Académique Documents
Professionnel Documents
Culture Documents
Mesmin T. DANDJINOU
Chapitre 4 : Infrastructures de clés publiques
Plan (1)
I – Problématique de la gestion des clés
II – Certificat numérique
- Objectifs visés
- Principe général
- Contenu
- Vérification du certificat
- Standards
Mesmin T. DANDJINOU 2
Chapitre 4 : Infrastructures de clés publiques
Plan (2)
- Principaux acteurs
- Confiance dans une PKI
- Politiques et pratiques de la certification
- Révocation de clés
Mesmin T. DANDJINOU 3
Chapitre 4 : Infrastructures de clés publiques
Solution : la CERTIFICATION
Mesmin T. DANDJINOU 4
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 5
Chapitre 4 : Infrastructures de clés publiques
Autorité de Certification
Mesmin T. DANDJINOU 6
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 7
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 8
Chapitre 4 : Infrastructures de clés publiques
Signature de CA
Empreinte 2
Déchiffrement de la partie signature du
certificat avec la clé publique de la CA
Mesmin T. DANDJINOU 9
Chapitre 4 : Infrastructures de clés publiques
Standards de certificats
- Standard X509 :
conçu pour fournir des services de répertoires sur de
grands réseaux informatiques
Mesmin T. DANDJINOU 10
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 11
Chapitre 4 : Infrastructures de clés publiques
Certificats X509
- Conçu en particulier pour l’authentification (on parle
souvent d’authentification X509) et la signature numérique
- Certificat X509 :
+ Certifié par une entité de confiance
+ Crée un lien entre l’identité et sa clé publique
+ Garantit l’identité du propriétaire
- Authentification X509 :
+ Un mot de passe protège la clé privée
+ Un mécanisme de signature numérique employé
Mesmin T. DANDJINOU 12
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 13
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 15
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 16
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 18
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 19
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 20
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 21
Chapitre 4 : Infrastructures de clés publiques
*
*
Standards PKCS
*
*
Mesmin T. DANDJINOU 22
Chapitre 4 : Infrastructures de clés publiques
Caractéristiques :
- Possède elle-même un certificat (autosigné ou délivré par une
autre CA)
- Utilise sa clé privée pour signer des certificats et donc se
porte garante de l’identité qui se présentera avec ce certificat
Mesmin T. DANDJINOU 23
Chapitre 4 : Infrastructures de clés publiques
- Peut être :
+ Une organisation
+ Spécifique à un corps de métier
+ Une institution
Mesmin T. DANDJINOU 24
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 25
Chapitre 4 : Infrastructures de clés publiques
Certification hiérarchique
La CA mère
ou racine qui
habilite les
autres CA à
délivrer des
Sous – autorités certificats
de certification
Mesmin T. DANDJINOU 26
Chapitre 4 : Infrastructures de clés publiques
Certification croisée
???
Mesmin T. DANDJINOU 27
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 28
Chapitre 4 : Infrastructures de clés publiques
C’est quoi ?
- Connues sous l’acronyme anglais PKI « Public Key
Infrastructure », i.e Infrastructure de Clés Publiques (ICP) ou
Infrastructures de Gestion de Clés (IGC)
Mesmin T. DANDJINOU 29
Chapitre 4 : Infrastructures de clés publiques
- Leurs rôles
+ Assurer la gestion des certificats à clés publiques
+ Protéger la confidentialité des clés qu’elle peut être
amenée à gérer
Mesmin T. DANDJINOU 30
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 31
Chapitre 4 : Infrastructures de clés publiques
Autorité de certification
Relation obligatoire
Relation optionnelle
Mesmin T. DANDJINOU 32
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 34
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 35
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 36
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 37
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 38
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 40
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 42
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 43
Chapitre 4 : Infrastructures de clés publiques
- Scénario 2 :
+ La CA génère la clé privée mais copie et remet les clés de façon sûre à l’utilisateur
+ Solution simple pour l’utilisateur
+ Contraire au principe de non répudiation (sauf si recours à une procédure de non conservation de
copies de clés)
+ Scénario recommandé pour une clé servant au chiffrement et pouvant être séquestrée
Mesmin T. DANDJINOU 44
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 45
Chapitre 4 : Infrastructures de clés publiques
+ L’émetteur
+ La signature de l’émetteur
Mesmin T. DANDJINOU 46
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 47
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 48
Chapitre 4 : Infrastructures de clés publiques
États possibles
Bon
certificat
Révoqué
Inconnu
Mesmin T. DANDJINOU 49
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 50
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 51
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 52
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 53
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 55
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 56
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 57
Chapitre 4 : Infrastructures de clés publiques
des infractions
Mesmin T. DANDJINOU 58
Chapitre 4 : Infrastructures de clés publiques
Mesmin T. DANDJINOU 59
Chapitre 4 : Infrastructures de clés publiques
- Différents coûts :
+ Coûts du produit à déployer
+ Coûts d’installation
+ Coûts de gestion des certificats (création, distribution,
renouvellement, …)
+ Coûts liés aux travaux d’ingénierie pour assurer
l’interconnexion entre la PKI et les différentes applications dans
l’entreprise, etc.
- Coût d’exploitation élevé :
+ Respect des exigences de sécurité
+ Nécessite une infrastructure réseau, annuaire, etc.
+ Nécessite un personnel compétent
- Complexité du déploiement : risques et problèmes importants
Mesmin T. DANDJINOU 60
Chapitre 4 : Infrastructures de clés publiques
Fin du chapitre
Questions ?
Mesmin T. DANDJINOU 61