Vous êtes sur la page 1sur 4

Publique key infrastructure

 Rôle : délivrer des certificats numériques permettent d’offrir les garanties


suivantes :
 Confidentialité : seul le destinataire (ou le processeur) légitime d’un
message pourra en avoir une vision intelligible
 Authentification : lors de l’envoi d’un bloc de données ou d’un messages
ou lors de la connexion à un système ,on connais sûrement l’identité de
l’émetteur ou l’identité de l’utilisateur qui s’est connectée
 Intégrité : on a la garantie qu’un bloc de données ou un message expédié
n’a pas été altéré accidentellement ou intentionnellement
 Non-répudiation l’auteur d’un bloc de données ou d’un message ne peut
pas renier son œuvre

PKI : entités
 Application de processus de vérification d’identité rigoureux
 Mise en œuvre de solutions cryptographique fiables
 Fait l’objet de nombreux contrôles
 Le statut de PKI n’est pas délivré à n’importe qui
 PKI contient 4 entités avec des rôles bien précis :
 L’autorité de certification ( AC ou CA ) qui a pour mission de signer les
demandes de certificat (CSR : certificat signing request ) et de signer les
listes de révolutions

PKI : entités (suite)


 L’autorité d’enregistrement (AE ou RA) qui a pour mission de générer les
certificats et d’effectuer les vérifications d’usage sur l’identité de
l’utilisateur final ( les certificats numériques sont nominatifs et unique
pour l’ensemble de l’IGC
 L’autorité de dépôt (repository ) qui a pour mission de stocker les
certificats numériques ainsi que les listes de révocation (crl)
 L’entité finale (EE : end entity ) l’utilisateur ou le système qui est le sujet
d’un certificat (en générale ,

Les entités PKI


AC (CA) AE(RA) AD (ra) EF
Certification Registration repository
1- Le EF demande un certificat numérique au pré de l’AC
2- L’AC valide la demande et ordonne la création du certificat au niveau du
(AE)
3- Le AE établie le certificat et garde une copie au niveau du (AD)
4- Le AC délivre une copie pour le EF

Autorité de certification
Dans le cas de la signature et authentification de documents :
N’importe qui peut créer son certificat et vous le délivrer en même temps que les
données
A vous de lui faire confiance
Utilisation d’un tiers de confiance pour validation du certificats
Le CA signe le certificat qu’on vous envoie
- Vous devez disposer des certificats publique du CA pré-installé ou
téléchargeable
- Comparer le certificat reçu par l’émetteur d’un message avec le certificat
CA le certificat a-t’il bien été signé par le CA
- Permet de vérifier l’identité

Le protocole PGP
Origines :
Philip Zimmermann finalise la version 1.0 de PGP en juin 1991 cette version est diffusé sur le
territoire nord-américain via les BBS téléphoniques.la version 2.0 de PGP est publiée en septembre
1992 en dehors des USA ce qui contrevient aux restrictions à l’exploitation pour les produits
cryptographique PGP a été très mal accueilli par le gouvernement fédéral qui a ouvert une enquête en
1993 abandonné en 1996 sans donner d’explication

Pare-feu
Un pare-feu se trouve entre deux réseaux ou plus et contrôle le trafic entre eux
en contribuant à interdire les accès non autorisés
Un pare-feu permet aux utilisateurs externes de contrôler l’accès à des services
spécifique par exemples les serveur accessible aux utilisateurs extérieurs sont
généralement situés sur un réseau spécial appelé zone démilitarisé (dmz) la
DMZ permet a un administrateur de réseau d’appliquer des politique spécifique
pour les hôtes connectés à ce réseau

Types de pare-feu
Les produits pare-feu se présente sous différentes formes. Ces produits utilisent
différentes technique pour déterminer ce qui sera autorisé ou non à accéder à un
réseau on trouve notamment les produits suivant

Vous aimerez peut-être aussi