Vous êtes sur la page 1sur 68

INSTITUT SUPRIEUR DES SCIENCES APPLIQUES ET DE TECHNOLOGIES

Scurit des services orients web


Propos par : Soukeina Ben Chikha Htiouech
LA ARS Licence Applique Administration des Rseaux et Services

Coordination
Programmation web (S3)

Programmation des applications web (S4)


SOA & web services (S4) E-services (S5)

Scurit des services orients web (S5) *

Soukena Ben Chikha Htiouech

Objectifs
Prsentation des fondamentaux et standard de la scurit
Prsentation de lhistoire de la cryptographie. Description du fonctionnement des algorithmes clef secrte,

clef publique et de hachage Description des mcanismes des infrastructures clef publique Application concrte de la cryptographie Prsentation des nouveaux protocoles destins scuriser les Web Services
Soukena Ben Chikha Htiouech

INSTITUT SUPRIEUR DES SCIENCES APPLIQUES ET DE TECHNOLOGIES

Chapitre 1 Les fondamentaux de la scurit et la cryptographie


Propos par : Soukeina Ben Chikha Htiouech
LA ARS Licence Applique Administration des Rseaux et Services

Soukena Ben Chikha Htiouech

Historique (1)
Naissance de la scurit a eu lieu avec la guerre et lespionnage.

Les chefs de guerre ont besoin de transmettre des informations

confidentielles leurs troupes. Recherche de moyens de chiffrement de ces informations. Apparition de mcanismes de chiffrement bass sur la permutation de lettres, puis sur les mathmatiques. Chaque fois quun outil semble vaincu : apparition de mthodes de plus en plus complexes.

Soukena Ben Chikha Htiouech

Historique (2)
Besoin de sassurer de lidentit de linterlocuteur ou du messager.

Utilisation dobjets uniques reconnaissables (comme un bijou rare)

permettait dassurer la confiance de son hte. Aujourdhui, les papiers didentit et les passeports assurent ce rle.

Soukena Ben Chikha Htiouech

Historique (3)
Au dbut les textes taient transmis par la parole do le risque

daltration. Lapparition de lcriture a rsolu ce problme.

Soukena Ben Chikha Htiouech

La scurit dans le cadre informatique (1)


Dans le cadre des architectures web, on retrouve le problme de

chiffrement des donnes cause du fait que ces donnes circulent sur Internet dans le cadre de communications avec des partenaires. Le chiffrement peut tre assur au niveau de
La couche transport La couche application

Utilisation dalgorithmes cryptographiques.

Soukena Ben Chikha Htiouech

La scurit dans le cadre informatique (2)


Besoin de sassurer de lidentit de son interlocuteur.

Solution informatique :
saisie didentifiant et dun mot de passe Prsentation dun certificat numrique, jouant le rle dune carte

didentit.

Soukena Ben Chikha Htiouech

Les fondamentaux de la scurit (1)


Toutes ces notions se basent sur les fondamentaux suivants:

Lauthentification : sassurer de lidentit dun utilisateur avant

de lui donner le droit daccs un systme ou une application. NB. A ne pas confondre avec lidentification: reconnaitre un utilisateur parmi une population donne. Outils:
Identifiant / mot de passe. Certificat numrique.

Systme de question/rponse
Carte puce
10
Soukena Ben Chikha Htiouech

Les fondamentaux de la scurit (2)


Non-rpudiation : garantir quun utilisateur ne pourra pas nier

les actes quil a accomplis aprs stre authentifi. Dans le monde rel, a correspond la signature manuscrite dun contrat. Mcanismes : signature numrique.
Habilitation : affectation des droits vis--vis dune ou plusieurs

applications

11

Soukena Ben Chikha Htiouech

Les fondamentaux de la scurit (3)


La Confidentialit : empcher laccs aux informations par des

personnes non habilites ou mal attentionnes. Mcanismes : cryptographie


Lintgrit : capacit dassurer la non altration des informations

dorigine quelle soit accidentelle ou malveillante. Lintgrit sapplique dans le cadre dchange dinformation ou de persistance dinformation

12

Soukena Ben Chikha Htiouech

Les fondamentaux de la scurit (4)


La disponibilit : garantie de bon fonctionnement dune

application et la certitude quelle pourra tre accessible par ses utilisateurs. Ainsi, cest la rsistance aux pannes accidentelles et contre les attaques incapacitaires ou attaque par dni de service
La traabilit ou preuve : fondamental est transversal. Stocker

des traces de toutes les interactions des utilisateurs avec les applications afin de dtecter des attaques ou des dysfonctionnements. a peut servir, par la suite, tablir des responsabilits ou dterminer la provenance dune attaque.
13
Soukena Ben Chikha Htiouech

Les fondamentaux de la scurit (5)


Cinq familles de scurit
1. 2. 3. 4. 5.

Authentification, non rpudiation et les habilitations La confidentialit Lintgrit La disponibilit La traabilit ou preuve

14

Soukena Ben Chikha Htiouech

La cryptographie (1)
1. Dfinition :
Le mot cryptographie vient des deux mots grecs kruptos qui signifie cach et graphein qui signifie crire. Il dsigne lensemble des procds permettant de transformer un message en clair en un message chiffr ou crypt. Et ce en utilisant des moyens de codages convenus entre lmetteur et le destinataire du message. En principe, le texte reu nest comprhensible que par son destinataire qui est le seul capable de le dcoder.

15

Soukena Ben Chikha Htiouech

La cryptographie (2)
2. Acteurs
Les cryptographes : les spcialistes du chiffrement.
Leurs ennemis, les cryptanalystes : les personnes chargs de

briser les codes Tout mcanisme cryptographique est bas sur un algorithme et une clef. lalgorithme : principe logique utilis pour chiffrer. la clef : linformation quil faut possder pour pouvoir chiffrer et dchiffrer.

16

Soukena Ben Chikha Htiouech

La cryptographie (3)
3. Dbuts de la cryptographie Lobjectif de la cryptographie est dassurer la confidentialit des changes en rendant des messages chiffrs illisibles.
Deux familles de systmes ont t dvelopp:

La cryptographie par transposition 2. La cryptographie par substitution


1.

17

Soukena Ben Chikha Htiouech

La cryptographie par transposition


Principe :

Dcalage des lettres dun nombre prdfini de lettres.


Exemple :

la guerre de trois naura pas lieu OD JXHUUH GH WURLH QDXUD SDV OLHX Algorithme : principe de transposition Clef : 3
18
Soukena Ben Chikha Htiouech

La cryptographie par transposition (2)


Avantage :

facile utiliser Inconvnient : il existe seulement 25 transpositions possibles, il suffit des les essayer toutes pour retrouv le message chiffr.
Les cryptographes ont du chercher un mcanisme plus complexe.

19

Soukena Ben Chikha Htiouech

La cryptographie par substitution(1)


Principe 1 :

remplacer une lettre par une autre en suivant une rgle dfinie par la clef. La clef est un alphabet opaque qui sera utilis pour crire le message chiffr.
Exemple :

Alphabet normal :
a b c d e f g h i j k l m n o p q r s t u v w x y z

Une Clef possible :


T R Q G F H A P Y X O E L Z D J K N U M C W S B I V

la guerre de trois naura pas lieu ET ACFNNF GH MNDYF ZTCNT KTU EYFC Algorithme : principe de substitution Clef : voir ci dessous
20
Soukena Ben Chikha Htiouech

La cryptographie par substitution(2)


Avantage :

facile un peu plus complexe que la cryptographie par transposition puisque il existe autant de clefs que de combinaisons de lettres de lalphabet, environ 4 x 1026. il est non envisageable de tester toutes les clefs. Inconvnient: MAIS, avec lexistence des ordinateurs cest devenue envisageable. Problme de mmorisation de la clef.
Soukena Ben Chikha Htiouech

21

La cryptographie par substitution(3)


clef. Utilisation dune phrase facile dbarrasse de ses lettres en double complte par les lettre de lalphabet non utilis dans leur ordre. Exemple Clef : jean giraudoux (a) JEANGIRUDOX (b) JEANGIRUDOXBCFHKLMPQSTVWYZ la guerre de trois naura pas lieu BJ RSGMMG NG QMHBG FJSMJ KJP BDGS Algorithme : principe de substitution Clef : jean giraudoux Soukena Ben Chikha Htiouech 22
Principe 2 : Solution au problme de mmorisation de la

La cryptographie par substitution(4)


Avantage :

clef banalise. Inconvnients vue quon fait toujours correspondre la mme lettre chiffre une lettre en clair. certaines lettres sont plus utilises que dautres (exp : e pour la langue franaise) Il est possible dappliquer des principes statistiques pour reconstruire la clef dans le cas de textes longs. les cryptanalystes ont utilis le principe danalyse des frquences dutilisation des lettres sur des statistiques ralises sur la langue pour reconstruire la clef.
23
Soukena Ben Chikha Htiouech

La cryptographie par substitution(5)


Principe 3 : Solution au problme danalyse statistique

des langues. Utilisation du principe de substitution pour des mots entiers. Dans ce cadre la clef est un genre de dictionnaire qui met en regard des listes de mots. Inconvnient il faut changer non plus une phrase facile mais un fascicule de correspondances. Recherche de nouveaux systmes rsistants lanalyse des frquences et avec une clef mmorisable par un cerveau humain.
24
Soukena Ben Chikha Htiouech

Une cryptographie quasi parfaite le chiffre de Vigenre


Dfini par BlaiseVigenre au mileu du XIVme sicle.

Bas sur le principe de cryptographie par substitution, tout en

luttant contre lanalyse des frquence. Principe: Utilisation dun tableau appel carr de Vigenre. La clef est un mot ou une phrase quelconque. On utilise le mcanisme de substitution en changeant de ligne pour chaque lettre, les rgles de changement tant dictes par la clef. Lemplacement des lettres de la clef dans la colonne situe sous la lettre "a" donne la ligne utiliser pour chiffrer. Lorsquon parcouru tous les caractres de la clef, on reboucle.
25
Soukena Ben Chikha Htiouech

Merci !
Questions?

26

Soukena Ben Chikha Htiouech

Une cryptographie quasi parfaite le chiffre de Vigenre


a 1 2 3 4 5 6 7 8 9 10 11 B C D E F G H I J K L b C D E F G H I J K L M N O P Q R S T U V W c D E F G H I J K L M N O P Q R S T U V W X d E F G H I J K L M N O P Q R S T U V W X Y e F G H I J K L M N O P Q R S T U V W X Y Z f G H I J K L M N O P Q R S T U V W X Y Z A g H I J K L M N O P Q R S T U V W X Y Z A B h I J K L M N O P Q R S T U V W X Y Z A B C i J K L M N O P Q R S T U V W X Y Z A B C D j K L M N O P Q R S T U V W X Y Z A B C D E k L M N O P Q R S T U V W X Y Z A B C D E F l M N O P Q R S T U V W X Y Z A B C D E F G m N O P Q R S T U V W X Y Z A B C D E F G H n O P Q R S T U V W X Y Z A B C D E F G H I o P Q R S T U V W X Y Z A B C D E F G H I J p Q R S T U V W X Y Z A B C D E F G H I J K q R S T U V W X Y Z A B C D E F G H I J K L r S T U V W X Y Z A B C D E F G H I J K L M s T U V W X Y Z A B C D E F G H I J K L M N t U V W X Y Z A B C D E F G H I J K L M N O u V W X Y Z A B C D E F G H I J K L M N O P v W X Y Z A B C D E F G H I J K L M N O P Q w X Y Z A B C D E F G H I J K L M N O P Q R x Y Z A B C D E F G H I J K L M N O P Q R S y Z A B C D E F G H I J K L M N O P Q R S T z A B C D E F G H I J K L M N O P Q R S T U

12 M 13 N 14 O 15 17 18 19 P R S T 16 Q

20 U 21 V

22 W
23 24 25 X Y Z

X
Y Z A B

Y
Z A B C

Z
A B C D

A
B C D E

B
C D E F

C
D E F G

D
E F G H

E
F G H I

F
G H I J

G
H I J K

H
I J K L

I
J K L M

J
K L M N

K
L M N O

L
M N O P

M
N O P Q

N
O P Q R

O
P Q R S

P
Q R S T

Q
R S T U

R
S T U V

S
T U V W

T
U V W X

U
V W X Y

V
W X Y Z

26 A

27

Soukena Ben Chikha Htiouech

Une cryptographie quasi parfaite le chiffre de Vigenre


Exemple :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a B C D E F G H I J K L M N O P Q R S T U V W X Y Z A b C D E F G H I J K L M N O P Q R S T U V W X Y Z A B c D E F G H I J K L M N O P Q R S T U V W X Y Z A B C d E F G H I J K L M N O P Q R S T U V W X Y Z A B C D e F G H I J K L M N O P Q R S T U V W X Y Z A B C D E f G H I J K L M N O P Q R S T U V W X Y Z A B C D E F g H I J K L M N O P Q R S T U V W X Y Z A B C D E F G h I J K L M N O P Q R S T U V W X Y Z A B C D E F G H i J K L M N O P Q R S T U V W X Y Z A B C D E F G H I j K L M N O P Q R S T U V W X Y Z A B C D E F G H I J k L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

Algorithme :Vigenre Clef : jean. 1er caractre -- ligne 9 2me c -- ligne 4 3me c -- ligne 26 4me c -- ligne 13 6me c -- ligne 9, etc., la guerre de trois naura pas lieu UE GHNVRR MI TEXME AJYRN YES YRIU
28

l M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

m N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

n O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

o P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

p Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

r S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

s T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

t U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

u V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

v W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

w X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

x Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Soukena Ben Chikha Htiouech

Une cryptographie quasi parfaite le chiffre de Vigenre


Avantages et inconvnients :

Lutte contre les cryptanalystes. Il a pu tre cass au dbut du XIX me sicle. Lemploi dune phrase aussi longue que le texte chiffrer rend le message quasi-indchiffrable. Amlioration en utilisant des clefs alatoires usage unique. Problme de distribution des clefs aux chiffreurs et aux dchiffreurs Suite larrive des premiers calculateurs informatique, apparition de la cryptographie numrique.
29
Soukena Ben Chikha Htiouech

Une cryptographie quasi parfaite le chiffre de Vigenre


Comment le principe de Vigenre a-t-il rsolu le problme

danalyse de frquence.

30

Soukena Ben Chikha Htiouech

Cryptographie numrique
Premiers algorithmes taient fonds sur une mthode de brouillage

base sur :
Permutations des blocs doctet puis, Substitutions

Du message cod en binaire (code ASCII) Exemples: 1er : Enigma 2me: Licifer (Annes 70) Standard DES (Data Encryption Standard), base des algorithmes clef secrte
31
Soukena Ben Chikha Htiouech

Algorithmes clef secrte


Principe:
Echange pralable de la clef. Scurit base sur le suret de lchange et le confinement de la clef par les 2 interlocuteurs. Assure la confidentialit des changes. Chiffrement symtrique 1. Echange scuris de la clef secrte 3. Transmission

May
Document chiffrer

Document chiffr

Document chiffr

2. Lecture impossible

4.

Med

Document dchiffr

32

Problme : Echange des clefs !

Rim

Soukena Ben Chikha Htiouech

Diffie Hellman: scurisation de lchange des clefs.


Principe
Clef secrte 1. Clef chiffr 2. Envoi de la clef chiffr 3. Clef secrte

4. Envoi de la clef sur-chiffr


May Clef de chiffrement alatoire 5. Clef Sur-chiffr Med

6. Envoi de la clef semi-chiffr


Lecture impossible 7. Dchiffrement

33

Rim

Soukena Ben Chikha Htiouech

. Exercice
May
Clef secrte : jean Clef de chiffrement : ALEAT

Med
Clef secrte : ines

Algorithme :Vigenre Donner les diffrentes valeurs de chiffrement de la clef changes

sur le rseau selon les donnes dcrites dans le cadre de lchange de clefs scuris selon le principe de Diffie Hellman tout en utilisant un chiffrement symtrique (Vigenre).
34
Soukena Ben Chikha Htiouech

Solution.
ALEAT chiffr avec la clef secrte de May (jean) JPENC

Envoi Med
JPENC reu par Med chiffr avec sa clef secrte (ines) RCIFK Envoi May

Dchiffrement par May en utilisant sa clef secrte (jean) IYISB


Envoi Med Dchiffrement par Meden utilisant sa clef secrte (ines) ALEAT

Les valeurs changes sont :

JPENC RCIFK - IYISB


35
Soukena Ben Chikha Htiouech

Calcul dempreinte
Les algorithmes de calcul dempreinte sont aussi appel des

algorithmes de hachage. Ils ont t invents pour rpondre la question dintgrit, ils sont aussi utiliss pour la signature numrique. Principe :

A partir dun document on applique un certain nombre de

transformations qui donnent comme rsultat une chaine de caractre de taille fixe : empreinte du document.

Intrts:
On associe au document une empreinte unique. Il est quasiment

impossible davoir deux document avec la mme empreinte (parit) Il est impossible de restituer le document partir de son empreinte (non rversibilit).
36
Soukena Ben Chikha Htiouech

Calcul dempreinte
Usage
Stockage de mot de passe dans les bases de donnes et dans les

systmes dexploitation. lorsquun utilisateur sauthentifie en prsentant son mot de passe, on calcule lempreinte du mot de passe et on la compare celle stocke. Il est impossible de restituer un mot de passe dun utilisateur. Sil est oubli, la seule possibilit pour ladministrateur de systme est den crer un autre le hachage offre donc un bon niveau de scurit pour le stockage de mot de passe.

37

Soukena Ben Chikha Htiouech

Calcul dempreinte
Satisfaction du critre dintgrit.

Document

+
Empreinte

2 Transmission

Document

May

Empreinte
Tentative daltration

Med

Document

3. Empreinte reclcule 4. Comparaison

1. Calcul de lempreinte du document


38

Rim
Soukena Ben Chikha Htiouech

RSA : cryptographie clef publique


On a vu que la cryptographie clef secrte a rsolu la

problmatique de la confidentialit. Les algorithmes de Diffie et Hellman ont rsolu le problme dchange de clef. Algorithmes de calcul dempreinte permettent de garantir lintgrit des documents Algorithme de cryptographie clef publique plus Calcul dempreinte permettent la fabrication de la signature numrique.

39

Soukena Ben Chikha Htiouech

RSA : cryptographie clef publique


Problmes Quand May transmet une clef Med en utilisant lalgorithme de Difiie Hellman, rien ne garantit Med quil communique bien avec May. Les document que envoie May Med nengagent cette dernire rein puis que Med ne peut pas prouver que cest bien elle qui lui a envoy les documents. Lchange de clefs, mme opr dans de bonnes conditions de scurit, pose le problme de stockage de clefs secrtes. Quand on confie sa clefs plusieurs interlocuteurs on na aucune garantie sur le soin quils mettront conserver ces clefs sous forme scuris: plus une clef est distribue, plus elle risque dtre divulgue. utilisation de la cryptographie clef publique (asymtrique).
40
Soukena Ben Chikha Htiouech

RSA : cryptographie clef publique


Principe : Chacun possde une paire de clefs :
une prive : doit tre garde secrte lautre publique : peut tre distribue tous

chaque clef prive est associ une clef publique unique. Tout document chiffr avec une clef publique peut tre dchiffr

avec la clef publique correspondante. Et vice versa. Chiffrement asymtrique. Lors de lchange de donnes confidentielles, la clef publique sert chiffrer et la clef prive dchiffrer. Cre par Ron Rivest, Adi Shamir et Leonard Adlman (RSA)
41
Soukena Ben Chikha Htiouech

RSA : cryptographie clef publique


1. Rcupration de la clef publique Clef publique
Document chiffr

Clef publique Clef prive 4.


Document dchiffr

May Clef prive

3. Transmission

Clef Publique 2. De med

Document chiffr

Med

Document chiffrer

Lecture impossible

42

Rim

Soukena Ben Chikha Htiouech

Merci !
Questions?

43

Soukena Ben Chikha Htiouech

Systme parfait ?

44

Soukena Ben Chikha Htiouech

Signature numrique
Principe dauthentification Lutilisation inverse de la clef publique permet lauthentification de son interlocuteur. May chiffre un document avec sa clef prive pour prouver quelle est lmettrice de ce document Med pourra dchiffrer le document en utilisant la clef publique de May. Sil arrive dchiffrer le document, il a la certitude que cest bien May qui la envoy.

45

Soukena Ben Chikha Htiouech

Signature numrique
Principe de non rpudiation La signature numrique = le principe dauthentification + le calcul dempreinte.

46

Soukena Ben Chikha Htiouech

Signature numrique
Principe de non rpudiation
1. Rcupration de la clef publique Clef publique
Document

4 Transmission

Document

Clef Clef Publique publique de May 5. Empreinte Med Clef prive Empreinte dchiffre

May Clef prive

Empreinte Lecture impossible 6.

3.

Empreinte recalcule 7. Comparaison

Document signer

2. Empreinte

Rim

47

Soukena Ben Chikha Htiouech

Signature numrique
La signature numrique offre les garanties suivantes:
La signature authentifie le signataire La signature ne peut tre imite La signature appartient un seul document Le document sign ne peut tre modifi La signature ne peut tre renie

La

signature numrique solutionne dauthentification / non-rpudiation

la

problmatique

48

Soukena Ben Chikha Htiouech

Rponse des algorithmes aux fondamentaux


Fondamental Confidentialit Solution Algorithmes de cryptographie clef secrte

Echange de clefs

Algorithmes de cryptographie clef secrte + Algorithme de Diffie Hellman (D.H)


Algorithmes de calcul dempreinte Algorithmes de cryptographie clef publique

Intgrit Confidentialit et authentification/ non rpudiation

49

Soukena Ben Chikha Htiouech

Les principaux algorithmes actuels


Cryptographie clef secrte DES et triple DES AES ou Rijndael Blowfish RC2, RC4, RC5 IDEA Diffie Hellman MD4, MD5 SHA1 RSA El Gamal DSA
Soukena Ben Chikha Htiouech

Echange de clefs Calcul dempreinte

Cryptographie clef publique

50

INSTITUT SUPRIEUR DES SCIENCES APPLIQUES ET DE TECHNOLOGIES

Chapitre 2 Les infrastructures clef publique (PKI)


Propos par : Soukeina Ben Chikha Htiouech
LA ARS Licence Applique Administration des Rseaux et Services

51

Soukena Ben Chikha Htiouech

La ncessit du tiers de confiance


La bi-clef de May permet de lauthentifier ssi on a la certitude que

cest bien May qui possde les clefs marques son nom. Les algorithmes clef publique reposent sur la rcupration de la clef publique de son interlocuteur : lien personne-clef. Dans le monde numrique, lassociation (personne, clef) repose sur la confiance que lon accorde celui qui garantit ce lien. Il est indispensable davoir une personne de confiance : cet intermdiaire est appel tiers de confiance.
Exemple:

52

Clef publique : CIN. Tiers de confiance : Etat On accorde autant de confiance la CIN que lon accorde ltat. Clef publique : Carte dtudiant. Tiers de confiance : ISSATso

Soukena Ben Chikha Htiouech

Les acteurs dune PKI


Dans le monde numrique:
CIN eq. Certificat Numrique (CN) Tiers de confiance eq. Autorit de Certification (AC), un organisme

rput digne de confiance dans le monde numrique.

Pour dlivrer un CN, lAC :


Vrifie lidentit des candidats. Signe lensemble {clef publique, informations sur le candidat} en

utilisant la signature numrique. rsultat CN

Un CN a une dure de vie limite (gnralement 1an)


Un CN peut tre rvoqu tout moment (exp: les cartes bancaire) Le Tiers de Confiance sengage quant lassociation (personne,
53

clef)

Soukena Ben Chikha Htiouech

Les acteurs dune PKI


LAC (tiers de confiance) dlgue les tches :
Administratives une autorit denregistrement (AE) Techniques un oprateur de service de certification (OSC)

AE est linterlocuteur avec les utilisateurs. AE gre les demandes. AE effectue la vrification didentit. OSC fabrique les certificats. AC+AE + OSC = infrastructure clef publique (PKI

Public Key Infrastructure).

54

Soukena Ben Chikha Htiouech

Les acteurs dune PKI


3 tiers :
AE : Gestion des demandes Validation des identits Gnration des demandes de certificat

AC: Dfinition des politiques


OSC: Cration des certificats

Les entits finales : les utilisateurs, les services pui peuvent

possder un ou plusieurs certificat.


55
Soukena Ben Chikha Htiouech

La chaine de la confiance
On peut faire confiance
LAC qui a mis le certificat Une AC suprieure qui fait elle-mme confiance lAC mettrice.

Lautorit en haut de la chane sont appeles autorits racine.


Exemple:VeriSign, EnTrust,Thawte.

Les AC racine sont rfrencs dans les logiciels (IE, Mozilla)

56

Soukena Ben Chikha Htiouech

57

Soukena Ben Chikha Htiouech

Les mcanismes techniques dune PKI


Une PKI est bas sur une bi-clef dAC, la bi-clef qui permet de

signer les certificats mis par lAC. La clef publique dune bi-clef peut elle-mme tre sign par une AC racine. LAC racine transmet sa confiance lAC en lui dlivrant un certificat. LAC dispose :
Outils pour fabriquer des certificats. Serveurs pour grer les demandes et dlivrer les certificats. Serveurs dannuaire pour publier les certificats et les certificats

58

rvoqus. Les certificats rvoqus sont standardiss et sont appeles listes de rvocation (CRL Certificate Revocation List)
Soukena Ben Chikha Htiouech

Les mcanismes techniques dune PKI


Les mcanismes des PKI sont fonds sur des standards PKCS Public

Key Cryptography Standard Les PKCS sont cres par RSA Il existe 12 PKCS Les PKCS sont des standards

59

Soukena Ben Chikha Htiouech

Les certificats numriques


Fabriqus selon le standard X509 v3 Associs une bi-clef Contiennent la clef publique Reprend les informations de son

propritaire Prcise ses usages possibles Prcise sa dure de validit Rfrence le nom lAC qui la dlivr Eventuellement, les noms des autorits suprieure (chane de confiance). (IE/outils/option internet/contenu/certificats)
60
Soukena Ben Chikha Htiouech

Utilisation dun certificat dans le cadre de lauthentification

Les CN offrent un climat de confiance, un premier usage

lauthentification. Pour sauthentifier travers un certificat on utilise un mcanisme appel "Challenge/Response".


May veut accder une application scurise, elle envoi une demande daccs. 2. Lapplication qui rclame une authentification cre et envoi un fichier appel "Challenge" qui contient une chaine de caractres choisie alatoirement ainsi que son instant dmission (timestamp) 3. May qui dsire sauthentifier retourne un fichier appel "Response" qui est la signature numrique de "Challenge"+ son certificat 4. A la rception du fichier "Response", lapplication vrifie si lAC mettrice du certificat est rfrence dans sa racine de confiance, et sil existe une chaine de confiance entre elle et cette AC mettrice.
1.
61
Soukena Ben Chikha Htiouech

Utilisation dun certificat dans le cadre de lauthentification


5. 6.

Si tel est le cas, elle va consulter la liste de rvocation afin de vrifier que le certificat nest pas expir ni rvoqu. Si le certificat est valide, la chaine de confiance est tablie et lauthentification est faite.

Timestamp permet dempcher la rutilisation de challenge sil a t recaptur.

62

Soukena Ben Chikha Htiouech

Typologies de certificats
3 grandes familles de CN
Personnel Serveur Code signing

Personnel
Authentification auprs dune application. Exemple: consultation de compte en ligne
Chiffrer des documents changer Signer des documents

63

Soukena Ben Chikha Htiouech

Typologies de certificats
Serveur
Permet dauthentifier une application web. Exemple: avoir la certitude quelle est bien propose par la socit dont elle porte les couleurs Permet de grer des tunnels SSL (Secure Socket Layer) Exemple : scuriser les changes entre un client et serveur paiement scuris sur internet Code signing
Permet un logiciel en provenance dinternet de garantir son origine lutilisateur

qui va linstaller.

64

Soukena Ben Chikha Htiouech

Merci !
Questions?

65

Soukena Ben Chikha Htiouech

INSTITUT SUPRIEUR DES SCIENCES APPLIQUES ET DE TECHNOLOGIES

Conclusion et perspectives

Rfrences
"Construire des Service Web XML pour la plateforme Microsoft .NET". Scott Short. dition DUNOD2002 2. "Scurit des architectures WEB". Guillaume Plouin, Julien Soyer et Marc-Eric Trioullier. Edition DUNOD2004. 3. "Web Services et Inter-oprabilt des SI". Valrie Monfort, Stphane Goudeau. Edition DUNOD2004
1.

67

Soukena Ben Chikha Htiouech

FIN!

68

Soukena Ben Chikha Htiouech