128
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches

Gestion des certificats digitaux et méthodes alternatives

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Gestion des certificats digitaux et méthodes alternatives

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Mai 2011

Julien CathaloSection Recherches

Page 2: Gestion des certificats digitaux et méthodes alternatives

2011

2Julien Cathalo - Recherches

Cryptographie à clé publique

• Invention du concept : 1976 (Diffie, Hellman)

• Premier système concret : 1978 (Rivest, Shamir, Adleman), RSA

• Technologie mature

Nombreux standards

Nombreuses applications avec impact pour Smals et ses membres

eID, TLS/SSL

Page 3: Gestion des certificats digitaux et méthodes alternatives

2011

3Julien Cathalo - Recherches

Cryptographie à clé publique

1. Contrainte : certificats• Gestion lourde• Risque d'incidents

2. Chiffrement alternatif • Nouvelles fonctionnalités

• Éviter les certificats• Faire des calculs sur des données chiffrées• Répartir le déchiffrement entre plusieurs

personnes

• Des centaines d'articles sur le sujet• Impact pour Smals ?

Page 4: Gestion des certificats digitaux et méthodes alternatives

2011

4Julien Cathalo - Recherches

Plan

1. Gestion des certificats digitaux

2. Méthodes alternatives de chiffrement

@ a+b

Page 5: Gestion des certificats digitaux et méthodes alternatives

2011

5Julien Cathalo - Recherches

Partie 1 : Certificats Digitaux

Page 6: Gestion des certificats digitaux et méthodes alternatives

2011

6Julien Cathalo - Recherches

Motivation

• Etude Venafi : "78% des organisations ont connu des problèmes de disponibilité et des pertes financières à cause de certificats"

• Chez Smals :

Des centaines de certificats à gérer

Quelques incidents

• Demande à la section Recherches• Etude de la méthodologie• Etude d'outils

Page 7: Gestion des certificats digitaux et méthodes alternatives

2011

7Julien Cathalo - Recherches

Partie 1 : Certificats Digitaux

• Besoins de sécurité

Authentification

Vérifier que le site avec lequel elle est connectée est bien www.socialsecurity.be

Evite "url spoofing"

Chiffrement

Chiffrer les échanges entre le navigateur d'Alice et le site

Protège la confidentialité des informations échangées

Page 8: Gestion des certificats digitaux et méthodes alternatives

2011

8Julien Cathalo - Recherches

Partie 1 : Certificats Digitaux

Page 9: Gestion des certificats digitaux et méthodes alternatives

2011

9Julien Cathalo - Recherches

Partie 1 : Certificats Digitaux

Page 10: Gestion des certificats digitaux et méthodes alternatives

2011

10Julien Cathalo - Recherches

Partie 1 : Certificats Digitaux

1. Introduction aux certificats• Cryptographie à clé publique• TLS / SSL• Certificats et PKI

2. Gestion de certificats• Méthodologie• Outils

Page 11: Gestion des certificats digitaux et méthodes alternatives

2011

11Julien Cathalo - Recherches

Partie 1 : Certificats Digitaux

1. Introduction aux certificats• Cryptographie à clé publique• TLS / SSL• Certificats et PKI

2. Gestion de certificats• Méthodologie• Outils

Page 12: Gestion des certificats digitaux et méthodes alternatives

2011

12Julien Cathalo - Recherches

La cryptographie

• Cryptographie : boîte à outils (algorithmes, protocoles) qui servent à sécuriser des informations

• Applications (entre autres) :

Chiffrement

Signature digitale

Authentification

Page 13: Gestion des certificats digitaux et méthodes alternatives

2011

13Julien Cathalo - Recherches

Clé secrète ou clé publique ?

• Cryptographie à clé secrète (ou cryptographie symétrique)

Chiffrement : la même clé pour chiffrer ou déchiffrer

Algorithmes très rapides • Cryptographie à clé publique (ou cryptographie

asymétrique)

Deux clés par utilisateur

Chiffrement : une clé pour chiffrer, une autre pour déchiffrer

Signature digitale

Algorithmes plus lents

Page 14: Gestion des certificats digitaux et méthodes alternatives

2011

14Julien Cathalo - Recherches

Notations

• Message / document :

• Clé :

• Message chiffré avec la clé :

• Signature du message avec la clé :

Page 15: Gestion des certificats digitaux et méthodes alternatives

2011

15Julien Cathalo - Recherches

Chiffrement à clé secrète

• Famille : cryptographie à clé secrète• Alice et Bob se mettent d'accord sur une

donnée, la clé secrète• Alice veut chiffrer un message pour Bob

Page 16: Gestion des certificats digitaux et méthodes alternatives

2011

16Julien Cathalo - Recherches

Chiffrement à clé secrète : Alice vers Bob

Page 17: Gestion des certificats digitaux et méthodes alternatives

2011

17Julien Cathalo - Recherches

Chiffrement à clé secrète : Bob vers Alice

Page 18: Gestion des certificats digitaux et méthodes alternatives

2011

18Julien Cathalo - Recherches

Chiffrement à clé publique

• Famille : cryptographie à clé publique• Chaque utilisateur a deux clés

Clé privée

Clé publique

• Chacun peut générer sa paire de clés• doit être gardée secrète !• peut être rendue publique• Propriétés mathématiques : impossible en

pratique de calculer à partir de

Page 19: Gestion des certificats digitaux et méthodes alternatives

2011

19Julien Cathalo - Recherches

Chiffrement Alice vers Bob

Page 20: Gestion des certificats digitaux et méthodes alternatives

2011

20Julien Cathalo - Recherches

Signature digitale

• Famille : cryptographie à clé publique• Chaque utilisateur a deux clés

Clé privée

Clé publique

Page 21: Gestion des certificats digitaux et méthodes alternatives

2011

21Julien Cathalo - Recherches

Signature par Alice et vérification par Bob

OK ?

Page 22: Gestion des certificats digitaux et méthodes alternatives

2011

22Julien Cathalo - Recherches

Partie 1 : Certificats Digitaux

1. Introduction aux certificats• Cryptographie à clé publique• TLS / SSL• Certificats et PKI

2. Gestion de certificats• Méthodologie• Outils

Page 23: Gestion des certificats digitaux et méthodes alternatives

2011

23Julien Cathalo - Recherches

TLS / SSL

• TLS (Transport Layer Security)

Successeur de SSL (Secure Sockets Layer)

Protocole qui permet d'établir une connexion sécurisée client / serveur au niveau de la couche transport

Url en "https"

• Assure :

L'authentification du serveur

Le chiffrement et l'intégrité des messages échangés entre client et serveur

(optionnellement, l'authentification du client)

Page 24: Gestion des certificats digitaux et méthodes alternatives

2011

24Julien Cathalo - Recherches

TLS / SSL

Deux étapes :1.Simple TLS Handshake

1.Etablit une clé de session2.Le client vérifie l'identité du serveur

2.Session sécurisée1.Utilise la clé de session pour chiffrer et

authentifier les données échangées

Page 25: Gestion des certificats digitaux et méthodes alternatives

2011

25Julien Cathalo - Recherches

TLS / SSL avec Simple TLS Handshake

Page 26: Gestion des certificats digitaux et méthodes alternatives

2011

26Julien Cathalo - Recherches

TLS / SSL avec Simple TLS Handshake

• Le client vérifie implicitement l'identité du serveur

Lui seul a pu déchiffrer grâce à

• Le client et au serveur de disposer d'une clé secrète connue d'eux seuls ( ); cette clé sert pour le reste de la session

Page 27: Gestion des certificats digitaux et méthodes alternatives

2011

27Julien Cathalo - Recherches

Sans vérification de la clé publique…

Page 28: Gestion des certificats digitaux et méthodes alternatives

2011

28Julien Cathalo - Recherches

Sans vérification de la clé publique…

• Le client doit pouvoir distinguer la clé publique du serveur authentique et celle de l'attaquant

• Le client doit vérifier le certificat digital du serveur

Page 29: Gestion des certificats digitaux et méthodes alternatives

2011

29Julien Cathalo - Recherches

Partie 1 : Certificats Digitaux

1. Introduction aux certificats• Cryptographie à clé publique• TLS / SSL• Certificats et PKI

2. Gestion de certificats• Méthodologie• Outils

Page 30: Gestion des certificats digitaux et méthodes alternatives

2011

30Julien Cathalo - Recherches

Certificat : qu'est-ce que c'est ?

• Un petit fichier (1 ou 2 KB)• Dans un format normalisé (X.509)• Qui sert à attester du lien entre

1. Une entité (personne morale, personne physique, serveur, application…)

et

2. Une clé publique

• Généré par une autorité de certification (CA) qui signe le contenu avec sa propre clé privée

Page 31: Gestion des certificats digitaux et méthodes alternatives

2011

31Julien Cathalo - Recherches

Champs (X.509 v3)

•Certificate •Version •Serial Number •Algorithm ID •Issuer •Validity

•Not Before •Not After

•Subject •Subject Public Key Info

•Public Key Algorithm •Subject Public Key

•Issuer Unique Identifier (optional) •Subject Unique Identifier (optional) •Extensions (optional)

•... •Certificate Signature Algorithm •Certificate Signature

Qui a émis le certificat ?

Quand expire-t-il ?

Pour qui ?

Page 32: Gestion des certificats digitaux et méthodes alternatives

2011

32Julien Cathalo - Recherches

TLS / SSL avec Simple TLS Handshake

OK ?

Page 33: Gestion des certificats digitaux et méthodes alternatives

2011

33Julien Cathalo - Recherches

Vérification du certificat

• Contenu du certificat

Subject

Validity

Not Before

Not After

• Vérifier la validité de la signature contenue dans le champ "Certificate Signature"

• En utilisant le Certificate Store et la chaîne de certification

OK ?

Page 34: Gestion des certificats digitaux et méthodes alternatives

2011

34Julien Cathalo - Recherches

Certificate Store

• Chaque navigateur contient une liste de certificats

• Par défaut, le navigateur a confiance dans les CAs qui ont émis ces certificats

• Pour vérifier un certificat qui n'est pas dans cette liste :

Chaîne de certification

Page 35: Gestion des certificats digitaux et méthodes alternatives

2011

35Julien Cathalo - Recherches

Chaîne de certification

Page 36: Gestion des certificats digitaux et méthodes alternatives

2011

36Julien Cathalo - Recherches

Chaîne de certification

Certificat contenu

dans le CS, contient 1

Navigateur a confiance en 1

Page 37: Gestion des certificats digitaux et méthodes alternatives

2011

37Julien Cathalo - Recherches

Chaîne de certification

Contient

signé avec

vérifié avec

Navigateur a confiance en

1

2

2

1

1

Page 38: Gestion des certificats digitaux et méthodes alternatives

2011

38Julien Cathalo - Recherches

Chaîne de certification

Contient

signé avec

vérifié avec

Navigateur a confiance en 2 1

3

2

3

2

Page 39: Gestion des certificats digitaux et méthodes alternatives

2011

39Julien Cathalo - Recherches

Chaîne de certification

Contient

signé avec

vérifié avec

Navigateur a confiance en 2 1

3

4

4

3

3

Page 40: Gestion des certificats digitaux et méthodes alternatives

2011

40Julien Cathalo - Recherches

CSR

Public Key Infrastructure (PKI) (Simplifiée)

Applicant

Registration Authority

Certification Authority

CSR

CertificateSigningRequest

Page 41: Gestion des certificats digitaux et méthodes alternatives

2011

41Julien Cathalo - Recherches

TLS / SSL : Un système parfait ?

• Mal compris des internautes

Certificat invalide : l'internaute accepte la connexion malgré l'avertissement

Certificat valide : illusion de sécurité

TLS / SSL : Fourgon blindé entre PC et serveur

Mais si le PC est une passoire…

• Quelques failles

Dans le protocole lui-même

Dans ses implémentations

Page 42: Gestion des certificats digitaux et méthodes alternatives

2011

42Julien Cathalo - Recherches

Disfonctionnements : le cas de Comodo

• Mars 2011• Comodo (Certificate Authority, USA)• Un attaquant a obtenu 9 faux certificats

mail.google.com

www.google.com

login.yahoo.com

login.skype.com

Etc…

Page 43: Gestion des certificats digitaux et méthodes alternatives

2011

43Julien Cathalo - Recherches

CSR

Disfonctionnements : le cas de Comodo

Attaquant

Registration Authority

Certification Authority

CSR

= mail.yahoo.com

Page 44: Gestion des certificats digitaux et méthodes alternatives

2011

44Julien Cathalo - Recherches

Disfonctionnements : le cas de Comodo

• Origine de l'attaque :

IP iranienne (pas une preuve !)

• Conséquences (en théorie)

Attaquant crée une fausse page web

Dirige des internautes vers cette page

Considérée comme authentique par le navigateur

Vol de logins / mots de passe d'utilisateurs, vol de données, etc…

Page 45: Gestion des certificats digitaux et méthodes alternatives

2011

45Julien Cathalo - Recherches

Disfonctionnements : le cas de Comodo

• Pas d'impact connu

Attaque détectée rapidement

Faux certificats

révoqués rapidement

a priori pas utilisés

Page 46: Gestion des certificats digitaux et méthodes alternatives

2011

46Julien Cathalo - Recherches

Partie 1 : Certificats Digitaux

1. Introduction aux certificats• Cryptographie à clé publique• TLS / SSL• Certificats et PKI

2. Gestion de certificats• Méthodologie• Outils

Page 47: Gestion des certificats digitaux et méthodes alternatives

2011

47Julien Cathalo - Recherches

Gestion de certificats

• Organisation comme Smals :

Des centaines de serveurs

Plusieurs environnements

Plusieurs CAs externes

• Principal risque :

Certificat expiré

Page 48: Gestion des certificats digitaux et méthodes alternatives

2011

48Julien Cathalo - Recherches

Certificat expiré

• Causes possibles

Oubli de demande de renouvellement

Le CA n'a pas envoyé le certificat à temps

Erreur (typo) dans la CSR

Erreur dans le traitement de la CSR par le CA

Page 49: Gestion des certificats digitaux et méthodes alternatives

2011

49Julien Cathalo - Recherches

Certificat expiré

• Conséquences

Arrêt du service

TLS / SSL : Internaute reçoit message d'erreur

Problème d'image• Pistes pour diminuer ce risque

Méthodologie

Inventaire

Process

Outils

Page 50: Gestion des certificats digitaux et méthodes alternatives

2011

50Julien Cathalo - Recherches

Méthodologie : inventaire

• Avoir un inventaire des certificats qui contient

Service responsable de l'installation

Champs du certificat

Date d'expiration

Page 51: Gestion des certificats digitaux et méthodes alternatives

2011

51Julien Cathalo - Recherches

Méthodologie : inventaire

• Permet d'anticiper les expirations• Forme ?

Tableur

CMDB (Configuration Management DataBase)

Outil dédié

Page 52: Gestion des certificats digitaux et méthodes alternatives

2011

52Julien Cathalo - Recherches

Méthodologie : processus

• Processus par nature complexe• Intervenants :

Le service qui demande un nouveau certificat

Le service qui commande le certificat auprès d'un CA externe

Le CA externe

Le service qui installe le certificat

Page 53: Gestion des certificats digitaux et méthodes alternatives

2011

53Julien Cathalo - Recherches

Demande d'un nouveau certificat

OK

CSR

Page 54: Gestion des certificats digitaux et méthodes alternatives

2011

54Julien Cathalo - Recherches

Renouvellement d'un certificat

OK

CSR

Page 55: Gestion des certificats digitaux et méthodes alternatives

2011

55Julien Cathalo - Recherches

Partie 1 : Certificats Digitaux

1. Introduction aux certificats• Cryptographie à clé publique• TLS / SSL• Certificats et PKI

2. Gestion de certificats• Méthodologie• Outils

Page 56: Gestion des certificats digitaux et méthodes alternatives

2011

56Julien Cathalo - Recherches

Pourquoi un outil ?

• Découverte de certificats dans le réseau

In : Liste d'adresses IP, de ports

Out : Liste de certificats découverts

• Inventaire

Liste des certificats gérés, accès à leurs champs

• Monitoring

Vérifie à intervalles données la présence du certificat

Page 57: Gestion des certificats digitaux et méthodes alternatives

2011

57Julien Cathalo - Recherches

Pourquoi un outil ?

• Notifications

Ex : Envoi d'email 6 semaines avant expiration

Envoi périodique d'un rapport pdf

• Automatisation de tâches :

Génération de CSR

Envoi de CSR au CA

Workflows

Installation des certificats

Page 58: Gestion des certificats digitaux et méthodes alternatives

2011

58Julien Cathalo - Recherches

Outils : Aperçu du marché

• Trois outils commerciaux

Kousec Server Certificate Manager

Trustwave Certificate Lifecycle Manager

Venafi Encryption Director

• Tests de Kousec et Venafi

Page 59: Gestion des certificats digitaux et méthodes alternatives

2011

59Julien Cathalo - Recherches

Kousec : Discovery

Page 60: Gestion des certificats digitaux et méthodes alternatives

2011

60Julien Cathalo - Recherches

Kousec : Discovery

• Découverte

Page 61: Gestion des certificats digitaux et méthodes alternatives

2011

61Julien Cathalo - Recherches

Kousec : Discovery

Page 62: Gestion des certificats digitaux et méthodes alternatives

2011

62Julien Cathalo - Recherches

Venafi : Rapports périodiques

Page 63: Gestion des certificats digitaux et méthodes alternatives

2011

63Julien Cathalo - Recherches

Venafi : Rapports périodiques

Page 64: Gestion des certificats digitaux et méthodes alternatives

2011

64Julien Cathalo - Recherches

Outils : Avantages

• Évite les incidents

En avertissant à l'avance de l'expiration

• Facilite la communication entre les équipes

Gestion de workflows

• Gain de temps

Automatisation de tâches auparavant manuelles

Page 65: Gestion des certificats digitaux et méthodes alternatives

2011

65Julien Cathalo - Recherches

Outils : Inconvénients

• Redondance avec autres outils

Workflow de l'outil / workflow ITIL

• Sécurité

Ouverture de flux

CSR générée avec l'outil = clé privée connue par l'outil

• Coût

Modèle de prix : x € / certificat

• Ne remplace pas la méthodologie

Page 66: Gestion des certificats digitaux et méthodes alternatives

2011

66Julien Cathalo - Recherches

Conclusion Partie 1

• Certificats :

Process assez lourd

Très infréquent (durée de validité : 1,2,3 ans)

Doit être renouvelé à temps

• Éléments essentiels d'une bonne gestion :

Inventaire

Procédures précises et documentées

Communication interne

• Élément optionnel :

Outil dédié

Page 67: Gestion des certificats digitaux et méthodes alternatives

2011

67Julien Cathalo - Recherches

Questions ?

Page 68: Gestion des certificats digitaux et méthodes alternatives

2011

68Julien Cathalo - Recherches

Partie 2 : Alternatives au chiffrement à clé publique classique

• Motivations

• Identity-Based Encryption

• Homomorphic Encryption

• Threshold Encryption

• Conclusion

@

a+b

Page 69: Gestion des certificats digitaux et méthodes alternatives

2011

69Julien Cathalo - Recherches

Partie 2 : Alternatives au chiffrement à clé publique classique

• Motivations

• Identity-Based Encryption

• Homomorphic Encryption

• Threshold Encryption

• Conclusion

Page 70: Gestion des certificats digitaux et méthodes alternatives

2011

70Julien Cathalo - Recherches

Motivations

• Beaucoup d'activité dans le monde de la recherche en cryptographie

Nombreux articles sur des chiffrements "alternatifs"

Concepts théoriques ou opportunité ?

• Demande à la section Recherches

Concevoir un système sécurisé d'accès à des données confidentielles

Exigences fortes

Un système de chiffrement classique ne convenait pas

@

a+b

Page 71: Gestion des certificats digitaux et méthodes alternatives

2011

71Julien Cathalo - Recherches

Chiffrement à clé publique classique

• Canal peu sûr• Problème de confidentialité• Pas de secret partagé entre Alice et Bob

Page 72: Gestion des certificats digitaux et méthodes alternatives

2011

72Julien Cathalo - Recherches

Chiffrement Alice vers Bob

Page 73: Gestion des certificats digitaux et méthodes alternatives

2011

73Julien Cathalo - Recherches

Contraintes et limites du chiffrement classique

• Voir Partie 1 :

Lourdeur de la gestion de certificats

• Il existe des variantes qui permettent

D'effectuer des calculs sur des données chiffrées

De chiffrer des messages pour un groupe de personnes

et encore beaucoup d'autres…

Identity-BasedEncryption

ThresholdEncryption

HomomorphicEncryption

@

a+b

Page 74: Gestion des certificats digitaux et méthodes alternatives

2011

74Julien Cathalo - Recherches

Partie 2 : Alternatives au chiffrement à clé publique classique

• Motivations

• Identity-Based Encryption

• Homomorphic Encryption

• Threshold Encryption

• Conclusion

@

Page 75: Gestion des certificats digitaux et méthodes alternatives

2011

75Julien Cathalo - Recherches

Chiffrement classique avec PKI

Alice veut envoyer un message chiffré à Bob

CSRRA

CAOK ?

CSR

Page 76: Gestion des certificats digitaux et méthodes alternatives

2011

76Julien Cathalo - Recherches

Une idée pour éviter les certificats

• Le certificat sert à attester du lien entre 1.Une entité (personne morale, personne

physique, serveur, application…)et

2.Une clé publique

• Idée : = l'identité de Bob !

Page 77: Gestion des certificats digitaux et méthodes alternatives

2011

77Julien Cathalo - Recherches

Identity-Based Encryption (IBE)

• Idée principale

Utiliser n'importe quelle chaîne de caractères comme clé publique

Exemple :

Chaîne de caractères qui représente l'identité d'une personne

Adresse e-mail

Plus besoin de certificat

= [email protected]

Page 78: Gestion des certificats digitaux et méthodes alternatives

2011

78Julien Cathalo - Recherches

IBE : Bob s'inscrit dans le système

"Bob"

+ preuve

Master Keys

"Bob"

Master Key Bob

Bob

Private Key Generator

Page 79: Gestion des certificats digitaux et méthodes alternatives

2011

79Julien Cathalo - Recherches

IBE : Alice envoie un message à Bob

Master Key

= "Bob"

= "Bob"

Bob

Bob

Page 80: Gestion des certificats digitaux et méthodes alternatives

2011

80Julien Cathalo - Recherches

IBE : Un exemple (mail Voltage)

• Bob s'inscrit via une interface web• Sa clé publique : "[email protected]"• Reçoit un mail avec un lien• Le PKG génère la clé privée de Bob • Une page web s'ouvre (TLS/SSL)

et contient• Alice utilise le logiciel Voltage pour chiffrer

son document pour Bob• Bob utilise le logiciel Voltage pour déchiffrer

le document avec sa clé

Page 81: Gestion des certificats digitaux et méthodes alternatives

2011

81Julien Cathalo - Recherches

PKI vs. IBE

PKI

• Alice et Bob doivent faire confiance au CA

• Alice doit obtenir

• Bob doit être inscrit au préalable

IBE

• Alice et Bob doivent faire confiance au PKG

• Alice connaît implicitement

• Bob peut s'inscrire après l'envoi du message

Page 82: Gestion des certificats digitaux et méthodes alternatives

2011

82Julien Cathalo - Recherches

PKI vs. IBE

PKI

• Bob peut générer• Le CA ne connaît pas• Le CA ne peut pas lire

les messages chiffrés par Alice

• Bob doit demanderau CA

IBE

• Le PKG connaît

• Le PKG peut lire les messages chiffrés par Alice

• Le PKG doit transmettre de manière

sécurisée à Bob

Page 83: Gestion des certificats digitaux et méthodes alternatives

2011

83Julien Cathalo - Recherches

IBE : Quelle maturité ?

• Recherche :

Idée (théorique) : 1984 (Shamir)

Solution efficace : 2001 (Boneh-Franklin)

Nombreuses publications

• Produits :

Voltage Security

Trend Micro Encryption

Page 84: Gestion des certificats digitaux et méthodes alternatives

2011

84Julien Cathalo - Recherches

IBE : Quelle maturité ?

• Standards :

IEEE : Projet P1363 "Standard Specifications For Public-Key Cryptography"

IETF : 3 RFCs

RFC 5091 (2007) : aspects mathématiques

RFC 5408 (2009) : algorithmes, formats de données

RFC 5409 (2009) : standards e-mail

• Librairies

C : PBC (Pairing-Based Crypto)

Java : jPBC

Page 85: Gestion des certificats digitaux et méthodes alternatives

2011

85Julien Cathalo - Recherches

IBE : Opinion

• Le problème des certificats n'est pas réglé mais déplacé

• Gestion simplifiée pour Alice• Trop risqué dans beaucoup de cas

Besoin d'une confiance absolue dans le PKG

• Applications prometteuses : 1. Solution IBE pour email2. Composant d'architectures de sécurité

Page 86: Gestion des certificats digitaux et méthodes alternatives

2011

86Julien Cathalo - Recherches

Solution IBE pour email

• Exemple :

PKG hébergé chez Smals

Chaque membre du personnel de Smals peut demander une clé privée

Une personne externe peut utiliser le système pour chiffrer des mails pour un membre du personnel

Simplement besoin d'un logiciel

Protège contre les attaques externes à Smals

Page 87: Gestion des certificats digitaux et méthodes alternatives

2011

87Julien Cathalo - Recherches

IBE comme composant d'architectures de sécurité

• Certaines architectures utilisent un séquestre de clés (key escrow) :

Base de données qui contient des clés

Exemple : clés symétriques de déchiffrement

User Key

Alice 2b7e151628aed2a6abf7158809cf4f3c

Bob 6bc1bee22e409f96e93d7e117393172a

Charlie ae2d8a571e03ac9c9eb76fac45af8e51

Page 88: Gestion des certificats digitaux et méthodes alternatives

2011

88Julien Cathalo - Recherches

Key Escrow vs. IBE

Key Escrow

• L'admin du Key Escrow peut déchiffrer tous les messages

• Lourde gestion (une clé par utilisateur)

IBE

• L'admin du PKG peut déchiffrer tous les messages

• Simple gestion (une seule master key)

Master Key

Page 89: Gestion des certificats digitaux et méthodes alternatives

2011

89Julien Cathalo - Recherches

Partie 2 : Alternatives au chiffrement à clé publique classique

• Motivations

• Identity-Based Encryption

• Homomorphic Encryption

• Threshold Encryption

• Conclusion

a+b

Page 90: Gestion des certificats digitaux et méthodes alternatives

2011

90Julien Cathalo - Recherches

Homomorphic Encryption

• Faire des maths avec des données chiffrées ?

1200

783

1983

Page 91: Gestion des certificats digitaux et méthodes alternatives

2011

91Julien Cathalo - Recherches

Homomorphic Encryption

• Connu depuis les années 70/80• On peut faire une opération sur les données

chiffrées

• De nombreux algorithmes existent

a b a + b+ =

Page 92: Gestion des certificats digitaux et méthodes alternatives

2011

92Julien Cathalo - Recherches

Fully Homomorphic Encryption

• On peut faire deux opérations

• Publication : 2009, Craig Gentry (IBM)• Première implémentation : 2011

a b a + b+ =

a b a × b× =

Page 93: Gestion des certificats digitaux et méthodes alternatives

2011

93Julien Cathalo - Recherches

Fully Homomorphic Encryption : Applications

• Permet de déléguer à un tiers des opérations sur des données confidentielles

• Applications :

Calcul dans le cloud

Outsourcer des opérations

Comptabilité

Page 94: Gestion des certificats digitaux et méthodes alternatives

2011

94Julien Cathalo - Recherches

Fully Homomorphic Encryption : Applications

Employé Salaire

Employé 1 1400€

Employé 2 1500€

Employé 3 1900€

1900

1500

1400

1600

1900

1500

1400

Calcul de la moyenne

Page 95: Gestion des certificats digitaux et méthodes alternatives

2011

95Julien Cathalo - Recherches

Fully Homomorphic Encryption : Applications

Employé Salaire

Employé 1 1400€

Employé 2 1500€

Employé 3 1900€

1600

Salaire Moyen 1600€

16001600

Page 96: Gestion des certificats digitaux et méthodes alternatives

2011

96Julien Cathalo - Recherches

Fully Homomorphic Encryption : Opinion

• Concept prometteur• Pas encore de maturité• IBM communique beaucoup• Beaucoup de contraintes techniques

Algorithmes complexes

Taille des paramètres

Page 97: Gestion des certificats digitaux et méthodes alternatives

2011

97Julien Cathalo - Recherches

Partie 2 : Alternatives au chiffrement à clé publique classique

• Motivations

• Identity-Based Encryption

• Homomorphic Encryption

• Threshold Encryption

• Conclusion

Page 98: Gestion des certificats digitaux et méthodes alternatives

2011

98Julien Cathalo - Recherches

Motivation

• Demande à la section Recherches• Concevoir un "coffre-fort"• Business Case :

Dossiers médicaux de patients

Accès par acteurs de soins de santé

Fortes exigences de sécurité

Page 99: Gestion des certificats digitaux et méthodes alternatives

2011

99Julien Cathalo - Recherches

Motivation

• Exigences de sécurité :

Contrôle d'accès à forte granularité

Chiffrement non adressé (pas de destinataire connu)

Aucune donnée qui transite en clair

Répartir la confiance entre plusieurs TTPs (Trusted Third Parties)

• Chiffrement PKI classique ?

Chiffrement adressé

Un seul TTP

Ne convient pas

Page 100: Gestion des certificats digitaux et méthodes alternatives

2011

100Julien Cathalo - Recherches

Motivation

• Solution : Threshold Encryption

Inventé par Yvo Desmedt et Yair Frankel en 1989

• Travail de la section Recherches

Proposer un système pour le coffre-fort basé sur Threshold Encryption

Système générique (pas uniquement données médicales)

Répond aux exigences de sécurité

Permet le stockage dans le cloud

Étude de faisabilité et de performances

Page 101: Gestion des certificats digitaux et méthodes alternatives

2011

101Julien Cathalo - Recherches

Threshold Encryption

• Alice envoie un document à 5 personnes

Seuil = 3

Page 102: Gestion des certificats digitaux et méthodes alternatives

2011

102Julien Cathalo - Recherches

Threshold Encryption

• 1 destinataire seul ne peut pas déchiffrer

Seuil = 3

Page 103: Gestion des certificats digitaux et méthodes alternatives

2011

103Julien Cathalo - Recherches

Threshold Encryption

• 1 destinataire seul ne peut pas déchiffrer

Seuil = 3

Page 104: Gestion des certificats digitaux et méthodes alternatives

2011

104Julien Cathalo - Recherches

Threshold Encryption

• 2 destinataires ensemble ne peuvent pas déchiffrer

Seuil = 3

Page 105: Gestion des certificats digitaux et méthodes alternatives

2011

105Julien Cathalo - Recherches

Threshold Encryption

• 2 destinataires ensemble ne peuvent pas déchiffrer

Seuil = 3

Page 106: Gestion des certificats digitaux et méthodes alternatives

2011

106Julien Cathalo - Recherches

Threshold Encryption

• 3 destinataires ensemble peuvent déchiffrer

Seuil = 3

Page 107: Gestion des certificats digitaux et méthodes alternatives

2011

107Julien Cathalo - Recherches

Threshold Encryption

• 3 destinataires ensemble peuvent déchiffrer

Seuil = 3

Page 108: Gestion des certificats digitaux et méthodes alternatives

2011

108Julien Cathalo - Recherches

Threshold Encryption : clés

• Une seule clé publique

• Une clé privée par utilisateur

1

1

2

2

3

3

4

4

5

5

Page 109: Gestion des certificats digitaux et méthodes alternatives

2011

109Julien Cathalo - Recherches

Threshold Encryption

• Chiffrement :

• Déchiffrement partiel :

11

1

Page 110: Gestion des certificats digitaux et méthodes alternatives

2011

110Julien Cathalo - Recherches

Threshold Encryption

• Combinaison de déchiffrements partiels :

1

3

2

Page 111: Gestion des certificats digitaux et méthodes alternatives

2011

111Julien Cathalo - Recherches

Threshold Encryption

• Combinaison de déchiffrements partiels :

1

5

4

Pas besoin de clé…

Page 112: Gestion des certificats digitaux et méthodes alternatives

2011

112Julien Cathalo - Recherches

Coffre-fort

• Système sécurisé proposé par Smals qui permet

Écriture

Lecture

Stockagedans une base de données

• Deux Semi-Trusted Third Parties (STTP)• Réduit l'impact d'un TTP compromis• Utilise Threshold Encryption avec un seuil de 2

Page 113: Gestion des certificats digitaux et méthodes alternatives

2011

113Julien Cathalo - Recherches

Coffre-fort : écriture

Page 115: Gestion des certificats digitaux et méthodes alternatives

2011

115Julien Cathalo - Recherches

Coffre-fort : lecture (phase 1)

?

Page 116: Gestion des certificats digitaux et méthodes alternatives

2011

116Julien Cathalo - Recherches

Coffre-fort : lecture (phase 2)

11

22

(tunnels chiffrés)

1

2

=

=

Page 117: Gestion des certificats digitaux et méthodes alternatives

2011

117Julien Cathalo - Recherches

Coffre-fort : lecture (phase 3)

Page 119: Gestion des certificats digitaux et méthodes alternatives

2011

119Julien Cathalo - Recherches

Sécurité du système (2)

1

2

Aucun accès aux données (même

chiffrées) !

Page 120: Gestion des certificats digitaux et méthodes alternatives

2011

120Julien Cathalo - Recherches

Sécurité du système (3)

1

2

Impossible de déchiffrer les

données !

Page 121: Gestion des certificats digitaux et méthodes alternatives

2011

121Julien Cathalo - Recherches

Sécurité du système (4)

• Points d'attention

User and Access Management

Protection des clés des serveurs de déchiffrement partiel

• On peut aussi utiliser plus de deux serveurs

Meilleure sécurité

Meilleure disponibilité

Page 122: Gestion des certificats digitaux et méthodes alternatives

2011

122Julien Cathalo - Recherches

Section Recherches : Étude de faisabilité

• 5.50 Go de données

50000 dossiers

100 champs par dossier en moyenne

• Chaque champ chiffré individuellement• STTP :

• Storage Engine : notre labo

4 serveurs (Core i7)

1 loadbalancer

Page 123: Gestion des certificats digitaux et méthodes alternatives

2011

123Julien Cathalo - Recherches

Performances : Ecriture

Labo : Storage Engine

4 serveurs (Core i7)

1 loadbalancer

= 3.4 s

Page 124: Gestion des certificats digitaux et méthodes alternatives

2011

124Julien Cathalo - Recherches

Performances : Lecture

1

2

= 250 dossiers / s

12 serveurs

2x Intel X5570 quad- core Nehalem CPU's

= 250 dossiers / s= 0.3 s

12 serveurs

2x Intel X5570 quad- core Nehalem CPU's

Page 125: Gestion des certificats digitaux et méthodes alternatives

2011

125Julien Cathalo - Recherches

Conclusion

• Threshold encryption : inventé par Yvo Desmedt et Yair Frankel en 1989

• Solution proposée :

Utilise threshold encryption

Générique

Très différente des approches classiques pour database encryption

Répond aux exigences de sécurité

Permet le stockage dans le cloud

Innovante• Mars 2011 : demande de brevet européen par Smals

Page 126: Gestion des certificats digitaux et méthodes alternatives

2011

126Julien Cathalo - Recherches

Partie 2 : Alternatives au chiffrement à clé publique classique

• Motivations

• Identity-Based Encryption

• Homomorphic Encryption

• Threshold Encryption

• Conclusion

Page 127: Gestion des certificats digitaux et méthodes alternatives

2011

127Julien Cathalo - Recherches

Conclusion Partie 2

• Il existe des alternatives au chiffrement classique

• Avantages :

Souplesse

Permettent de nouvelles applications

• Inconvénients :

Moins de standards : plus d'effort de développement

Moins de travail de validation : moins de garanties de sécurité

Page 128: Gestion des certificats digitaux et méthodes alternatives

2011

128Julien Cathalo - Recherches

Questions ?

N'oubliez pas de remplir le formulaire d'évaluation !