Certificat numérique

Msrs Cliquez pour modifier le style des 2009 sous-titres du masque

3/11/12

problématique
 Dans une petite communauté, il pourrait

être envisageable de générer sa paire de clés localement et d’échanger les clés publiques hors ligne, mais qu’en est- il pour une communication internationale où les échanges concernent des milliers d’utilisateurs. asymétrique sont basés sur le partage entre les différents utilisateurs d'une clé publique.
 Généralement le partage de cette clé se fait 3/11/12

Les algorithmes de chiffrement

au travers d'un annuaire électronique

Problematique (suite)
En effet un pirate peut corrompre la clé

publique présente dans l'annuaire en la remplaçant par sa clé publique. Ainsi, le pirate sera en mesure de déchiffrer tous les messages ayant été chiffrés avec la clé présente dans l'annuaire. automatique des clés publiques est indispensable.

Dans ce cas de figure, une authentification

3/11/12

Problématique (suite)
Ø Vous pouvez crypter uniquement vers les clés

qui vous ont été distribuées physiquement.

Mais pour échanger des informations avec des personnes que vous ne connaissez pas, comment savoir que vous êtes en possession de la bonne clé ?

3/11/12

certificat électronique
Définition
:
Un certificat électronique est une carte

d'identité numérique dont l'objet est d'identifier une entité physique ou nonphysique. Le certificat numérique ou électronique est un lien entre l'entité physique et l'entité numérique
3/11/12

Les Composantes d’un certificat
Un certificat numérique se compose de

trois éléments :

 Une clé publique.  Des informations sur le certificat. Une ou plusieurs signatures numériques.

Certific at
3/11/12

Composante (suite)
version : version de la norme X509 utilisée. serialNumber : numéro de série unique du

certificat.

signature : algorithme de signature utilisé

dans la signature du certificat.

issuer (émetteur) : nom distingué de

l'autorité ayant signé ce certificat.
validity : date de début et de fin de validité

du certificat.

subject (objet) : nom distingué du

détenteur du certificat et de la3/11/12 clé privée

Composantes (suite)
La signature numérique d'un certificat

permet de déclarer que ses informations ont été attestées par une autre personne ou entité.

La signature numérique ne garantit pas

totalement l'authenticité du certificat. Elle confirme uniquement que les informations d'identification signées correspondent ou sont liées à la clé publique.
3/11/12

Rôle du certificat numérique
Les certificats numériques simplifient la

tâche qui consiste à déterminer si une clé publique appartient réellement à son détenteur supposé. substitution de la clé d'une personne par une autre.

Ils contrecarrer les tentatives de

3/11/12

Analogie
Un certificat correspond à une référence. Il

peut s'agir de :

 permis de conduire carte de sécurité sociale certificat de naissance.

 Chacun de ces éléments contient des

informations identifiant et déclarant qu'une autre personne a confirmé votre identité.

3/11/12

Distribution de certificats
 Les certificats sont utilisés lors de l'échange de

clés publiques avec un autre utilisateur.

 Un serveur de certificats est une base de

données permettant aux utilisateurs de soumettre et de récupérer des certificats numériques.

 ce serveur offre des fonctions de gestion

permettant à une entreprise de soutenir sa politique de sécurité
3/11/12

Public Key Infrastructure
Définition 1 :

C’est un ensemble de composants physiques,

de procédures humaines et de logiciels en vue de gérer le cycle de vie des certificats numériques

3/11/12

PKI
Définition 2:
PKI (Public Key Infrastructure) est un système

de gestion des clefs publiques qui permet de gérer des listes importantes de clefs publiques et d'en assurer la fiabilité, pour des entités généralement dans un réseau. Elle offre un cadre global permettant d'installer des éléments de sécurité tels que la confidentialité, l'authentification, l'intégrité et la non-répudiation tant au sein de l'entreprise 3/11/12 que lors d'échanges d'information avec l'extérieur.

infrastructure PKI
Une infrastructure PKI fournit quatre

services principaux:

- fabrication de bi-clés. - certification de clé publique et publication de certificats. - Révocation de certificats. - Gestion la fonction de certification.

3/11/12

PKI
Techniquement:

Une infrastructure à clé publique utilise des mécanismes de signature et certifie des clés publiques qui permettent de chiffrer et de signer des messages ainsi que des flux de données, afin d'assurer la confidentialité, l'authentification, l'intégrité et la non-répudiation.

3/11/12

Rappel sur la

Signature numérique:
Dans la signature nous avons une bi-clé : une clé (privé) pour la
3/11/12

A C Clé publiq ue + identit ADIL é

Verifie les Ajoute ses propres information information Calcule un résumé, le chiffre avec sa Signe le certificat clé privée avec ce résumé

BADR

3/11/12

A C Clé publiq ue + identit ADIL é

BADR

3/11/12

A C

ADIL

BADR

3/11/12

Résu mé Rés umé

= ?

BADR

3/11/12

La PKI permet de résoudre le problème de «

men in the middle » en permettant une authentification univoque des clés publiques.

3/11/12

A la façon d’un passeport ou d’une carte

d’identité, la PKI va fournir une garantie d’identité numérique aux utilisateurs.

Mais contrairement à un passeport, le

certificat numérique est largement publié, il n’a pas à être tenu secret, bien au contraire.

3/11/12

Exemple de certificat publique:

Pour voir les certificats enregistrer dans le navigateur web IE:
1. Ouvrir internet explorer 2. Outils/options internet 3. Onglet contenu puis certificats

3/11/12

Gestion des clés
La gestion des clés se compose des

opérations suivantes :

Génération

 Distribution  Stockage  Suppression.  Archivage  Recouvrement

3/11/12

Génération de clé

La génération de clés est une étape cruciale dans l’étude d’un système de sécurité. initialement crées.

 Il s’agit du moment où les clés sont Les clés sont générées de façon

aléatoire, de manière à ce qu’elles soient non prédictibles

3/11/12

 Un générateur de nombres aléatoires est basé

sur un algorithme hardware, alors qu’un nombre pseudo aléatoire est issu d’un algorithme logiciel qui prend comme paramètre un plus petit nombre comme base pour générer un nombre aléatoire (random seed).

3/11/12

 La génération des clés asymétriques est un

processus plus complexe, il nécessite non seulement un nombre aléatoire, mais aussi un nombre premier et différents paramètres suivant les algorithmes. Et nous savons que déterminer un nombre premier de grande taille est une tâche difficile.

3/11/12

Distribution des clés
 La distribution de clé est l’action de

déplacer une clé de cryptage

Il existe deux étapes distinctes pour la

distribution de clés, créer la clé initiale et créer les clés ultérieures. distribuer les autres clés.

La clé initiale est établie et utilisée pour Si la clé initiale st sûre, elle peut être

utilisée pour chiffrer d’autres clés qui seront distribuées par un canal moins 3/11/12 sécurisé

Stockage des clés
 La clé doit être protégée et doit garder à

tout prix son intégrité et sa confidentialité.

Le contrôle d’accès peut assurer l’intégrité

et l’authenticité, mais seul un stockage sur support hardware peut assurer la confidentialité de la clé. clés privées sont bien trop souvent uniquement protégée par un mot de passe utilisateur.
3/11/12

Malheureusement à l’heure actuelle, les

Suppression des clés
La suppression de clés intervient quand la

clé à atteint sa fin de cycle.

La suppression signifie la destruction des

toutes les copies de la clé publique pour un système asymétrique.
Une exception à cette règle intervient si le

système dispose d’un processus d’archivage, dans ce cas les clés archivées ne sont jamais détruites.

3/11/12

L’archivage des clés
L’archivage des clés permet de conserver

une copie des clés même si elles ne sont plus utilisées

le but est de pouvoir valider des données

qui ont été précédemment protégées par la clé. Toutefois des clés privées utilisées pour signer des documents ne devraient pas pouvoir être archivées car la sécurité des documents existants signés avec cette clé serait compromise.
3/11/12 Dans tous les cas, une clé archivée ne peut

Recouvrement des clés (Key Recovery)
Le recouvrement des clés est une

procédure délicate qui permet de retrouver la clé privée d’un lient. Elle peut être envisagée dans le cas où le client a perdu sa clé privée. l’employé disparaît, soit physiquement par la mort de celui-ci, soit par la fin de son mandat de travail, toutes ses données encore chiffrées doivent pouvoir être recouvrées pour que son travail ne soit pas perdu. Dans ce cas, le principe de 3/11/12 recouvrement de clés est souvent associé

Un autre cas de figure peut apparaître si

Composant d’une PKI
 La PKI est une association de plusieurs

composants qui interviennent à différentes étapes mises en œuvre depuis la création du certificat jusqu'à la l’utilisation de celuici.

3/11/12

Composants d’une PKI
Entités
Utilisateurs détenteurs de clés Autorité d’enregistrement (RA) Autorité de certification Annuaire Service de validation

Hierarchie
Plusieurs niveaux de certification
3/11/12

Composants & outils techniques
Protocoles de gestion et de communication
 Ldap, ..  Beacoup de normes et de standard

Equipes compétentes

3/11/12

Composantes d’une autorité de confiance
• Autorité d’enregistrement (RA):
 Enregistre la demande de certificat  Vérifier l’identité du demandeur ainsi la

correspondance entre la clé publique présentée et la clé privée
 enrôler des nouveaux utilisateurs dans la PKI

3/11/12

Vérification par RA
• Les méthodes de vérification utilisées

dépendent de la nature du certificat demandé et de la politique de certification choisie vérification peuvent aller du simple échange de courrier électronique à une véritable enquête effectuée par les renseignements généraux.

• Les moyens mis en œuvre pour assurer cette

3/11/12

Vérification par RA (suite)
• Si la demande de certificats est acceptée, la

demande est ensuite passée à l’autorité de certification CA qui n’a connaissance que des informations strictement indispensables à l’établissement du certificat.

3/11/12

Autorité de certification
Rôles et responsabilités: • Enregistrer les nouveaux utilisateurs • Emettre les certificats • Générer les paires de clés • Gérer les clés (distribution, recouvrement, etc.) • Révoquer les certificats • Emettre et gérer la liste de révocation des certificats

3/11/12

• Le CA signe le certificat créé à l’aide de sa

clé privée

• la clé privée de la CA est un élément vital qui

doit être protégé par tous les moyens
• de ce fait la CA n’est pas nécessairement

connectée à Internet.

• Suivant la politique de certification choisie, la

CA peut prendre à sa charge une partie ou la totalité des opérations de la RA, c’est-à-dire vérifier l’identité de l’utilisateur et la teneur du certificat. 3/11/12

Applications utilisées des PKI
• Un des plus grands avantages d’utiliser

une PKI est que la norme est supportée par nombre d’équipements et de logiciels

• Applications utilisées des PKI:
Web browsers (Netscape Navigator et IE)
 messagerie sécurisée avec S/MIME  Application web sécurisées avec HTTPS  en cours d’apparition : les VPNs

3/11/12

Formats de certificats
■ Deux types d'infrastructures :

1. architectures hiérarchiques
■ reposent sur différents CA, qui sont distincts

des utilisateurs.

■ Ex : PKIX (Public Key Infrastructure X.509)

2. architectures non hiérarchiques
■ chaque utilisateur est son propre CA ■ initialement conçues pour la messagerie

comme PGP et le P2P sécurisés

■ confiance mutuelle entre les utilisateurs ■ Ex : SPKI (Simple Public Key Infrastructure,

Spooky), SDSII (Simple Distributed Security 3/11/12 Infrastucture ou Sudsy)

Certificat x.509
Un certificat X.509 est un ensemble

standard de champs contenant des informations relatives à un utilisateur ou un périphérique et à la clé publique correspondante inclure dans le certificat et décrit leur mode de codage

Le standard X.509 définit les informations à

3/11/12

Certificat x.509
Le format X.509 est très utilisé. Tous les certificats X.509 sont conformes à

la norme internationale UIT-T X.509.

en théorie, les certificats X.509 créés pour

une application peuvent être utilisés par toute autre application compatible X.509.

Les certificats X.509 doivent toujours être

validés par une autorité de certification ou une personne désignée par la CA
3/11/12

Certificat x.509
Tous les certificats X.509 contiennent les

données suivantes :

 • Le numéro de version X.509 : identifie la version du standard X.509 s'appliquant à ce certificat, ce qui détermine les informations à spécifier. La version 3 est la plus courante. • La clé publique du détenteur du certificat : clé publique du détenteur du certificat associée à un identifiant d'algorithme spécifiant le système de 3/11/12 cryptographie auquel appartient la clé ainsi

Certificat x.509
 L'identifiant unique du

détenteur du certificat (ou DN):
Ce nom doit être unique sur Internet. Un DN se compose

La période de validité du

certificat
Le nom unique de

l'émetteur du certificat

: nom unique de l'entité ayant signé 3/11/12 le certificat.

Certificat PGP
 Le logiciel Pretty Good Privacy (ou PGP) est un logiciel de

chiffrement et de signature de données utilisant la cryptographie asymétrique mais également la cryptographie symétrique. Il fait donc partie des logiciels de cryptographie hybride.

 Philip Zimmermann, son développeur, a mis PGP en libre

téléchargement en 1991. Violant de façon subtile les restrictions à l'exportation pour les produits cryptographiques (il avait été placé sur un site américain d'où il était possible de le charger depuis n'importe où),

PGP, se retrouve confronté à une double difficulté :

un litige financier avec RSA Data Security

 risque imminent de voir le produit devenir

débordé)

illégal (porte 3/11/12

3/11/12

Chiffrement
 PGP est un système de cryptographie

hybride, utilisant une combinaison des fonctionnalités de la cryptographie à clé publique et de la cryptographie symétrique. PGP, les données sont d’abord compressées

Lorsqu'un utilisateur chiffre un texte avec

La compression améliore considérablement

la résistance à la cryptanalyse.
Ensuite, l'opération de chiffrement se fait

principalement en deux étapes :

PGP crée une clé secrète IDEA de manière

3/11/12

Déchiffrement
L'opération de décryptage se fait

également en deux étapes : PGP déchiffre la clé secrète IDEA au moyen de la clé RSA privée. secrète IDEA précédemment obtenue.

PGP déchiffre les données avec la clé Cette méthode de chiffrement associe la

facilité d'utilisation du cryptage de clef publique à la vitesse du cryptage conventionnel. Le chiffrement conventionnel est environ 1000 fois plus rapide que les algorithmes de 3/11/12 chiffrement à clé publique. Le chiffrement à clé publique

 La version de GnuPG propose comme algorithme asymétrique :

- DSA ELG - DSA RSA - DSA SIGN ONLY - RSA SIGN ONLY - RSA SIGN AND ENCRYPT - RSA and RSA (PGP)

 Les algorithmes de chiffrement symétriques utilisés :

- 3DES - CAST5 - BLOWFISH (pas pour PGP 8.0) - AES, AES192, AES256 - TWOFISH - IDEA est proposé avec une recommandation lié au brevet qui s'y attache. - MD5 - SHA1, SHA256 - RIPEMD160 - TIGER - ZIP - ZLIB

 Les fonctions de hash utilisées

 Les fonctions de compression sont :

3/11/12

Les fonctionnalités de PGP
 PGP offre les fonctionnalités

suivantes :
Signature électronique et

vérification d'intégrité de messages : fonction basée sur l'emploi simultané d'une fonction de hachage (MD5) et du système RSA. MD5 hache le message et fournit un résultat de 128 bits qui est ensuite chiffré, grâce à RSA, par la clef privée de l'expéditeur.
Chiffrement des fichiers3/11/12 locaux :

Le format des certificats PGP
 Un certificat PGP comprend, entre autres, les informations suivantes :  Le numéro de version de PGP : identifie la version de PGP utilisée

pour créer la clef associée au certificat.

 La clef publique du détenteur du certificat : partie publique de

votre paire de clefs associée à l'algorithme de la clef, qu'il soit RSA, DH (Diffie-Hellman) ou DSA (Algorithme de signature numérique). informations portant sur l'« identité » de l'utilisateur, telles que son nom, son ID utilisateur, sa photographie, etc. appelée autosignature, il s'agit de la signature effectuée avec la clef privée correspondant à la clef publique associée au certificat. d'expiration du certificat. Indique la date d'expiration du certificat.

 Les informations du détenteur du certificat : il s'agit des

 La signature numérique du détenteur du certificat : également

 La période de validité du certificat : dates/ heures de début et  L'algorithme de chiffrement symétrique préféré pour la clef :

indique l'algorithme de chiffrement que le détenteur du certificat préfère appliquer au cryptage des informations. Les algorithmes pris en charge sont CAST, IDEA ou DES triple 3/11/12

Remarque
 Le fait qu'un seul certificat puisse

contenir plusieurs signatures est l'un des aspects uniques du format du certificat PGP. Plusieurs personnes peuvent signer la paire de clefs/ d'identification pour attester en toute certitude de l'appartenance de la clef publique au détenteur spécifié. Certains certificats PGP sont composés d'une clef publique avec plusieurs libellés, chacun offrant un mode d'identification du détenteur de la clef différent3/11/12 (par exemple, le nom et le compte de

Les modèles de fiabilité de PGP
En règle générale, la CA inspire une

confiance totale pour établir la validité des certificats et effectuer tout le processus de validation manuelle. Mais, il est difficile d'établir une ligne de confiance avec les personnes n'ayant pas été explicitement considérées comme fiables par votre CA. utilisateur peut agir en tant qu'autorité de certification. Il peut donc valider le certificat de clef publique d'un autre utilisateur PGP. Cependant, un tel certificat 3/11/12 peut être considéré comme valide par un

Dans un environnement PGP, tout

Les niveaux de confiance
Avec le système des certificats à signatures

multiples se pose le problème de déterminer si les signatures apportées aux certificats sont dignes de confiance. Pour pallier cet inconvénient, un système basé sur les niveaux de confiance et de validité est mis en place. validité : valide, semi-valide, invalide

De base, il existe dans PGP trois niveaux de ainsi que trois niveaux de confiance

:confiance totale, moyenne et aucune confiance. 3/11/12

La révocation d'un certificat PGP
Seul le détenteur du certificat (le détenteur

de sa clef privée correspondante) ou un autre utilisateur, désigné comme autorité de révocation par le détenteur du certificat, a la possibilité de révoquer un certificat PGP. La désignation d'une autorité de révocation est utile, car la révocation, par un utilisateur PGP, de son certificat est souvent due à la perte du mot de passe complexe de la clef privée correspondante. Or, cette procédure peut uniquement être effectuée s'il est possible d'accéder à la clef privée. Un certificat X. 509 peut 3/11/12 uniquement être révoqué par son émetteur.

PGP # X.509
 Dans un certificat, une personne doit affirmer qu'une clef

publique et le nom du détenteur de la clef sont associés. l'émission d'un certificat X.509 auprès d'une autorité de certification et l'obtenir.

 Pour créer votre propre certificat PGP, vous devez demander

 Quiconque peut valider les certificats PGP. Les certificats X. 509

doivent toujours être validés par une autorité de certification ou une personne désignée par la CA. hiérarchique à l'aide d'une CA pour la validation des certificats.

 Les certificats PGP prennent également en charge une structure  Plusieurs différences existent entre un certificat X. 509 et un

certificat PGP. Les plus importantes sont indiquées ci-dessous : Pour créer votre propre certificat PGP, vous devez demander l'émission d'un certificat X. 509 auprès d'une autorité de certification et l'obtenir ; 3/11/12  Les certificats X. 509 prennent en charge un seul nom pour le détenteur de la clef ;

Problèmes actuels avec les PKI
Une technologie dont un individu ne peut

pas maitriser la globalité

 Le niveau de sécurité d’un systeme dépends

des individus qui le gèrent
Une technologie qui coute cher, en argent,

en temp et en moyens humains
Une implication organisationnelle pour

l’entreprise ou l’administration très forte
Habituellement les solutions s’adaptent au

client

3/11/12

Problemes actuels avec les PKI (2)
Un manque d’application pour profiter de la

PKI et interagir avec

Problèmes d’interopérabilité
Chacun construit sa propre PKI, mais elle ne

peuvent pas interagir entre-elles.
Les procedures opérationelles, les

documents à produire et les engagements contractuels restent très complexes

3/11/12

Quel avenir pour le marché des PKIs
(pas au Maroc) Le marché des PKI s’apparente encore au marché des SSO au débuts:
Plusieurs fournisseurs sur le marché Une technologie complexe Un déploiement couteux Un fort marketing et un enthousiasme

important

Le marché actuel des SSO préfigure-t-il le

future marché des PKIs

Le marché des SSO est bien réel

Ce marché reste une niche où très peu de

3/11/12

Conclusion
Les PKIs restent interessantes et pleines de

promesses.

Les PKIs sont issuent du marketing des

vendeurs financés par le capital risque
La technologie et les produits ne sont pas

stables ni matures et sont eux payés par les premiers acheteurs

Une PKI n’est pas un but en soi, une PKI

doit être au service d’applications
Il faut partir de ses besoins, et d’identifier

ceux qui justifient pleinement une PKI
3/11/12

Une PKI est un investissement très lourd et

Sign up to vote on this title
UsefulNot useful