189
LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected]) Eric Gaduel ([email protected]) Échanges sécurisés de données sur réseaux Éric Gaduel

Eric Gaduel ([email protected]) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

Embed Size (px)

Citation preview

Page 1: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Échanges sécurisésde données sur réseaux

Éric Gaduel

Page 2: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Planning des cours et des TD

6 cours/TD

vendredi 25 janvier de 08h30 à 12h30

Vendredi 1 février de 08h30 à 12h30

vendredi 8 février de 08h30 à 12h30

vendredi 15 février de 08h30 à 12h30

vendredi 29 février de 08h30 à 12h30

vendredi 7 mars de 08h30 à 12h30

Page 3: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les échanges

Depuis l’antiquité, l’essentiel du commerce, de la science, de la culture, des préceptes légaux, …. reposent sur des échanges de bien mais aussi et surtout échanges d’informations

Comment ces échanges ont-ils évolué ? Échanges directs Échanges formalisés par des documents papier Échanges à distance (envoi de documents papier) Et maintenant, échanges électroniques permettant la

multiplication des partenaires commerciaux et la mondialisation des échanges

Page 4: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Avantages : Multiplication des échanges commerciaux Mondialisation des échanges Accélération des échanges Diminution des coûts de traitement Diminution des frais d’envoi Facilitation du partage d’information ….

Synonyme : Dématérialisation

Les échanges électroniques

Page 5: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

L’échange électronique ou la dématérialisation, c’est le remplacement du support papier par un fichier électronique à l’occasion d’un échange ou de la conservation des informations (archivage).

Échange électronique ou dématérialisation

Page 6: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Quelles informations peuvent être échangées électroniquement ?

En théorie : toute information

En pratique :• Commandes, facture (commerce électronique)

• Déclarations administratives (TVA, déclarations fiscales et sociales, …)

• Documents légaux (titres de propriété, actions, ….)

• Documents courants (courriers)

Échange électronique ou dématérialisation

Page 7: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La confiance

Comment avoir confiance dans les échanges électroniques ?

Aie confiance !!!

Page 8: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Objectifs du module

Étudier les techniques permettant d’assurer la confiance dans tout type d’échanges électroniques d’homme à ordinateur et d’ordinateur à ordinateur

Page 9: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Techniques étudiées au cours du module :

ChiffrementHachageSignature électroniqueCertificat HorodatageProtocole SSL

Objectifs du module

Page 10: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Plan de travail

Les pré-requis à la confiance Le chiffrement Le hachage La signature électronique Le certificat L’autorité de certification SSL : Secure Socket Layer

Page 11: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Plan de travail

L’Infrastructure à clés publiques (PKI) L’horodatage Les logiciels Les exemples de PKI Le cadre juridique Les références

Page 12: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les pré-requis à la confiance

Page 13: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La confiance

Pour garantir la confiance dans un échange électronique, que faut-il assurer ?

Aie confiance !!!

Page 14: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les pré-requis à la confiance

Identification (qui est-ce ?)

Savoir avec qui (ou quoi) on échange La signature manuelle, un numéro de carte de crédit assure

l’identification d’une personne

Authentification (est-ce bien lui ?)

Avoir l’assurance de l’identité d’une personne (ou d’un serveur) avec qui on échange La Carte Nationale d’Identité ou le code secret d’une carte de crédit

assure l’authentification

Page 15: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les pré-requis à la confiance

Intégrité (le contenu est-il intact ?)

Avoir l’assurance qu’un document n’a pas été modifié accidentellement ou frauduleusement par une autre personne que son auteur L’intégrité d’un document papier est assurée visuellement

Confidentialité (est-ce qu’un tiers a pu lire le document ?)

Avoir l’assurance que, lors de sa transmission ou lorsqu’il est archivé, un document ne peut être lu par un tiers non-autorisé La confidentialité du transport d’un document papier est assurée par un pli

cacheté La confidentialité de l’archivage d’un document papier est assurée par son

stockage dans un lieu sécurisé (coffre)

Page 16: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les pré-requis à la confiance

Non-répudiation (comment puis-je éviter les personnes de mauvaise foi ?)

Avoir l’assurance que l’expéditeur d’un document ne puisse nier l’avoir envoyé ou que le destinataire ne puisse nier l’avoir reçu La non-répudiation d’un document papier est assurée par le courrier

recommandé et la signature d’un accusé de réception

Horodatage (comment garantir la date et l’heure ?)

Avoir l’assurance de la date et l’heure de l’exécution d’une action (envoi, réception, signature, …) sur un document L’horodatage sur un document papier est assuré par le cachet de la poste

Page 17: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La confiance dans les échanges électroniques

Les pré-requis à la confiance dans les échanges électroniques sont assurés par les techniques suivantes

Le Chiffrement

Le hachage

La signature électronique

La certification électronique

L’infrastructure à clé publique

Page 18: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le chiffrement

Assure la confidentialité

Page 19: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Histoire : Grèce antiqueLe bâton de Lacédémone

500 avant J.-C., à Sparte, les généraux Grecs utilisaient une scytale (bâton).

L’opération de chiffrement est « enrouler le ruban contenant le message en clair sur une scytale ».

La clé de chiffrement est le diamètre de la scytale.

L’opération de déchiffrement est identique à l’opération de chiffrement.

La clé de déchiffrement est identique à la convention secrète de chiffrement.

Page 20: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Histoire : Rome antique

César écrivait à Cicéron et à ces généraux en utilisant l’opération de chiffrement : remplacer chaque lettre de l’alphabet par une lettre située x positions plus

loin dans l’alphabet.

La clé de chiffrement est : x = 3

L’opération de déchiffrement est : remplacer chaque lettre de l’alphabet par une lettre située x positions

avant dans l’alphabet;

La clé de déchiffrement est : x = 3

Le texte « TOUTE LA GAULE » devient

« WRXWH OD JDXOH ».

Page 21: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Anecdotes

Dans le film de Stanley Kubrick, « 2001 : l’odyssée de l’espace », l’ordinateur se dénomme HAL.

HAL = IBM (une lettre avant dans l’alphabet).

Page 22: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La table de VigenèreLa transposition en rectangleLa matrice de PolybeLe chiffres des nulles…Le code morseLe code Ascii…

Autres exemples de codage

Page 23: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Définitions

Le chiffrement est une opération qui consiste à transformer à l’aide d’une convention de chiffrement (appelée clé), des informations claires en informations inintelligibles par des tiers n’ayant pas connaissance de la convention de déchiffrement.

Le résultat du chiffrement est appelé un cryptogramme.

Chiffrer est l’action de réaliser le chiffrement.

Page 24: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Définitions

Le déchiffrement est l’opération qui consiste à retrouver les informations claires, à partir des informations chiffrées en utilisant la convention de déchiffrement liée à la convention de chiffrement.

Déchiffrer est l’action de réaliser le déchiffrement.

Page 25: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Définitions

L’opération de déchiffrement peut être différente de l’opération de chiffrement.

La convention de déchiffrement peut être différente de la convention de chiffrement.

Page 26: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Définitions

Le décryptage est l’opération qui consiste à retrouver les informations claires, à partir des informations chiffrées sans utiliser la convention de déchiffrement

Décrypter est l’action de réaliser le décryptage.

Page 27: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Définitions

La cryptologie est la science des écritures secrètes contenant : la cryptographie : ensemble des techniques permettant de préserver le

secret des informations ; la cryptanalyse : ensemble des techniques permettant de décrypter des

échanges.

Cryptologie

Cryptographie CryptanalyseChiffrement

Déchiffrement Décryptage

Page 28: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Pour être encore plus précis

En fait, la cryptographie contient également : La stéganographie : ensemble des techniques permettant

préserver le secret des informations en dissimulant (en cachant) leur existence dans le message.

Le mot « stéganographie » vient du grec stegano (« dissimuler »).

DécryptageCodage Décodage

Cryptographie Cryptanalyse

Chiffrement

Déchiffrement

Stéganographie

Cryptologie

Page 29: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Et pour finir

Les termes

CrypterCryptageEncryptageChiffrageChiffration

sont à proscrire ou sont des abus de langage

Page 30: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les processus de chiffrement et de déchiffrement

Informations claires

Informations claires

Opération de chiffrement +

Convention secrète de chiffrement

Opération de déchiffrement +

Convention secrète de déchiffrement

Expéditeur

Destinataire

Cryptogramme

Page 31: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Comment est assurée la confidentialité ?

Les opérations de chiffrement et de déchiffrement ne sont pas secrètes.

La confidentialité est assurée par le secret de la convention de déchiffrement : seul l’expéditeur connaît la convention de chiffrement ; seul le destinataire et l’expéditeur connaissent la convention de

déchiffrement.

Si la convention de déchiffrement est identique à la convention de chiffrement, seuls l’expéditeur et le destinataire doivent connaître cette convention.

Page 32: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Pourquoi la cryptographie hier ?

Pour des raisons militaires et stratégiques Communications protégées de l’ennemi

Pour des raisons politiques Échanges protégés pour les dirigeants Échanges protégés pour l’église

Page 33: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Pourquoi la cryptographie aujourd’hui ?

Pour des raisons militaires et stratégiques Communications protégées Espionnage militaire

Pour des raisons économiques et technologiques Confidentialité des échanges électroniques Confidentialité de techniques, de procédés Espionnage industriel

Pour des raisons politiques Sécurité du territoire

Pour des raisons diplomatiques Échanges Ambassades Gouvernements

Pour des raisons administratives Confidentialité des données personnelles, médicales

Page 34: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Aujourd’hui

Les exemples précédents sont à classer dans la catégorie « stéganographie ». Les opérations de chiffrement sont « restreints » donc facilement décryptable.

Puis, de véritables « machines à chiffrer » (machine Enigma, machine de Lorenz, Typex, SIGABA – Deuxième guerre mondiale) sont apparues.

Puis, les techniques de chiffrement adaptées à l’informatique et aux réseaux de communication sont apparues.

Page 35: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le chiffrement moderne

Les opérations de chiffrement et de déchiffrement sont des algorithmes mathématiques (algorithme de chiffrement = algorithme de chiffrement + algorithme de déchiffrement).

Les conventions de chiffrement et déchiffrement sont appelées « clé de chiffrement » et « clé de déchiffrement ». Ce sont des suites de bits.

Page 36: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le chiffrement électronique

Le chiffrement est dit symétrique, si la clé de chiffrement est identique à la clé de déchiffrement. On parle alors de clé secrète.

Le chiffrement est dit asymétrique, si la clé de chiffrement est différente de la clé de déchiffrement. On parle alors de clé privé et de clé publique.

Page 37: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Chiffrement par bloc et en continu

Chiffrement par bloc Le document est découpé en blocs (1, 8, 32 ou 64 bits) Chaque bloc est chiffré indépendamment

Chiffrement en continu Le document est découpé en blocs (1, 8, 32 ou 64 bits) Chaque bloc est chiffré en fonction de la clé mais aussi en

fonction du bloc précédent (et/ou suivant)

Page 38: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le chiffrement à clés symétriques

Informations claires

Informations claires

Algorithme de chiffrement

Algorithme de déchiffrement

Expéditeur

Destinataire

Clé secrète partagée

Page 39: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La confidentialité

Pour assurer la confidentialité la clé secrète doit être uniquement en possession de

l’expéditeur et du destinataire.

Page 40: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les algorithmes de chiffrement à clés symétriques

DES (Digital Encryption Standard) Inventé par IBM en 1977 Le plus ancien Clé secrète sur 56 bits Chiffre par blocs de 64 bits

Triple DES (ou 3DES) Version améliorée de DES Chiffrement successif trois fois de suite avec trois clés secrètes

différentes (clés secrète sur 3 * 56 bits)

Algorithme non performant DES a été cassé en juillet 1998 par une machine dédiée à 250 000 $

Page 41: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les algorithmes de chiffrement à clés symétriques

AES (Advanced Encryption Standard) Pour remplacer l’utilisation de l’algorithme DES, le NIST (National

Institute of Standards and Technologie) a lancé un concours pour obtenir un algorithme symétrique robuste

En octobre 2000, c’est l’agorithme Belge « Rijndeal » qui remporta le concours

Clés secrètes sur 128 ou 192 ou 256 bits C’est l’algorithme le plus utilisé

Autres algorithmes IDEA (International Data Encryption Algorithm)

• Assez récent : 1992• Clé secrète sur 128 bits• Chiffre par blocs de 64 bits• Fonctionnement proche de DES

RC2, RC4, RC5 (1987) BLOWFISH (1993)

Page 42: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Avantages / Inconvénients

Avantages Les algorithmes à clés symétriques utilisent des fonctions

mathématiques « simples ». Le chiffrement et le déchiffrement sont rapides à exécuter sur des

ordinateurs.

Inconvénients La clé qui permet de déchiffrer (la clé privée) doit être échangée entre

l’émetteur et le destinataire sur des réseaux réputés sûrs. L’explosion exponentielle du nombre de clés avec le nombre de

correspondants :• pour qu’au sein d’un groupe de n personne, toutes les échanges soient

chiffrés, il faut disposer de n(n-1)/2 clés. Ce problème n’a pas de solution sur Internet où n = <beaucoup d’internautes>.

Page 43: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le chiffrement à clés asymétriques

Principe rendu public en 1976 par Diffie et Hellman (mais inventé quelques années plus tôt par les services secrets britanniques).

Il a été conçu pour utiliser des clés qui possèdent deux propriétés essentielles : les clés sont créées par couple appelé bi-clé (clé publique, clé

privée). Un document chiffré par une des deux clés n’est déchiffrable que par l’autre clé (asymétrie) et inversement ;

la connaissance d’une des deux clés ne permet pas de déduire l’autre.

Les longueurs des clés sont supérieures à 512 (elles ne sont pas fixées par les algorithmes).

Page 44: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Un peu de mathématiques

La génération des clés asymétriques est basée sur la factorisation des grands nombres issus de la multiplication de deux grands nombres premiers (problème logarithmique discret).

Page 45: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

En pratique

Chaque protagoniste dispose d’un bi-clé.

Pour chaque bi-clé, on décide que l’une des clés est publique et l’autre privée.

La clé privée est strictement réservé au titulaire de la bi-clé et doit être protégée avec soin.

La clé publique peut être distribuée librement (par exemple au travers d’un annuaire LDPA).

Page 46: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le chiffrement à clés asymétriques

L’expéditeur récupère la clé publique du destinataire (annuaire LDAP, magasin local des clés publiques, ….).

Il chiffre les informations avec la clé publique et transmet le texte chiffré. Le texte chiffré ne pourra être déchiffré qu’avec la clé privée correspondante à la clé

publique qui a permis le chiffrement, c’est-à-dire la clé privée du destinataire. Le texte chiffré peut donc transiter via un réseau réputé non sûr sans risque d’être

décrypter par un tiers.

Informations claires

Algorithme de chiffrement

Algorithme de déchiffrement

Expéditeur

Destinataire

Informations claires

InternetClé publique du

destinataireClé privé

Page 47: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La confidentialité

Pour assurer la confidentialité la clé privée doit être uniquement en possession de son

propriétaire.

Page 48: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les algorithmes de chiffrement à clés asymétriques

DH (Diffie – Hellman) Algorithme de générations de clés asymétriques Inventé en 1976

RSA Inventé en 1976 par Rivest, Shamir et Adlmenan (RSA) Algorithme le plus répandu dans les échanges commerciaux Devenu public en septembre 2000 (fin des droits de la société RSA) Chiffre par blocs

Autres algorithmes DSA (Digital Signature Algorithm) Le Guillou et Quisquater

Le futur Dérivés des courbes elliptiques mis en évidence par les mathématiciens N.

Koblitz et V. Miller

Page 49: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Avantages / Inconvénients

Avantage La gestion exponentielle du nombre de clé disparaît : un bi-clé par

Internaute. La clé qui permet de déchiffrer (la clé privée) n’est pas échangée : le texte

chiffré peut donc transiter via un réseau réputé non sûr sans risque d’être décrypter par un tiers.

Inconvénient Les algorithmes à clés asymétriques utilisent des fonctions

mathématiques « complexes » utilisant des clés dont la longueur doit être au moins égal à la longueur du document à chiffrer.

Le temps d’exécution du chiffrement et du déchiffrement est très long Pour un ordinateur courant, l’algorithme RSA est 100 à 1000 fois plus lent

que l’algorithme TripleDES.

Page 50: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Chiffrement hybride

Chiffrement combinant le chiffrement à clés symétriques et le chiffrement à clés asymétriques.

L’expéditeur génère une clé à usage unique (appelée clé de session).

Cette clé sera utilisée pour chiffrer symétriquement le document.

Puis la clé sera chiffrée asymétriquement avec la clé publique du destinataire.

Page 51: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Chiffrement hybride

Informations claires

Chiffrement symétrique

Chiffrement asymétrique

Expéditeur

Destinataire

Informations claires

Internet

Clé publique du destinataire

Clé privé du destinataire

Clé de session

Chiffrement asymétrique

Chiffrement symétrique

Internet

Page 52: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Avantages

Temps d’exécution du chiffrement et du déchiffrement rapide car : le document est chiffré symétriquement donc chiffrement et

déchiffrement rapide ; la clé de session est chiffrée asymétriquement. La clé de session est un

petit document en taille donc chiffrement et déchiffrement rapide.

En chiffrant asymétriquement la clé de session, on garde l’avantage de ce chiffrement : la gestion exponentielle du nombre de clé disparaît ; le texte chiffré peut transiter via un réseau réputé non sûr sans risque

d’être décrypter par un tiers.

Page 53: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La cryptanalyse

On suppose l’algorithme de chiffrement est robuste mathématiquement et que son implémentation informatique est correcte.

Pour décrypter un document chiffré, l’attaquant doit connaître la clé (secrète ou privée) : à partir du document en clair et du document chiffré : faisable ; à partir du document chiffré uniquement : difficile.

La sécurité d’un système de chiffrement dépend de la longueur de la clé secrète. Plus la clé sera longue, plus le décryptage sera difficile.

La longueur des clés des algorithmes symétriques et celle des algorithmes asymétriques ne sont pas comparables.

Page 54: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La longueur des clés symétriques

Pour casser un système de chiffrement symétrique, la force brute (attaque exhaustive) est le seul moyen : il faut en moyenne 2n-1 essais pour retrouver une clé secrète (n = longueur de la clé).

L’algorithme DES (56 bits) a été cassé en juillet 1998 par une machine dédiée (puces et cartes spécialisées) en 3h30. Coût de la machine : 250 000 $.

Il est également possible de casser cet algorithme par des logiciels (1000 fois plus long).

Loi de Moore : la puissance de calcul double tous les 18 mois et le coût est divisé par 10 tous les 5 ans.

Actuellement, il faut au moins utiliser une longueur de clé de 128 bits.

Page 55: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La longueur des clés asymétriques

Le chiffrement asymétrique est basé sur la factorisation de grands nombres issus de la multiplication de deux grands nombres premiers.

Pour casser un système de chiffrement asymétrique, l’avancée des recherches mathématiques est le seul moyen (l’attaque par force brute n’a guère de sens).

Factoriser 512 bits est du domaine du possible.

Actuellement, il faut au moins utiliser une longueur de clé de 1024 bits (mais dans les 20 prochaines années, 1024 bits sera insuffisant).

Page 56: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La longueur des clés

La longueur de la clé doit être adaptée au niveau de sécurité souhaité et surtout à la durée de vie du document chiffré.

Transactions bancaires : quelques minutes Secrets militaires : durée de la période de conflit Données administratives : 10 ans Contrats commerciaux à long terme : 30 ans Inventions : nombre d’année avant le domaine public Secrets d’état : 50 ans Données médicales personnelles : une vie et plus

Page 57: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

La signification des 6 pré-requis à la confiance

Pour avoir confiance dans les échanges électroniques, il faut, suivant le niveau de sécurité souhaité, garantir : l’identification et/ou l’authentification et/ou l’intégrité et/ou la confidentialité et/ou la non-répudiation et/ou l’horodatage.

Page 58: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

La définition des termes :

ChiffrementChiffrerDéchiffrementDéchiffrerCryptogrammeDécryptageDécrypter

Page 59: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

Informations claires

Informations claires

Opération de chiffrement +

Convention secrète de chiffrement

Opération de déchiffrement +

Convention secrète de déchiffrement

Cryptogramme

Le fonctionnement des processus chiffrement et déchiffrement

= ou

= ou

Page 60: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

La différence entre Chiffrement – Codage (Chiffrer – Coder) Déchiffrement – Décodage (Déchiffrer – Décoder)

Pour coder, il faut utiliser un code (ex. : décalage de quatre lettres dans l’alphabet). Le message codé est lisible mais incompréhensible.

Pour chiffrer, il faut utiliser un chiffre (ex. : suite de bits). Le message chiffré est illisible (et incompréhensible).

Page 61: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La signification des termes Cryptologie, Cryptographie, Stéganographie, Cryptanalyse

Ce qu’il faut retenir

DécryptageCodage Décodage

Cryptographie Cryptanalyse

Chiffrement

Déchiffrement

Stéganographie

Cryptologie

Page 62: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

La confidentialité est assurée parle secret de la clé (ou du code).

Page 63: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

Le fonctionnement d’un chiffrement symétrique Chiffrement et déchiffrement avec la même clé secrète.

Les noms et caractéristiques des principaux algorithmes de chiffrement symétrique DES, Triple DES, AES (IDEA, RC2, RC4, RC5, BLOWFISH).

La longueur minimum des clés secrètes non cassable avec les outils informatiques actuels : 128 bits

Page 64: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

Les avantages d’un chiffrement symétrique algorithmes mathématiques simples ; chiffrement et déchiffrement rapides à exécuter sur des ordinateurs.

Les inconvénients d’un chiffrement symétrique : échange des clés secrètes non adapté aux échanges commerciaux

ou dématérialisés sur le réseau Internet réputé non sûr ;

explosion exponentielle du nombre de clés avec le nombre de correspondants : n(n-1)/2 clés pour un groupe de n personnes. Gestion et distribution ingérable pour des échanges commerciaux ou dématérialisés sur le réseau Internet.

Page 65: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

les deux propriétés d’un chiffrement asymétrique deux clés sont crées (bi-clé) ; un document chiffré avec une des eux clés ne peut être déchiffré

que par l’autre clé et inversement.

le fonctionnement d’un chiffrement asymétrique ; création d’un bi-clé ; choix de la clé publique et de la clé privée ; distribution de la clé publique ; chiffrement avec la clé publique du destinataire ; déchiffrement d’un document reçu avec la clé privée.

Page 66: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

Les noms et caractéristiques des principaux algorithmes de chiffrement asymétrique : DH, RSA

La longueur minimum des clés publiques et privées non cassable avec les techniques mathématiques actuelles : 1024 bits

Page 67: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

Les avantages d’un chiffrement asymétrique :un nombre de clés peut important : deux clés par

personne. Pour un groupe de n personnes : 2*n clés ;aucune clé secrète à échanger.

Les inconvénients d’un chiffrement asymétrique :algorithmes mathématiques complexes ;temps d’exécution du chiffrement et du déchiffrement

très long.

Page 68: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

Le fonctionnement d’un chiffrement hybride :génération d’une clé de session (clé à usage unique) ;

chiffrement symétrique du document avec la clé de session ;

chiffrement asymétrique de la clé de session avec la clé privée du destinataire ;

transmission du document chiffré et de la clé de session chiffrée.

Page 69: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

Les avantages du chiffrement hybride : temps d’exécution du chiffrement et du déchiffrement rapide car :

• le document est chiffré symétriquement donc chiffrement et déchiffrement rapide ;

• la clé de session est chiffrée asymétriquement. La clé de session est un petit document en taille donc chiffrement et déchiffrement rapide.

aucune clé permettant le déchiffrement n’est échangée.

Les inconvénients du chiffrement hybride : aucun

Page 70: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qu’il faut retenir

La longueur de la clé doit être adaptée au niveau de sécurité souhaité et surtout à la durée de vie du

document chiffré.

Page 71: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le chiffrement

Assure l’identification

Page 72: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Utilisation de chiffrement asymétrique

pour assurer l’identification

Comment utiliser le chiffrement asymétrique pour assurer l’identification ?

Page 73: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Utilisation de chiffrement asymétrique

pour assurer l’identification

Informations claires

Algorithme de chiffrement

Algorithme de déchiffrement

Expéditeur

Destinataire

Informations

claires

InternetClé privée de l’expéditeur

Clé publique de l’expéditeur

Le document est chiffré avec la clé privée de l’expéditeur.

Si le destinataire arrive à déchiffrer le document avec la clé publique correspondante à la clé privée qui a permis de chiffrer, alors forcément le document est issu du possesseur de la clé privée. L’identification est assurée.

Page 74: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Utilisation de chiffrement hybridepour assurer l’identification

L’identification est assurée par le chiffrement de la clé de session avec la clé privée de l’expéditeur.

Informations claires

Chiffrement symétrique

Chiffrement asymétrique

Informations

claires

Internet

Clé privée de l’expéditeur

Clé publique de l’expéditeur

Clé de session

Chiffrement asymétrique

Chiffrement symétrique

Internet

Expéditeur Destinataire

Page 75: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Toutes les combinaisons

Pour assurer la confidentialité uniquement : je chiffre le document avec la clé publique de mon destinataire

pour assurer l’identification uniquement : je chiffre le document avec ma clé privée

pour assurer la confidentialité et l’identification : je chiffre le document avec la clé publique de mon destinataire ; puis, je chiffre le document avec ma clé privée

(ou l’inverse).

Page 76: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ce qui faut retenir

Confidentialité : chiffrement avec la clé publique du destinataire. Déchiffrement avec la clé privée correspondante.

Identification : chiffrement avec la clé privée de l’expéditeur. Déchiffrement avec la clé publique correspondante.

Page 77: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le hachage

Assure l’intégrité

Page 78: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le principe

Le hachage est une fonction permettant d'obtenir un nombre (une suite de bits) caractéristique du document.

Ce nombre est une empreinte du document.

Cette empreinte est appelée hash ou condensat ou fingerprint.

Document

Hachage

Empreinte

Page 79: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le principe

Le hachage associe une et une seule empreinte à un document : toute modification d’un document entraîne la modification de son empreinte.

Le hachage est une fonction à sens unique : il est impossible de retrouver le document original à partir de l’empreinte (le hachage n’est pas une compression).

Page 80: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les algorithmes de hachage les plus répandus

MD5 (MD pour Message Digest) Développé par Ron Rivest (un des trois développeurs de l’algorithme

RSA) Crée une empreinte de 128 bits

SHA (Secure Hash Algorithm) Crée une empreinte de 160 bits

Autres algorithmes MD2 MDC2 RMD160 SHA-1

Page 81: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le hachage et l’intégrité

Comment utiliser le hachagepour assurer l’intégrité ?

Page 82: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le hachage assure l’intégrité

Destinataire

Empreinte A

Expéditeur

Document

Identique : le document reçu est intègre

Différent : le document

reçu n’est pas intègre

Document

Document

Hachage

Empreinte A Empreinte B

HachageEmpreinte A

Comparaison

Transmission

Hachage Vérification

Page 83: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le hachage assure l’intégrité

L’empreinte est calculée par l’expéditeur.

Le document d’origine est l’empreinte sont transmis au destinataire.

Le destinataire calcule l’empreinte à partir du document envoyé (avec la même fonction de hachage que l’expéditeur).

Le destinataire compare l’empreinte ainsi calculée avec l’empreinte reçue.

Page 84: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le hachage assure l’intégrité

Si les deux empreintes sont identiques, le document reçu n’a pas été modifié depuis son envoi. Il est intègre.

Si les deux empreintes ne sont pas identiques, le document a été modifié depuis son envoi. Il n’est pas intègre.

Page 85: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La signature électronique=

chiffrement + hachage

Assure l’identification et l’intégrité

Page 86: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La signature électronique

La signature électronique d’un document est le chiffrement asymétrique (le scellement) de son empreinte (document de petite taille) avec la clé privée de l’expéditeur.

Page 87: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La signature électronique

Transmission

Empreinte A1

Expéditeur

Document

Identique : le document reçu est

intègre et identifié

Différent : le document

reçu n’est pas intègre et identifié

DocumentDocument

Hachage

Empreinte A

Empreinte B

Hachage

Empreinte AComparaison

Empreinte A1

Chiffrement

Déchiffrement

Destinataire

Signature Vérification

Page 88: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La signature

L’expéditeur calcule l’empreinte du document.

L’expéditeur chiffre asymétriquement cette empreinte avec sa clé privée. Il a scellé l’empreinte. Il a signé électroniquement le document.

L’expéditeur transmet le document et l’empreinte chiffrée.

Page 89: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La vérification

Le destinataire déchiffre l’empreinte reçue avec la clé publique de l’expéditeur.

Si le déchiffrement a réussi, l’empreinte provient bien de la personne qui possède la clé privée. L’empreinte est identifiée.

Page 90: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La vérification

Le destinataire calcule l’empreinte à partir du document envoyé (avec la même fonction de hachage que l’expéditeur).

Le destinataire compare l’empreinte ainsi calculée avec l’empreinte reçue.

Si les deux empreintes sont identiques, le document reçu correspond bien à l’empreinte qui a été identifiée et n’a pas été modifié depuis son envoi. Le document est donc identifié et intègre.

Page 91: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Signature manuscrite et signature électronique

La signature électronique n’est pas l’équivalent de la signature manuscrite.

La signature manuscrite assure l’identification mais pas l’intégrité du document (de même pour un document électronique contenant une signature scannée).

La signature électronique assure l’identification et l’intégrité du document.

Page 92: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Toutes les combinaisons

Pour assurer la confidentialité : je chiffre le document avec la clé publique de mon destinataire

(chiffrement hybride).

Pour assurer l’identification et l’intégrité : je signe le document (calcul de l’empreinte et chiffrement de celle-

ci avec ma clé privée).

Pour assurer la confidentialité, l’identification et l’intégrité : je chiffre le document avec la clé publique de mon destinataire

(chiffrement hybride) ; je signe le document (calcul de l’empreinte et chiffrement de celle-

ci avec ma clé privée).

Page 93: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Documents signés et chiffrés

Signer un document chiffré : la signature pourra être vérifiée par toute personne ;

le document ne pourra être déchiffré que par le destinataire prévu.

Chiffrer un document signé : la document doit être déchiffré avant la vérification de la signature ;

la signature ne pourra donc être vérifiée que par le destinataire prévu.

Page 94: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le certificat

Assure l’authentification

Page 95: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Rappels

Chiffrement symétrique : explosion exponentielle du nombre de clés avec le nombre de

correspondants : n(n-1)/2 clés pour un groupe de n personnes. Gestion et distribution ingérable pour des échanges commerciaux ou dématérialisés sur le réseau Internet.

Chiffrement asymétrique : un utilisateur a un couple de clés. La clé privée est secrète et

reste toujours avec l’utilisateur. La clé publique est distribuée.

Page 96: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La publication des clés publiques

Les clés publiques doivent être publiées en toute confiance.

La publication doit offrir l’assurance que : la clé publique appartient bien à la personne avec qui on souhaite

échanger ; le possesseur de la clé publique est « digne de confiance » ; la clé publique est toujours valide.

Cette notion de confiance est établie avec les certificats de clés publiques (plus simplement appelés certificats).

Page 97: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Qu’est ce qu’un certificat électronique ?

Un certificat électronique et un document électronique qui associé l’identité d’une personne à sa clé publique.

Un certificat est délivré par un organisme dénommé Autorité de Certification. Cet organisme cautionne la véracité des informations contenues dans le certificat électronique.

Page 98: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le certificat électroniquevs. Carte Nationale d’Identité

• Garantit le lien entre l’identité d’une personne et sa clé publique (donc sa signature électronique).

• Délivré par une Autorité de Certification.

Carte d’Identité NumériqueCarte d’Identité Numérique

Carte Nationale d’IdentitéCarte Nationale d’Identité

• Garantit le lien entre l’identité d’une personne et sa signature manuscrite.

• Délivrée par l’État (au travers d’une préfecture).

Page 99: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La signature du certificat électronique par l’autorité de

certification Une Carte Nationale d’Identité est signée par un représentant de l’État.

Les informations contenues dans un certificat électronique sont signées électroniquement par l’autorité de certification.

Page 100: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les premiers pas du certificat

La notion de certificat a été mentionnée pour la première fois par Loren Kohnfelder (thésard au MIT) en 1978 (deux ans après la publication du principe du chiffrement asymétrique).

Page 101: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le standard

Le format des certificats est basé sur le standard X.509v3 (1996). On parle de certificat X.509.

Le X.509v3 est une évolution du standard d’accès aux annuaires X.500 (X509 V1).

En fait, le standard utilisé pour le mode Internet est le RFC 2459 (sous-ensemble de X.509v3).

Page 102: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le contenu d’un certificat X.509

Un certificat X.509 contient :

des champs « standards », normalisés par X.509 ;

des champs « d’extension » permettant de personnaliser les certificats en fonction de leur usage. Certains de ces champs sont normalisés par X.509.

Page 103: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les champs standards

Certificate format version : version du certificat.

Certificate serial number : numéro de série unique du certificat (pour le domaine de confiance auquel il appartient).

Signature algorithm identifier for CA : Algorithmes de hachage et de chiffrement asymétrique utilisés par l’autorité de certification pour signer le certificat. Plus la signature du certificat par l’autorité de certification.

Page 104: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les champs standards

Issuer X.500 name : spécifie le DN (Distinguished Name – Norme X500) de l’autorité de certification qui a généré le certificat (exemple : C=FR, O=CERTINOMIS).

Validity period : période de validité (à partir de, jusqu’au).

Subject X.500 name : spécifie le DN propriétaire du certificat (exemple : C=FR, O=CSTB, CN=Eric Gaduel, [email protected], ….).

Page 105: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les champs standards

Subject public key information : c’est le cœur du certificat. Ce champ contient la clé publique du détenteur du certificat, ainsi que les algorithmes avec lesquels elle doit être utilisée.

Issuer unique identifier (optionnel) : ce champ permet de donner une seconde identification au Issuer X.500 name, dans le cas où l’autorité de certification aurait un DN commun avec une autre autorité de certification.

Page 106: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les champs extensions

Les champs extensions les plus importants sont : Key usage : renseigne sur l’utilisation qui doit être faite de la clé. Les

valeurs sont :• digitalSignature : signature numérique• nonRepudiation : non répudiation• keyEnciphement : Chiffrement de clé• dataEnciphement : chiffrement de données• keyAgreement : négociation de clés• keyCertSign : clé de signature de certificat• cRL Sign : Signature de CRL• encipherOnly : chiffrement seul• decipherOnly : déchiffrement seul

CRL Distribution Points : URL de la CRL permettant de connaître le statut de ce certificat (révoqué ou non).

Basic Constraints : indique si l’utilisateur est un utilisateur final ou si c’est une autorité de certification.

Page 107: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Visualisation des certificatssur un navigateur Interne

Magasin de certificats d’Internet Explorer (par abus de langage : magasin Windows) : Option / Contenu / Certificat

Les autres navigateur ont également leur propre magasin de certificats.

Certains logiciels de chiffrement / signature électronique peuvent avoir leur propre magasin de certificats.

Page 108: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le processus de création d’un certificat

Première étape : la demande de certificat. Elle se réalise au travers d’une requête (fichier

électronique contenant les éléments identifiant la personne : nom, prénom, e-mail, fonction, organisme, etc…..

Deuxième étape : la signature et la création du certificat par une autorité de certification.

Page 109: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La syntaxe des autres éléments de cryptographie

Les PKCS (Public-Key Cryptography Standards) définissent les syntaxes des fichiers contenant une signature, une requête de certificat, un certificat avec sa clé privée, …

Les PKCS ont été développés par la société RSA en 1991. Ils sont des standards de fait et sont très largement utilisés.

Page 110: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La syntaxe des autres éléments de cryptographie

Les principaux PKCS sont :PKCS#7 : Cryptographic Message Syntax

Standard. Syntaxe pour des fichiers signés ou chiffrés.

PKCS#10 : Certification Request Syntax Standard. Syntaxe pour la demande d’un certificat.

PKCS#12 : Syntaxe des certificats contenant les clés privées.

Page 111: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le codage des fichiers

Les fichiers contenant des éléments cryptographiques sont codés avant d’être échangés. Les codes possibles sont :

Soit du code DER (Distinguished Encoding Rules) Soit du code CER (Canonical Encoding Rules) Soit du code PEM (Privacy Enhanced Mail)

Les codes DER et CER contiennent des octets qui pourraient être « malmenés » par certains logiciels d’e-mails. Le code PEM est conçu pour l’échange par e-mail (fichier codé en base 64 du fichier DER).

Page 112: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le codage et extensions des fichiers

Habituellement, les fichiers .cer ou .der ou .pem correspondent aux certificats avec clé publique (les .cer ou .der sont reconnus comme certificats par Windows).

Habituellement, les fichiers signés et/ou chiffrés ont pour extension .pkc7s (ou .p7s ou .p7m).

Habituellement, les requêtes de certificats ont pour extension .pkcs10 (ou .p10).

Habituellement, les fichiers contenant un certificat ont pour extension (.pkcs12 ou .p12 ou .pfx).

Page 113: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le codage et extensions des fichiers

Même si l’extension est .p7s ou .p12 …., le fichier est codé en CER ou DER ou PEM.

L’extension est utilisée pour reconnaître le contenu d’un fichier : .cer, .der, .pem : certificat avec clé publique ; .pkcs7, .p7s, .p7m : fichier signé et/ou chiffré ; .pkcs10, .p10 : demande de certificat ; .pkcs12, .p12, .pfx : certificat avec clé publique et privée.

Le fichier lui-même sera toujours codé en CER ou DER ou PEM.

Page 114: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Interopérabilité des logiciels

Les logiciels de signature et de chiffrement du marché ne respecte pas totalement le standard PKCS#7.

Chaque logiciel a sa variante du standard PKCS#7.

Les logiciels ne sont donc pas intéropérables : un fichier signé avec un logiciel ne peut pas être vérifié avec un autre logiciel.

Page 115: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Signature attachée ou détachée

La signature (le hash chiffré avec la clé privée) peut-être regroupée dans un seul fichier avec le document ou non.

Si la signature est regroupée avec le document, on parle de signature attachée (ou encapsulée).

Si la signature n’est pas regroupée avec le document, on parle de signature détachée (ou séparée).

Page 116: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le processus final de signature électronique

Empreinte A1

Expéditeur

Document

Identique : le document reçu est

intègre et authentifié

Différent : le document

reçu n’est pas intègre et authentifié

DocumentDocument

Hachage

Empreinte A

Empreinte B

Hachage

Empreinte AComparaison

Empreinte A1

Chiffrement

Déchiffrement

Destinataire

Transmission

Signature Vérification

Aie confiance !!!

Vérification

Page 117: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Ne oublier pas

Signature électronique = Hash chiffré asymétriquement avec ma clé privée issue d’une autorité de certification digne de confiance qui m’a délivré un certificat contenant ma clé publique et ma clé privée.

Page 118: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

L’autorité de certification

Page 119: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Qu’est qu’une autorité de certification ?

Une autorité de certification est une organisation qui délivre des certificats à des personnes ou à des serveurs.

Une autorité de certification possède elle-même un certificat (autosigné ou délivré par une autre autorité de certification) et un bi-clé.

Ce certificat est appelé racine de l’autorité de certification.

Page 120: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Signature des certificats par les autorités de certification

Les informations contenues dans un certificat électronique sont signées électroniquement par l’autorité de certification.

Cette signature électronique assure que le certificat est infalsifiable et toute tentative de modification peut être décelée par une tierce partie utilisatrice.

Page 121: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Quel est le rôle d’une autorité de certification ?

En délivrant un certificat, l’autorité de certification se porte garant de l’identité qui se présentera avec ce certificat.

Une autorité de certification joue le rôle de tiers de confiance.

Page 122: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La confiance

Lorsqu’une personne reçoit un document signé électroniquement, il faut qu’elle fasse confiance à l’autorité de certification qui a délivré le certificat.

Techniquement, apporter sa confiance se traduit par installer le certificat de l’autorité de confiance dans son magasin de certificat.

Page 123: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Qui peut-être autorité de certification ?

N’importe qui peut se déclarer autorité de certification.

Une autorité de certification peut être : organisationnelle (Université de Nice Sophia Antipolis, CSTB, …) ; spécifique à un corps de métiers (notaires, experts-comptables, …) ; institutionnelle (prestataires de service agréés par l’état suivant des

textes de loi spécifiques).

Page 124: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Comment avoir confiance ?

En France, des textes de lois définissent les moyens (techniques, organisationnels) que doivent même en place les autorités de certification pour assurer un niveau de garantie optimal.

Une évaluation de ce niveau de garantie est prévue au travers d’un agrément de l’État.

Début 2007, les agréments sont en cours mais aucune autorité de certification ne l’a encore obtenu.

Aie confiance !!!

Page 125: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

En attendant, il existe une liste d’autorités de certification agréés par le Ministère des Finances dans le cadre de la dématérialisation des taxes (impôts, TVA, …).

C’est la seule liste d’autorités de certification « institutionnels » pour lesquelles un utilisateur peut faire confiance « les yeux fermés ».

Les autorités de certification agréés par le Ministère des Finances

(MINEFI)

Page 126: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Liste des autorités de certification agréés par le Ministère des Finances

(MINEFI)BNP Paribas-Authority

EntrepriseCERTIGREFFE CERTINOMIS

ChamberSign (CCI)

CLICK AND TRUSTCONVERGENCE

CREDIT AGRICOLE

CREDIT COMMERCIAL DE FRANCE

CREDIT LYONNAIS

NATEXIS BANQUES POPULAIRESSG TRUST SERVICES

GREFFE-TC-PARIS

Page 127: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le support de stockage des certificats

Différents moyens de stockage pour différents niveaux de protection : certificat installé sur un support physique : disque dur, disquette,

clé USB, cédérom, etc…. ; certificat installé sur un support cryptographique :

• Clé à puce se connectant sur un port USB ;

• Carte à puce nécessitant un lecteur spécifique ;

www.rainbow.com

www.activcard.com

Page 128: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Certification d’autorité de certification

Une autorité de certification délivre (i.e. crée et signe) des certificats à des personnes ou à des serveurs.

Elle peut également délivrer un certificat à une autre autorité de confiance.

On met ainsi en place des relations de confiance hiérarchiques entre autorités de certification.

Page 129: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Certification hiérarchique

Une autorité de certification peut délivrer un certificat à une ou plusieurs autres autorités de certification, qui elles mêmes peuvent délivrer un certificat à d’autre autorités de certification et ainsi de suite.

AC0

AC1 AC2

AC3 AC4

Page 130: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Certification hiérarchique

Au sommet de l’arborescence, on trouve l’autorité de confiance racine dont le certificat est signé avec sa propre clé privée (certificat autosigné).

Uniquement les autorités de certification « feuilles » délivrent des certificats à des personnes.

Page 131: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Chaîne de certification

Pour donner sa confiance à l’autorité de certification n° 4, il faut donner sa confiance à toutes les autorités de certification mères.

On appelle cela une chaîne de certification.

Une chaîne de certification est l’ensemble des certificats nécessaires pour donner sa confiance à l’ensemble de la « généalogie » d’un certificat (du certificat lui-même à la racine de l’autorité de certification).

Page 132: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Une chaîne de certification

Dans le cas, le plus simple est le plus courant, la chaîne de certification se compose du certificat de l’autorité de certification et de celui de la personne.

AC0

Page 133: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Différents types de certificat

Avant d’apporter sa confiance à une autorité de confiance et en fonction du niveau de sécurité souhaité, il faut s’assurer, entre autres : des moyens mis en œuvre pour s’assurer de l’identité des

demandeurs des certificats.

Pour cela, les autorités de certification ont mis en place différents types (ou classe) de certificats.

Page 134: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Différents types de certificat

Certificats de classe 1 :Certificats de classe 1 : ces certificats ne requièrent qu’une adresse e-mail du demandeur (pas de contrôle d’identité).

Certificats de classe 2 :Certificats de classe 2 : le demandeur doit nécessairement fournir à distance une preuve de son identité (exemple : l’envoi d’une photocopie de sa carte d’identité).

Certificats de classe 3 :Certificats de classe 3 : ces certificats ne peuvent être délivrés que dans le cadre d’une présentation physique du demandeur (face à face).

Niv

eau

de s

écu

rité

Page 135: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Une autre chaîne de certification

Les classes correspondent à des certificats « feuilles » intégrant la chaîne de certification.

AC0

Classe 1 Classe 2 Classe 3 AC2

Classe Bronze

Classe Argent

Classe Or

Page 136: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

SSL : Secure Socket Layer

Application des certificats X.509 pour la sécurisation de TCP

Page 137: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Présentation

SSL est un protocole permettant de sécuriser la couche de transport TCP.

Intérêt de SSL : ne bouleverse pas l’infrastructure réseau ; est indépendant des couches supérieures ; peut profiter à toutes les applications utilisées au dessus de TCP

sans les bouleverser.

Actuellement SSL V3.

Page 138: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Présentation

Empilement des couches de protocole

Page 139: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les objectifs

SSL permet d’assurer :

la confidentialité des échanges sensibles sur Internet : mots de passe ; codes de carte de crédits ; codes secrets ; ….

le contrôle d’accès à certains serveurs pouvant aller jusqu’à une identification individuelle.

Page 140: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Confidentialité de l’échange

Pour assurer la confidentialité de l’échange seul le serveur dispose d’un certificat émis par une autorité inconnue du client.

La communication est chiffrée mais sans authentification des parties en présence.

Page 141: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Confidentialité et authentification du serveur

Seul le serveur dispose d’un certificat (avec clé privée et publique) délivré par une autorité de certification reconnue de confiance par le client.

Le certificat contient le nom du serveur contacté.

La communication est chiffrée et le serveur est authentifié.

Page 142: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Confidentialité et authentification mutuelle

Le serveur et le client dispose l’un et l’autre d’un certificat (avec clés privées et publiques) émis par des autorités de certification reconnues de confiance par le serveur et le client.

La communication est chiffrée.

Le serveur est authentifié par le client.

Le client est authentifié par le serveur (mais pas forcément par l’application : NNTPS, POP,…).

Page 143: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les ports standards

Des applications ont été adaptées pour exploiter la couche SSL :

HTTPS : 443 NNTPS : 563 IMAPS : 993 POP3S : 995 LDAPS : 636

Page 144: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le fonctionnement de la confidentialité de l’échange

Lors de l’ouverture d’une session, le client « négocie » une clé secrète à usage unique pour la session (appelée clé de session) et un algorithme de chiffrement connu des deux.

Les échanges durant la session entre le serveur et le client et inversement sont chiffrés symétriquement en utilisant cette clé de session.

Page 145: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le fonctionnement de l’authentification du serveur

Le serveur dispose d’un certificat appelé certificat serveur (avec clé publique et clé privée).

Lors de l’ouverture de la première session sur le serveur, le client doit installer le certificat et la clé publique dans son magasin de certificat.

Page 146: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le fonctionnement de l’authentification du serveur

Pour chaque échange :

Le serveur calcul le hash des données et chiffre asymétriquement ce hash avec sa

clé privée et envoie le hash : chiffre symétriquement les données avec la clé de session pour assurer la

confidentialité.

Le client déchiffre symétriquement les données avec la clé de session ; déchiffre asymétriquement le hash avec la clé publique du serveur

assurant ainsi l’authentification ; recalcule le hash des données reçues pour le comparer avec le hash reçu

est ainsi vérifier l’intégrité des données.

Page 147: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le fonctionnement de l’authentification mutuelle

Le serveur dispose et le client de certificats (avec clés publiques et clés privées).

Lors de l’ouverture de la première session sur le serveur, le client doit installer le certificat et la clé publique dans son magasin de certificat.

Le serveur récupère la clé publique du client.

Page 148: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le fonctionnement de l’authentification mutuelle

Les échanges serveur client sont hashés, le hash est chiffré asymétriquement avec la clé privée du serveur et les échanges sont chiffrés symétriquement avec la clé de session.

Les échanges client serveur sont hashés, le hash est chiffré asymétriquement avec la clé privée du client et les échanges sont chiffrés symétriquement avec la clé de session.

Page 149: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

HTTPS : l’application de SSL la plus connue

HTTPS permet de chiffrer : les pages envoyées au client ; les données des formulaires postées depuis le client ; les cookies ; les users/passwords du protocole HTTP.

HTTPS permet d’authentifier l’utilisateur (sans login) et ainsi de contrôler l’accès au site et à certaines parties du site.

HTTPS permet ainsi de s’affranchir des problèmes de gestion de mot de passe.

Page 150: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les autres applications de SSL

NNTPS : protocole de news sécurisés.

POPS, IMAPS : protocole de mails entrants.

SMTP/TLS : protocole de mails sortants Permet d’éviter les spams (pourriels).

Page 151: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

L’Infrastructure à clés publiques (ICP)

Public Key Infrastructure (PKI)

Page 152: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Définition

Une infrastructure à clés publiques est l’ensemble des matériels, logiciels, personnes, règles et procédures nécessaires à une autorité de certification pour créer, gérer et distribuer des certificats X509.

Page 153: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Fonctions principales

Émettre et révoquer des certificats.

Distribuer les certificats avec clés privées.

Publier les certificats avec clés publiques.

Fournir un service de séquestre des clés privées.

Page 154: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les composants

Une autorité d’enregistrement

Un opérateur de certification

Un annuaire de publication de certificats

Un service de validation

Un service de séquestre de clés

Page 155: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les composants

Autorité d’Enregistrement

Opérateur de Certification

Service de séquestre

Service de validation

An

nu

aire

de

pu

blic

ati

on

ICP

Page 156: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Autorité d’enregistrement : Fonctions

Recevoir et traiter les demandes de :

création renouvellement révocation

de certificats

Page 157: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Autorité d’enregistrement

Tâches : assurer le contrôle des données identifiant le demandeur de

certificat ; valider les demandes de révocation.

Travaille en étroite collaboration avec l’opérateur de certification.

Page 158: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Opérateur de certification : Fonctions

Assure toutes les opérations techniques utilisant la clé privée de l’Autorité de Certification :

création des bi-clés (clés privées et clés publiques) ;

création des certificats ;

distribution des clés privées et des certificats (fichiers .p12) ;

révocation des certificats ;

production des clés à puces et des cartes à puces.

Page 159: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Opérateur de certification : Sécurité

L’opérateur de certification doit mettre en place les procédures ad hoc pour assurer la sécurité et la confidentialité des :

matériels ;logiciels ;réseaux ;locaux ;personnels.

Page 160: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Annuaire de publication

Les certificats sont publiés dans un annuaire d’accès libre.

Cet annuaire peut contenir la(les) racine(s) de l’Autorité de Certification.

Une partie sécurisée de l’annuaire peut-être utilisée pour distribuer les certificats avec clés privées.

Des annuaires LDAP sont généralement utilisés.

Page 161: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Service de validation

Un certificat peut être révoqué pour différentes raisons : perte ou vol de la clé privée ; divulgation du code PIN de la clé privée ; utilisation abusive ; …

Le service de validation permet à un utilisateur d’un certificat de vérifier qu’il n’est pas révoqué.

Page 162: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les certificats révoqués sont publiés dans une CRL (Certificate Revocation List).

Une CRL a un format standardisé. Elle contient les numéros de série des certificats révoqués.

Une CRL est signée à l’aide de la clé privée de l’Autorité de Certification.

Une CRL peut être publiée via le même annuaire de publication que les certificats.

Service de validation

Page 163: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Service de validation

Inconvénient des CRLs : récupération des listes complètes pour vérifier la révocation d’un

certificat ; peu optimisée par une diffusion rapide des listes importantes.

Les CRLs devraient être remplacées par un nouveau protocole OCSP : serveur OCSP permettant la diffusion quasi instantanée de

l’information concernant la révocation d’un certificat.

Page 164: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Service de séquestre : Fonction

Archiver les bi-clés pour restitution dans le cas d’une perte de la clé privée.

Nécessaire pour les certificats de chiffrement.

Pour les certificats de signature : délivrance d’un nouveau certificat.

Page 165: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Exemple de scénario de demande de certificat

1. L’utilisateur fait sa demande à l’Autorité d’Enregistrement.

2. L’Autorité d’Enregistrement vérifie les données

d’identification. Si tout est OK, la demande est transférée à l’Opérateur de certification.

3. L’opérateur de certification génère la bi-clé et le certificat. Il

le publie dans une partie sécurisée de l’annuaire et le

transmet à l’Autorité d’Enregistrement.

4. L’Autorité d’Enregistrement avertit l’utilisateur que son

certificat est disponible.

5. L’Utilisateur récupère le certificat dans l’annuaire.

Page 166: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Scénario de demande d’un certificat pour Certinomis

Autorité de certification

1. Demande

2. Vérification

3. Si OK, transmission du dossier

5. Communication du code de retrait

4. Production de la bi-clé

et du ertificat

6. Remise du code de retrait (contrôle en face à face)

7. Présentation du code de retrait (site Internet)

8. Envoi du certificat (téléchargement)

Autorité d’enregistrement

Opérateur de

certification

Demandeur Bureau de distribution

0. Élaboration d’un dossier

Page 167: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

L’horodatage

Page 168: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

L’horodatage

L’horodatage permet d’avoir l’assurance de la date et l’heure de l’exécution d’une action (envoi, réception, signature, …) sur un document.

L’horodatage permet la preuve de la date.

L’horodatage est la signature électronique de la date par un organisme appelé autorité d’horodatage.

L’autorité d’horodatage garantit la date.

Page 169: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Exemple d’autorités d’horodatage

La Poste http://www.laposte.fr/postecsATOS-Origin http://www.mediacert.comCerteuropehttp://www.certeurope.frCertplus http://www.certplus.comCertipost http://www.certipost.beCorreos http://www.correos.esInfocamerehttp://www.infocamere.itKoto http://www.kotio.com

Page 170: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les logiciels

Page 171: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les logiciels Open-Source

OpenSSL : http://www.openssl.org (anciennement SSLeay)

Suite logicielle de chiffrement essentiellement destinée aux développeurs

De très nombreux produits utilisent OpenSSL Ce produit fait partie de la plupart des distributions Linux OpenSSL se présente sous la forme d’un ensemble de librairies,

développées en C, et propose une commande en ligne sous DOS Guide d’utilisation en français

http://www.delafond.org/traducman.fr/man/man1

PGPOpenCA : www.openca.org

Ensemble de librairies permettant de développer des outils destinés à des autorités de certification

Développé sur la base d’OpenSSL

Page 172: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les logiciels Open-Source

IDX-PKI : http://idx-pki.idealx.org Ensemble de librairies permettant de développer des outils

destinés à des autorités de certification Développé par la société Ideal’X : http://www.idealx.com

Développé sur la base d’OpenSSL pour RedHat7.1

Cryptonit (Open Source) : http://www.cryptonit.org Logiciel de chiffrement et de signature électronique Développé par la société Ideal’X : http://www.idealx.com Développé sur la base d’OpenSSL Plusieurs plates-formes disponibles (dont Windows)

Page 173: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les autres logiciels Open-Source

GnuTLS http://www.gnu.org/software/gnutls

Mozilla NSS http://www.mozilla.org/projets/security/pki/nss

OpenLDAP http://www.openldap.com

Page 174: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Exemples de logiciels non Open-Source

MySign d’Adésium : http://www.e-parapheur.com/

SecurityBox de MSI : http://www.securitybox.net

Sign&Crypt d’Utimaco : http://www.utimaco.de

Plug-in Abobe

Outlook et Outlook Express

……

Page 175: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

PHP : http://www.php.net/manual/en/ref.openssl.php Génération de certificats, de clés, chiffrement et signature de

documents Basé sur OpenSSL

AspEncrypt : http://www.aspencrypt.com Composant ASP permettant de créer des clés, des certificats, de

chiffrer et de signer des documents Propose un composant ActiveX permettant de générer des

certificats, de chiffrer et de signer sur poste client (inconvénient : ne fonctionne que sur Microsoft Internet Explorer)

Applets Java Certains éditeurs proposent des Applets Java permettant de

chiffrer et signer sur poste client

Composants PHP, ASP, ActiveX et Applet Java

Page 176: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le cadre juridique

Page 177: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La DCSSI

DCSSI : Direction Centrale de la Sécurité des Systèmes d’Information

La DCSSI est sous la responsabilité du Premier Ministre

Page 178: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La loi sur l’économie numérique : LEN

Loi n° 2004-575 du 21 juin 2004

Loi très très importante, fondateur des droits sur Internet

Elle favorise le développement du commerce par Internet

Elle clarifie le règles techniques et commerciales pour les consommateurs et les prestataires

Page 179: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Le chiffrement

L’utilisation de moyens de cryptologie est libre

La fourniture (achat, vente, location, fourniture gratuite, de et vers la France, la CEE et hors CEE) de moyens de cryptologie assurant l’authentification et l’intégrité est libre

Achat - La fourniture (de la France, la CEE et hors CEE) de moyens de cryptologie n’assurant pas exclusivement l’authentification et l’intégrité est soumise à déclaration auprès du Premier Ministre (DCSSI) (un décret en Conseil d’État précise les dérogations)

Vente - La fourniture (vers la France, la CEE et hors CEE) de moyens de cryptologie n’assurant pas exclusivement l’authentification et l’intégrité est soumise à autorisation auprès du Premier Ministre (DCSSI) (un décret en Conseil d’État précise les dérogations)

Page 180: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La signature électronique

La signature électronique est reconnue par les textes de loi et à la même valeur juridique que la signature manuscrite

Lorsqu'elle est électronique, la signature consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat (article 1316-4 du code civil)

Page 181: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les textes de lois

Directive européenne n° 1999-99 du 13 décembre 1999 Les états membres doivent veiller à la recevabilité en justice de la

signature électronique

Loi n° 2000-230 du 13 mars 2000 + modification du code civil Loi portant adaptation du droit de la preuve aux technologies de l'information et

relative à la signature électronique

Décret n° 2001-272 du 30 mars 2001 Décret pris pour l'application de l'article 1316-4 du code civil et relatif à la

signature électronique

Décret n° 2002-535 du 18 avril 2002 Décret relatif à l'évaluation et à la certification de la sécurité offerte par les

produits et les systèmes des technologies de l’information

Arrêté du 31 mai 2002 Arrêté relatif à la reconnaissance de la qualification des prestataires de

certification électronique et à l'accréditation des organismes chargés de l'évaluation

Page 182: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Accréditation/Qualification/Agrééement/Evaluation/Certification(décret n° 2002-535 du 18 avril 2002

et arrêté du 31 mai 2002)

Autorité de Certification

Producteur de supports

cryptographique

Editeur de logiciels (génération de certficats,

de signature, de chiffrement)

COFRAC - Comité Français d’Accrédiation DCSSI

Organisme de qualification

CESTI : Centre d’Evaluation de la Sécurité

des Technologies de l’information

accrédite

qualifie

agréé

évalue

certifie

Page 183: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La signature électronique sécurisée

Une signature électronique respectant l’ensemble des textes de lois précédents est appelée « signature électronique sécurisée » (ou « signature électronique juridique ».

Actuellement, il n’existe pas de signature électronique sécurisée (le schéma précédent n’est pas encore appliqué).

Page 184: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les exemples de PKI

Page 185: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

La télédéclaration des impôts sur le revenu

http://www.impots.gouv.fr - http://www.ir.dgi.minefi.gouv.fr

Génération d’un certificat X.509 permettant L’authentification du déclarant sur le site La signature électronique du déclarant (via une appel Java)

L’autorité de certification est la Direction Générale des Impôts (DGI)

Page 186: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

D’autres exemples de PKI

Télédéclarations de la TVA

Dématérialisation de la commande publique http://www.marches-securises.fr http://www.marches-publics.gouv.fr http://www.achatpublic.com

Page 187: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Les références

Page 188: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Bibliographie

Sécuriser des échanges électroniques avec une PKI Thierry Autret – Laurent Bellefin – Marie-Laure Oble-Laffaire – Eyrolles – ISBN : 2-

212-11045-5

Cryptographie appliquée / Applied Cryptography Schneier Bruce, Cryptographie appliquée – Algortimes protocoles et codes source

en C – 2ème édition, International Thomson Publishing France, 1997

SSL and TLS : Designing and Building Secure Systems (Eric Rescorla) Addison-Wesley, 2001 ISBN 0-201-61598-3

Les sources de la loi : Pour la confiance en l’économie numérique Les éditions des Journaux Officiels – ISBN : 2-11-075827-9

Page 189: Eric Gaduel (eric.gaduel@cstb.fr) LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Échanges sécurisés de données sur réseaux Éric Gaduel

LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008LpSIL – Module « Echanges sécurisés de données sur réseaux » - 2008 Eric Gaduel ([email protected])Eric Gaduel ([email protected])

Serveur de RSA : http://www.rsasecurity.com

Serveur DCSSI : http://www.scssi.gouv.fr

Sites gouvernementaux http://www.Internet.gouv.fr http://www.adele.gouv.fr

SSL/TLS : du concept à la pratique : http://www.hsc.fr/~davy/ssl-tls.pdf

Hervé Schauer Consultants : http://www.hsc.fr

Sites Internet