Professional Documents
Culture Documents
Universit de Cergy-Pontoise e
20122013
Chirement et authentication
1 / 38
Plan
1
Rappels Rappels des algorithmes cryptographiques Rappels des procds cryptographiques e e Architecture PKI, certicats Probl`mes de la distribution de clefs publiques e Analogie : carte didentit / certicat lectronique e e Architecture PKI / IGC Rvocation de certicat e Applications Crdits e
3 4
Chirement et authentication
2 / 38
Rappels
Rappels Rappels des algorithmes cryptographiques Rappels des procds cryptographiques e e Architecture PKI, certicats Applications Crdits e
Chirement et authentication
3 / 38
Rappels
Clef partage entre les correspondants pour e chirer/dchirer un message e Algorithme ` clef a symtrique e Algorithme de Die-Hellman Algorithme ` clef a asymtrique e
Condentialit e Signature
Bob Alice
Texte en clair
Texte chiffr
Texte en clair
Hachage
Eve
Chirement et authentication
4 / 38
Rappels
Algorithme ` clef Clef partage entre les correspondants pour a e symtrique e chirer/dchirer un message e Algorithme de Die-Hellman Condentialit avec clef partage e e Algorithme ` clef a Rapide asymtrique e probl`me dchange de la clef e e
Condentialit e Signature
Chirement par bloc : DES, TDES, AES, IDEA, BlowFish, Serpent, TwoFish Chirement par ot : AR/1, RC4, Py, E0
Hachage
Chirement et authentication
4 / 38
Rappels
Echange synchrone pour convenir dune clef e Algorithme ` clef partage a symtrique e Algorithme de Die-Hellman Algorithme ` clef a asymtrique e
Condentialit e Signature
Bob
PRIV
Alice
PRIV
Texte en clair
Texte chiffr
Texte en clair
Hachage
Eve
Chirement et authentication
4 / 38
Rappels
Algorithme ` clef a symtrique e Algorithme de Echange synchrone pour convenir dune clef Die-Hellman partage e Algorithme ` clef a asymtrique e Pas de probl`mes dchange de clef e e
Condentialit e Signature
Hachage
Chirement et authentication
4 / 38
Rappels
Une clef publique, une clef prive. e Un message chir avec lune des clefs ne peut e tre dchir quavec lautre clef. e e e Deux utilisations possibles :
Condentialit (chirement avec la clef e publique, dchirement avec la clef prive) e e Signature (chirement avec la clef prive, e dchirement avec la clef publique) e
Hachage
Chirement et authentication
4 / 38
Rappels
Alice
PRIV
Texte en clair
Texte chiffr
Texte en clair
Hachage
Eve
Tuyt Trm DANG NGOC e a Chirement et authentication 4 / 38
Rappels
e e Algorithme ` clef Condentialit avec clef non partage asynchrone : a chirement par clef publique symtrique e Algorithme de Die-Hellman Algorithme ` clef a asymtrique e
Condentialit e Signature
Bob chire un message avec la clef publique dAlice seule Alice pourra dchirer le message e Pas de probl`mes dchange de clef e e ne ncessite pas la prsence simultane des e e e deux partis Lent ! ! !
Hachage
Chirement et authentication
4 / 38
Rappels
Alice
PRIV
Texte en clair
Texte chiffr
Texte en clair
Hachage
Texte en clair
Eve
Tuyt Trm DANG NGOC e a Chirement et authentication 4 / 38
Rappels
Authentication et non-rpudiation : dchirement e e Algorithme ` clef par clef publique a symtrique e Alice chire un message avec sa propre clef Algorithme de prive e Die-Hellman Algorithme ` clef tout le monde (dont Bob et Eve) peut a asymtrique e dchirer le message ainsi chir, et vrier (si e e e on obtient un texte intelligible) que cest bien Condentialit e Alice lauteur du message
Signature
Garanti lidentit de lexpditeur e e il faut signer tout le message pour garantir son intgrit Long ! e e
Hachage
Chirement et authentication
4 / 38
Rappels
Alice
PRIV Texte en clair gnre
=?
Empreinte Empreinte Empreinte
Hachage
Eve
Chirement et authentication
4 / 38
Rappels
Algorithme ` clef a symtrique e Empreinte non-inversible de taille xe Algorithme de Die-Hellman la fonction de hachage permet de garantir Algorithme ` clef a lintgrit du message e e asymtrique e tr`s rapide ` calculer e a
Condentialit e Signature
ne garanti pas lidentit de lexpditeur e e MD5, SHA, Whirlpool, RIPEMD, Tiger, Haval
Hachage
Chirement et authentication
4 / 38
Rappels
Bob cre une clef de session e Bob utilise la clef publique dAlice pour lui transmettre la clef de session de mani`re scurise. e e e Seule Alice peut dchirer la clef de session avec sa propre clef prive e e Alice et Bob utilisent ensuite cette clef de session partage entre eux e deux seulement pour chirer/dchirer leurs messages ` laide dun e a algorithme ` clef symtrique. a e
Chirement et authentication
5 / 38
Rappels
Bob
Generation dune clef de session Clef de session chiffre
Alice
PRIV
Texte en clair
Texte chiffr
Texte en clair
Eve
Tuyt Trm DANG NGOC e a Chirement et authentication 5 / 38
Rappels
Bob cre un texte quil chire avec la clef publique dAlice et lui e envoie. Seule Alice peut dchirer le texte avec sa propre clef prive. e e Alice renvoie le texte chir avec sa propre clef prive. e e Bob dchire le texte avec la clef publique dAlice. Sil arrive ` e a obtenir le mme texte que celui quil a envoy au dpart, il peut tre e e e e sr que cest bien Alice. u
Chirement et authentication
6 / 38
Rappels
Bob
Texte chiffr
Alice
PRIV
Texte en clair
Texte en clair
Texte chiffr
Eve
Chirement et authentication
6 / 38
Rappels
Alice cre un texte dont elle calcule lempreinte. e Alice chire lempreinte avec sa propre clef prive. e Alice diuse le texte en clair et lempreinte chire. e Bob voulant calcule lempreinte ` partir du texte en clair. a Bob dchire lempreinte chire avec la clef publique dAlice. e e Si Bob tombe sur le mme rsultat, alors il en dduit que cest bien e e e Alice et elle seule qui a chir le texte et que le texte na pas t e ee altr. ee Procd tr`s rapide. Garantie lauthentication, lintgrit et la e e e e e non-rpudation. e
Chirement et authentication
7 / 38
Rappels
Bob
Texte en clair gnre Empreinte vrifie lgalit Texte en clair
Alice
PRIV Texte en clair gnre
=?
Empreinte Empreinte Empreinte
Eve
Chirement et authentication
7 / 38
Rappels Architecture PKI, certicats Probl`mes de la distribution de clefs publiques e Analogie : carte didentit / certicat lectronique e e Architecture PKI / IGC Rvocation de certicat e Applications Crdits e
Chirement et authentication
8 / 38
Chirement asymtrique = bas e e sur la distribution de cls publiques e (Annuaire, serveur de clefs) rien ne garantit que la cl est bien e celle de lutilisateur a qui elle est sens tre associe ee e tout repose sur la conance dans la provenance de la clef publique
Alice Bob
Chirement asymtrique = bas e e sur la distribution de cls publiques e (Annuaire, serveur de clefs) rien ne garantit que la cl est bien e celle de lutilisateur a qui elle est sens tre associe ee e tout repose sur la conance dans la provenance de la clef publique
Alice Bob
Texte chiffr
Chirement asymtrique = bas e e sur la distribution de cls publiques e (Annuaire, serveur de clefs) rien ne garantit que la cl est bien e celle de lutilisateur a qui elle est sens tre associe ee e tout repose sur la conance dans la provenance de la clef publique
Chirement asymtrique = bas e e sur la distribution de cls publiques e (Annuaire, serveur de clefs) rien ne garantit que la cl est bien e celle de lutilisateur a qui elle est sens tre associe ee e tout repose sur la conance dans la provenance de la clef publique
Alice Bob
dntt Ppale ibaie La banque Polaire Le prsident de la rpublique Le Crdit Arboricole La Socit gniale
dntt Ppale ibaie La banque Polaire Le prsident de la rpublique Le crdit Arboricole La socit gniale
Mairie Transmet la demande Demande carte identit Remplit formulaire et fournit justificatif Envoie la carte
Prfecture de Police
Donne la carte
Montre la carte didentit Reconnait que cest une carte cre par la prfecture de police (scelle et signe par le prfet) Fait confiance la prfecture quand la vrification des informations associes la personne lors de la cration de la carte Vrifie la date de validit de la carte
OK
Chirement et authentication
10 / 38
Caisse Transmet la demande Demande carte de fidlit Remplit formulaire et fournit justificatif Envoie la carte
Arrirecuisine du MacRonald
Donne la carte
Montre la carte de fidlit Reconnait que cest une carte cre par le MacRonald (scelle et signe par le cuisinier) Ne fait pas du tout confiance au MacRonald quand la vrification des informations associes la personne lors de la cration de la carte
NON
Chirement et authentication
10 / 38
N CNI Identit (nom, prnom, date de naissance, lieu de naissance) Description (sexe, taille, adresse) Signature Bande de lecture optique (Synthse des informations)
Date dmission Date de fin de validit Nom de lautorit (prfet) Scell Signature de lautorit
Chirement et authentication
11 / 38
N CNI Identit (nom, prnom, date de naissance, lieu de naissance) Description (sexe, taille, adresse) Signature Bande de lecture optique (Synthse des informations)
Date dmission Date de fin de validit Nom de lautorit (prfet) Scell Signature de lautorit
Clef publique Sceau : Hachage des informations sign par lAC
Chirement et authentication
12 / 38
Dlivrer des certicats numriques qui orent les garanties suivantes lors e e des transactions lectroniques : e condentialit : seul le destinataire lgitime du message pourra le lire e e authentication : lidentit de lmetteur est garantie e e intgrit : Garantie quun message expdi na pas t altr, e e e e ee ee accidentellement ou intentionnellement ; non-rpudiation : lauteur du message ne peut pas renier son message. e
Chirement et authentication
13 / 38
Propritaire du site
Donne le certificat sign et la clef prive CRT CRL CRT Repository Demande de prouver son identit KEY
Autorit de sequestre
Serveur Web
EE
Fait confiance
Montre le certificat sign
OK
EE
Reconnait que cest un certificat cre par lAC (scelle et signe par lAC) Fait confiance lAC quand la vrification des informations associes au site lors de la cration du certificat Vrifie la date de validit du certificat
Chirement et authentication
14 / 38
Certicat lectronique e
Carte didentit lectronique, compose de la cl publique du porteur ee e e et dinformations relatives ` ce dernier. a Dlivr par un tiers de conance, appel autorit de certication e e e e (AC), qui, par sa signature, en garantit lauthenticit. e
Identit du titulaire (nom, adresse IP) N srie Description (adresse, raison sociale)
Clef publique
Chirement et authentication
15 / 38
Identiant unique du signataire (optionnel, ` partir de X.509 v2) a Identiant unique du dtenteur du certicat (optionnel, ` partir de e a X.509 v2) Extensions (optionnel, ` partir de X.509 v3) a
Tuyt Trm DANG NGOC e a Chirement et authentication 16 / 38
Encoder des certicats X509 Encodage DER (Denite Encoding Rules) en notation ASN.1 Extensions usuelles : .der, .cer, .crt, .cert Encodage PEM (Privacy Enhanced Mail) encode base64 de la forme e DER munie de lignes den-tte et de pied de page e -----BEGIN X509 CRL---------END X509 CRL----Extensions usuelles : .pem, .cer, .crt, .cert
Chirement et authentication
18 / 38
lAE gn`re le certicat et demande ` lAC de le signer (Certicate e e a Signing Request - CSR). lAE donne le certicat sign (Certicate - CRT) ` lutilisateur. e a
Chirement et authentication
19 / 38
Traite les demandes de signature de certicats (Certicate Signing Request - CSR) qui lui sont transmis par lAC en les signant ` laide a de sa propre clef publique. Enregistre le certicat dans un repository Enregistre (ventuellement) la clef prive dans un dpt sequestr e e e o e (obligation lgale en France) ou la dtruit. e e
Chirement et authentication
20 / 38
un numro de srie e e lidentication de lalgorithme de signature la dsignation de lautorit de certication mettrice du certicat e e e la priode de validit au-del` de laquelle il sera suspendu ou rvoqu e e a e e le nom du titulaire de la cl publique (x) e lidentication de lalgorithme de chirement et la valeur de la cl e publique Px . des informations complmentaires optionnelles e lidentication de lalgorithme de signature et la valeur de la signature numrique. e
4 5 6 Il signe le certicat certx ` laide de sa propre clef prive pAC a e Il envoie la clef prive px et le certicat certx ` x e a Il dtruit la clef prive px de x (ou la stocke dans un dpt sequestr). e e e o e
Chirement et authentication
21 / 38
il regarde la date de validit du certicat e il vrie que ladresse du site correspond bien ` ladresse indique par e a e le certicat il vrie que le certicat a bien t scelle par une AC ` laquelle e ee e a lutilisateur a conance.
lutilisateur utilise la clef publique de lAC pour dchirer lempreinte e chire du certicat e il calcule lempreinte du certicat il compare les empreintes.
AC racine
AC racine site
AC
AC
site
AC site site
site
AC site
Chirement et authentication
23 / 38
AC de conance
Probl`me e A quelles AC fait on conance au dpart ? e on les dnit explicitement (on importe le certicat du ou des AC) : e par exemple lAC maintenu par notre entreprise, une AC avec laquelle notre entreprise sest personnellement engag, etc. e on utilise une liste dAC qui ont pignon sur rue. Par exemple, la liste des AC par dfaut fourni dans les navigateurs web (refox, e internet explorer, opera, etc.) les plus courants : AOL Time Warner, beTRUSTed, Certplus, COMODO CA, ComSign, Cybertrust, Digicert, Entrust, Equifax, GeoTrust, GlobalSign, GTE Corp, Microsec, Quo Vadis, Root CA, RSA Security, SECOM Trust, SecureTrust, Sonera, SwissCom, TDC, Thawte, TURKTRUST, Unizeto, ValiCert, VeriSign, VISA, Wells Fargo, WISeKey, XRamp, etc.
Tuyt Trm DANG NGOC e a Chirement et authentication 24 / 38
Chirement et authentication
25 / 38
Rvocation de certicat e
Rvocation de certicat e
Certaines raisons peuvent amener ` rvoquer un certicat : a e perte de la clef prive (eacement accidentel, crash disque, etc.) e compromission de la clef prive (piratage) e disparition du titulaire (fermeture de lentreprise, etc.)
Chirement et authentication
26 / 38
Rvocation de certicat e
Comment rvoquer ? e
Le certicat existant est bien sign par lAC e La date dexpiration nest pas encore atteinte. Pas de moyen de savoir que le certicat nest plus valide. Solution : lAC doit maintenir une liste des certicats rvoqus. e e
Chirement et authentication
27 / 38
Rvocation de certicat e
Liste de certicats rvoqus sous forme de paires : e e (numro de srie du certicat rvoqu ; motif ventuel de rvocation) e e e e e e Liste CRL envoye sous format DER ou PEM. e Rcupration des CRL dicilement automatisable : grosse liste de e e CRL gros trac pour le client (lacheteur). CRL (mal) perue comme une liste de mauvais vendeurs... c
Chirement et authentication
28 / 38
Rvocation de certicat e
Le client na pas ` faire la vrication sur la CRL (ni ` rcuprer la a e a e e liste) La VA ne consid`re que la derni`re mise ` jour du certicat (pas de e e a publication de mauvais certicats la VA peut faire payer le vendeur pour ce service...
Tuyt Trm DANG NGOC e a Chirement et authentication 29 / 38
Rvocation de certicat e
on vrie que la date de validit du certicat est toujours bonne e e on vrie que le certicat ne se trouve pas dans la liste des certicats e rvoqus CRL. e e ou si le protocole OCSP est support : e on demande au VA auquel on fait conance de valider le certicat en lui envoyant son empreinte.
Chirement et authentication
30 / 38
Rvocation de certicat e
DES
clef prive stocke sur disque et protge par le mot de passe ( taper pour utiliser la clef)
Chirement et authentication
31 / 38
Rvocation de certicat e
$$$ $$$ $$$ Certificate Signature Request (CSR) Sujet X509 Description Nom, organisation, email Certificat nonsign en attente de signature Certificat sign par lAC (CER) Certificat X509 clef publique clef publique signature AC clef publique
AC
Chirement et authentication
32 / 38
Applications
Chirement et authentication
33 / 38
Applications
Applications
Protocole SSL/TLS
Web scuris : HTTPS e e envoi de courrier : SMTPS acc`s distant ` la messagerie : POPS, IMAPS e a VPN : IPSec Niveau applicatif : utilisateur/mot de passe
Chirement et authentication
34 / 38
Applications
SSL/TLS
dvelopp ` lorigine par Netscape (SSL e ea version 2 et SSL version 3) renomm en Transport Layer Security e (TLS) par lIETF suite au rachat du brevet de Netscape par lIETF en 2001. TLS/SSL sins`re entre la couche e rseau TCP/IP et la couche application e Pas (ou peu) de modications aux logiciels client et serveur et au protocole applicatif. Tunnel SSL scuris e e
Couche Application HTTP SMTP POP LDAP IMAP
TCP
IP
Chirement et authentication
35 / 38
Applications
SSL/TLS
dvelopp ` lorigine par Netscape (SSL e ea version 2 et SSL version 3) renomm en Transport Layer Security e (TLS) par lIETF suite au rachat du brevet de Netscape par lIETF en 2001. TLS/SSL sins`re entre la couche e rseau TCP/IP et la couche application e Pas (ou peu) de modications aux logiciels client et serveur et au protocole applicatif. Tunnel SSL scuris e e
Couche Application HTTP SMTP POP LDAP IMAP
TCP
IP
Chirement et authentication
35 / 38
Applications
1 2
Authentication du serveur aupr`s du client (certicat serveur) e Choix dun algorithme de chirement symtrique acceptable par le e client et le serveur pour ltablissement de la connexion scurise e e e Optionnellement authentication du client aupr`s du serveur e (certicat client) Echange des secrets partags ncessaires ` la gnration dune cl e e a e e e secr`te (cl de session) pour le chirement symtrique ; e e e Etablissement dune connexion SSL chire ` cl secr`te. e a e e
Chirement et authentication
36 / 38
Crdits e
Chirement et authentication
37 / 38
Crdits e
Crdits I e
http ://fr.wikipedia.org/wiki/Infrastructure ` cls publiques a e TLS (RFC 2246, RFC 4346, RFC 5246) DTLS (RFC 4347) Public-Key Infrastructure (X.509) (http ://www.ietf.org/dyn/wg/charter/pkix-charter.html)
Chirement et authentication
38 / 38