42
Architecture d'identité convergente pour l'internet de ll éé ti b é nouvellegénération basée sur des microcontrôleurs sécurisés des microcontrôleurs sécurisés Pascal Urien Professeur à Télécom ParisTech, UMR 5141 Co Fondateur de la société EtherTrust CoFondateur de la société EtherTrust Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 1 Pascal.Urien@telecomparistech.fr [email protected]

Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Architecture d'identité convergente pour l'internet de 

ll é é ti b énouvelle génération basée sur des microcontrôleurs sécurisésdes microcontrôleurs sécurisés

Pascal Urien

Professeur à Télécom ParisTech, UMR 5141

Co Fondateur de la société EtherTrustCo‐Fondateur de la société EtherTrust

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 1

Pascal.Urien@telecom‐[email protected]

Page 2: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

AgendaAgenda

• De la carte SIM au Secure Element• De la carte SIM au Secure Element

• L’émergence du Cloud Computing

• L’identité dans le Cloud

• Vers un modèle d’Identité Convergent• Vers un modèle d Identité Convergent

• Quelles performances, Quelles limites ?

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 2

Page 3: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

D l SIMDe la carte SIM auSecure ElementSecure Element

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 3

Page 4: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Au sujet de la carte SIMAu sujet de la carte SIM….

i d l• 1988, Invention de la carte SIM

• 1991, premières SIM commercialisées

• 1997, première carte java• 2002 premières cartes• 2002, premières cartes USIM

• 2009, premiers déploiements LTE

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 4

Page 5: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

L’ère des Secure ElementsLère des Secure Elements

L N S t t NFC• Le Nexus S comporte un routeur NFC sécurisé

• PN65N =PN544+PN072 ? 

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 5

Page 6: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Secure MX: PN532• OS  JAVA  JCOP + GP• Crypto‐processeur (3xDES, AES, RSA, ECC)

L’identitéest un 

• CC EAL5+• Security Certificates EMVCo

programme

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 6

Page 7: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

http://www gartner com/it/page jsp?id=1622614http://www.gartner.com/it/page.jsp?id=1622614

Plus d’un milliard de SmartPhonesen 2015

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011296,647    467,701   630,471   1,104,898

8

Page 8: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

http://www.etforecasts.com/products/ES_pcww1203.htm

Deuxmilliards de PCs en 2015

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 9

Page 9: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

L’émergence du CloudLémergence du Cloud ComputingComputing

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 10

Page 10: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Petite  histoire de l’Internet 1/2• 1970

– Les cinq premiers nœuds Internet : UCLA, Stanford, UC Santa Barbara, University of Utah BBNUtah, BBN

• 1974 – Premières spécifications du protocole TCP,  

RFC 675 Vint CerfRFC 675, Vint Cerf.• Janvier 1984

– Le premier réseau ARPANET TCP/IP est opérationnel, et comporte 1000 nœuds.opérationnel, et comporte 1000 nœuds.

• Janvier 1986– IETF 1, San Diego,  21 participants.

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 11

Page 11: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Petite histoire de l’Internet 2/2Petite histoire de l Internet 2/2

J ill t 1994• Juillet  1994– A Border Gateway Protocol 

4 (BGP‐4), RFC 1654• Mai 1994, NAT

– RFC 1661, The IP Network Address Translator (NAT)Address Translator (NAT).

• 1989, Invention du WEB– Tim Barner Lee réalise les 

ipremiers serveurs et clients HTTP en 1990

• 1999, Wi‐Fi, IEEE 802.11

Tous les smartphones intègrent une interface Wi Fi

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

intègrent une interface Wi‐Fi

12

Page 12: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

GOOGLE U iété f déGOOGLE: Une société fondée en 1998 par Larry Page et Sergev Brin

DNS Server

Google Web Server

Index Servers Document ServersI d S D t SIndex Servers Document ServersIndex ServersIndex Servers Document ServersDocument Servers

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 13

Page 13: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

359 racks• 31,654 machines• 63,184 CPUs• 126,368 Ghz of processing power• 63 184 Gb of RAM• 63,184 Gb of RAM• 2,527 Tb of Hard Drive space

1792 megabytes of memory366   gigabytes of disk storage2933 megahertz in 10 CPUs

CorkBoardGoogle Cluster

GOOGLE CIRCA 1999

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

1997 1999 2004

14

Page 14: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

http://www.google.com/datacenter/thedalles/index.htmlhttp://www.youtube.com/watch?v=zRwPSFpLX8I&NR=12006 http://www.youtube.com/watch?v zRwPSFpLX8I&NR 1

Au moins 12 data center de grande capacité

GOOGLE data center (2008)

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

( )

15

Page 15: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

htt //h / di /http://harpers.org/media/slideshow/annot/2008‐

03/index.html03/index.html• 3 bâtiments de 6400m2 (2 

construits)• 1 million de serveurs• 250 octets (penta octet, 

1024 To, 1 million de Go)• 103 MW (un réacteur 

nucléaire produit entre 1000 et 1500 MW))

• La consommation électrique  d’une ville de 80,000 habitants,

En France le prix de revient du MW/h est de l’ordre de 5€, le prix de vente aux particuliers est de l’ordre de 75€

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

particuliers est de l ordre de 75€100MW, 200,000 €/jour

16

Page 16: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 17

Page 17: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

L’identité dans le CloudL identité dans le Cloud

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 18

Page 18: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Et l’identité du Cloud le mot de passeEt l identité du Cloud…le mot de passe

Chiffre d’affaireMicrosoft    60,4 M$GOOGLE      21,8 M$SalesForce 1,3 M$Facebook 1,0 M$

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 19

Page 19: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Pourquoi le login/mot de passe ?Pourquoi le login/mot de passe ?• Un héritage de l’informatique traditionnelle pour la gestion des comptes 

utilisateursut sateu s• Le mot de passe est une clé symétrique partagée avec le serveur

– Il devrait y avoir autant de secrets que de serveurs, mais en pratique c’est difficile à mettre en œuvre pour un utilisateur humaindifficile à mettre en œuvre pour un utilisateur humain.

• NETSCAPE a inventé le protocole SSL en 1995, pour sécuriser les sessions HTTP

Le serveur est identifié par un certificat– Le serveur est identifié par un certificat– Le client est identifié par le couple login/mot de passe– La session SSL sécurise le mot de passeL ki été i té 1995 l i 2 d N t• Le cookie a été inventé en 1995 avec la version 2 de Netscape– Le cookie réalise l’authentification/autorisation d’une session HTTP, c’est‐à‐dire 

d’une suite de requêtes, il est inséré dans l’en tête HTTP( ) é l l ôl k l ê é é• Le Session ID (sid) joue également le rôle du cookie, il peut être inséré dans 

l’entête d’une requête GET HTTP ou dans le corps du message pour une méthode POST

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

– En PHP les cookies et les sid (SessionID) jouent le même rôle d’identifiant de session

20

Page 20: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Comment sécuriser un mot de passeComment sécuriser un mot de passe• HTTP digest, RFC 2617

KD(secret data) = Hash(secret || ":" || data )– KD(secret, data) = Hash(secret ||   :   ||  data )– Déployé, mais pas utilisé en pratique

• RFC 4279, TLS‐PSK (pre shared key)(p y)– PreMasterSecret = nonce | PSK– Le nonce est transmis chiffré avec la clé publique du serveur

Pas de déploiement connu– Pas de déploiement connu• Le One Time Password (OTP)

– hash(timestamp | secret), par exemple RSA SecureID( p | ), p p– MAC(compteur, secret), RFC 4226 , "HOTP: An HMAC‐Based One‐

Time Password Algorithm"– MAIS sensible aux attaques MIM (Man In the Middle) autrementMAIS sensible aux attaques MIM (Man In the Middle), autrement 

dit vol d’un OTP.• Solution possible

U ili O l SK d’ i LS SK L

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

– Utiliser un OTP  comme le PSK d’une session TLS‐TSK. Le serveur estime les valeurs possibles de l’OTP.

21

Page 21: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Un exemple millénaire d’authentification statique

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 22

Page 22: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Technologies de Gestion d’Identités

• Un ensemble de plateformes hétérogènesWS WEB S it i t d it l ti d TOKEN (j t ) d l i ( di ti ) t d POP– WS_, WEB Security : introduit la notion de TOKEN (jeton), de claim (revendication) et de POP (Proof‐of‐Possession Token)

– Liberty Alliance, fédération d’identité, définition du concept d’Identity Provider (IdP).  Adoption du standard SAML.SAML Security Assertion Markup Language introduit la notion d’assertion SAML (un jeton réalisé– SAML, Security Assertion Markup Language, introduit la notion d assertion SAML (un jeton  réalisé en syntaxe XML), et de transport (Protocol Binding)

– InfoCard(Microsoft), un Information Card est un artefact qui contient des métadonnées sous la forme d’un jeton prouvant la relation entre un Identity Provider et un utilisateur

– OPENID un standard de SSO (Single Sign On) utilisant implicitement la notion de jeton sécurisé

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

OPENID, un standard de SSO (Single Sign On), utilisant implicitement la notion de jeton sécurisé• Dans la pratique, le mot de passe reste roi pour l’authentification

23

Page 23: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Authentification Dynamique: une illustration du Proof Of Possessionillustration du  Proof Of Possession

GET /dir/index.html

HTTP/1.0 401 UnauthorizedWWW‐Authenticate: DigestWWW Authenticate: Digest realm="[email protected]", qop="auth,auth‐int", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", ,opaque="5ccc069c403ebaf9f0171e9517f40e41" 

GET /dir/index.html Authorization: Digest username="Mufasa", realm="[email protected]", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="/dir/index.html", qop=auth, nc=00000001, cnonce="0a4f113b", 

"6629f 49393 05397450978507 4 f1"response="6629fae49393a05397450978507c4ef1", opaque="5ccc069c403ebaf9f0171e9517f40e41" 

r1

ID 2 f( 1 2 )Possible, mais pas

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

ID, r2, f(r1,r2,…)Possible, mais pas normalisé !!

24

Page 24: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Le Token: un cookie d’AutorisationLe Token: un cookie dAutorisation• Un Token (jeton) est une liste de revendications (claims)

U bl d’i f i é i é i é à l ’ id d’ XML– Un ensemble d’information sécurisé, exprimé à l ’aide d’une syntaxe XML ou URLEncoded

• Délivrance de TokensNécessite une preuve d’identité de l’internaute– Nécessite une preuve d identité de l internaute

– Mot de passe, certificat, …• Vérification de Tokens Claim Request

SERVICE USERClaim Response

TOKEN

SecurityAssociation

Request ResponseCheck OK IDProof

Le projetSecFuNet

TOKENGENERATOR

TOKENVERFICATOR

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 25

Page 25: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Quelques Architecturesq

S S UGSV

U SG

UG

V(HSM)

Login / PasswordEMV

SV

USV

U

GSAMLINFOCARD

SecurityAssociation G

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

OPENID INFOCARD

26

Page 26: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Exemple de Claim Request, OpenID• Le service (consumer) délivre un Claim Request à l’intention de l’Identity Provider, à l’aide d’un é i d di imécanisme de redirection HTTP.

<html><head><title>OpenId transaction in progress</title></head>

Consumer

192.168.2.35

192.168.2.44

<html><head><title>OpenId transaction in progress</title></head><body onload='document.forms[0].submit();'><form accept‐charset="UTF‐8" enctype="application/x‐www‐form‐urlencoded" id="openid_message" action="http://192.168.2.44/openid/examples/server/server.php" method="post"><input type="hidden" name="openid.ns" value="http://specs.openid.net/auth/2.0" />i t t "hidd " " id " l "htt // id t/ t i / /1 1" /<input type="hidden" name="openid.ns.sreg" value="http://openid.net/extensions/sreg/1.1" /><input type="hidden" name="openid.ns.pape" value="http://specs.openid.net/extensions/pape/1.0" /><input type="hidden" name="openid.sreg.required" value="nickname" /><input type="hidden" name="openid.sreg.optional" value="fullname,email" /><input type="hidden" name="openid.pape.preferred_auth_policies" value="" /><input type="hidden" name="openid.realm" value="http://192.168.2.35:80/openid/examples/consumer/" /><input type="hidden" name="openid.mode" value="checkid_setup" /><input type="hidden" name="openid.return_to" value="http://192.168.2.35:80/openid/examples/consumer/finish_auth.php?janrain_nonce=2009‐03‐17T09:07:14ZGoN7wY" /><input type="hidden" name="openid identity" value="http://192 168 2 44/openid/examples/server/server php/idpage?user=moi" /><input type hidden  name openid.identity  value http://192.168.2.44/openid/examples/server/server.php/idpage?user moi  /><input type="hidden" name="openid.claimed_id" value="http://192.168.2.44/openid/examples/server/server.php/idpage?user=moi" /><input type="hidden" name="openid.assoc_handle" value="{HMAC‐SHA1}{49bf5e64}{Va0OCQ==}" /><input type="submit" value="Continue" /></form>< i t> l t d t f [0] l t f ( i 0 i < l t l th i++) { l t [i] t l di l " " }

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

<script>var elements = document.forms[0].elements;for (var i = 0; i < elements.length; i++) {  elements[i].style.display = "none";}</script></body></html>

27

Page 27: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Exemple de Claim Response, OpenID• Le Identity Provider délivre un token au service (Consumer), 

à l’aide d’un mécanisme de redirection HTTP.HTTP/1 1 302 FoundHTTP/1.1 302 Found Date: Tue, 17 Mar 2009 09:07:28 GMT Server: Apache/2.2.6 (Win32) DAV/2 mod_ssl/2.2.6 OpenSSL/0.9.8g mod_autoindex_color PHP/5.2.5 X‐Powered‐By: PHP/5.2.5 Cache‐Control: no‐store, no‐cache, must‐revalidate, post‐check=0, pre‐check=0 P h CPragma: no‐cache Expires: Thu, 19 Nov 1981 08:52:00 GMT location: http://192.168.2.35:80/openid/examples/consumer/finish_auth.php?janrain_nonce=2009‐03‐17T09:07:14ZGoN7wY&openid.assoc_handle={HMAC‐SHA1}{49bf5e64}{Va0OCQ==}

Consumer

192.168.2.35

192.168.2.44

&openid.claimed_id=http://192.168.2.44/openid/examples/server/server.php/idpage/user=moi&openid.identity=http://192.168.2.44/openid/examples/server/server.php/idpage/user=moi&openid.mode=id_res&openid.ns=http://specs.openid.net/auth/2.0&openid ns sreg=http://openid net/extensions/sreg/1 1&openid.ns.sreg http://openid.net/extensions/sreg/1.1&openid.op_endpoint=http://192.168.2.44/openid/examples/server/server.php&openid.response_nonce=2009‐03‐17T09:07:28Z2Z6LCL&openid.return_to=http://192.168.2.35:80/openid/examples/consumer/finish_auth.php/janrain_nonce=2009‐03‐17T09:07:14ZGoN7wY&openid.sig=HUBr4K7Ff51FHCywZFux2IcZ9Xg=& id i d h dl l i d id id tit d d i t t t i d il f ll&openid.signed=assoc_handle,claimed_id,identity,mode,ns,ns.sreg,op_endpoint,response_nonce,return_to,signed,sreg.email,sreg.fullname,sreg.nickname&[email protected]&openid.sreg.fullname=Example+User&openid.sreg.nickname=example 

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

Connection: close Content‐Length: 0 Content‐Type: text/html

28

Page 28: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Comment Transférer un TokenComment Transférer un Token• Problème

– Le service et le générateur de jetons ne sont pas j d l ê d i

company.comtoujours dans le même domaine

• Infrastructure privée– Service.company.com et Idt.company.com sont 

deux sous domaines de company comIdt.company.com

service.company.comdeux sous domaines de company.com– Il est possible d’échanger un cookie entre sous 

domaines• Infrastructure publique Set‐Cookie

Cookie

p y

Infrastructure publique – Les cookies inter‐domaines sont interdits– Une mécanisme couramment utilisé est la 

redirection HTTP (voir par exemple OPENID) avec d l d l’ l

Set Cookie

Redirect

un point de pivot via le navigateur de l’utilisateur (USER)

• Cette approche engendre un problème de privacy en raison du lien entre le service et le serveur d’ h ifi i id’authentification

• Le navigateur du client est le point central d’une architecture de gestion d’identité dans un contexte Cloud Computing

Idt.comservice.com

Redirect

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

contexte Cloud Computing– En particulier il assure le stockage des Tokens Redirect

29

Page 29: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Vers un modèle d’identitéVers un modèle d identité convergent

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 30

Page 30: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Un modèle d’identité pour le CloudUn modèle d identité pour le Cloud• L’identité s ’appuie sur une pile SSL embarquée

Authentification mutuelle forte basée sur des certificats X509 et des– Authentification mutuelle forte basée sur des certificats X509 et des clés RSA privée

• De multiples facteurs de formes– Clés USB, sticker 3G, cartes SIM, cartes sans contact, mobile NFC, 

Android, RIM…• Gestion du cycle de vie de l’identitéGestion du cycle de vie de l identité

– Via un serveur d’identité (ID‐Provider) dont les accès sont sécurisés par des sessions SSL/TLS avec mutuelle authentification forte.

• Glue logique avec le navigateur SSL Id tit• Glue logique avec le navigateur– A l’aide d’un proxy

• Mécanismes d’authentification CABOB’s

SSL Identity

éca s es d aut e t cat o– Single Sign On: OPENID– PKI: SSL/TLS

VPN EAP TLS

CACertificate

BOB sCertificate

BOB’s RSA Private Key

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

– VPN: EAP‐TLS Private KeyBOB

31

Page 31: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

L’identité pour les opérateurs

USIM Module‐ CPU RAM FLASH

Subject= bob

Bob’sCertificate

CACertificate

RSAproxy.exe

CPU, RAM, FLASH‐ Crypto‐processor‐ Java Virtual Machine

RSA Private Key

SSL/TLS embedded Stack

Micro SDBOB’ ID: http://www.server.com/openid/pascal/server/server.php/idpage?bob

Micro SD Memory

3G D l

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011Ordinateur central

3G DongleUSIM + Micro SD memory OpenID 

Provider 32

Page 32: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

L’identité pour les ServeursL identité pour les Serveurs

• TCP/IP connectivity• TCP/IP connectivity

• 32 smart cards/ boards

• Up to 450 smart cards/rack

RADIUSServer

GRIDServer

EAP‐TLS Smart C d A

InternetServer Server Card Array

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 33

Page 33: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

L’Identité pour les prépaiementsL Identité pour les prépaiements

• 10 millions de clients

• 3 milliards € de titres/ans3 milliards € de titres/ans

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 34

Page 34: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Identité pour l’Internet Of Things:p gHIP‐RFID

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 35

Page 35: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Quelles performances ?Q ll li it ?Quelles limites ?

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 36

Page 36: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Calcul de performances pour le protocole TLS

• For the TLS full mode– processing of 230 MD5 and 230 SHA1 blocs, one RSA encryption 

with a private key, one RSA decryption and one encryption with a public key. Furthermore 2500 bytes of information are exchanged.

• For the TLS resume mode– processing of 75 MD5 and 75 SHA1 blocs; 250 bytes of 

information are exchangedinformation are exchanged.Tfull = 230 (TMD5+TSHA1)+ TRSAPRIV + 2 TRSAPUB + N TIO +TSF

Tresume = 75 (TMD5+TSHA1)+ N. TIO + TSRresume ( MD5 SHA1) IO  SR– where N is the number of information bytes exchanged, and TSF

and TSR the residual time induced by embedded software instructions. 

• For the JavacardTfull = 2,0s TSF = 0,7s ‐ Tresume= 0,50s; TSR= 0,35s

h S

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

• For the USIMTfull = 4,3s TSR= 2,65s ‐ Tresume=1,65s; TSR= 1,45s 37

Page 37: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Détails de performancesDétails de performances

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 38

Page 38: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Comparaison systèmes embarqués et JavaCard

Bogomips

MD5Ko/s

SHA1Ko/s

DESKo/s

3xDESKo/s

AES128Ko/s

RSA 2048 sign

RSA 2048VerifyKo/s sign

/sVerify/s

Linksys WRT‐54G V 3

BCM 3302 5,000  3,300 1,700  420 1530 2  6754G V. 3 

215

IntelM h b d

Intel A 330

183,000  83,000 18,000 6,400  24,500 51 1900MotherboardD945GCLF2

Atom 330 

3200

Javacard

? 128 64 ‐ 4 6 2(1024)

40(1024)

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011 39

Page 39: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Eléments Physiques• Permittivité du vide, ε0= 8,854 10‐12, ,• Permittivité du Silicium ε= εr x ε0 = 11,68 x ε0• Charge d’un électron q= 1,6 10‐19

• Charge commuté (Qb) de Ne électrons, Qb = Ne x q

Metal

Isolant (SiO2)

• Energie stockée dans une capacité:Wb=  ½ x CG x VH

2  = ½ Qb x VH = ½ x Ne x q x VH• Energie dissipée par une transition d’un électron sous une tension de 1V:  

1 6 10 19 W

Silicium

1,6 10‐19 W• Dimensions d’un transistor

– Longueur  (L) de 1 à 3 μm, largeur (W) de 0,2 à 100 μm, épaisseur de l’isolant (tox)  de 2 à 50 nm

– C = L x W x ε  /   tox– soit  103 10‐15 pour L= 1 μm, W=10 μm, tox= 10 nm• Sous 1V la charge associée est d’environ 640,000 électrons 

• Une commutation (1/0) d’une porte NAND dissipe une énergie  Wb( / ) p p g b

Vo= VH  x (1 ‐ H(Ve1‐ ½ VH) x H(Ve2‐ ½ VH) )

V V (1 e‐t/tr)Ve1

RG

VH (1‐e / )

VH e‐t/tr 

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

Ve2 CG Vs # Vo(1‐t/tr)tr= RGCG 40

Page 40: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Puissance ConsomméePuissance Consommée• Une commutation (1/0) d’une porte NAND dissipe une énergie  Wb

• Si Nc commutations de portes NAND, en moyenne, c p , y ,sont nécessaires pour un calcul, avec Fccalculs/seconde,  alors l’énergie consommée (Pc) est g cégale : 

Pc =  Fc x Nc x Wb = Fc x Nc x ½ x Ne x q x VHc c c b c c e q H

• Exemple– 100 000 commutations (N ) sous un 1V (V ) de 100 000 (Ne)– 100,000 commutations (Nc) sous un 1V (VH ) de 100,000 (Ne) électrons (q=1,6 10‐19), avec Fc=109 (1GHz)

– Pc = 109 x 105 x ½ x 105 x 1,6 10‐19 = 0,8 Watt

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

Pc   10 x 10 x ½ x 10 x 1,6 10  0,8 Watt

41

Page 41: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Exemple d’implémentation HardwareExemple d implémentation Hardware

• "Hardware implementation of the RC4 Stream Cipher" 2004 P Kitsos G• "Hardware implementation of the RC4 Stream Cipher", 2004, P. Kitsos, G. Kostopoulos, N. Sklavos, and 0. Koufopavlou– 4 x256‐byte RAM, 4x 8‐bit register, 3x 8‐bit adder, 2‐bit MUX, 12950 NAND gates– Init: 768 cycles– Init:  768 cycles– Cipher/byte :  3 cycles

• "Design and Implementation of a SHA‐1 Hash Module on FPGAs“, KimmoJärvinen (2004)Järvinen (2004)– throughput = block size × clock frequency /clock cycles per block– Slices 1,275, equivalent gate count 25,467– Max. clock frequency:  117.5 MHzq y– Latency of a SHA‐1 round: 698 ns– Throughput: 734 Mbps

• 10,000 commutations (Nc) sous un 1V (VH ) de 100,000 (Ne) électrons (q=1,6 , ( c) ( H ) , ( ) (q ,10‐19), avec Fc=107 (10 MHz)– Pc =  108 x 104 x ½ x 105 x 1,6 10‐19 =  1 mW– RC4:     3,300  Ko/s Les performances 

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

– SHA1:  9,000  Ko/s actuelles sont /15042

Page 42: Architecture d'identité convergente pour l'internet de nouvelle géé …iml.univ-mrs.fr/ati/crypto_puces/2011/slides/Jeudi/urien.pdf · 2011. 6. 6. · Architecture d'identité

Quelques RéférencesQuelques Références• Urien P "An OpenID Provider based on SSL Smart Cards" Consumer• Urien, P.; "An OpenID Provider based on SSL Smart Cards", Consumer

Communications and Networking Conference, 2010. CCNC 2010. 7th IEEE 9‐12 Jan. 2010, BEST Demonstration Award

• Urien Pascal; Marie Estelle; Kiennert Christophe; "An Innovative SolutionUrien, Pascal; Marie, Estelle; Kiennert, Christophe; An Innovative Solutionfor Cloud Computing Authentication: Grids of EAP‐TLS Smart Cards",Conference on Digital Telecommunications (ICDT), 2010 Fifth International,13‐19 June 2010, Best Paper

• P.Urien & All, "HIP support for RFIDs", draft‐irtf‐hiprg‐rfid‐00, June 2010• Dorice Nyamy, Pascal Urien, "HIP‐TAG, a New Paradigm for the Internet of

Things", IEEE CCNC 2011, January 9‐12 2011• Pascal Urien, “Convergent Identity: Seamless OPENID services for 3G

dongles using SSL enabled USIM smart cards”, IEEE CCNC 2011, January 9‐122011P l U i M P Ch i h Ki "A b k h h f• Pascal Urien, Marc Pasquet, Christophe Kiennert, "A breakthrough forprepaid payment: end to end token exchange and management using secureSSL channels created by EAP‐TLS smart cards", International Symposium onCollaborative Technologies and Collaborative Technologies and Systems

Pascal Urien, Crypto’Puces2011, Porquerolles le 12 mai 2011

Collaborative Technologies and Collaborative Technologies and Systems(CTS), 2011, May 23‐27, 2011

43