Vous êtes sur la page 1sur 62

Certificat numrique

Msrs Cliquez pour modifier le style des 2009 sous-titres du masque

3/11/12

problmatique
Dans une petite communaut, il pourrait

tre envisageable de gnrer sa paire de cls localement et dchanger les cls publiques hors ligne, mais quen est- il pour une communication internationale o les changes concernent des milliers dutilisateurs. asymtrique sont bass sur le partage entre les diffrents utilisateurs d'une cl publique.
Gnralement le partage de cette cl se fait 3/11/12

Les algorithmes de chiffrement

au travers d'un annuaire lectronique

Problematique (suite)
En effet un pirate peut corrompre la cl

publique prsente dans l'annuaire en la remplaant par sa cl publique. Ainsi, le pirate sera en mesure de dchiffrer tous les messages ayant t chiffrs avec la cl prsente dans l'annuaire. automatique des cls publiques est indispensable.

Dans ce cas de figure, une authentification

3/11/12

Problmatique (suite)
Vous pouvez crypter uniquement vers les cls

qui vous ont t distribues physiquement.

Mais pour changer des informations avec des personnes que vous ne connaissez pas, comment savoir que vous tes en possession de la bonne cl ?

3/11/12

certificat lectronique
Dfinition
:
Un certificat lectronique est une carte

d'identit numrique dont l'objet est d'identifier une entit physique ou nonphysique. Le certificat numrique ou lectronique est un lien entre l'entit physique et l'entit numrique
3/11/12

Les Composantes dun certificat


Un certificat numrique se compose de

trois lments :

Une cl publique. Des informations sur le certificat. Une ou plusieurs signatures numriques.

Certific at
3/11/12

Composante (suite)
version : version de la norme X509 utilise. serialNumber : numro de srie unique du

certificat.

signature : algorithme de signature utilis

dans la signature du certificat.

issuer (metteur) : nom distingu de

l'autorit ayant sign ce certificat.


validity : date de dbut et de fin de validit

du certificat.

subject (objet) : nom distingu du

dtenteur du certificat et de la3/11/12 cl prive

Composantes (suite)
La signature numrique d'un certificat

permet de dclarer que ses informations ont t attestes par une autre personne ou entit.

La signature numrique ne garantit pas

totalement l'authenticit du certificat. Elle confirme uniquement que les informations d'identification signes correspondent ou sont lies la cl publique.
3/11/12

Rle du certificat numrique


Les certificats numriques simplifient la

tche qui consiste dterminer si une cl publique appartient rellement son dtenteur suppos. substitution de la cl d'une personne par une autre.

Ils contrecarrer les tentatives de

3/11/12

Analogie
Un certificat correspond une rfrence. Il

peut s'agir de :

permis de conduire carte de scurit sociale certificat de naissance.

Chacun de ces lments contient des

informations identifiant et dclarant qu'une autre personne a confirm votre identit.

3/11/12

Distribution de certificats
Les certificats sont utiliss lors de l'change de

cls publiques avec un autre utilisateur.

Un serveur de certificats est une base de

donnes permettant aux utilisateurs de soumettre et de rcuprer des certificats numriques.

ce serveur offre des fonctions de gestion

permettant une entreprise de soutenir sa politique de scurit


3/11/12

Public Key Infrastructure


Dfinition 1 :

Cest un ensemble de composants physiques,

de procdures humaines et de logiciels en vue de grer le cycle de vie des certificats numriques

3/11/12

PKI
Dfinition 2:
PKI (Public Key Infrastructure) est un systme

de gestion des clefs publiques qui permet de grer des listes importantes de clefs publiques et d'en assurer la fiabilit, pour des entits gnralement dans un rseau. Elle offre un cadre global permettant d'installer des lments de scurit tels que la confidentialit, l'authentification, l'intgrit et la non-rpudiation tant au sein de l'entreprise 3/11/12 que lors d'changes d'information avec l'extrieur.

infrastructure PKI
Une infrastructure PKI fournit quatre

services principaux:

- fabrication de bi-cls. - certification de cl publique et publication de certificats. - Rvocation de certificats. - Gestion la fonction de certification.

3/11/12

PKI
Techniquement:

Une infrastructure cl publique utilise des mcanismes de signature et certifie des cls publiques qui permettent de chiffrer et de signer des messages ainsi que des flux de donnes, afin d'assurer la confidentialit, l'authentification, l'intgrit et la non-rpudiation.

3/11/12

Rappel sur la

Signature numrique:
Dans la signature nous avons une bi-cl : une cl (priv) pour la
3/11/12

A C Cl publiq ue + identit ADIL

Verifie les Ajoute ses propres information information Calcule un rsum, le chiffre avec sa Signe le certificat cl prive avec ce rsum

BADR

3/11/12

A C Cl publiq ue + identit ADIL

BADR

3/11/12

A C

ADIL

BADR

3/11/12

Rsu m Rs um

= ?

BADR

3/11/12

La PKI permet de rsoudre le problme de

men in the middle en permettant une authentification univoque des cls publiques.

3/11/12

A la faon dun passeport ou dune carte

didentit, la PKI va fournir une garantie didentit numrique aux utilisateurs.

Mais contrairement un passeport, le

certificat numrique est largement publi, il na pas tre tenu secret, bien au contraire.

3/11/12

Exemple de certificat publique:

Pour voir les certificats enregistrer dans le navigateur web IE:


1. Ouvrir internet explorer 2. Outils/options internet 3. Onglet contenu puis certificats

3/11/12

Gestion des cls


La gestion des cls se compose des

oprations suivantes :

Gnration

Distribution Stockage Suppression. Archivage Recouvrement

3/11/12

Gnration de cl

La gnration de cls est une tape cruciale dans ltude dun systme de scurit. initialement cres.

Il sagit du moment o les cls sont Les cls sont gnres de faon

alatoire, de manire ce quelles soient non prdictibles

3/11/12

Un gnrateur de nombres alatoires est bas

sur un algorithme hardware, alors quun nombre pseudo alatoire est issu dun algorithme logiciel qui prend comme paramtre un plus petit nombre comme base pour gnrer un nombre alatoire (random seed).

3/11/12

La gnration des cls asymtriques est un

processus plus complexe, il ncessite non seulement un nombre alatoire, mais aussi un nombre premier et diffrents paramtres suivant les algorithmes. Et nous savons que dterminer un nombre premier de grande taille est une tche difficile.

3/11/12

Distribution des cls


La distribution de cl est laction de

dplacer une cl de cryptage

Il existe deux tapes distinctes pour la

distribution de cls, crer la cl initiale et crer les cls ultrieures. distribuer les autres cls.

La cl initiale est tablie et utilise pour Si la cl initiale st sre, elle peut tre

utilise pour chiffrer dautres cls qui seront distribues par un canal moins 3/11/12 scuris

Stockage des cls


La cl doit tre protge et doit garder

tout prix son intgrit et sa confidentialit.

Le contrle daccs peut assurer lintgrit

et lauthenticit, mais seul un stockage sur support hardware peut assurer la confidentialit de la cl. cls prives sont bien trop souvent uniquement protge par un mot de passe utilisateur.
3/11/12

Malheureusement lheure actuelle, les

Suppression des cls


La suppression de cls intervient quand la

cl atteint sa fin de cycle.

La suppression signifie la destruction des

toutes les copies de la cl publique pour un systme asymtrique.


Une exception cette rgle intervient si le

systme dispose dun processus darchivage, dans ce cas les cls archives ne sont jamais dtruites.

3/11/12

Larchivage des cls


Larchivage des cls permet de conserver

une copie des cls mme si elles ne sont plus utilises

le but est de pouvoir valider des donnes

qui ont t prcdemment protges par la cl. Toutefois des cls prives utilises pour signer des documents ne devraient pas pouvoir tre archives car la scurit des documents existants signs avec cette cl serait compromise.
3/11/12 Dans tous les cas, une cl archive ne peut

Recouvrement des cls (Key Recovery)


Le recouvrement des cls est une

procdure dlicate qui permet de retrouver la cl prive dun lient. Elle peut tre envisage dans le cas o le client a perdu sa cl prive. lemploy disparat, soit physiquement par la mort de celui-ci, soit par la fin de son mandat de travail, toutes ses donnes encore chiffres doivent pouvoir tre recouvres pour que son travail ne soit pas perdu. Dans ce cas, le principe de 3/11/12 recouvrement de cls est souvent associ

Un autre cas de figure peut apparatre si

Composant dune PKI


La PKI est une association de plusieurs

composants qui interviennent diffrentes tapes mises en uvre depuis la cration du certificat jusqu' la lutilisation de celuici.

3/11/12

Composants dune PKI


Entits
Utilisateurs dtenteurs de cls Autorit denregistrement (RA) Autorit de certification Annuaire Service de validation

Hierarchie
Plusieurs niveaux de certification
3/11/12

Composants & outils techniques


Protocoles de gestion et de communication
Ldap, .. Beacoup de normes et de standard

Equipes comptentes

3/11/12

Composantes dune autorit de confiance


Autorit denregistrement (RA):
Enregistre la demande de certificat Vrifier lidentit du demandeur ainsi la

correspondance entre la cl publique prsente et la cl prive


enrler des nouveaux utilisateurs dans la PKI

3/11/12

Vrification par RA
Les mthodes de vrification utilises

dpendent de la nature du certificat demand et de la politique de certification choisie vrification peuvent aller du simple change de courrier lectronique une vritable enqute effectue par les renseignements gnraux.

Les moyens mis en uvre pour assurer cette

3/11/12

Vrification par RA (suite)


Si la demande de certificats est accepte, la

demande est ensuite passe lautorit de certification CA qui na connaissance que des informations strictement indispensables ltablissement du certificat.

3/11/12

Autorit de certification
Rles et responsabilits: Enregistrer les nouveaux utilisateurs Emettre les certificats Gnrer les paires de cls Grer les cls (distribution, recouvrement, etc.) Rvoquer les certificats Emettre et grer la liste de rvocation des certificats

3/11/12

Le CA signe le certificat cr laide de sa

cl prive

la cl prive de la CA est un lment vital qui

doit tre protg par tous les moyens


de ce fait la CA nest pas ncessairement

connecte Internet.

Suivant la politique de certification choisie, la

CA peut prendre sa charge une partie ou la totalit des oprations de la RA, cest--dire vrifier lidentit de lutilisateur et la teneur du certificat. 3/11/12

Applications utilises des PKI


Un des plus grands avantages dutiliser

une PKI est que la norme est supporte par nombre dquipements et de logiciels

Applications utilises des PKI:


Web browsers (Netscape Navigator et IE)
messagerie scurise avec S/MIME Application web scurises avec HTTPS en cours dapparition : les VPNs

3/11/12

Formats de certificats
Deux types d'infrastructures :

1. architectures hirarchiques
reposent sur diffrents CA, qui sont distincts

des utilisateurs.

Ex : PKIX (Public Key Infrastructure X.509)

2. architectures non hirarchiques


chaque utilisateur est son propre CA initialement conues pour la messagerie

comme PGP et le P2P scuriss

confiance mutuelle entre les utilisateurs Ex : SPKI (Simple Public Key Infrastructure,

Spooky), SDSII (Simple Distributed Security 3/11/12 Infrastucture ou Sudsy)

Certificat x.509
Un certificat X.509 est un ensemble

standard de champs contenant des informations relatives un utilisateur ou un priphrique et la cl publique correspondante inclure dans le certificat et dcrit leur mode de codage

Le standard X.509 dfinit les informations

3/11/12

Certificat x.509
Le format X.509 est trs utilis. Tous les certificats X.509 sont conformes

la norme internationale UIT-T X.509.

en thorie, les certificats X.509 crs pour

une application peuvent tre utiliss par toute autre application compatible X.509.

Les certificats X.509 doivent toujours tre

valids par une autorit de certification ou une personne dsigne par la CA


3/11/12

Certificat x.509
Tous les certificats X.509 contiennent les

donnes suivantes :

Le numro de version X.509 : identifie la version du standard X.509 s'appliquant ce certificat, ce qui dtermine les informations spcifier. La version 3 est la plus courante. La cl publique du dtenteur du certificat : cl publique du dtenteur du certificat associe un identifiant d'algorithme spcifiant le systme de 3/11/12 cryptographie auquel appartient la cl ainsi

Certificat x.509
L'identifiant unique du

dtenteur du certificat (ou DN):


Ce nom doit tre unique sur Internet. Un DN se compose

La priode de validit du

certificat
Le nom unique de

l'metteur du certificat

: nom unique de l'entit ayant sign 3/11/12 le certificat.

Certificat PGP
Le logiciel Pretty Good Privacy (ou PGP) est un logiciel de

chiffrement et de signature de donnes utilisant la cryptographie asymtrique mais galement la cryptographie symtrique. Il fait donc partie des logiciels de cryptographie hybride.

Philip Zimmermann, son dveloppeur, a mis PGP en libre

tlchargement en 1991. Violant de faon subtile les restrictions l'exportation pour les produits cryptographiques (il avait t plac sur un site amricain d'o il tait possible de le charger depuis n'importe o),

PGP, se retrouve confront une double difficult :

un litige financier avec RSA Data Security

risque imminent de voir le produit devenir

dbord)

illgal (porte 3/11/12

3/11/12

Chiffrement
PGP est un systme de cryptographie

hybride, utilisant une combinaison des fonctionnalits de la cryptographie cl publique et de la cryptographie symtrique. PGP, les donnes sont dabord compresses

Lorsqu'un utilisateur chiffre un texte avec

La compression amliore considrablement

la rsistance la cryptanalyse.
Ensuite, l'opration de chiffrement se fait

principalement en deux tapes :

PGP cre une cl secrte IDEA de manire

3/11/12

Dchiffrement
L'opration de dcryptage se fait

galement en deux tapes: PGP dchiffre la cl secrte IDEA au moyen de la cl RSA prive. secrte IDEA prcdemment obtenue.

PGP dchiffre les donnes avec la cl Cette mthode de chiffrement associe la

facilit d'utilisation du cryptage de clef publique la vitesse du cryptage conventionnel. Le chiffrement conventionnel est environ 1000 fois plus rapide que les algorithmes de 3/11/12 chiffrement cl publique. Le chiffrement cl publique

La version de GnuPG propose comme algorithme asymtrique :

- DSA ELG - DSA RSA - DSA SIGN ONLY - RSA SIGN ONLY - RSA SIGN AND ENCRYPT - RSA and RSA (PGP)

Les algorithmes de chiffrement symtriques utiliss :

- 3DES - CAST5 - BLOWFISH (pas pour PGP 8.0) - AES, AES192, AES256 - TWOFISH - IDEA est propos avec une recommandation li au brevet qui s'y attache. - MD5 - SHA1, SHA256 - RIPEMD160 - TIGER - ZIP - ZLIB

Les fonctions de hash utilises

Les fonctions de compression sont :

3/11/12

Les fonctionnalits de PGP


PGP offre les fonctionnalits

suivantes:
Signature lectronique et

vrification d'intgrit de messages : fonction base sur l'emploi simultan d'une fonction de hachage (MD5) et du systme RSA. MD5 hache le message et fournit un rsultat de 128 bits qui est ensuite chiffr, grce RSA, par la clef prive de l'expditeur.
Chiffrement des fichiers3/11/12 locaux :

Le format des certificats PGP


Un certificat PGP comprend, entre autres, les informations suivantes : Le numro de version de PGP : identifie la version de PGP utilise

pour crer la clef associe au certificat.

La clef publique du dtenteur du certificat : partie publique de

votre paire de clefs associe l'algorithme de la clef, qu'il soit RSA, DH (Diffie-Hellman) ou DSA (Algorithme de signature numrique). informations portant sur l' identit de l'utilisateur, telles que son nom, son ID utilisateur, sa photographie, etc. appele autosignature, il s'agit de la signature effectue avec la clef prive correspondant la clef publique associe au certificat. d'expiration du certificat. Indique la date d'expiration du certificat.

Les informations du dtenteur du certificat : il s'agit des

La signature numrique du dtenteur du certificat: galement

La priode de validit du certificat : dates/ heures de dbut et L'algorithme de chiffrement symtrique prfr pour la clef :

indique l'algorithme de chiffrement que le dtenteur du certificat prfre appliquer au cryptage des informations. Les algorithmes pris en charge sont CAST, IDEA ou DES triple 3/11/12

Remarque
Le fait qu'un seul certificat puisse

contenir plusieurs signatures est l'un des aspects uniques du format du certificat PGP. Plusieurs personnes peuvent signer la paire de clefs/ d'identification pour attester en toute certitude de l'appartenance de la clef publique au dtenteur spcifi. Certains certificats PGP sont composs d'une clef publique avec plusieurs libells, chacun offrant un mode d'identification du dtenteur de la clef diffrent3/11/12 (par exemple, le nom et le compte de

Les modles de fiabilit de PGP


En rgle gnrale, la CA inspire une

confiance totale pour tablir la validit des certificats et effectuer tout le processus de validation manuelle. Mais, il est difficile d'tablir une ligne de confiance avec les personnes n'ayant pas t explicitement considres comme fiables par votre CA. utilisateur peut agir en tant qu'autorit de certification. Il peut donc valider le certificat de clef publique d'un autre utilisateur PGP. Cependant, un tel certificat 3/11/12 peut tre considr comme valide par un

Dans un environnement PGP, tout

Les niveaux de confiance


Avec le systme des certificats signatures

multiples se pose le problme de dterminer si les signatures apportes aux certificats sont dignes de confiance. Pour pallier cet inconvnient, un systme bas sur les niveaux de confiance et de validit est mis en place. validit : valide, semi-valide, invalide

De base, il existe dans PGP trois niveaux de ainsi que trois niveaux de confiance

:confiance totale, moyenne et aucune confiance. 3/11/12

La rvocation d'un certificat PGP


Seul le dtenteur du certificat (le dtenteur

de sa clef prive correspondante) ou un autre utilisateur, dsign comme autorit de rvocation par le dtenteur du certificat, a la possibilit de rvoquer un certificat PGP. La dsignation d'une autorit de rvocation est utile, car la rvocation, par un utilisateur PGP, de son certificat est souvent due la perte du mot de passe complexe de la clef prive correspondante. Or, cette procdure peut uniquement tre effectue s'il est possible d'accder la clef prive. Un certificat X. 509 peut 3/11/12 uniquement tre rvoqu par son metteur.

PGP # X.509
Dans un certificat, une personne doit affirmer qu'une clef

publique et le nom du dtenteur de la clef sont associs. l'mission d'un certificat X.509 auprs d'une autorit de certification et l'obtenir.

Pour crer votre propre certificat PGP, vous devez demander

Quiconque peut valider les certificats PGP. Les certificats X. 509

doivent toujours tre valids par une autorit de certification ou une personne dsigne par la CA. hirarchique l'aide d'une CA pour la validation des certificats.

Les certificats PGP prennent galement en charge une structure Plusieurs diffrences existent entre un certificat X. 509 et un

certificat PGP. Les plus importantes sont indiques ci-dessous : Pour crer votre propre certificat PGP, vous devez demander l'mission d'un certificat X. 509 auprs d'une autorit de certification et l'obtenir ; 3/11/12 Les certificats X. 509 prennent en charge un seul nom pour le dtenteur de la clef ;

Problmes actuels avec les PKI


Une technologie dont un individu ne peut

pas maitriser la globalit

Le niveau de scurit dun systeme dpends

des individus qui le grent


Une technologie qui coute cher, en argent,

en temp et en moyens humains


Une implication organisationnelle pour

lentreprise ou ladministration trs forte


Habituellement les solutions sadaptent au

client

3/11/12

Problemes actuels avec les PKI (2)


Un manque dapplication pour profiter de la

PKI et interagir avec

Problmes dinteroprabilit
Chacun construit sa propre PKI, mais elle ne

peuvent pas interagir entre-elles.


Les procedures oprationelles, les

documents produire et les engagements contractuels restent trs complexes

3/11/12

Quel avenir pour le march des PKIs


(pas au Maroc) Le march des PKI sapparente encore au march des SSO au dbuts:
Plusieurs fournisseurs sur le march Une technologie complexe Un dploiement couteux Un fort marketing et un enthousiasme

important

Le march actuel des SSO prfigure-t-il le

future march des PKIs

Le march des SSO est bien rel

Ce march reste une niche o trs peu de

3/11/12

Conclusion
Les PKIs restent interessantes et pleines de

promesses.

Les PKIs sont issuent du marketing des

vendeurs financs par le capital risque


La technologie et les produits ne sont pas

stables ni matures et sont eux pays par les premiers acheteurs

Une PKI nest pas un but en soi, une PKI

doit tre au service dapplications


Il faut partir de ses besoins, et didentifier

ceux qui justifient pleinement une PKI


3/11/12

Une PKI est un investissement trs lourd et