Upload
renaud-rodriguez
View
109
Download
3
Embed Size (px)
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Échanges sécurisésde données sur réseaux
Éric Gaduel
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Planning des cours et des TD
6 cours/TD
vendredi 25 janvier de 08h30 à 12h30
Vendredi 1 février de 08h30 à 12h30
vendredi 8 février de 08h30 à 12h30
vendredi 15 février de 08h30 à 12h30
vendredi 29 février de 08h30 à 12h30
vendredi 7 mars de 08h30 à 12h30
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les échanges
Depuis l’antiquité, l’essentiel du commerce, de la science, de la culture, des préceptes légaux, …. reposent sur des échanges de bien mais aussi et surtout échanges d’informations
Comment ces échanges ont-ils évolué ? Échanges directs Échanges formalisés par des documents papier Échanges à distance (envoi de documents papier) Et maintenant, échanges électroniques permettant la
multiplication des partenaires commerciaux et la mondialisation des échanges
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Avantages : Multiplication des échanges commerciaux Mondialisation des échanges Accélération des échanges Diminution des coûts de traitement Diminution des frais d’envoi Facilitation du partage d’information ….
Synonyme : Dématérialisation
Les échanges électroniques
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
L’échange électronique ou la dématérialisation, c’est le remplacement du support papier par un fichier électronique à l’occasion d’un échange ou de la conservation des informations (archivage).
Échange électronique ou dématérialisation
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Quelles informations peuvent être échangées électroniquement ?
En théorie : toute information
En pratique :• Commandes, facture (commerce électronique)
• Déclarations administratives (TVA, déclarations fiscales et sociales, …)
• Documents légaux (titres de propriété, actions, ….)
• Documents courants (courriers)
Échange électronique ou dématérialisation
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La confiance
Comment avoir confiance dans les échanges électroniques ?
Aie confiance !!!
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Objectifs du module
Étudier les techniques permettant d’assurer la confiance dans tout type d’échanges électroniques d’homme à ordinateur et d’ordinateur à ordinateur
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Techniques étudiées au cours du module :
ChiffrementHachageSignature électroniqueCertificat HorodatageProtocole SSL
Objectifs du module
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Plan de travail
Les pré-requis à la confiance Le chiffrement Le hachage La signature électronique Le certificat L’autorité de certification SSL : Secure Socket Layer
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Plan de travail
L’Infrastructure à clés publiques (PKI) L’horodatage Les logiciels Les exemples de PKI Le cadre juridique Les références
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les pré-requis à la confiance
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La confiance
Pour garantir la confiance dans un échange électronique, que faut-il assurer ?
Aie confiance !!!
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les pré-requis à la confiance
Identification (qui est-ce ?)
Savoir avec qui (ou quoi) on échange La signature manuelle, un numéro de carte de crédit assure
l’identification d’une personne
Authentification (est-ce bien lui ?)
Avoir l’assurance de l’identité d’une personne (ou d’un serveur) avec qui on échange La Carte Nationale d’Identité ou le code secret d’une carte de crédit
assure l’authentification
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les pré-requis à la confiance
Intégrité (le contenu est-il intact ?)
Avoir l’assurance qu’un document n’a pas été modifié accidentellement ou frauduleusement par une autre personne que son auteur L’intégrité d’un document papier est assurée visuellement
Confidentialité (est-ce qu’un tiers a pu lire le document ?)
Avoir l’assurance que, lors de sa transmission ou lorsqu’il est archivé, un document ne peut être lu par un tiers non-autorisé La confidentialité du transport d’un document papier est assurée par un pli
cacheté La confidentialité de l’archivage d’un document papier est assurée par son
stockage dans un lieu sécurisé (coffre)
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les pré-requis à la confiance
Non-répudiation (comment puis-je éviter les personnes de mauvaise foi ?)
Avoir l’assurance que l’expéditeur d’un document ne puisse nier l’avoir envoyé ou que le destinataire ne puisse nier l’avoir reçu La non-répudiation d’un document papier est assurée par le courrier
recommandé et la signature d’un accusé de réception
Horodatage (comment garantir la date et l’heure ?)
Avoir l’assurance de la date et l’heure de l’exécution d’une action (envoi, réception, signature, …) sur un document L’horodatage sur un document papier est assuré par le cachet de la poste
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La confiance dans les échanges électroniques
Les pré-requis à la confiance dans les échanges électroniques sont assurés par les techniques suivantes
Le Chiffrement
Le hachage
La signature électronique
La certification électronique
L’infrastructure à clé publique
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le chiffrement
Assure la confidentialité
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Histoire : Grèce antiqueLe bâton de Lacédémone
500 avant J.-C., à Sparte, les généraux Grecs utilisaient une scytale (bâton).
L’opération de chiffrement est « enrouler le ruban contenant le message en clair sur une scytale ».
La clé de chiffrement est le diamètre de la scytale.
L’opération de déchiffrement est identique à l’opération de chiffrement.
La clé de déchiffrement est identique à la convention secrète de chiffrement.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Histoire : Rome antique
César écrivait à Cicéron et à ces généraux en utilisant l’opération de chiffrement : remplacer chaque lettre de l’alphabet par une lettre située x positions plus
loin dans l’alphabet.
La clé de chiffrement est : x = 3
L’opération de déchiffrement est : remplacer chaque lettre de l’alphabet par une lettre située x positions
avant dans l’alphabet;
La clé de déchiffrement est : x = 3
Le texte « TOUTE LA GAULE » devient
« WRXWH OD JDXOH ».
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Anecdotes
Dans le film de Stanley Kubrick, « 2001 : l’odyssée de l’espace », l’ordinateur se dénomme HAL.
HAL = IBM (une lettre avant dans l’alphabet).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La table de VigenèreLa transposition en rectangleLa matrice de PolybeLe chiffres des nulles…Le code morseLe code Ascii…
Autres exemples de codage
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Définitions
Le chiffrement est une opération qui consiste à transformer à l’aide d’une convention de chiffrement (appelée clé), des informations claires en informations inintelligibles par des tiers n’ayant pas connaissance de la convention de déchiffrement.
Le résultat du chiffrement est appelé un cryptogramme.
Chiffrer est l’action de réaliser le chiffrement.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Définitions
Le déchiffrement est l’opération qui consiste à retrouver les informations claires, à partir des informations chiffrées en utilisant la convention de déchiffrement liée à la convention de chiffrement.
Déchiffrer est l’action de réaliser le déchiffrement.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Définitions
L’opération de déchiffrement peut être différente de l’opération de chiffrement.
La convention de déchiffrement peut être différente de la convention de chiffrement.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Définitions
Le décryptage est l’opération qui consiste à retrouver les informations claires, à partir des informations chiffrées sans utiliser la convention de déchiffrement
Décrypter est l’action de réaliser le décryptage.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Définitions
La cryptologie est la science des écritures secrètes contenant : la cryptographie : ensemble des techniques permettant de préserver le
secret des informations ; la cryptanalyse : ensemble des techniques permettant de décrypter des
échanges.
Cryptologie
Cryptographie CryptanalyseChiffrement
Déchiffrement Décryptage
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Pour être encore plus précis
En fait, la cryptographie contient également : La stéganographie : ensemble des techniques permettant
préserver le secret des informations en dissimulant (en cachant) leur existence dans le message.
Le mot « stéganographie » vient du grec stegano (« dissimuler »).
DécryptageCodage Décodage
Cryptographie Cryptanalyse
Chiffrement
Déchiffrement
Stéganographie
Cryptologie
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Et pour finir
Les termes
CrypterCryptageEncryptageChiffrageChiffration
sont à proscrire ou sont des abus de langage
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les processus de chiffrement et de déchiffrement
Informations claires
Informations claires
Opération de chiffrement +
Convention secrète de chiffrement
Opération de déchiffrement +
Convention secrète de déchiffrement
Expéditeur
Destinataire
Cryptogramme
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Comment est assurée la confidentialité ?
Les opérations de chiffrement et de déchiffrement ne sont pas secrètes.
La confidentialité est assurée par le secret de la convention de déchiffrement : seul l’expéditeur connaît la convention de chiffrement ; seul le destinataire et l’expéditeur connaissent la convention de
déchiffrement.
Si la convention de déchiffrement est identique à la convention de chiffrement, seuls l’expéditeur et le destinataire doivent connaître cette convention.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Pourquoi la cryptographie hier ?
Pour des raisons militaires et stratégiques Communications protégées de l’ennemi
Pour des raisons politiques Échanges protégés pour les dirigeants Échanges protégés pour l’église
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Pourquoi la cryptographie aujourd’hui ?
Pour des raisons militaires et stratégiques Communications protégées Espionnage militaire
Pour des raisons économiques et technologiques Confidentialité des échanges électroniques Confidentialité de techniques, de procédés Espionnage industriel
Pour des raisons politiques Sécurité du territoire
Pour des raisons diplomatiques Échanges Ambassades Gouvernements
Pour des raisons administratives Confidentialité des données personnelles, médicales
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Aujourd’hui
Les exemples précédents sont à classer dans la catégorie « stéganographie ». Les opérations de chiffrement sont « restreints » donc facilement décryptable.
Puis, de véritables « machines à chiffrer » (machine Enigma, machine de Lorenz, Typex, SIGABA – Deuxième guerre mondiale) sont apparues.
Puis, les techniques de chiffrement adaptées à l’informatique et aux réseaux de communication sont apparues.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le chiffrement moderne
Les opérations de chiffrement et de déchiffrement sont des algorithmes mathématiques (algorithme de chiffrement = algorithme de chiffrement + algorithme de déchiffrement).
Les conventions de chiffrement et déchiffrement sont appelées « clé de chiffrement » et « clé de déchiffrement ». Ce sont des suites de bits.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le chiffrement électronique
Le chiffrement est dit symétrique, si la clé de chiffrement est identique à la clé de déchiffrement. On parle alors de clé secrète.
Le chiffrement est dit asymétrique, si la clé de chiffrement est différente de la clé de déchiffrement. On parle alors de clé privé et de clé publique.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Chiffrement par bloc et en continu
Chiffrement par bloc Le document est découpé en blocs (1, 8, 32 ou 64 bits) Chaque bloc est chiffré indépendamment
Chiffrement en continu Le document est découpé en blocs (1, 8, 32 ou 64 bits) Chaque bloc est chiffré en fonction de la clé mais aussi en
fonction du bloc précédent (et/ou suivant)
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le chiffrement à clés symétriques
Informations claires
Informations claires
Algorithme de chiffrement
Algorithme de déchiffrement
Expéditeur
Destinataire
Clé secrète partagée
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La confidentialité
Pour assurer la confidentialité la clé secrète doit être uniquement en possession de
l’expéditeur et du destinataire.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les algorithmes de chiffrement à clés symétriques
DES (Digital Encryption Standard) Inventé par IBM en 1977 Le plus ancien Clé secrète sur 56 bits Chiffre par blocs de 64 bits
Triple DES (ou 3DES) Version améliorée de DES Chiffrement successif trois fois de suite avec trois clés secrètes
différentes (clés secrète sur 3 * 56 bits)
Algorithme non performant DES a été cassé en juillet 1998 par une machine dédiée à 250 000 $
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les algorithmes de chiffrement à clés symétriques
AES (Advanced Encryption Standard) Pour remplacer l’utilisation de l’algorithme DES, le NIST (National
Institute of Standards and Technologie) a lancé un concours pour obtenir un algorithme symétrique robuste
En octobre 2000, c’est l’agorithme Belge « Rijndeal » qui remporta le concours
Clés secrètes sur 128 ou 192 ou 256 bits C’est l’algorithme le plus utilisé
Autres algorithmes IDEA (International Data Encryption Algorithm)
• Assez récent : 1992• Clé secrète sur 128 bits• Chiffre par blocs de 64 bits• Fonctionnement proche de DES
RC2, RC4, RC5 (1987) BLOWFISH (1993)
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Avantages / Inconvénients
Avantages Les algorithmes à clés symétriques utilisent des fonctions
mathématiques « simples ». Le chiffrement et le déchiffrement sont rapides à exécuter sur des
ordinateurs.
Inconvénients La clé qui permet de déchiffrer (la clé privée) doit être échangée entre
l’émetteur et le destinataire sur des réseaux réputés sûrs. L’explosion exponentielle du nombre de clés avec le nombre de
correspondants :• pour qu’au sein d’un groupe de n personne, toutes les échanges soient
chiffrés, il faut disposer de n(n-1)/2 clés. Ce problème n’a pas de solution sur Internet où n = <beaucoup d’internautes>.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le chiffrement à clés asymétriques
Principe rendu public en 1976 par Diffie et Hellman (mais inventé quelques années plus tôt par les services secrets britanniques).
Il a été conçu pour utiliser des clés qui possèdent deux propriétés essentielles : les clés sont créées par couple appelé bi-clé (clé publique, clé
privée). Un document chiffré par une des deux clés n’est déchiffrable que par l’autre clé (asymétrie) et inversement ;
la connaissance d’une des deux clés ne permet pas de déduire l’autre.
Les longueurs des clés sont supérieures à 512 (elles ne sont pas fixées par les algorithmes).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Un peu de mathématiques
La génération des clés asymétriques est basée sur la factorisation des grands nombres issus de la multiplication de deux grands nombres premiers (problème logarithmique discret).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
En pratique
Chaque protagoniste dispose d’un bi-clé.
Pour chaque bi-clé, on décide que l’une des clés est publique et l’autre privée.
La clé privée est strictement réservé au titulaire de la bi-clé et doit être protégée avec soin.
La clé publique peut être distribuée librement (par exemple au travers d’un annuaire LDPA).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le chiffrement à clés asymétriques
L’expéditeur récupère la clé publique du destinataire (annuaire LDAP, magasin local des clés publiques, ….).
Il chiffre les informations avec la clé publique et transmet le texte chiffré. Le texte chiffré ne pourra être déchiffré qu’avec la clé privée correspondante à la clé
publique qui a permis le chiffrement, c’est-à-dire la clé privée du destinataire. Le texte chiffré peut donc transiter via un réseau réputé non sûr sans risque d’être
décrypter par un tiers.
Informations claires
Algorithme de chiffrement
Algorithme de déchiffrement
Expéditeur
Destinataire
Informations claires
InternetClé publique du
destinataireClé privé
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La confidentialité
Pour assurer la confidentialité la clé privée doit être uniquement en possession de son
propriétaire.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les algorithmes de chiffrement à clés asymétriques
DH (Diffie – Hellman) Algorithme de générations de clés asymétriques Inventé en 1976
RSA Inventé en 1976 par Rivest, Shamir et Adlmenan (RSA) Algorithme le plus répandu dans les échanges commerciaux Devenu public en septembre 2000 (fin des droits de la société RSA) Chiffre par blocs
Autres algorithmes DSA (Digital Signature Algorithm) Le Guillou et Quisquater
Le futur Dérivés des courbes elliptiques mis en évidence par les mathématiciens N.
Koblitz et V. Miller
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Avantages / Inconvénients
Avantage La gestion exponentielle du nombre de clé disparaît : un bi-clé par
Internaute. La clé qui permet de déchiffrer (la clé privée) n’est pas échangée : le texte
chiffré peut donc transiter via un réseau réputé non sûr sans risque d’être décrypter par un tiers.
Inconvénient Les algorithmes à clés asymétriques utilisent des fonctions
mathématiques « complexes » utilisant des clés dont la longueur doit être au moins égal à la longueur du document à chiffrer.
Le temps d’exécution du chiffrement et du déchiffrement est très long Pour un ordinateur courant, l’algorithme RSA est 100 à 1000 fois plus lent
que l’algorithme TripleDES.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Chiffrement hybride
Chiffrement combinant le chiffrement à clés symétriques et le chiffrement à clés asymétriques.
L’expéditeur génère une clé à usage unique (appelée clé de session).
Cette clé sera utilisée pour chiffrer symétriquement le document.
Puis la clé sera chiffrée asymétriquement avec la clé publique du destinataire.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Chiffrement hybride
Informations claires
Chiffrement symétrique
Chiffrement asymétrique
Expéditeur
Destinataire
Informations claires
Internet
Clé publique du destinataire
Clé privé du destinataire
Clé de session
Chiffrement asymétrique
Chiffrement symétrique
Internet
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Avantages
Temps d’exécution du chiffrement et du déchiffrement rapide car : le document est chiffré symétriquement donc chiffrement et
déchiffrement rapide ; la clé de session est chiffrée asymétriquement. La clé de session est un
petit document en taille donc chiffrement et déchiffrement rapide.
En chiffrant asymétriquement la clé de session, on garde l’avantage de ce chiffrement : la gestion exponentielle du nombre de clé disparaît ; le texte chiffré peut transiter via un réseau réputé non sûr sans risque
d’être décrypter par un tiers.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La cryptanalyse
On suppose l’algorithme de chiffrement est robuste mathématiquement et que son implémentation informatique est correcte.
Pour décrypter un document chiffré, l’attaquant doit connaître la clé (secrète ou privée) : à partir du document en clair et du document chiffré : faisable ; à partir du document chiffré uniquement : difficile.
La sécurité d’un système de chiffrement dépend de la longueur de la clé secrète. Plus la clé sera longue, plus le décryptage sera difficile.
La longueur des clés des algorithmes symétriques et celle des algorithmes asymétriques ne sont pas comparables.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La longueur des clés symétriques
Pour casser un système de chiffrement symétrique, la force brute (attaque exhaustive) est le seul moyen : il faut en moyenne 2n-1 essais pour retrouver une clé secrète (n = longueur de la clé).
L’algorithme DES (56 bits) a été cassé en juillet 1998 par une machine dédiée (puces et cartes spécialisées) en 3h30. Coût de la machine : 250 000 $.
Il est également possible de casser cet algorithme par des logiciels (1000 fois plus long).
Loi de Moore : la puissance de calcul double tous les 18 mois et le coût est divisé par 10 tous les 5 ans.
Actuellement, il faut au moins utiliser une longueur de clé de 128 bits.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La longueur des clés asymétriques
Le chiffrement asymétrique est basé sur la factorisation de grands nombres issus de la multiplication de deux grands nombres premiers.
Pour casser un système de chiffrement asymétrique, l’avancée des recherches mathématiques est le seul moyen (l’attaque par force brute n’a guère de sens).
Factoriser 512 bits est du domaine du possible.
Actuellement, il faut au moins utiliser une longueur de clé de 1024 bits (mais dans les 20 prochaines années, 1024 bits sera insuffisant).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La longueur des clés
La longueur de la clé doit être adaptée au niveau de sécurité souhaité et surtout à la durée de vie du document chiffré.
Transactions bancaires : quelques minutes Secrets militaires : durée de la période de conflit Données administratives : 10 ans Contrats commerciaux à long terme : 30 ans Inventions : nombre d’année avant le domaine public Secrets d’état : 50 ans Données médicales personnelles : une vie et plus
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
La signification des 6 pré-requis à la confiance
Pour avoir confiance dans les échanges électroniques, il faut, suivant le niveau de sécurité souhaité, garantir : l’identification et/ou l’authentification et/ou l’intégrité et/ou la confidentialité et/ou la non-répudiation et/ou l’horodatage.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
La définition des termes :
ChiffrementChiffrerDéchiffrementDéchiffrerCryptogrammeDécryptageDécrypter
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
Informations claires
Informations claires
Opération de chiffrement +
Convention secrète de chiffrement
Opération de déchiffrement +
Convention secrète de déchiffrement
Cryptogramme
Le fonctionnement des processus chiffrement et déchiffrement
= ou
= ou
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
La différence entre Chiffrement – Codage (Chiffrer – Coder) Déchiffrement – Décodage (Déchiffrer – Décoder)
Pour coder, il faut utiliser un code (ex. : décalage de quatre lettres dans l’alphabet). Le message codé est lisible mais incompréhensible.
Pour chiffrer, il faut utiliser un chiffre (ex. : suite de bits). Le message chiffré est illisible (et incompréhensible).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La signification des termes Cryptologie, Cryptographie, Stéganographie, Cryptanalyse
Ce qu’il faut retenir
DécryptageCodage Décodage
Cryptographie Cryptanalyse
Chiffrement
Déchiffrement
Stéganographie
Cryptologie
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
La confidentialité est assurée parle secret de la clé (ou du code).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
Le fonctionnement d’un chiffrement symétrique Chiffrement et déchiffrement avec la même clé secrète.
Les noms et caractéristiques des principaux algorithmes de chiffrement symétrique DES, Triple DES, AES (IDEA, RC2, RC4, RC5, BLOWFISH).
La longueur minimum des clés secrètes non cassable avec les outils informatiques actuels : 128 bits
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
Les avantages d’un chiffrement symétrique algorithmes mathématiques simples ; chiffrement et déchiffrement rapides à exécuter sur des ordinateurs.
Les inconvénients d’un chiffrement symétrique : échange des clés secrètes non adapté aux échanges commerciaux
ou dématérialisés sur le réseau Internet réputé non sûr ;
explosion exponentielle du nombre de clés avec le nombre de correspondants : n(n-1)/2 clés pour un groupe de n personnes. Gestion et distribution ingérable pour des échanges commerciaux ou dématérialisés sur le réseau Internet.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
les deux propriétés d’un chiffrement asymétrique deux clés sont crées (bi-clé) ; un document chiffré avec une des eux clés ne peut être déchiffré
que par l’autre clé et inversement.
le fonctionnement d’un chiffrement asymétrique ; création d’un bi-clé ; choix de la clé publique et de la clé privée ; distribution de la clé publique ; chiffrement avec la clé publique du destinataire ; déchiffrement d’un document reçu avec la clé privée.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
Les noms et caractéristiques des principaux algorithmes de chiffrement asymétrique : DH, RSA
La longueur minimum des clés publiques et privées non cassable avec les techniques mathématiques actuelles : 1024 bits
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
Les avantages d’un chiffrement asymétrique :un nombre de clés peut important : deux clés par
personne. Pour un groupe de n personnes : 2*n clés ;aucune clé secrète à échanger.
Les inconvénients d’un chiffrement asymétrique :algorithmes mathématiques complexes ;temps d’exécution du chiffrement et du déchiffrement
très long.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
Le fonctionnement d’un chiffrement hybride :génération d’une clé de session (clé à usage unique) ;
chiffrement symétrique du document avec la clé de session ;
chiffrement asymétrique de la clé de session avec la clé privée du destinataire ;
transmission du document chiffré et de la clé de session chiffrée.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
Les avantages du chiffrement hybride : temps d’exécution du chiffrement et du déchiffrement rapide car :
• le document est chiffré symétriquement donc chiffrement et déchiffrement rapide ;
• la clé de session est chiffrée asymétriquement. La clé de session est un petit document en taille donc chiffrement et déchiffrement rapide.
aucune clé permettant le déchiffrement n’est échangée.
Les inconvénients du chiffrement hybride : aucun
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qu’il faut retenir
La longueur de la clé doit être adaptée au niveau de sécurité souhaité et surtout à la durée de vie du
document chiffré.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le chiffrement
Assure l’identification
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Utilisation de chiffrement asymétrique
pour assurer l’identification
Comment utiliser le chiffrement asymétrique pour assurer l’identification ?
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Utilisation de chiffrement asymétrique
pour assurer l’identification
Informations claires
Algorithme de chiffrement
Algorithme de déchiffrement
Expéditeur
Destinataire
Informations
claires
InternetClé privée de l’expéditeur
Clé publique de l’expéditeur
Le document est chiffré avec la clé privée de l’expéditeur.
Si le destinataire arrive à déchiffrer le document avec la clé publique correspondante à la clé privée qui a permis de chiffrer, alors forcément le document est issu du possesseur de la clé privée. L’identification est assurée.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Utilisation de chiffrement hybridepour assurer l’identification
L’identification est assurée par le chiffrement de la clé de session avec la clé privée de l’expéditeur.
Informations claires
Chiffrement symétrique
Chiffrement asymétrique
Informations
claires
Internet
Clé privée de l’expéditeur
Clé publique de l’expéditeur
Clé de session
Chiffrement asymétrique
Chiffrement symétrique
Internet
Expéditeur Destinataire
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Toutes les combinaisons
Pour assurer la confidentialité uniquement : je chiffre le document avec la clé publique de mon destinataire
pour assurer l’identification uniquement : je chiffre le document avec ma clé privée
pour assurer la confidentialité et l’identification : je chiffre le document avec la clé publique de mon destinataire ; puis, je chiffre le document avec ma clé privée
(ou l’inverse).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ce qui faut retenir
Confidentialité : chiffrement avec la clé publique du destinataire. Déchiffrement avec la clé privée correspondante.
Identification : chiffrement avec la clé privée de l’expéditeur. Déchiffrement avec la clé publique correspondante.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le hachage
Assure l’intégrité
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le principe
Le hachage est une fonction permettant d'obtenir un nombre (une suite de bits) caractéristique du document.
Ce nombre est une empreinte du document.
Cette empreinte est appelée hash ou condensat ou fingerprint.
Document
Hachage
Empreinte
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le principe
Le hachage associe une et une seule empreinte à un document : toute modification d’un document entraîne la modification de son empreinte.
Le hachage est une fonction à sens unique : il est impossible de retrouver le document original à partir de l’empreinte (le hachage n’est pas une compression).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les algorithmes de hachage les plus répandus
MD5 (MD pour Message Digest) Développé par Ron Rivest (un des trois développeurs de l’algorithme
RSA) Crée une empreinte de 128 bits
SHA (Secure Hash Algorithm) Crée une empreinte de 160 bits
Autres algorithmes MD2 MDC2 RMD160 SHA-1
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le hachage et l’intégrité
Comment utiliser le hachagepour assurer l’intégrité ?
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le hachage assure l’intégrité
Destinataire
Empreinte A
Expéditeur
Document
Identique : le document reçu est intègre
Différent : le document
reçu n’est pas intègre
Document
Document
Hachage
Empreinte A Empreinte B
HachageEmpreinte A
Comparaison
Transmission
Hachage Vérification
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le hachage assure l’intégrité
L’empreinte est calculée par l’expéditeur.
Le document d’origine est l’empreinte sont transmis au destinataire.
Le destinataire calcule l’empreinte à partir du document envoyé (avec la même fonction de hachage que l’expéditeur).
Le destinataire compare l’empreinte ainsi calculée avec l’empreinte reçue.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le hachage assure l’intégrité
Si les deux empreintes sont identiques, le document reçu n’a pas été modifié depuis son envoi. Il est intègre.
Si les deux empreintes ne sont pas identiques, le document a été modifié depuis son envoi. Il n’est pas intègre.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La signature électronique=
chiffrement + hachage
Assure l’identification et l’intégrité
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La signature électronique
La signature électronique d’un document est le chiffrement asymétrique (le scellement) de son empreinte (document de petite taille) avec la clé privée de l’expéditeur.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La signature électronique
Transmission
Empreinte A1
Expéditeur
Document
Identique : le document reçu est
intègre et identifié
Différent : le document
reçu n’est pas intègre et identifié
DocumentDocument
Hachage
Empreinte A
Empreinte B
Hachage
Empreinte AComparaison
Empreinte A1
Chiffrement
Déchiffrement
Destinataire
Signature Vérification
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La signature
L’expéditeur calcule l’empreinte du document.
L’expéditeur chiffre asymétriquement cette empreinte avec sa clé privée. Il a scellé l’empreinte. Il a signé électroniquement le document.
L’expéditeur transmet le document et l’empreinte chiffrée.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La vérification
Le destinataire déchiffre l’empreinte reçue avec la clé publique de l’expéditeur.
Si le déchiffrement a réussi, l’empreinte provient bien de la personne qui possède la clé privée. L’empreinte est identifiée.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La vérification
Le destinataire calcule l’empreinte à partir du document envoyé (avec la même fonction de hachage que l’expéditeur).
Le destinataire compare l’empreinte ainsi calculée avec l’empreinte reçue.
Si les deux empreintes sont identiques, le document reçu correspond bien à l’empreinte qui a été identifiée et n’a pas été modifié depuis son envoi. Le document est donc identifié et intègre.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Signature manuscrite et signature électronique
La signature électronique n’est pas l’équivalent de la signature manuscrite.
La signature manuscrite assure l’identification mais pas l’intégrité du document (de même pour un document électronique contenant une signature scannée).
La signature électronique assure l’identification et l’intégrité du document.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Toutes les combinaisons
Pour assurer la confidentialité : je chiffre le document avec la clé publique de mon destinataire
(chiffrement hybride).
Pour assurer l’identification et l’intégrité : je signe le document (calcul de l’empreinte et chiffrement de celle-
ci avec ma clé privée).
Pour assurer la confidentialité, l’identification et l’intégrité : je chiffre le document avec la clé publique de mon destinataire
(chiffrement hybride) ; je signe le document (calcul de l’empreinte et chiffrement de celle-
ci avec ma clé privée).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Documents signés et chiffrés
Signer un document chiffré : la signature pourra être vérifiée par toute personne ;
le document ne pourra être déchiffré que par le destinataire prévu.
Chiffrer un document signé : la document doit être déchiffré avant la vérification de la signature ;
la signature ne pourra donc être vérifiée que par le destinataire prévu.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le certificat
Assure l’authentification
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Rappels
Chiffrement symétrique : explosion exponentielle du nombre de clés avec le nombre de
correspondants : n(n-1)/2 clés pour un groupe de n personnes. Gestion et distribution ingérable pour des échanges commerciaux ou dématérialisés sur le réseau Internet.
Chiffrement asymétrique : un utilisateur a un couple de clés. La clé privée est secrète et
reste toujours avec l’utilisateur. La clé publique est distribuée.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La publication des clés publiques
Les clés publiques doivent être publiées en toute confiance.
La publication doit offrir l’assurance que : la clé publique appartient bien à la personne avec qui on souhaite
échanger ; le possesseur de la clé publique est « digne de confiance » ; la clé publique est toujours valide.
Cette notion de confiance est établie avec les certificats de clés publiques (plus simplement appelés certificats).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Qu’est ce qu’un certificat électronique ?
Un certificat électronique et un document électronique qui associé l’identité d’une personne à sa clé publique.
Un certificat est délivré par un organisme dénommé Autorité de Certification. Cet organisme cautionne la véracité des informations contenues dans le certificat électronique.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le certificat électroniquevs. Carte Nationale d’Identité
• Garantit le lien entre l’identité d’une personne et sa clé publique (donc sa signature électronique).
• Délivré par une Autorité de Certification.
Carte d’Identité NumériqueCarte d’Identité Numérique
Carte Nationale d’IdentitéCarte Nationale d’Identité
• Garantit le lien entre l’identité d’une personne et sa signature manuscrite.
• Délivrée par l’État (au travers d’une préfecture).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La signature du certificat électronique par l’autorité de
certification Une Carte Nationale d’Identité est signée par un représentant de l’État.
Les informations contenues dans un certificat électronique sont signées électroniquement par l’autorité de certification.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les premiers pas du certificat
La notion de certificat a été mentionnée pour la première fois par Loren Kohnfelder (thésard au MIT) en 1978 (deux ans après la publication du principe du chiffrement asymétrique).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le standard
Le format des certificats est basé sur le standard X.509v3 (1996). On parle de certificat X.509.
Le X.509v3 est une évolution du standard d’accès aux annuaires X.500 (X509 V1).
En fait, le standard utilisé pour le mode Internet est le RFC 2459 (sous-ensemble de X.509v3).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le contenu d’un certificat X.509
Un certificat X.509 contient :
des champs « standards », normalisés par X.509 ;
des champs « d’extension » permettant de personnaliser les certificats en fonction de leur usage. Certains de ces champs sont normalisés par X.509.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les champs standards
Certificate format version : version du certificat.
Certificate serial number : numéro de série unique du certificat (pour le domaine de confiance auquel il appartient).
Signature algorithm identifier for CA : Algorithmes de hachage et de chiffrement asymétrique utilisés par l’autorité de certification pour signer le certificat. Plus la signature du certificat par l’autorité de certification.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les champs standards
Issuer X.500 name : spécifie le DN (Distinguished Name – Norme X500) de l’autorité de certification qui a généré le certificat (exemple : C=FR, O=CERTINOMIS).
Validity period : période de validité (à partir de, jusqu’au).
Subject X.500 name : spécifie le DN propriétaire du certificat (exemple : C=FR, O=CSTB, CN=Eric Gaduel, [email protected], ….).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les champs standards
Subject public key information : c’est le cœur du certificat. Ce champ contient la clé publique du détenteur du certificat, ainsi que les algorithmes avec lesquels elle doit être utilisée.
Issuer unique identifier (optionnel) : ce champ permet de donner une seconde identification au Issuer X.500 name, dans le cas où l’autorité de certification aurait un DN commun avec une autre autorité de certification.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les champs extensions
Les champs extensions les plus importants sont : Key usage : renseigne sur l’utilisation qui doit être faite de la clé. Les
valeurs sont :• digitalSignature : signature numérique• nonRepudiation : non répudiation• keyEnciphement : Chiffrement de clé• dataEnciphement : chiffrement de données• keyAgreement : négociation de clés• keyCertSign : clé de signature de certificat• cRL Sign : Signature de CRL• encipherOnly : chiffrement seul• decipherOnly : déchiffrement seul
CRL Distribution Points : URL de la CRL permettant de connaître le statut de ce certificat (révoqué ou non).
Basic Constraints : indique si l’utilisateur est un utilisateur final ou si c’est une autorité de certification.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Visualisation des certificatssur un navigateur Interne
Magasin de certificats d’Internet Explorer (par abus de langage : magasin Windows) : Option / Contenu / Certificat
Les autres navigateur ont également leur propre magasin de certificats.
Certains logiciels de chiffrement / signature électronique peuvent avoir leur propre magasin de certificats.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le processus de création d’un certificat
Première étape : la demande de certificat. Elle se réalise au travers d’une requête (fichier
électronique contenant les éléments identifiant la personne : nom, prénom, e-mail, fonction, organisme, etc…..
Deuxième étape : la signature et la création du certificat par une autorité de certification.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La syntaxe des autres éléments de cryptographie
Les PKCS (Public-Key Cryptography Standards) définissent les syntaxes des fichiers contenant une signature, une requête de certificat, un certificat avec sa clé privée, …
Les PKCS ont été développés par la société RSA en 1991. Ils sont des standards de fait et sont très largement utilisés.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La syntaxe des autres éléments de cryptographie
Les principaux PKCS sont :PKCS#7 : Cryptographic Message Syntax
Standard. Syntaxe pour des fichiers signés ou chiffrés.
PKCS#10 : Certification Request Syntax Standard. Syntaxe pour la demande d’un certificat.
PKCS#12 : Syntaxe des certificats contenant les clés privées.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le codage des fichiers
Les fichiers contenant des éléments cryptographiques sont codés avant d’être échangés. Les codes possibles sont :
Soit du code DER (Distinguished Encoding Rules) Soit du code CER (Canonical Encoding Rules) Soit du code PEM (Privacy Enhanced Mail)
Les codes DER et CER contiennent des octets qui pourraient être « malmenés » par certains logiciels d’e-mails. Le code PEM est conçu pour l’échange par e-mail (fichier codé en base 64 du fichier DER).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le codage et extensions des fichiers
Habituellement, les fichiers .cer ou .der ou .pem correspondent aux certificats avec clé publique (les .cer ou .der sont reconnus comme certificats par Windows).
Habituellement, les fichiers signés et/ou chiffrés ont pour extension .pkc7s (ou .p7s ou .p7m).
Habituellement, les requêtes de certificats ont pour extension .pkcs10 (ou .p10).
Habituellement, les fichiers contenant un certificat ont pour extension (.pkcs12 ou .p12 ou .pfx).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le codage et extensions des fichiers
Même si l’extension est .p7s ou .p12 …., le fichier est codé en CER ou DER ou PEM.
L’extension est utilisée pour reconnaître le contenu d’un fichier : .cer, .der, .pem : certificat avec clé publique ; .pkcs7, .p7s, .p7m : fichier signé et/ou chiffré ; .pkcs10, .p10 : demande de certificat ; .pkcs12, .p12, .pfx : certificat avec clé publique et privée.
Le fichier lui-même sera toujours codé en CER ou DER ou PEM.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Interopérabilité des logiciels
Les logiciels de signature et de chiffrement du marché ne respecte pas totalement le standard PKCS#7.
Chaque logiciel a sa variante du standard PKCS#7.
Les logiciels ne sont donc pas intéropérables : un fichier signé avec un logiciel ne peut pas être vérifié avec un autre logiciel.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Signature attachée ou détachée
La signature (le hash chiffré avec la clé privée) peut-être regroupée dans un seul fichier avec le document ou non.
Si la signature est regroupée avec le document, on parle de signature attachée (ou encapsulée).
Si la signature n’est pas regroupée avec le document, on parle de signature détachée (ou séparée).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le processus final de signature électronique
Empreinte A1
Expéditeur
Document
Identique : le document reçu est
intègre et authentifié
Différent : le document
reçu n’est pas intègre et authentifié
DocumentDocument
Hachage
Empreinte A
Empreinte B
Hachage
Empreinte AComparaison
Empreinte A1
Chiffrement
Déchiffrement
Destinataire
Transmission
Signature Vérification
Aie confiance !!!
Vérification
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Ne oublier pas
Signature électronique = Hash chiffré asymétriquement avec ma clé privée issue d’une autorité de certification digne de confiance qui m’a délivré un certificat contenant ma clé publique et ma clé privée.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
L’autorité de certification
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Qu’est qu’une autorité de certification ?
Une autorité de certification est une organisation qui délivre des certificats à des personnes ou à des serveurs.
Une autorité de certification possède elle-même un certificat (autosigné ou délivré par une autre autorité de certification) et un bi-clé.
Ce certificat est appelé racine de l’autorité de certification.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Signature des certificats par les autorités de certification
Les informations contenues dans un certificat électronique sont signées électroniquement par l’autorité de certification.
Cette signature électronique assure que le certificat est infalsifiable et toute tentative de modification peut être décelée par une tierce partie utilisatrice.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Quel est le rôle d’une autorité de certification ?
En délivrant un certificat, l’autorité de certification se porte garant de l’identité qui se présentera avec ce certificat.
Une autorité de certification joue le rôle de tiers de confiance.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La confiance
Lorsqu’une personne reçoit un document signé électroniquement, il faut qu’elle fasse confiance à l’autorité de certification qui a délivré le certificat.
Techniquement, apporter sa confiance se traduit par installer le certificat de l’autorité de confiance dans son magasin de certificat.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Qui peut-être autorité de certification ?
N’importe qui peut se déclarer autorité de certification.
Une autorité de certification peut être : organisationnelle (Université de Nice Sophia Antipolis, CSTB, …) ; spécifique à un corps de métiers (notaires, experts-comptables, …) ; institutionnelle (prestataires de service agréés par l’état suivant des
textes de loi spécifiques).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Comment avoir confiance ?
En France, des textes de lois définissent les moyens (techniques, organisationnels) que doivent même en place les autorités de certification pour assurer un niveau de garantie optimal.
Une évaluation de ce niveau de garantie est prévue au travers d’un agrément de l’État.
Début 2007, les agréments sont en cours mais aucune autorité de certification ne l’a encore obtenu.
Aie confiance !!!
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
En attendant, il existe une liste d’autorités de certification agréés par le Ministère des Finances dans le cadre de la dématérialisation des taxes (impôts, TVA, …).
C’est la seule liste d’autorités de certification « institutionnels » pour lesquelles un utilisateur peut faire confiance « les yeux fermés ».
Les autorités de certification agréés par le Ministère des Finances
(MINEFI)
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Liste des autorités de certification agréés par le Ministère des Finances
(MINEFI)BNP Paribas-Authority
EntrepriseCERTIGREFFE CERTINOMIS
ChamberSign (CCI)
CLICK AND TRUSTCONVERGENCE
CREDIT AGRICOLE
CREDIT COMMERCIAL DE FRANCE
CREDIT LYONNAIS
NATEXIS BANQUES POPULAIRESSG TRUST SERVICES
GREFFE-TC-PARIS
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le support de stockage des certificats
Différents moyens de stockage pour différents niveaux de protection : certificat installé sur un support physique : disque dur, disquette,
clé USB, cédérom, etc…. ; certificat installé sur un support cryptographique :
• Clé à puce se connectant sur un port USB ;
• Carte à puce nécessitant un lecteur spécifique ;
www.rainbow.com
www.activcard.com
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Certification d’autorité de certification
Une autorité de certification délivre (i.e. crée et signe) des certificats à des personnes ou à des serveurs.
Elle peut également délivrer un certificat à une autre autorité de confiance.
On met ainsi en place des relations de confiance hiérarchiques entre autorités de certification.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Certification hiérarchique
Une autorité de certification peut délivrer un certificat à une ou plusieurs autres autorités de certification, qui elles mêmes peuvent délivrer un certificat à d’autre autorités de certification et ainsi de suite.
AC0
AC1 AC2
AC3 AC4
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Certification hiérarchique
Au sommet de l’arborescence, on trouve l’autorité de confiance racine dont le certificat est signé avec sa propre clé privée (certificat autosigné).
Uniquement les autorités de certification « feuilles » délivrent des certificats à des personnes.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Chaîne de certification
Pour donner sa confiance à l’autorité de certification n° 4, il faut donner sa confiance à toutes les autorités de certification mères.
On appelle cela une chaîne de certification.
Une chaîne de certification est l’ensemble des certificats nécessaires pour donner sa confiance à l’ensemble de la « généalogie » d’un certificat (du certificat lui-même à la racine de l’autorité de certification).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Une chaîne de certification
Dans le cas, le plus simple est le plus courant, la chaîne de certification se compose du certificat de l’autorité de certification et de celui de la personne.
AC0
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Différents types de certificat
Avant d’apporter sa confiance à une autorité de confiance et en fonction du niveau de sécurité souhaité, il faut s’assurer, entre autres : des moyens mis en œuvre pour s’assurer de l’identité des
demandeurs des certificats.
Pour cela, les autorités de certification ont mis en place différents types (ou classe) de certificats.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Différents types de certificat
Certificats de classe 1 :Certificats de classe 1 : ces certificats ne requièrent qu’une adresse e-mail du demandeur (pas de contrôle d’identité).
Certificats de classe 2 :Certificats de classe 2 : le demandeur doit nécessairement fournir à distance une preuve de son identité (exemple : l’envoi d’une photocopie de sa carte d’identité).
Certificats de classe 3 :Certificats de classe 3 : ces certificats ne peuvent être délivrés que dans le cadre d’une présentation physique du demandeur (face à face).
Niv
eau
de s
écu
rité
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Une autre chaîne de certification
Les classes correspondent à des certificats « feuilles » intégrant la chaîne de certification.
AC0
Classe 1 Classe 2 Classe 3 AC2
Classe Bronze
Classe Argent
Classe Or
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
SSL : Secure Socket Layer
Application des certificats X.509 pour la sécurisation de TCP
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Présentation
SSL est un protocole permettant de sécuriser la couche de transport TCP.
Intérêt de SSL : ne bouleverse pas l’infrastructure réseau ; est indépendant des couches supérieures ; peut profiter à toutes les applications utilisées au dessus de TCP
sans les bouleverser.
Actuellement SSL V3.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Présentation
Empilement des couches de protocole
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les objectifs
SSL permet d’assurer :
la confidentialité des échanges sensibles sur Internet : mots de passe ; codes de carte de crédits ; codes secrets ; ….
le contrôle d’accès à certains serveurs pouvant aller jusqu’à une identification individuelle.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Confidentialité de l’échange
Pour assurer la confidentialité de l’échange seul le serveur dispose d’un certificat émis par une autorité inconnue du client.
La communication est chiffrée mais sans authentification des parties en présence.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Confidentialité et authentification du serveur
Seul le serveur dispose d’un certificat (avec clé privée et publique) délivré par une autorité de certification reconnue de confiance par le client.
Le certificat contient le nom du serveur contacté.
La communication est chiffrée et le serveur est authentifié.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Confidentialité et authentification mutuelle
Le serveur et le client dispose l’un et l’autre d’un certificat (avec clés privées et publiques) émis par des autorités de certification reconnues de confiance par le serveur et le client.
La communication est chiffrée.
Le serveur est authentifié par le client.
Le client est authentifié par le serveur (mais pas forcément par l’application : NNTPS, POP,…).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les ports standards
Des applications ont été adaptées pour exploiter la couche SSL :
HTTPS : 443 NNTPS : 563 IMAPS : 993 POP3S : 995 LDAPS : 636
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le fonctionnement de la confidentialité de l’échange
Lors de l’ouverture d’une session, le client « négocie » une clé secrète à usage unique pour la session (appelée clé de session) et un algorithme de chiffrement connu des deux.
Les échanges durant la session entre le serveur et le client et inversement sont chiffrés symétriquement en utilisant cette clé de session.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le fonctionnement de l’authentification du serveur
Le serveur dispose d’un certificat appelé certificat serveur (avec clé publique et clé privée).
Lors de l’ouverture de la première session sur le serveur, le client doit installer le certificat et la clé publique dans son magasin de certificat.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le fonctionnement de l’authentification du serveur
Pour chaque échange :
Le serveur calcul le hash des données et chiffre asymétriquement ce hash avec sa
clé privée et envoie le hash : chiffre symétriquement les données avec la clé de session pour assurer la
confidentialité.
Le client déchiffre symétriquement les données avec la clé de session ; déchiffre asymétriquement le hash avec la clé publique du serveur
assurant ainsi l’authentification ; recalcule le hash des données reçues pour le comparer avec le hash reçu
est ainsi vérifier l’intégrité des données.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le fonctionnement de l’authentification mutuelle
Le serveur dispose et le client de certificats (avec clés publiques et clés privées).
Lors de l’ouverture de la première session sur le serveur, le client doit installer le certificat et la clé publique dans son magasin de certificat.
Le serveur récupère la clé publique du client.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le fonctionnement de l’authentification mutuelle
Les échanges serveur client sont hashés, le hash est chiffré asymétriquement avec la clé privée du serveur et les échanges sont chiffrés symétriquement avec la clé de session.
Les échanges client serveur sont hashés, le hash est chiffré asymétriquement avec la clé privée du client et les échanges sont chiffrés symétriquement avec la clé de session.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
HTTPS : l’application de SSL la plus connue
HTTPS permet de chiffrer : les pages envoyées au client ; les données des formulaires postées depuis le client ; les cookies ; les users/passwords du protocole HTTP.
HTTPS permet d’authentifier l’utilisateur (sans login) et ainsi de contrôler l’accès au site et à certaines parties du site.
HTTPS permet ainsi de s’affranchir des problèmes de gestion de mot de passe.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les autres applications de SSL
NNTPS : protocole de news sécurisés.
POPS, IMAPS : protocole de mails entrants.
SMTP/TLS : protocole de mails sortants Permet d’éviter les spams (pourriels).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
L’Infrastructure à clés publiques (ICP)
Public Key Infrastructure (PKI)
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Définition
Une infrastructure à clés publiques est l’ensemble des matériels, logiciels, personnes, règles et procédures nécessaires à une autorité de certification pour créer, gérer et distribuer des certificats X509.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Fonctions principales
Émettre et révoquer des certificats.
Distribuer les certificats avec clés privées.
Publier les certificats avec clés publiques.
Fournir un service de séquestre des clés privées.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les composants
Une autorité d’enregistrement
Un opérateur de certification
Un annuaire de publication de certificats
Un service de validation
Un service de séquestre de clés
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les composants
Autorité d’Enregistrement
Opérateur de Certification
Service de séquestre
Service de validation
An
nu
aire
de
pu
blic
ati
on
ICP
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Autorité d’enregistrement : Fonctions
Recevoir et traiter les demandes de :
création renouvellement révocation
de certificats
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Autorité d’enregistrement
Tâches : assurer le contrôle des données identifiant le demandeur de
certificat ; valider les demandes de révocation.
Travaille en étroite collaboration avec l’opérateur de certification.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Opérateur de certification : Fonctions
Assure toutes les opérations techniques utilisant la clé privée de l’Autorité de Certification :
création des bi-clés (clés privées et clés publiques) ;
création des certificats ;
distribution des clés privées et des certificats (fichiers .p12) ;
révocation des certificats ;
production des clés à puces et des cartes à puces.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Opérateur de certification : Sécurité
L’opérateur de certification doit mettre en place les procédures ad hoc pour assurer la sécurité et la confidentialité des :
matériels ;logiciels ;réseaux ;locaux ;personnels.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Annuaire de publication
Les certificats sont publiés dans un annuaire d’accès libre.
Cet annuaire peut contenir la(les) racine(s) de l’Autorité de Certification.
Une partie sécurisée de l’annuaire peut-être utilisée pour distribuer les certificats avec clés privées.
Des annuaires LDAP sont généralement utilisés.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Service de validation
Un certificat peut être révoqué pour différentes raisons : perte ou vol de la clé privée ; divulgation du code PIN de la clé privée ; utilisation abusive ; …
Le service de validation permet à un utilisateur d’un certificat de vérifier qu’il n’est pas révoqué.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les certificats révoqués sont publiés dans une CRL (Certificate Revocation List).
Une CRL a un format standardisé. Elle contient les numéros de série des certificats révoqués.
Une CRL est signée à l’aide de la clé privée de l’Autorité de Certification.
Une CRL peut être publiée via le même annuaire de publication que les certificats.
Service de validation
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Service de validation
Inconvénient des CRLs : récupération des listes complètes pour vérifier la révocation d’un
certificat ; peu optimisée par une diffusion rapide des listes importantes.
Les CRLs devraient être remplacées par un nouveau protocole OCSP : serveur OCSP permettant la diffusion quasi instantanée de
l’information concernant la révocation d’un certificat.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Service de séquestre : Fonction
Archiver les bi-clés pour restitution dans le cas d’une perte de la clé privée.
Nécessaire pour les certificats de chiffrement.
Pour les certificats de signature : délivrance d’un nouveau certificat.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Exemple de scénario de demande de certificat
1. L’utilisateur fait sa demande à l’Autorité d’Enregistrement.
2. L’Autorité d’Enregistrement vérifie les données
d’identification. Si tout est OK, la demande est transférée à l’Opérateur de certification.
3. L’opérateur de certification génère la bi-clé et le certificat. Il
le publie dans une partie sécurisée de l’annuaire et le
transmet à l’Autorité d’Enregistrement.
4. L’Autorité d’Enregistrement avertit l’utilisateur que son
certificat est disponible.
5. L’Utilisateur récupère le certificat dans l’annuaire.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Scénario de demande d’un certificat pour Certinomis
Autorité de certification
1. Demande
2. Vérification
3. Si OK, transmission du dossier
5. Communication du code de retrait
4. Production de la bi-clé
et du ertificat
6. Remise du code de retrait (contrôle en face à face)
7. Présentation du code de retrait (site Internet)
8. Envoi du certificat (téléchargement)
Autorité d’enregistrement
Opérateur de
certification
Demandeur Bureau de distribution
0. Élaboration d’un dossier
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
L’horodatage
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
L’horodatage
L’horodatage permet d’avoir l’assurance de la date et l’heure de l’exécution d’une action (envoi, réception, signature, …) sur un document.
L’horodatage permet la preuve de la date.
L’horodatage est la signature électronique de la date par un organisme appelé autorité d’horodatage.
L’autorité d’horodatage garantit la date.
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Exemple d’autorités d’horodatage
La Poste http://www.laposte.fr/postecsATOS-Origin http://www.mediacert.comCerteuropehttp://www.certeurope.frCertplus http://www.certplus.comCertipost http://www.certipost.beCorreos http://www.correos.esInfocamerehttp://www.infocamere.itKoto http://www.kotio.com
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les logiciels
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les logiciels Open-Source
OpenSSL : http://www.openssl.org (anciennement SSLeay)
Suite logicielle de chiffrement essentiellement destinée aux développeurs
De très nombreux produits utilisent OpenSSL Ce produit fait partie de la plupart des distributions Linux OpenSSL se présente sous la forme d’un ensemble de librairies,
développées en C, et propose une commande en ligne sous DOS Guide d’utilisation en français
http://www.delafond.org/traducman.fr/man/man1
PGPOpenCA : www.openca.org
Ensemble de librairies permettant de développer des outils destinés à des autorités de certification
Développé sur la base d’OpenSSL
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les logiciels Open-Source
IDX-PKI : http://idx-pki.idealx.org Ensemble de librairies permettant de développer des outils
destinés à des autorités de certification Développé par la société Ideal’X : http://www.idealx.com
Développé sur la base d’OpenSSL pour RedHat7.1
Cryptonit (Open Source) : http://www.cryptonit.org Logiciel de chiffrement et de signature électronique Développé par la société Ideal’X : http://www.idealx.com Développé sur la base d’OpenSSL Plusieurs plates-formes disponibles (dont Windows)
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les autres logiciels Open-Source
GnuTLS http://www.gnu.org/software/gnutls
Mozilla NSS http://www.mozilla.org/projets/security/pki/nss
OpenLDAP http://www.openldap.com
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Exemples de logiciels non Open-Source
MySign d’Adésium : http://www.e-parapheur.com/
SecurityBox de MSI : http://www.securitybox.net
Sign&Crypt d’Utimaco : http://www.utimaco.de
Plug-in Abobe
Outlook et Outlook Express
……
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
PHP : http://www.php.net/manual/en/ref.openssl.php Génération de certificats, de clés, chiffrement et signature de
documents Basé sur OpenSSL
AspEncrypt : http://www.aspencrypt.com Composant ASP permettant de créer des clés, des certificats, de
chiffrer et de signer des documents Propose un composant ActiveX permettant de générer des
certificats, de chiffrer et de signer sur poste client (inconvénient : ne fonctionne que sur Microsoft Internet Explorer)
Applets Java Certains éditeurs proposent des Applets Java permettant de
chiffrer et signer sur poste client
Composants PHP, ASP, ActiveX et Applet Java
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le cadre juridique
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La DCSSI
DCSSI : Direction Centrale de la Sécurité des Systèmes d’Information
La DCSSI est sous la responsabilité du Premier Ministre
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La loi sur l’économie numérique : LEN
Loi n° 2004-575 du 21 juin 2004
Loi très très importante, fondateur des droits sur Internet
Elle favorise le développement du commerce par Internet
Elle clarifie le règles techniques et commerciales pour les consommateurs et les prestataires
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Le chiffrement
L’utilisation de moyens de cryptologie est libre
La fourniture (achat, vente, location, fourniture gratuite, de et vers la France, la CEE et hors CEE) de moyens de cryptologie assurant l’authentification et l’intégrité est libre
Achat - La fourniture (de la France, la CEE et hors CEE) de moyens de cryptologie n’assurant pas exclusivement l’authentification et l’intégrité est soumise à déclaration auprès du Premier Ministre (DCSSI) (un décret en Conseil d’État précise les dérogations)
Vente - La fourniture (vers la France, la CEE et hors CEE) de moyens de cryptologie n’assurant pas exclusivement l’authentification et l’intégrité est soumise à autorisation auprès du Premier Ministre (DCSSI) (un décret en Conseil d’État précise les dérogations)
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La signature électronique
La signature électronique est reconnue par les textes de loi et à la même valeur juridique que la signature manuscrite
Lorsqu'elle est électronique, la signature consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat (article 1316-4 du code civil)
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les textes de lois
Directive européenne n° 1999-99 du 13 décembre 1999 Les états membres doivent veiller à la recevabilité en justice de la
signature électronique
Loi n° 2000-230 du 13 mars 2000 + modification du code civil Loi portant adaptation du droit de la preuve aux technologies de l'information et
relative à la signature électronique
Décret n° 2001-272 du 30 mars 2001 Décret pris pour l'application de l'article 1316-4 du code civil et relatif à la
signature électronique
Décret n° 2002-535 du 18 avril 2002 Décret relatif à l'évaluation et à la certification de la sécurité offerte par les
produits et les systèmes des technologies de l’information
Arrêté du 31 mai 2002 Arrêté relatif à la reconnaissance de la qualification des prestataires de
certification électronique et à l'accréditation des organismes chargés de l'évaluation
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Accréditation/Qualification/Agrééement/Evaluation/Certification(décret n° 2002-535 du 18 avril 2002
et arrêté du 31 mai 2002)
Autorité de Certification
Producteur de supports
cryptographique
Editeur de logiciels (génération de certficats,
de signature, de chiffrement)
COFRAC - Comité Français d’Accrédiation DCSSI
Organisme de qualification
CESTI : Centre d’Evaluation de la Sécurité
des Technologies de l’information
accrédite
qualifie
agréé
évalue
certifie
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La signature électronique sécurisée
Une signature électronique respectant l’ensemble des textes de lois précédents est appelée « signature électronique sécurisée » (ou « signature électronique juridique ».
Actuellement, il n’existe pas de signature électronique sécurisée (le schéma précédent n’est pas encore appliqué).
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les exemples de PKI
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
La télédéclaration des impôts sur le revenu
http://www.impots.gouv.fr - http://www.ir.dgi.minefi.gouv.fr
Génération d’un certificat X.509 permettant L’authentification du déclarant sur le site La signature électronique du déclarant (via une appel Java)
L’autorité de certification est la Direction Générale des Impôts (DGI)
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
D’autres exemples de PKI
Télédéclarations de la TVA
Dématérialisation de la commande publique http://www.marches-securises.fr http://www.marches-publics.gouv.fr http://www.achatpublic.com
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Les références
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Bibliographie
Sécuriser des échanges électroniques avec une PKI Thierry Autret – Laurent Bellefin – Marie-Laure Oble-Laffaire – Eyrolles – ISBN : 2-
212-11045-5
Cryptographie appliquée / Applied Cryptography Schneier Bruce, Cryptographie appliquée – Algortimes protocoles et codes source
en C – 2ème édition, International Thomson Publishing France, 1997
SSL and TLS : Designing and Building Secure Systems (Eric Rescorla) Addison-Wesley, 2001 ISBN 0-201-61598-3
Les sources de la loi : Pour la confiance en l’économie numérique Les éditions des Journaux Officiels – ISBN : 2-11-075827-9
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])
Serveur de RSA : http://www.rsasecurity.com
Serveur DCSSI : http://www.scssi.gouv.fr
Sites gouvernementaux http://www.Internet.gouv.fr http://www.adele.gouv.fr
SSL/TLS : du concept à la pratique : http://www.hsc.fr/~davy/ssl-tls.pdf
Hervé Schauer Consultants : http://www.hsc.fr
Sites Internet