Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux...

Preview:

Citation preview

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Échanges sécurisésde données sur réseaux

Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Planning des cours et des TD

6 cours/TD

vendredi 25 janvier de 08h30 à 12h30

Vendredi 1 février de 08h30 à 12h30

vendredi 8 février de 08h30 à 12h30

vendredi 15 février de 08h30 à 12h30

vendredi 29 février de 08h30 à 12h30

vendredi 7 mars de 08h30 à 12h30

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les échanges

Depuis l’antiquité, l’essentiel du commerce, de la science, de la culture, des préceptes légaux, …. reposent sur des échanges de bien mais aussi et surtout échanges d’informations

Comment ces échanges ont-ils évolué ? Échanges directs Échanges formalisés par des documents papier Échanges à distance (envoi de documents papier) Et maintenant, échanges électroniques permettant la

multiplication des partenaires commerciaux et la mondialisation des échanges

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Avantages : Multiplication des échanges commerciaux Mondialisation des échanges Accélération des échanges Diminution des coûts de traitement Diminution des frais d’envoi Facilitation du partage d’information ….

Synonyme : Dématérialisation

Les échanges électroniques

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

L’échange électronique ou la dématérialisation, c’est le remplacement du support papier par un fichier électronique à l’occasion d’un échange ou de la conservation des informations (archivage).

Échange électronique ou dématérialisation

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Quelles informations peuvent être échangées électroniquement ?

En théorie : toute information

En pratique :• Commandes, facture (commerce électronique)

• Déclarations administratives (TVA, déclarations fiscales et sociales, …)

• Documents légaux (titres de propriété, actions, ….)

• Documents courants (courriers)

Échange électronique ou dématérialisation

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La confiance

Comment avoir confiance dans les échanges électroniques ?

Aie confiance !!!

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Objectifs du module

Étudier les techniques permettant d’assurer la confiance dans tout type d’échanges électroniques d’homme à ordinateur et d’ordinateur à ordinateur

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Techniques étudiées au cours du module :

ChiffrementHachageSignature électroniqueCertificat HorodatageProtocole SSL

Objectifs du module

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Plan de travail

Les pré-requis à la confiance Le chiffrement Le hachage La signature électronique Le certificat L’autorité de certification SSL : Secure Socket Layer

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Plan de travail

L’Infrastructure à clés publiques (PKI) L’horodatage Les logiciels Les exemples de PKI Le cadre juridique Les références

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les pré-requis à la confiance

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La confiance

Pour garantir la confiance dans un échange électronique, que faut-il assurer ?

Aie confiance !!!

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les pré-requis à la confiance

Identification (qui est-ce ?)

Savoir avec qui (ou quoi) on échange La signature manuelle, un numéro de carte de crédit assure

l’identification d’une personne

Authentification (est-ce bien lui ?)

Avoir l’assurance de l’identité d’une personne (ou d’un serveur) avec qui on échange La Carte Nationale d’Identité ou le code secret d’une carte de crédit

assure l’authentification

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les pré-requis à la confiance

Intégrité (le contenu est-il intact ?)

Avoir l’assurance qu’un document n’a pas été modifié accidentellement ou frauduleusement par une autre personne que son auteur L’intégrité d’un document papier est assurée visuellement

Confidentialité (est-ce qu’un tiers a pu lire le document ?)

Avoir l’assurance que, lors de sa transmission ou lorsqu’il est archivé, un document ne peut être lu par un tiers non-autorisé La confidentialité du transport d’un document papier est assurée par un pli

cacheté La confidentialité de l’archivage d’un document papier est assurée par son

stockage dans un lieu sécurisé (coffre)

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les pré-requis à la confiance

Non-répudiation (comment puis-je éviter les personnes de mauvaise foi ?)

Avoir l’assurance que l’expéditeur d’un document ne puisse nier l’avoir envoyé ou que le destinataire ne puisse nier l’avoir reçu La non-répudiation d’un document papier est assurée par le courrier

recommandé et la signature d’un accusé de réception

Horodatage (comment garantir la date et l’heure ?)

Avoir l’assurance de la date et l’heure de l’exécution d’une action (envoi, réception, signature, …) sur un document L’horodatage sur un document papier est assuré par le cachet de la poste

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La confiance dans les échanges électroniques

Les pré-requis à la confiance dans les échanges électroniques sont assurés par les techniques suivantes

Le Chiffrement

Le hachage

La signature électronique

La certification électronique

L’infrastructure à clé publique

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le chiffrement

Assure la confidentialité

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Histoire : Grèce antiqueLe bâton de Lacédémone

500 avant J.-C., à Sparte, les généraux Grecs utilisaient une scytale (bâton).

L’opération de chiffrement est « enrouler le ruban contenant le message en clair sur une scytale ».

La clé de chiffrement est le diamètre de la scytale.

L’opération de déchiffrement est identique à l’opération de chiffrement.

La clé de déchiffrement est identique à la convention secrète de chiffrement.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Histoire : Rome antique

César écrivait à Cicéron et à ces généraux en utilisant l’opération de chiffrement : remplacer chaque lettre de l’alphabet par une lettre située x positions plus

loin dans l’alphabet.

La clé de chiffrement est : x = 3

L’opération de déchiffrement est : remplacer chaque lettre de l’alphabet par une lettre située x positions

avant dans l’alphabet;

La clé de déchiffrement est : x = 3

Le texte « TOUTE LA GAULE » devient

« WRXWH OD JDXOH ».

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Anecdotes

Dans le film de Stanley Kubrick, « 2001 : l’odyssée de l’espace », l’ordinateur se dénomme HAL.

HAL = IBM (une lettre avant dans l’alphabet).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La table de VigenèreLa transposition en rectangleLa matrice de PolybeLe chiffres des nulles…Le code morseLe code Ascii…

Autres exemples de codage

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Définitions

Le chiffrement est une opération qui consiste à transformer à l’aide d’une convention de chiffrement (appelée clé), des informations claires en informations inintelligibles par des tiers n’ayant pas connaissance de la convention de déchiffrement.

Le résultat du chiffrement est appelé un cryptogramme.

Chiffrer est l’action de réaliser le chiffrement.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Définitions

Le déchiffrement est l’opération qui consiste à retrouver les informations claires, à partir des informations chiffrées en utilisant la convention de déchiffrement liée à la convention de chiffrement.

Déchiffrer est l’action de réaliser le déchiffrement.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Définitions

L’opération de déchiffrement peut être différente de l’opération de chiffrement.

La convention de déchiffrement peut être différente de la convention de chiffrement.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Définitions

Le décryptage est l’opération qui consiste à retrouver les informations claires, à partir des informations chiffrées sans utiliser la convention de déchiffrement

Décrypter est l’action de réaliser le décryptage.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Définitions

La cryptologie est la science des écritures secrètes contenant : la cryptographie : ensemble des techniques permettant de préserver le

secret des informations ; la cryptanalyse : ensemble des techniques permettant de décrypter des

échanges.

Cryptologie

Cryptographie CryptanalyseChiffrement

Déchiffrement Décryptage

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Pour être encore plus précis

En fait, la cryptographie contient également : La stéganographie : ensemble des techniques permettant

préserver le secret des informations en dissimulant (en cachant) leur existence dans le message.

Le mot « stéganographie » vient du grec stegano (« dissimuler »).

DécryptageCodage Décodage

Cryptographie Cryptanalyse

Chiffrement

Déchiffrement

Stéganographie

Cryptologie

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Et pour finir

Les termes

CrypterCryptageEncryptageChiffrageChiffration

sont à proscrire ou sont des abus de langage

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les processus de chiffrement et de déchiffrement

Informations claires

Informations claires

Opération de chiffrement +

Convention secrète de chiffrement

Opération de déchiffrement +

Convention secrète de déchiffrement

Expéditeur

Destinataire

Cryptogramme

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Comment est assurée la confidentialité ?

Les opérations de chiffrement et de déchiffrement ne sont pas secrètes.

La confidentialité est assurée par le secret de la convention de déchiffrement : seul l’expéditeur connaît la convention de chiffrement ; seul le destinataire et l’expéditeur connaissent la convention de

déchiffrement.

Si la convention de déchiffrement est identique à la convention de chiffrement, seuls l’expéditeur et le destinataire doivent connaître cette convention.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Pourquoi la cryptographie hier ?

Pour des raisons militaires et stratégiques Communications protégées de l’ennemi

Pour des raisons politiques Échanges protégés pour les dirigeants Échanges protégés pour l’église

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Pourquoi la cryptographie aujourd’hui ?

Pour des raisons militaires et stratégiques Communications protégées Espionnage militaire

Pour des raisons économiques et technologiques Confidentialité des échanges électroniques Confidentialité de techniques, de procédés Espionnage industriel

Pour des raisons politiques Sécurité du territoire

Pour des raisons diplomatiques Échanges Ambassades Gouvernements

Pour des raisons administratives Confidentialité des données personnelles, médicales

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Aujourd’hui

Les exemples précédents sont à classer dans la catégorie « stéganographie ». Les opérations de chiffrement sont « restreints » donc facilement décryptable.

Puis, de véritables « machines à chiffrer » (machine Enigma, machine de Lorenz, Typex, SIGABA – Deuxième guerre mondiale) sont apparues.

Puis, les techniques de chiffrement adaptées à l’informatique et aux réseaux de communication sont apparues.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le chiffrement moderne

Les opérations de chiffrement et de déchiffrement sont des algorithmes mathématiques (algorithme de chiffrement = algorithme de chiffrement + algorithme de déchiffrement).

Les conventions de chiffrement et déchiffrement sont appelées « clé de chiffrement » et « clé de déchiffrement ». Ce sont des suites de bits.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le chiffrement électronique

Le chiffrement est dit symétrique, si la clé de chiffrement est identique à la clé de déchiffrement. On parle alors de clé secrète.

Le chiffrement est dit asymétrique, si la clé de chiffrement est différente de la clé de déchiffrement. On parle alors de clé privé et de clé publique.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Chiffrement par bloc et en continu

Chiffrement par bloc Le document est découpé en blocs (1, 8, 32 ou 64 bits) Chaque bloc est chiffré indépendamment

Chiffrement en continu Le document est découpé en blocs (1, 8, 32 ou 64 bits) Chaque bloc est chiffré en fonction de la clé mais aussi en

fonction du bloc précédent (et/ou suivant)

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le chiffrement à clés symétriques

Informations claires

Informations claires

Algorithme de chiffrement

Algorithme de déchiffrement

Expéditeur

Destinataire

Clé secrète partagée

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La confidentialité

Pour assurer la confidentialité la clé secrète doit être uniquement en possession de

l’expéditeur et du destinataire.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les algorithmes de chiffrement à clés symétriques

DES (Digital Encryption Standard) Inventé par IBM en 1977 Le plus ancien Clé secrète sur 56 bits Chiffre par blocs de 64 bits

Triple DES (ou 3DES) Version améliorée de DES Chiffrement successif trois fois de suite avec trois clés secrètes

différentes (clés secrète sur 3 * 56 bits)

Algorithme non performant DES a été cassé en juillet 1998 par une machine dédiée à 250 000 $

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les algorithmes de chiffrement à clés symétriques

AES (Advanced Encryption Standard) Pour remplacer l’utilisation de l’algorithme DES, le NIST (National

Institute of Standards and Technologie) a lancé un concours pour obtenir un algorithme symétrique robuste

En octobre 2000, c’est l’agorithme Belge « Rijndeal » qui remporta le concours

Clés secrètes sur 128 ou 192 ou 256 bits C’est l’algorithme le plus utilisé

Autres algorithmes IDEA (International Data Encryption Algorithm)

• Assez récent : 1992• Clé secrète sur 128 bits• Chiffre par blocs de 64 bits• Fonctionnement proche de DES

RC2, RC4, RC5 (1987) BLOWFISH (1993)

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Avantages / Inconvénients

Avantages Les algorithmes à clés symétriques utilisent des fonctions

mathématiques « simples ». Le chiffrement et le déchiffrement sont rapides à exécuter sur des

ordinateurs.

Inconvénients La clé qui permet de déchiffrer (la clé privée) doit être échangée entre

l’émetteur et le destinataire sur des réseaux réputés sûrs. L’explosion exponentielle du nombre de clés avec le nombre de

correspondants :• pour qu’au sein d’un groupe de n personne, toutes les échanges soient

chiffrés, il faut disposer de n(n-1)/2 clés. Ce problème n’a pas de solution sur Internet où n = <beaucoup d’internautes>.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le chiffrement à clés asymétriques

Principe rendu public en 1976 par Diffie et Hellman (mais inventé quelques années plus tôt par les services secrets britanniques).

Il a été conçu pour utiliser des clés qui possèdent deux propriétés essentielles : les clés sont créées par couple appelé bi-clé (clé publique, clé

privée). Un document chiffré par une des deux clés n’est déchiffrable que par l’autre clé (asymétrie) et inversement ;

la connaissance d’une des deux clés ne permet pas de déduire l’autre.

Les longueurs des clés sont supérieures à 512 (elles ne sont pas fixées par les algorithmes).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Un peu de mathématiques

La génération des clés asymétriques est basée sur la factorisation des grands nombres issus de la multiplication de deux grands nombres premiers (problème logarithmique discret).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

En pratique

Chaque protagoniste dispose d’un bi-clé.

Pour chaque bi-clé, on décide que l’une des clés est publique et l’autre privée.

La clé privée est strictement réservé au titulaire de la bi-clé et doit être protégée avec soin.

La clé publique peut être distribuée librement (par exemple au travers d’un annuaire LDPA).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le chiffrement à clés asymétriques

L’expéditeur récupère la clé publique du destinataire (annuaire LDAP, magasin local des clés publiques, ….).

Il chiffre les informations avec la clé publique et transmet le texte chiffré. Le texte chiffré ne pourra être déchiffré qu’avec la clé privée correspondante à la clé

publique qui a permis le chiffrement, c’est-à-dire la clé privée du destinataire. Le texte chiffré peut donc transiter via un réseau réputé non sûr sans risque d’être

décrypter par un tiers.

Informations claires

Algorithme de chiffrement

Algorithme de déchiffrement

Expéditeur

Destinataire

Informations claires

InternetClé publique du

destinataireClé privé

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La confidentialité

Pour assurer la confidentialité la clé privée doit être uniquement en possession de son

propriétaire.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les algorithmes de chiffrement à clés asymétriques

DH (Diffie – Hellman) Algorithme de générations de clés asymétriques Inventé en 1976

RSA Inventé en 1976 par Rivest, Shamir et Adlmenan (RSA) Algorithme le plus répandu dans les échanges commerciaux Devenu public en septembre 2000 (fin des droits de la société RSA) Chiffre par blocs

Autres algorithmes DSA (Digital Signature Algorithm) Le Guillou et Quisquater

Le futur Dérivés des courbes elliptiques mis en évidence par les mathématiciens N.

Koblitz et V. Miller

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Avantages / Inconvénients

Avantage La gestion exponentielle du nombre de clé disparaît : un bi-clé par

Internaute. La clé qui permet de déchiffrer (la clé privée) n’est pas échangée : le texte

chiffré peut donc transiter via un réseau réputé non sûr sans risque d’être décrypter par un tiers.

Inconvénient Les algorithmes à clés asymétriques utilisent des fonctions

mathématiques « complexes » utilisant des clés dont la longueur doit être au moins égal à la longueur du document à chiffrer.

Le temps d’exécution du chiffrement et du déchiffrement est très long Pour un ordinateur courant, l’algorithme RSA est 100 à 1000 fois plus lent

que l’algorithme TripleDES.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Chiffrement hybride

Chiffrement combinant le chiffrement à clés symétriques et le chiffrement à clés asymétriques.

L’expéditeur génère une clé à usage unique (appelée clé de session).

Cette clé sera utilisée pour chiffrer symétriquement le document.

Puis la clé sera chiffrée asymétriquement avec la clé publique du destinataire.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Chiffrement hybride

Informations claires

Chiffrement symétrique

Chiffrement asymétrique

Expéditeur

Destinataire

Informations claires

Internet

Clé publique du destinataire

Clé privé du destinataire

Clé de session

Chiffrement asymétrique

Chiffrement symétrique

Internet

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Avantages

Temps d’exécution du chiffrement et du déchiffrement rapide car : le document est chiffré symétriquement donc chiffrement et

déchiffrement rapide ; la clé de session est chiffrée asymétriquement. La clé de session est un

petit document en taille donc chiffrement et déchiffrement rapide.

En chiffrant asymétriquement la clé de session, on garde l’avantage de ce chiffrement : la gestion exponentielle du nombre de clé disparaît ; le texte chiffré peut transiter via un réseau réputé non sûr sans risque

d’être décrypter par un tiers.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La cryptanalyse

On suppose l’algorithme de chiffrement est robuste mathématiquement et que son implémentation informatique est correcte.

Pour décrypter un document chiffré, l’attaquant doit connaître la clé (secrète ou privée) : à partir du document en clair et du document chiffré : faisable ; à partir du document chiffré uniquement : difficile.

La sécurité d’un système de chiffrement dépend de la longueur de la clé secrète. Plus la clé sera longue, plus le décryptage sera difficile.

La longueur des clés des algorithmes symétriques et celle des algorithmes asymétriques ne sont pas comparables.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La longueur des clés symétriques

Pour casser un système de chiffrement symétrique, la force brute (attaque exhaustive) est le seul moyen : il faut en moyenne 2n-1 essais pour retrouver une clé secrète (n = longueur de la clé).

L’algorithme DES (56 bits) a été cassé en juillet 1998 par une machine dédiée (puces et cartes spécialisées) en 3h30. Coût de la machine : 250 000 $.

Il est également possible de casser cet algorithme par des logiciels (1000 fois plus long).

Loi de Moore : la puissance de calcul double tous les 18 mois et le coût est divisé par 10 tous les 5 ans.

Actuellement, il faut au moins utiliser une longueur de clé de 128 bits.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La longueur des clés asymétriques

Le chiffrement asymétrique est basé sur la factorisation de grands nombres issus de la multiplication de deux grands nombres premiers.

Pour casser un système de chiffrement asymétrique, l’avancée des recherches mathématiques est le seul moyen (l’attaque par force brute n’a guère de sens).

Factoriser 512 bits est du domaine du possible.

Actuellement, il faut au moins utiliser une longueur de clé de 1024 bits (mais dans les 20 prochaines années, 1024 bits sera insuffisant).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La longueur des clés

La longueur de la clé doit être adaptée au niveau de sécurité souhaité et surtout à la durée de vie du document chiffré.

Transactions bancaires : quelques minutes Secrets militaires : durée de la période de conflit Données administratives : 10 ans Contrats commerciaux à long terme : 30 ans Inventions : nombre d’année avant le domaine public Secrets d’état : 50 ans Données médicales personnelles : une vie et plus

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

La signification des 6 pré-requis à la confiance

Pour avoir confiance dans les échanges électroniques, il faut, suivant le niveau de sécurité souhaité, garantir : l’identification et/ou l’authentification et/ou l’intégrité et/ou la confidentialité et/ou la non-répudiation et/ou l’horodatage.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

La définition des termes :

ChiffrementChiffrerDéchiffrementDéchiffrerCryptogrammeDécryptageDécrypter

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

Informations claires

Informations claires

Opération de chiffrement +

Convention secrète de chiffrement

Opération de déchiffrement +

Convention secrète de déchiffrement

Cryptogramme

Le fonctionnement des processus chiffrement et déchiffrement

= ou

= ou

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

La différence entre Chiffrement – Codage (Chiffrer – Coder) Déchiffrement – Décodage (Déchiffrer – Décoder)

Pour coder, il faut utiliser un code (ex. : décalage de quatre lettres dans l’alphabet). Le message codé est lisible mais incompréhensible.

Pour chiffrer, il faut utiliser un chiffre (ex. : suite de bits). Le message chiffré est illisible (et incompréhensible).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La signification des termes Cryptologie, Cryptographie, Stéganographie, Cryptanalyse

Ce qu’il faut retenir

DécryptageCodage Décodage

Cryptographie Cryptanalyse

Chiffrement

Déchiffrement

Stéganographie

Cryptologie

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

La confidentialité est assurée parle secret de la clé (ou du code).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

Le fonctionnement d’un chiffrement symétrique Chiffrement et déchiffrement avec la même clé secrète.

Les noms et caractéristiques des principaux algorithmes de chiffrement symétrique DES, Triple DES, AES (IDEA, RC2, RC4, RC5, BLOWFISH).

La longueur minimum des clés secrètes non cassable avec les outils informatiques actuels : 128 bits

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

Les avantages d’un chiffrement symétrique algorithmes mathématiques simples ; chiffrement et déchiffrement rapides à exécuter sur des ordinateurs.

Les inconvénients d’un chiffrement symétrique : échange des clés secrètes non adapté aux échanges commerciaux

ou dématérialisés sur le réseau Internet réputé non sûr ;

explosion exponentielle du nombre de clés avec le nombre de correspondants : n(n-1)/2 clés pour un groupe de n personnes. Gestion et distribution ingérable pour des échanges commerciaux ou dématérialisés sur le réseau Internet.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

les deux propriétés d’un chiffrement asymétrique deux clés sont crées (bi-clé) ; un document chiffré avec une des eux clés ne peut être déchiffré

que par l’autre clé et inversement.

le fonctionnement d’un chiffrement asymétrique ; création d’un bi-clé ; choix de la clé publique et de la clé privée ; distribution de la clé publique ; chiffrement avec la clé publique du destinataire ; déchiffrement d’un document reçu avec la clé privée.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

Les noms et caractéristiques des principaux algorithmes de chiffrement asymétrique : DH, RSA

La longueur minimum des clés publiques et privées non cassable avec les techniques mathématiques actuelles : 1024 bits

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

Les avantages d’un chiffrement asymétrique :un nombre de clés peut important : deux clés par

personne. Pour un groupe de n personnes : 2*n clés ;aucune clé secrète à échanger.

Les inconvénients d’un chiffrement asymétrique :algorithmes mathématiques complexes ;temps d’exécution du chiffrement et du déchiffrement

très long.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

Le fonctionnement d’un chiffrement hybride :génération d’une clé de session (clé à usage unique) ;

chiffrement symétrique du document avec la clé de session ;

chiffrement asymétrique de la clé de session avec la clé privée du destinataire ;

transmission du document chiffré et de la clé de session chiffrée.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

Les avantages du chiffrement hybride : temps d’exécution du chiffrement et du déchiffrement rapide car :

• le document est chiffré symétriquement donc chiffrement et déchiffrement rapide ;

• la clé de session est chiffrée asymétriquement. La clé de session est un petit document en taille donc chiffrement et déchiffrement rapide.

aucune clé permettant le déchiffrement n’est échangée.

Les inconvénients du chiffrement hybride : aucun

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qu’il faut retenir

La longueur de la clé doit être adaptée au niveau de sécurité souhaité et surtout à la durée de vie du

document chiffré.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le chiffrement

Assure l’identification

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Utilisation de chiffrement asymétrique

pour assurer l’identification

Comment utiliser le chiffrement asymétrique pour assurer l’identification ?

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Utilisation de chiffrement asymétrique

pour assurer l’identification

Informations claires

Algorithme de chiffrement

Algorithme de déchiffrement

Expéditeur

Destinataire

Informations

claires

InternetClé privée de l’expéditeur

Clé publique de l’expéditeur

Le document est chiffré avec la clé privée de l’expéditeur.

Si le destinataire arrive à déchiffrer le document avec la clé publique correspondante à la clé privée qui a permis de chiffrer, alors forcément le document est issu du possesseur de la clé privée. L’identification est assurée.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Utilisation de chiffrement hybridepour assurer l’identification

L’identification est assurée par le chiffrement de la clé de session avec la clé privée de l’expéditeur.

Informations claires

Chiffrement symétrique

Chiffrement asymétrique

Informations

claires

Internet

Clé privée de l’expéditeur

Clé publique de l’expéditeur

Clé de session

Chiffrement asymétrique

Chiffrement symétrique

Internet

Expéditeur Destinataire

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Toutes les combinaisons

Pour assurer la confidentialité uniquement : je chiffre le document avec la clé publique de mon destinataire

pour assurer l’identification uniquement : je chiffre le document avec ma clé privée

pour assurer la confidentialité et l’identification : je chiffre le document avec la clé publique de mon destinataire ; puis, je chiffre le document avec ma clé privée

(ou l’inverse).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ce qui faut retenir

Confidentialité : chiffrement avec la clé publique du destinataire. Déchiffrement avec la clé privée correspondante.

Identification : chiffrement avec la clé privée de l’expéditeur. Déchiffrement avec la clé publique correspondante.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le hachage

Assure l’intégrité

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le principe

Le hachage est une fonction permettant d'obtenir un nombre (une suite de bits) caractéristique du document.

Ce nombre est une empreinte du document.

Cette empreinte est appelée hash ou condensat ou fingerprint.

Document

Hachage

Empreinte

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le principe

Le hachage associe une et une seule empreinte à un document : toute modification d’un document entraîne la modification de son empreinte.

Le hachage est une fonction à sens unique : il est impossible de retrouver le document original à partir de l’empreinte (le hachage n’est pas une compression).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les algorithmes de hachage les plus répandus

MD5 (MD pour Message Digest) Développé par Ron Rivest (un des trois développeurs de l’algorithme

RSA) Crée une empreinte de 128 bits

SHA (Secure Hash Algorithm) Crée une empreinte de 160 bits

Autres algorithmes MD2 MDC2 RMD160 SHA-1

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le hachage et l’intégrité

Comment utiliser le hachagepour assurer l’intégrité ?

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le hachage assure l’intégrité

Destinataire

Empreinte A

Expéditeur

Document

Identique : le document reçu est intègre

Différent : le document

reçu n’est pas intègre

Document

Document

Hachage

Empreinte A Empreinte B

HachageEmpreinte A

Comparaison

Transmission

Hachage Vérification

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le hachage assure l’intégrité

L’empreinte est calculée par l’expéditeur.

Le document d’origine est l’empreinte sont transmis au destinataire.

Le destinataire calcule l’empreinte à partir du document envoyé (avec la même fonction de hachage que l’expéditeur).

Le destinataire compare l’empreinte ainsi calculée avec l’empreinte reçue.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le hachage assure l’intégrité

Si les deux empreintes sont identiques, le document reçu n’a pas été modifié depuis son envoi. Il est intègre.

Si les deux empreintes ne sont pas identiques, le document a été modifié depuis son envoi. Il n’est pas intègre.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La signature électronique=

chiffrement + hachage

Assure l’identification et l’intégrité

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La signature électronique

La signature électronique d’un document est le chiffrement asymétrique (le scellement) de son empreinte (document de petite taille) avec la clé privée de l’expéditeur.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La signature électronique

Transmission

Empreinte A1

Expéditeur

Document

Identique : le document reçu est

intègre et identifié

Différent : le document

reçu n’est pas intègre et identifié

DocumentDocument

Hachage

Empreinte A

Empreinte B

Hachage

Empreinte AComparaison

Empreinte A1

Chiffrement

Déchiffrement

Destinataire

Signature Vérification

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La signature

L’expéditeur calcule l’empreinte du document.

L’expéditeur chiffre asymétriquement cette empreinte avec sa clé privée. Il a scellé l’empreinte. Il a signé électroniquement le document.

L’expéditeur transmet le document et l’empreinte chiffrée.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La vérification

Le destinataire déchiffre l’empreinte reçue avec la clé publique de l’expéditeur.

Si le déchiffrement a réussi, l’empreinte provient bien de la personne qui possède la clé privée. L’empreinte est identifiée.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La vérification

Le destinataire calcule l’empreinte à partir du document envoyé (avec la même fonction de hachage que l’expéditeur).

Le destinataire compare l’empreinte ainsi calculée avec l’empreinte reçue.

Si les deux empreintes sont identiques, le document reçu correspond bien à l’empreinte qui a été identifiée et n’a pas été modifié depuis son envoi. Le document est donc identifié et intègre.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Signature manuscrite et signature électronique

La signature électronique n’est pas l’équivalent de la signature manuscrite.

La signature manuscrite assure l’identification mais pas l’intégrité du document (de même pour un document électronique contenant une signature scannée).

La signature électronique assure l’identification et l’intégrité du document.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Toutes les combinaisons

Pour assurer la confidentialité : je chiffre le document avec la clé publique de mon destinataire

(chiffrement hybride).

Pour assurer l’identification et l’intégrité : je signe le document (calcul de l’empreinte et chiffrement de celle-

ci avec ma clé privée).

Pour assurer la confidentialité, l’identification et l’intégrité : je chiffre le document avec la clé publique de mon destinataire

(chiffrement hybride) ; je signe le document (calcul de l’empreinte et chiffrement de celle-

ci avec ma clé privée).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Documents signés et chiffrés

Signer un document chiffré : la signature pourra être vérifiée par toute personne ;

le document ne pourra être déchiffré que par le destinataire prévu.

Chiffrer un document signé : la document doit être déchiffré avant la vérification de la signature ;

la signature ne pourra donc être vérifiée que par le destinataire prévu.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le certificat

Assure l’authentification

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Rappels

Chiffrement symétrique : explosion exponentielle du nombre de clés avec le nombre de

correspondants : n(n-1)/2 clés pour un groupe de n personnes. Gestion et distribution ingérable pour des échanges commerciaux ou dématérialisés sur le réseau Internet.

Chiffrement asymétrique : un utilisateur a un couple de clés. La clé privée est secrète et

reste toujours avec l’utilisateur. La clé publique est distribuée.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La publication des clés publiques

Les clés publiques doivent être publiées en toute confiance.

La publication doit offrir l’assurance que : la clé publique appartient bien à la personne avec qui on souhaite

échanger ; le possesseur de la clé publique est « digne de confiance » ; la clé publique est toujours valide.

Cette notion de confiance est établie avec les certificats de clés publiques (plus simplement appelés certificats).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Qu’est ce qu’un certificat électronique ?

Un certificat électronique et un document électronique qui associé l’identité d’une personne à sa clé publique.

Un certificat est délivré par un organisme dénommé Autorité de Certification. Cet organisme cautionne la véracité des informations contenues dans le certificat électronique.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le certificat électroniquevs. Carte Nationale d’Identité

• Garantit le lien entre l’identité d’une personne et sa clé publique (donc sa signature électronique).

• Délivré par une Autorité de Certification.

Carte d’Identité NumériqueCarte d’Identité Numérique

Carte Nationale d’IdentitéCarte Nationale d’Identité

• Garantit le lien entre l’identité d’une personne et sa signature manuscrite.

• Délivrée par l’État (au travers d’une préfecture).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La signature du certificat électronique par l’autorité de

certification Une Carte Nationale d’Identité est signée par un représentant de l’État.

Les informations contenues dans un certificat électronique sont signées électroniquement par l’autorité de certification.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les premiers pas du certificat

La notion de certificat a été mentionnée pour la première fois par Loren Kohnfelder (thésard au MIT) en 1978 (deux ans après la publication du principe du chiffrement asymétrique).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le standard

Le format des certificats est basé sur le standard X.509v3 (1996). On parle de certificat X.509.

Le X.509v3 est une évolution du standard d’accès aux annuaires X.500 (X509 V1).

En fait, le standard utilisé pour le mode Internet est le RFC 2459 (sous-ensemble de X.509v3).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le contenu d’un certificat X.509

Un certificat X.509 contient :

des champs « standards », normalisés par X.509 ;

des champs « d’extension » permettant de personnaliser les certificats en fonction de leur usage. Certains de ces champs sont normalisés par X.509.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les champs standards

Certificate format version : version du certificat.

Certificate serial number : numéro de série unique du certificat (pour le domaine de confiance auquel il appartient).

Signature algorithm identifier for CA : Algorithmes de hachage et de chiffrement asymétrique utilisés par l’autorité de certification pour signer le certificat. Plus la signature du certificat par l’autorité de certification.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les champs standards

Issuer X.500 name : spécifie le DN (Distinguished Name – Norme X500) de l’autorité de certification qui a généré le certificat (exemple : C=FR, O=CERTINOMIS).

Validity period : période de validité (à partir de, jusqu’au).

Subject X.500 name : spécifie le DN propriétaire du certificat (exemple : C=FR, O=CSTB, CN=Eric Gaduel, E=eric.gaduel@cstb.fr, ….).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les champs standards

Subject public key information : c’est le cœur du certificat. Ce champ contient la clé publique du détenteur du certificat, ainsi que les algorithmes avec lesquels elle doit être utilisée.

Issuer unique identifier (optionnel) : ce champ permet de donner une seconde identification au Issuer X.500 name, dans le cas où l’autorité de certification aurait un DN commun avec une autre autorité de certification.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les champs extensions

Les champs extensions les plus importants sont : Key usage : renseigne sur l’utilisation qui doit être faite de la clé. Les

valeurs sont :• digitalSignature : signature numérique• nonRepudiation : non répudiation• keyEnciphement : Chiffrement de clé• dataEnciphement : chiffrement de données• keyAgreement : négociation de clés• keyCertSign : clé de signature de certificat• cRL Sign : Signature de CRL• encipherOnly : chiffrement seul• decipherOnly : déchiffrement seul

CRL Distribution Points : URL de la CRL permettant de connaître le statut de ce certificat (révoqué ou non).

Basic Constraints : indique si l’utilisateur est un utilisateur final ou si c’est une autorité de certification.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Visualisation des certificatssur un navigateur Interne

Magasin de certificats d’Internet Explorer (par abus de langage : magasin Windows) : Option / Contenu / Certificat

Les autres navigateur ont également leur propre magasin de certificats.

Certains logiciels de chiffrement / signature électronique peuvent avoir leur propre magasin de certificats.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le processus de création d’un certificat

Première étape : la demande de certificat. Elle se réalise au travers d’une requête (fichier

électronique contenant les éléments identifiant la personne : nom, prénom, e-mail, fonction, organisme, etc…..

Deuxième étape : la signature et la création du certificat par une autorité de certification.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La syntaxe des autres éléments de cryptographie

Les PKCS (Public-Key Cryptography Standards) définissent les syntaxes des fichiers contenant une signature, une requête de certificat, un certificat avec sa clé privée, …

Les PKCS ont été développés par la société RSA en 1991. Ils sont des standards de fait et sont très largement utilisés.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La syntaxe des autres éléments de cryptographie

Les principaux PKCS sont :PKCS#7 : Cryptographic Message Syntax

Standard. Syntaxe pour des fichiers signés ou chiffrés.

PKCS#10 : Certification Request Syntax Standard. Syntaxe pour la demande d’un certificat.

PKCS#12 : Syntaxe des certificats contenant les clés privées.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le codage des fichiers

Les fichiers contenant des éléments cryptographiques sont codés avant d’être échangés. Les codes possibles sont :

Soit du code DER (Distinguished Encoding Rules) Soit du code CER (Canonical Encoding Rules) Soit du code PEM (Privacy Enhanced Mail)

Les codes DER et CER contiennent des octets qui pourraient être « malmenés » par certains logiciels d’e-mails. Le code PEM est conçu pour l’échange par e-mail (fichier codé en base 64 du fichier DER).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le codage et extensions des fichiers

Habituellement, les fichiers .cer ou .der ou .pem correspondent aux certificats avec clé publique (les .cer ou .der sont reconnus comme certificats par Windows).

Habituellement, les fichiers signés et/ou chiffrés ont pour extension .pkc7s (ou .p7s ou .p7m).

Habituellement, les requêtes de certificats ont pour extension .pkcs10 (ou .p10).

Habituellement, les fichiers contenant un certificat ont pour extension (.pkcs12 ou .p12 ou .pfx).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le codage et extensions des fichiers

Même si l’extension est .p7s ou .p12 …., le fichier est codé en CER ou DER ou PEM.

L’extension est utilisée pour reconnaître le contenu d’un fichier : .cer, .der, .pem : certificat avec clé publique ; .pkcs7, .p7s, .p7m : fichier signé et/ou chiffré ; .pkcs10, .p10 : demande de certificat ; .pkcs12, .p12, .pfx : certificat avec clé publique et privée.

Le fichier lui-même sera toujours codé en CER ou DER ou PEM.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Interopérabilité des logiciels

Les logiciels de signature et de chiffrement du marché ne respecte pas totalement le standard PKCS#7.

Chaque logiciel a sa variante du standard PKCS#7.

Les logiciels ne sont donc pas intéropérables : un fichier signé avec un logiciel ne peut pas être vérifié avec un autre logiciel.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Signature attachée ou détachée

La signature (le hash chiffré avec la clé privée) peut-être regroupée dans un seul fichier avec le document ou non.

Si la signature est regroupée avec le document, on parle de signature attachée (ou encapsulée).

Si la signature n’est pas regroupée avec le document, on parle de signature détachée (ou séparée).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le processus final de signature électronique

Empreinte A1

Expéditeur

Document

Identique : le document reçu est

intègre et authentifié

Différent : le document

reçu n’est pas intègre et authentifié

DocumentDocument

Hachage

Empreinte A

Empreinte B

Hachage

Empreinte AComparaison

Empreinte A1

Chiffrement

Déchiffrement

Destinataire

Transmission

Signature Vérification

Aie confiance !!!

Vérification

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Ne oublier pas

Signature électronique = Hash chiffré asymétriquement avec ma clé privée issue d’une autorité de certification digne de confiance qui m’a délivré un certificat contenant ma clé publique et ma clé privée.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

L’autorité de certification

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Qu’est qu’une autorité de certification ?

Une autorité de certification est une organisation qui délivre des certificats à des personnes ou à des serveurs.

Une autorité de certification possède elle-même un certificat (autosigné ou délivré par une autre autorité de certification) et un bi-clé.

Ce certificat est appelé racine de l’autorité de certification.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Signature des certificats par les autorités de certification

Les informations contenues dans un certificat électronique sont signées électroniquement par l’autorité de certification.

Cette signature électronique assure que le certificat est infalsifiable et toute tentative de modification peut être décelée par une tierce partie utilisatrice.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Quel est le rôle d’une autorité de certification ?

En délivrant un certificat, l’autorité de certification se porte garant de l’identité qui se présentera avec ce certificat.

Une autorité de certification joue le rôle de tiers de confiance.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La confiance

Lorsqu’une personne reçoit un document signé électroniquement, il faut qu’elle fasse confiance à l’autorité de certification qui a délivré le certificat.

Techniquement, apporter sa confiance se traduit par installer le certificat de l’autorité de confiance dans son magasin de certificat.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Qui peut-être autorité de certification ?

N’importe qui peut se déclarer autorité de certification.

Une autorité de certification peut être : organisationnelle (Université de Nice Sophia Antipolis, CSTB, …) ; spécifique à un corps de métiers (notaires, experts-comptables, …) ; institutionnelle (prestataires de service agréés par l’état suivant des

textes de loi spécifiques).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Comment avoir confiance ?

En France, des textes de lois définissent les moyens (techniques, organisationnels) que doivent même en place les autorités de certification pour assurer un niveau de garantie optimal.

Une évaluation de ce niveau de garantie est prévue au travers d’un agrément de l’État.

Début 2007, les agréments sont en cours mais aucune autorité de certification ne l’a encore obtenu.

Aie confiance !!!

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

En attendant, il existe une liste d’autorités de certification agréés par le Ministère des Finances dans le cadre de la dématérialisation des taxes (impôts, TVA, …).

C’est la seule liste d’autorités de certification « institutionnels » pour lesquelles un utilisateur peut faire confiance « les yeux fermés ».

Les autorités de certification agréés par le Ministère des Finances

(MINEFI)

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Liste des autorités de certification agréés par le Ministère des Finances

(MINEFI)BNP Paribas-Authority

EntrepriseCERTIGREFFE CERTINOMIS

ChamberSign (CCI)

CLICK AND TRUSTCONVERGENCE

CREDIT AGRICOLE

CREDIT COMMERCIAL DE FRANCE

CREDIT LYONNAIS

NATEXIS BANQUES POPULAIRESSG TRUST SERVICES

GREFFE-TC-PARIS

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le support de stockage des certificats

Différents moyens de stockage pour différents niveaux de protection : certificat installé sur un support physique : disque dur, disquette,

clé USB, cédérom, etc…. ; certificat installé sur un support cryptographique :

• Clé à puce se connectant sur un port USB ;

• Carte à puce nécessitant un lecteur spécifique ;

www.rainbow.com

www.activcard.com

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Certification d’autorité de certification

Une autorité de certification délivre (i.e. crée et signe) des certificats à des personnes ou à des serveurs.

Elle peut également délivrer un certificat à une autre autorité de confiance.

On met ainsi en place des relations de confiance hiérarchiques entre autorités de certification.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Certification hiérarchique

Une autorité de certification peut délivrer un certificat à une ou plusieurs autres autorités de certification, qui elles mêmes peuvent délivrer un certificat à d’autre autorités de certification et ainsi de suite.

AC0

AC1 AC2

AC3 AC4

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Certification hiérarchique

Au sommet de l’arborescence, on trouve l’autorité de confiance racine dont le certificat est signé avec sa propre clé privée (certificat autosigné).

Uniquement les autorités de certification « feuilles » délivrent des certificats à des personnes.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Chaîne de certification

Pour donner sa confiance à l’autorité de certification n° 4, il faut donner sa confiance à toutes les autorités de certification mères.

On appelle cela une chaîne de certification.

Une chaîne de certification est l’ensemble des certificats nécessaires pour donner sa confiance à l’ensemble de la « généalogie » d’un certificat (du certificat lui-même à la racine de l’autorité de certification).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Une chaîne de certification

Dans le cas, le plus simple est le plus courant, la chaîne de certification se compose du certificat de l’autorité de certification et de celui de la personne.

AC0

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Différents types de certificat

Avant d’apporter sa confiance à une autorité de confiance et en fonction du niveau de sécurité souhaité, il faut s’assurer, entre autres : des moyens mis en œuvre pour s’assurer de l’identité des

demandeurs des certificats.

Pour cela, les autorités de certification ont mis en place différents types (ou classe) de certificats.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Différents types de certificat

Certificats de classe 1 :Certificats de classe 1 : ces certificats ne requièrent qu’une adresse e-mail du demandeur (pas de contrôle d’identité).

Certificats de classe 2 :Certificats de classe 2 : le demandeur doit nécessairement fournir à distance une preuve de son identité (exemple : l’envoi d’une photocopie de sa carte d’identité).

Certificats de classe 3 :Certificats de classe 3 : ces certificats ne peuvent être délivrés que dans le cadre d’une présentation physique du demandeur (face à face).

Niv

eau

de s

écu

rité

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Une autre chaîne de certification

Les classes correspondent à des certificats « feuilles » intégrant la chaîne de certification.

AC0

Classe 1 Classe 2 Classe 3 AC2

Classe Bronze

Classe Argent

Classe Or

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

SSL : Secure Socket Layer

Application des certificats X.509 pour la sécurisation de TCP

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Présentation

SSL est un protocole permettant de sécuriser la couche de transport TCP.

Intérêt de SSL : ne bouleverse pas l’infrastructure réseau ; est indépendant des couches supérieures ; peut profiter à toutes les applications utilisées au dessus de TCP

sans les bouleverser.

Actuellement SSL V3.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Présentation

Empilement des couches de protocole

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les objectifs

SSL permet d’assurer :

la confidentialité des échanges sensibles sur Internet : mots de passe ; codes de carte de crédits ; codes secrets ; ….

le contrôle d’accès à certains serveurs pouvant aller jusqu’à une identification individuelle.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Confidentialité de l’échange

Pour assurer la confidentialité de l’échange seul le serveur dispose d’un certificat émis par une autorité inconnue du client.

La communication est chiffrée mais sans authentification des parties en présence.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Confidentialité et authentification du serveur

Seul le serveur dispose d’un certificat (avec clé privée et publique) délivré par une autorité de certification reconnue de confiance par le client.

Le certificat contient le nom du serveur contacté.

La communication est chiffrée et le serveur est authentifié.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Confidentialité et authentification mutuelle

Le serveur et le client dispose l’un et l’autre d’un certificat (avec clés privées et publiques) émis par des autorités de certification reconnues de confiance par le serveur et le client.

La communication est chiffrée.

Le serveur est authentifié par le client.

Le client est authentifié par le serveur (mais pas forcément par l’application : NNTPS, POP,…).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les ports standards

Des applications ont été adaptées pour exploiter la couche SSL :

HTTPS : 443 NNTPS : 563 IMAPS : 993 POP3S : 995 LDAPS : 636

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le fonctionnement de la confidentialité de l’échange

Lors de l’ouverture d’une session, le client « négocie » une clé secrète à usage unique pour la session (appelée clé de session) et un algorithme de chiffrement connu des deux.

Les échanges durant la session entre le serveur et le client et inversement sont chiffrés symétriquement en utilisant cette clé de session.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le fonctionnement de l’authentification du serveur

Le serveur dispose d’un certificat appelé certificat serveur (avec clé publique et clé privée).

Lors de l’ouverture de la première session sur le serveur, le client doit installer le certificat et la clé publique dans son magasin de certificat.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le fonctionnement de l’authentification du serveur

Pour chaque échange :

Le serveur calcul le hash des données et chiffre asymétriquement ce hash avec sa

clé privée et envoie le hash : chiffre symétriquement les données avec la clé de session pour assurer la

confidentialité.

Le client déchiffre symétriquement les données avec la clé de session ; déchiffre asymétriquement le hash avec la clé publique du serveur

assurant ainsi l’authentification ; recalcule le hash des données reçues pour le comparer avec le hash reçu

est ainsi vérifier l’intégrité des données.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le fonctionnement de l’authentification mutuelle

Le serveur dispose et le client de certificats (avec clés publiques et clés privées).

Lors de l’ouverture de la première session sur le serveur, le client doit installer le certificat et la clé publique dans son magasin de certificat.

Le serveur récupère la clé publique du client.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le fonctionnement de l’authentification mutuelle

Les échanges serveur client sont hashés, le hash est chiffré asymétriquement avec la clé privée du serveur et les échanges sont chiffrés symétriquement avec la clé de session.

Les échanges client serveur sont hashés, le hash est chiffré asymétriquement avec la clé privée du client et les échanges sont chiffrés symétriquement avec la clé de session.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

HTTPS : l’application de SSL la plus connue

HTTPS permet de chiffrer : les pages envoyées au client ; les données des formulaires postées depuis le client ; les cookies ; les users/passwords du protocole HTTP.

HTTPS permet d’authentifier l’utilisateur (sans login) et ainsi de contrôler l’accès au site et à certaines parties du site.

HTTPS permet ainsi de s’affranchir des problèmes de gestion de mot de passe.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les autres applications de SSL

NNTPS : protocole de news sécurisés.

POPS, IMAPS : protocole de mails entrants.

SMTP/TLS : protocole de mails sortants Permet d’éviter les spams (pourriels).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

L’Infrastructure à clés publiques (ICP)

Public Key Infrastructure (PKI)

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Définition

Une infrastructure à clés publiques est l’ensemble des matériels, logiciels, personnes, règles et procédures nécessaires à une autorité de certification pour créer, gérer et distribuer des certificats X509.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Fonctions principales

Émettre et révoquer des certificats.

Distribuer les certificats avec clés privées.

Publier les certificats avec clés publiques.

Fournir un service de séquestre des clés privées.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les composants

Une autorité d’enregistrement

Un opérateur de certification

Un annuaire de publication de certificats

Un service de validation

Un service de séquestre de clés

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les composants

Autorité d’Enregistrement

Opérateur de Certification

Service de séquestre

Service de validation

An

nu

aire

de

pu

blic

ati

on

ICP

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Autorité d’enregistrement : Fonctions

Recevoir et traiter les demandes de :

création renouvellement révocation

de certificats

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Autorité d’enregistrement

Tâches : assurer le contrôle des données identifiant le demandeur de

certificat ; valider les demandes de révocation.

Travaille en étroite collaboration avec l’opérateur de certification.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Opérateur de certification : Fonctions

Assure toutes les opérations techniques utilisant la clé privée de l’Autorité de Certification :

création des bi-clés (clés privées et clés publiques) ;

création des certificats ;

distribution des clés privées et des certificats (fichiers .p12) ;

révocation des certificats ;

production des clés à puces et des cartes à puces.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Opérateur de certification : Sécurité

L’opérateur de certification doit mettre en place les procédures ad hoc pour assurer la sécurité et la confidentialité des :

matériels ;logiciels ;réseaux ;locaux ;personnels.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Annuaire de publication

Les certificats sont publiés dans un annuaire d’accès libre.

Cet annuaire peut contenir la(les) racine(s) de l’Autorité de Certification.

Une partie sécurisée de l’annuaire peut-être utilisée pour distribuer les certificats avec clés privées.

Des annuaires LDAP sont généralement utilisés.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Service de validation

Un certificat peut être révoqué pour différentes raisons : perte ou vol de la clé privée ; divulgation du code PIN de la clé privée ; utilisation abusive ; …

Le service de validation permet à un utilisateur d’un certificat de vérifier qu’il n’est pas révoqué.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les certificats révoqués sont publiés dans une CRL (Certificate Revocation List).

Une CRL a un format standardisé. Elle contient les numéros de série des certificats révoqués.

Une CRL est signée à l’aide de la clé privée de l’Autorité de Certification.

Une CRL peut être publiée via le même annuaire de publication que les certificats.

Service de validation

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Service de validation

Inconvénient des CRLs : récupération des listes complètes pour vérifier la révocation d’un

certificat ; peu optimisée par une diffusion rapide des listes importantes.

Les CRLs devraient être remplacées par un nouveau protocole OCSP : serveur OCSP permettant la diffusion quasi instantanée de

l’information concernant la révocation d’un certificat.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Service de séquestre : Fonction

Archiver les bi-clés pour restitution dans le cas d’une perte de la clé privée.

Nécessaire pour les certificats de chiffrement.

Pour les certificats de signature : délivrance d’un nouveau certificat.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Exemple de scénario de demande de certificat

1. L’utilisateur fait sa demande à l’Autorité d’Enregistrement.

2. L’Autorité d’Enregistrement vérifie les données

d’identification. Si tout est OK, la demande est transférée à l’Opérateur de certification.

3. L’opérateur de certification génère la bi-clé et le certificat. Il

le publie dans une partie sécurisée de l’annuaire et le

transmet à l’Autorité d’Enregistrement.

4. L’Autorité d’Enregistrement avertit l’utilisateur que son

certificat est disponible.

5. L’Utilisateur récupère le certificat dans l’annuaire.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Scénario de demande d’un certificat pour Certinomis

Autorité de certification

1. Demande

2. Vérification

3. Si OK, transmission du dossier

5. Communication du code de retrait

4. Production de la bi-clé

et du ertificat

6. Remise du code de retrait (contrôle en face à face)

7. Présentation du code de retrait (site Internet)

8. Envoi du certificat (téléchargement)

Autorité d’enregistrement

Opérateur de

certification

Demandeur Bureau de distribution

0. Élaboration d’un dossier

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

L’horodatage

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

L’horodatage

L’horodatage permet d’avoir l’assurance de la date et l’heure de l’exécution d’une action (envoi, réception, signature, …) sur un document.

L’horodatage permet la preuve de la date.

L’horodatage est la signature électronique de la date par un organisme appelé autorité d’horodatage.

L’autorité d’horodatage garantit la date.

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Exemple d’autorités d’horodatage

La Poste http://www.laposte.fr/postecsATOS-Origin http://www.mediacert.comCerteuropehttp://www.certeurope.frCertplus http://www.certplus.comCertipost http://www.certipost.beCorreos http://www.correos.esInfocamerehttp://www.infocamere.itKoto http://www.kotio.com

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les logiciels

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les logiciels Open-Source

OpenSSL : http://www.openssl.org (anciennement SSLeay)

Suite logicielle de chiffrement essentiellement destinée aux développeurs

De très nombreux produits utilisent OpenSSL Ce produit fait partie de la plupart des distributions Linux OpenSSL se présente sous la forme d’un ensemble de librairies,

développées en C, et propose une commande en ligne sous DOS Guide d’utilisation en français

http://www.delafond.org/traducman.fr/man/man1

PGPOpenCA : www.openca.org

Ensemble de librairies permettant de développer des outils destinés à des autorités de certification

Développé sur la base d’OpenSSL

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les logiciels Open-Source

IDX-PKI : http://idx-pki.idealx.org Ensemble de librairies permettant de développer des outils

destinés à des autorités de certification Développé par la société Ideal’X : http://www.idealx.com

Développé sur la base d’OpenSSL pour RedHat7.1

Cryptonit (Open Source) : http://www.cryptonit.org Logiciel de chiffrement et de signature électronique Développé par la société Ideal’X : http://www.idealx.com Développé sur la base d’OpenSSL Plusieurs plates-formes disponibles (dont Windows)

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les autres logiciels Open-Source

GnuTLS http://www.gnu.org/software/gnutls

Mozilla NSS http://www.mozilla.org/projets/security/pki/nss

OpenLDAP http://www.openldap.com

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Exemples de logiciels non Open-Source

MySign d’Adésium : http://www.e-parapheur.com/

SecurityBox de MSI : http://www.securitybox.net

Sign&Crypt d’Utimaco : http://www.utimaco.de

Plug-in Abobe

Outlook et Outlook Express

……

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

PHP : http://www.php.net/manual/en/ref.openssl.php Génération de certificats, de clés, chiffrement et signature de

documents Basé sur OpenSSL

AspEncrypt : http://www.aspencrypt.com Composant ASP permettant de créer des clés, des certificats, de

chiffrer et de signer des documents Propose un composant ActiveX permettant de générer des

certificats, de chiffrer et de signer sur poste client (inconvénient : ne fonctionne que sur Microsoft Internet Explorer)

Applets Java Certains éditeurs proposent des Applets Java permettant de

chiffrer et signer sur poste client

Composants PHP, ASP, ActiveX et Applet Java

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le cadre juridique

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La DCSSI

DCSSI : Direction Centrale de la Sécurité des Systèmes d’Information

La DCSSI est sous la responsabilité du Premier Ministre

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La loi sur l’économie numérique : LEN

Loi n° 2004-575 du 21 juin 2004

Loi très très importante, fondateur des droits sur Internet

Elle favorise le développement du commerce par Internet

Elle clarifie le règles techniques et commerciales pour les consommateurs et les prestataires

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Le chiffrement

L’utilisation de moyens de cryptologie est libre

La fourniture (achat, vente, location, fourniture gratuite, de et vers la France, la CEE et hors CEE) de moyens de cryptologie assurant l’authentification et l’intégrité est libre

Achat - La fourniture (de la France, la CEE et hors CEE) de moyens de cryptologie n’assurant pas exclusivement l’authentification et l’intégrité est soumise à déclaration auprès du Premier Ministre (DCSSI) (un décret en Conseil d’État précise les dérogations)

Vente - La fourniture (vers la France, la CEE et hors CEE) de moyens de cryptologie n’assurant pas exclusivement l’authentification et l’intégrité est soumise à autorisation auprès du Premier Ministre (DCSSI) (un décret en Conseil d’État précise les dérogations)

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La signature électronique

La signature électronique est reconnue par les textes de loi et à la même valeur juridique que la signature manuscrite

Lorsqu'elle est électronique, la signature consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat (article 1316-4 du code civil)

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les textes de lois

Directive européenne n° 1999-99 du 13 décembre 1999 Les états membres doivent veiller à la recevabilité en justice de la

signature électronique

Loi n° 2000-230 du 13 mars 2000 + modification du code civil Loi portant adaptation du droit de la preuve aux technologies de l'information et

relative à la signature électronique

Décret n° 2001-272 du 30 mars 2001 Décret pris pour l'application de l'article 1316-4 du code civil et relatif à la

signature électronique

Décret n° 2002-535 du 18 avril 2002 Décret relatif à l'évaluation et à la certification de la sécurité offerte par les

produits et les systèmes des technologies de l’information

Arrêté du 31 mai 2002 Arrêté relatif à la reconnaissance de la qualification des prestataires de

certification électronique et à l'accréditation des organismes chargés de l'évaluation

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Accréditation/Qualification/Agrééement/Evaluation/Certification(décret n° 2002-535 du 18 avril 2002

et arrêté du 31 mai 2002)

Autorité de Certification

Producteur de supports

cryptographique

Editeur de logiciels (génération de certficats,

de signature, de chiffrement)

COFRAC - Comité Français d’Accrédiation DCSSI

Organisme de qualification

CESTI : Centre d’Evaluation de la Sécurité

des Technologies de l’information

accrédite

qualifie

agréé

évalue

certifie

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La signature électronique sécurisée

Une signature électronique respectant l’ensemble des textes de lois précédents est appelée « signature électronique sécurisée » (ou « signature électronique juridique ».

Actuellement, il n’existe pas de signature électronique sécurisée (le schéma précédent n’est pas encore appliqué).

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les exemples de PKI

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

La télédéclaration des impôts sur le revenu

http://www.impots.gouv.fr - http://www.ir.dgi.minefi.gouv.fr

Génération d’un certificat X.509 permettant L’authentification du déclarant sur le site La signature électronique du déclarant (via une appel Java)

L’autorité de certification est la Direction Générale des Impôts (DGI)

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

D’autres exemples de PKI

Télédéclarations de la TVA

Dématérialisation de la commande publique http://www.marches-securises.fr http://www.marches-publics.gouv.fr http://www.achatpublic.com

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Les références

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Bibliographie

Sécuriser des échanges électroniques avec une PKI Thierry Autret – Laurent Bellefin – Marie-Laure Oble-Laffaire – Eyrolles – ISBN : 2-

212-11045-5

Cryptographie appliquée / Applied Cryptography Schneier Bruce, Cryptographie appliquée – Algortimes protocoles et codes source

en C – 2ème édition, International Thomson Publishing France, 1997

SSL and TLS : Designing and Building Secure Systems (Eric Rescorla) Addison-Wesley, 2001 ISBN 0-201-61598-3

Les sources de la loi : Pour la confiance en l’économie numérique Les éditions des Journaux Officiels – ISBN : 2-11-075827-9

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel (eric.gaduel@cstb.fr)Eric Gaduel (eric.gaduel@cstb.fr)

Serveur de RSA : http://www.rsasecurity.com

Serveur DCSSI : http://www.scssi.gouv.fr

Sites gouvernementaux http://www.Internet.gouv.fr http://www.adele.gouv.fr

SSL/TLS : du concept à la pratique : http://www.hsc.fr/~davy/ssl-tls.pdf

Hervé Schauer Consultants : http://www.hsc.fr

Sites Internet

Recommended