouve dans la table
DHCP Snooping Binding
❑ L’adresse MAC n’est pas apprise du composant
connecté mais de l’offre DHCP.
◼ Dynamic ARP Inspection (DAI) (Cisco)
❑ Accepter les réponses ARP sur les “trusted
ports” sinon vérifier leurs contenu avec la
table “DHCP binding”
◼ Authentification 802.1X
❑ L’accès à un port n’est permis qu’après une
authentification.

27
Attaque IP spoofing
◼ Vulnérabilité:
◼ L’adresse IP source est contrôlé par la source
◼ Attaque:
◼ Un attaquant peut envoyer des attaques tout en
personnifiant n’importe quelle source pour ne pas
être retracé.
◼ Risque:
◼ Utiliser les privilèges de l’adresse usurpée.
◼ Parades:
◼ Authentification (Ipsec, SSL…)

28
TCP: ouverture de connexion
◼ Connexion TCP

29
Attaques sur la fragmentation des paquets IP
◼ Tiny fragment attack
◼ Données:
❑ TCP est encapsulé dans IP
❑ Les filtres testent généralement le premier
fragment
◼ Attaque:
❑ Utiliser des petits fragments pour forcer la division de l’entête TCP sur deux
fragments
❑ fragmenter sur deux paquets IP une demande de connexion TCP.
❑ Le premier paquet IP → ports source + destination + le numéro de
séquence.
❑ Les données du second paquet IP renferment la demande de connexion TCP
(flag SYN à 1 et flag ACK à 0)
❑ ne permet pas aux filtres de supprimer les connexions indésirables

◼ Parade
❑ Les filtres IP actuels prennent en compte tous les paquets fragmentés
30
Attaques sur la fragmentation des paquets IP
◼ Tiny fragment attack ( figures)

Fig 1: fragment 1
Fig 2 : fragment 2

Fig 3: paquet rassemblé 31


Attaques sur la fragmentation des paquets IP

◼ The Overlapping Fragment Attack


(chevauchement)
◼ Objectif:
 Passer à travers un firewall
◼ Attaque:
 Le premier fragment contient des informations TCP que le
système de filtrage accepte.
 Le deuxième fragment réécrit une partie de l’entête TCP
placée dans le premier fragment en plaçant des informations
malicieuses
 Exemple courant: changer le flag SYN de 0 par 1 ou aussi
changer le numéro de port 80 (HTTP) par 23 (telnet)

32
Attaques sur la fragmentation des paquets IP
◼ Overlapping Fragment Attack (en figures)

Fig 1: fragment 1 Fig 2 : fragment 2

33
Fig 3: paquet rassemblé
TCP SYN flooding
◼ Données:
❑ Attente dans l ’état
SYN_RECVD (75s)
❑ Nombre limité de connexions
dans cet état
◼ Attaque:
❑ Etablir plusieurs connexions
successives semi-ouvertes afin de
saturer la pile TCP de la victime
→ Perte de connectivité

◼ Risque: DoS, Perte de connectivité


◼ Parade:
◼ réduction du timer, filtrage, fermer les ports inutiles… 34
DHCP: fonctionnement

35
DHCP starvation
◼ Vulnérabilité:
❑ Les requêtes DHCP ne sont
pas authentifiées Toutes les adresses ont été

◼ Attaque: prises !!!

❑ inonder le serveur avec des


messages DHCP Discover et
Request avec de nouvelles
(spoofed) @MAC afin de
réserver toutes les adresses
IP disponibles.
◼ Risque:
❑ Déni de service.
◼ Parades:
❑ Limiter le nombre
d’adresses MAC par port
36
❑ Authentification 802.1x
DHCP spoofing
■ Vulnérabilité: Les requêtes DHCP ne sont pas authentifiées.
■ Attaque: L’attaquant prend le rôle d’un serveur DHCP.
L’attaquant répond avec un DHCPOFFER en donnant de fausses paramètres
IP à l’utilisateur
■ Fausses adresses IP et réseau
■ Faux routeur par défaut
L’adresse de l’attaquant si celui veut voir tout le trafic de la
victime.
L’attaquant peut effectuer un déni de service sur le serveur
légitime afin qu’il n’interfère pas avec cette attaque.
DHCP spoofing
■ Risque:
Attaque de déni de service
Attaque de l’homme du milieu
Divulgation d’informations sensibles (p.ex. mots de passe) qui ne
devraient pas être envoyées sur un port.
■ Contre mesures:
DHCP snooping : Défense contre le DHCP
spoofing

■ Une fonction de sécurité implémentée dans certains commutateurs CISCO


■ Mettre en place une liste de ports sur le commutateur sur lequel se trouvent les
“trusted dhcp server”.
Limite l’impact de l’attaque
◼ Chap2: Mécanismes cryptographiques
◼ Chiffrement : symétrique, asymétrique et hybride
◼ MAC

◼ Certificat et PKI

39
◼ Cryptographie (cryptography)
 Ensemble des méthodes et techniques qui permettent de
transformer un message afin de le rendre
incompréhensible pour quiconque n'est pas doté du
moyen de le déchiffrer.
 On parle de chiffrer un message,
 Le code résultant s'appelle cryptogramme,

 L'action inverse s'appelle déchiffrement.

40
◼ Cryptanalyse
 Art de révéler les messages qui ont fait l'objet
d'un chiffrement.
 Lorsqu'on réussie, au moins une fois, à
déchiffrer un cryptogramme, on dit que
l'algorithme qui a servi à le chiffrer a été cassé.

41
Mécanismes cryptographiques

Confidentialité
Chiffrement

MAC = Intégrité +
HMAC/Sign
ature Non répudiation +
Mécanismes électronique authentification

Certificats et Authentification
PKI

42
Chiffrement
◼ Chiffrement symétrique (Exp: DES, AES)
A B

Clé = K

Message Canal sécurisé


M
C = EK (M )
C M = DK (C )
Canal non sécurisé

 
xxxxx Clé secrète ------
------ Clé secrète xxxxx
------
------ Chiffrement xxxxx xxxxx
Réseau Déchiffrement -----
----- x x
Message Message
Message Message
original chiffré chiffré original

43
Chiffrement
◼ Cryptosystèmes symétriques modernes
 Deux modes de chiffrement
◼ en stream
◼ Par bloc
 Segmentation du message M à chiffrer
▪ M est scindé en un nombre de bloc de taille fixe
 chiffrement des blocs
 C est obtenu en concaténant les cryptogrammes des blocs
 Modes de chiffrement par bloc
◼ ECB (Electronic CodeBook)
◼ CBC( Cipher bloc Chaining)

◼ CBF (Cipher FeedBack)

◼ OFB (Output FeedBack) 44


Chiffrement
◼ Mode ECB (Electronic CodeBook)
 Fragmenter le message en blocs de 64 bits
 Chiffrer chaque bloc séparément
 Inconvénients
◼ Le chiffrement de deux blocs similaires aboutit à un même
chiffré
◼ Le seul avantage qu'il peut procurer est un accès rapide à
une zone quelconque du texte chiffré et la possibilité de
déchiffrer une partie seulement des données.
◼ Exemple de texte : On chiffre les deux messages suivants avec un mode
ECB et un algorithme de chiffrement par bloc qui travaille avec un bloc de deux
caractères à la fois. Ce type de fichier pourrait correspondre à une liste de
salaires:
45
Chiffrement
◼ JOHN__105000
◼ JACK__500000
◼ Le chiffrement sur le premier message donne ceci :

◼ JO|HN|__|10|50|00
◼ Q9|2D|FP|VX|C9|IO
◼ Et sur le deuxième message, on obtient :

◼ JA|CK|__|50|00|00
◼ LD|AS|FP|C9|IO|IO
◼ On constate que des paires de caractères apparaissent dans les deux messages
chiffrés, il en va de même dans les messages en clair :

◼ Q9|2D|FP|VX|C9|IO
◼ LD|AS|FP|C9|IO|IO
◼ En partant du principe que John connait son salaire, il pourrait deviner le salaire
de Jack car la séquence "C9" correspond à "50" et "IO" à "00". John en déduit que
le salaire de Jack, chiffré en « C9IOIO » correspond à « 500000 ». 46
Chiffrement
◼ Mode CBC( Cipher bloc Chaining)
 Fragmenter le message en blocs de 64 bits
 L’opération de chiffrement dépend du résultat
du bloc chiffré précédent

47
Chiffrement
◼ Chiffrement symétrique
 Avantages
 rapide
 cout faible en terme de consommation énergétique

 Inconvénients
 une difficulté engendrée par la génération, le stockage et la
distribution des clés (key managment)
 requière une connaissance préalable entre les deux entités
communicantes
 ne permet pas la signature électronique

48
Chiffrement
◼ Comment établir la clé K d'une manière sécurisée
(confidentialité)?
❑ Solution 1 : Key transport l'un crée la clé et la transmet à l'autre
(chiffrement asymétrique)
❑ Solution 2 : Key agreement une clé partagée est dérivée par 2 entités
ou + (protocole de DH)
◼ Comment mettre à jour la clé K ? Clé de session :
❑ Temporaire
❑ Clé à long terme
◼ Besoin de N(N-1)/2 clés pour N utilisateurs => trop de clés
==> Sol : utiliser un centre de distribution de clé (KDC)
Chaque entité partage une clé avec le centre ( qui connaîtra
toutes les clés!!!!)

49
Chiffrement
◼ Diffie-Hellman key agreement protocol (logarithmique)
◼ Etablir une clé commune via un canal publique
 p : nombre premier, g : générateur de Zp* ==> publiques
◼ Basé sur deux problèmes difficiles
◼ Discrete Log Problem(DLP) : étant donné (g, h, p) calculer a
tel que h=ga mod p
◼ Computational Diffie Hellman (CDH):étant donné ga mod p
et gb mod p calculer gab mod p

50
Chiffrement
◼ Chiffrement asymétrique (Exp: RSA,ECC…)
A( pkA , skA ) B( pkB , skB )
pk
B

Canal authentifié

C
C = pkB (M ) Canal non sécurisé
M = skB (C )

Clé publique du Clé privée du ------


------ destinataire xxxxx xxxxx destinataire
------
------ xxxxx xxxxx
Réseau
-----
Chiffrement
x x Déchiffrement -----
Message Message
Message Message
original chiffré chiffré original

51
Chiffrement
◼ Chiffrement asymétrique
 Avantages
 utilise deux clés différentes
 fournit des garanties d'intégrité et de non répudiation par
signature électronique
 Ne requière pas une connaissance préalable entre les entités
communicantes
 Inconvénients
 lent et demandant beaucoup de calculs
 cout élevé en terme de consommation énergétique

52
Chiffrement
◼ Chiffrement hybride (établissement de clé de
session )
Clé publique du
Clé privée du
destinataire xxxx
xxxx destinataire
Chiffrement xxxx xxxx Déchiffrement
xxx xxx
Clé Clé secrète Clé secrète Clé secrète
secrète chiffrée chiffré
Réseau

------ Clé secrète xxxx


xxxx Clé secrète ------
------ Chiffrement xxxx
xxxx Déchiffrement ------
----- xxx
xxx -----
Message Message
Message Message
chiffré
original chiffré
original
53
MAC–HMAC–Signature électronique
◼ MAC (Message Authentication Code)
◼ Objectifs
 Authentifier l’émetteur d’un message
 Prouver l’intégrité d’un message

◼ Si M est le message à protéger, alors :


 MAC = f(M, secret) (f est une fonction irréversible basée sur
une fonction de hachage)
 Seront émis sur le réseau : M et MAC

 Vérification sera faite par le récepteur que le MAC est


cohérent avec M et qu’il a été généré avec le bon secret
◼ HMAC : MAC couplé à la cryptographie symétrique (secret=clé
symétrique partagée entre émetteur et récepteur)
◼ Signature électronique : MAC couplé à la cryptographie
asymétrique (secret=clé privée de l’émetteur)
◼ Fonction de hashage
H (M) = C
◼ M est de taille quelconque
◼ C est de taille fixe (exemple: 16 ou 20 octets)
 appelé condensât, ou empreinte, ou fingerprint, ou message
digest

 Fonction à sens unique


 Il est très difficile de trouver M1 tel que H (M1) = C1
 Si H (M1) = C1 , il est très difficile de trouver :
M2 différent de M1 tel que H (M2) = C1
 Usage : checksums, « intégrité » 55
HMAC
◼ Permet l’authentification et l’intégrité
Fonction de Clé symétrique
hachage Condensât partagée
------
------
XXX +
------
----- Message
Message ------
original
original -----
Fonction de
+ hachage
Clé symétrique xxx xxx
partagée Réseau
Condensât Condensât
Condensât xxx calculé par le reçu
+ récepteur
------
Message
------ Sont ils identiques
original
----- oui non
Message Le message a été
authentique modifié
56
Signature électronique
◼ Permet l’authentification, l’intégrité et la non répudiation
Fonction de
Condensât Condensât xxx
------ hachage
chiffré +
------
------ Clé publique
----- Message
Message ------ de l’émetteur
original
original -----
Clé privé de Fonction de
l’émetteur hachage
Réseau
Condensât Condensât
Condensât xxx calculé par le reçu
chiffré + récepteur
------
Message
------ Sont ils identiques
original
----- oui non
Message Le message a été
authentique modifié
57
Certificat numérique
Problème
◼ La signature garantit que le message provient bien du
détenteur de la clé privée
→ mais a qui appartient la paire de clé privée/publique ?
◼ Le chiffrement garantit que le message ne pourra être
déchiffré que par le détenteur de la clé privée (associée à la
clé publique utilisée lors du chiffrement)
→Mais a qui appartient cette clé publique ?
◼ Est-on sûr qu’il ne s’agit pas d’un usurpateur ?

→ Solution : certificat numérique

58
Certificat numérique
◼ Permet l’authentification
 Garantit l’appartenance d’une clé publique à une entité
◼ Principal format: certificats X.509

59
Certificat numérique
◼ Serial number :
 Numéro de série du certificat (propre à chaque autorité de
certification).
◼ Signature Algorithm ID :
 Identifiant du type de signature utilisée.
◼ Issuer Name :
 Distinguished Name (DN) de l'autorité de certification qui a
émis ce certificat. (ANCE en Tunisie)
◼ Subject Name :
 Distinguished Name (DN) du détenteur de la clé publique.
◼ Subject public key info :
 Informations sur la clé publique du certificat.
◼ Signature :
 Signature numérique du CA sur l'ensemble des champs
60
Vérification d’un certificat

Certificat
Certificat
Version: ---------- invalide
Empreinte1
SN : --------------- Fonction de
hashage non
---------------------
---------------------- Égalité?
oui
Signature:1b:2b:c0:3 Déchiffrement Empreinte2
e:52:4d:14:43:… Certificat
valide
Clé publique de l'autorité de
certification

61
PKI: Public Key Infrastructure

◼ Pour assurer la gestion des certificats et des clés, un


ensemble de personnel, de composants et de procédures
dédiés doit être défini
=> Nécessité d’une infrastructure à clé publique.
◼ Une PKI est l’ensemble des composantes utilisées pour:
➢ la génération des certificats
➢ la publication des certificats
➢ l’archivage des certificats
➢ la révocation des certificats.

62
PKI: Public Key Infrastructure
Traitement des
demandes de:
- Création Publication des
- Révocation Autorité certificats émis ou
- Renouvellement d’Enregistrement révoqués
de certificats
Annuaire
- Création
- Révocation
Opérateur de
- Renouvellement Certification
de certificats validation

Service de Vérifier la validité


Archiver les clés
séquestre des certificats
privées/publiques

63
PKI: Public Key Infrastructure

Demande de certificat:
1. l'utilisateur fait sa demande à l'AE
2. l'AE vérifie les données d'identification et
vérifie la possession de la clé privée. Si
tout est vérifié, l'AE valide la requête qui est
transférée à l'OC
3. l'OC vérifie la validité de la requête et
génère le certificat. Le certificat est publié
dans l'annuaire et transmis à l'AE
4. l'AE avertit l'utilisateur que son certificat
est disponible
5. l'utilisateur récupère le certificat dans
l'annuaire

64
PKI: Public Key Infrastructure
Demande d’accès à une ressource
1. demande d'accès à l'application
2. demande par l'application du certificat
de l'utilisateur
3. présentation du certificat par l'utilisateur
4. si le certificat est valide, l'application
vérifie auprès du service de validation de
PKI s'il n'est pas révoqué
5. réponse du service de validation
6. ouverture ou non de l'accès suivant le
résultat de la vérification

65

Vous aimerez peut-être aussi