29
Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes d’exploitation (Operating System Identification) de la machine cible : - xprobe2 - nmapfe - www.netcraft.com Chapitre 6 : La sécurité par le chiffrement Mounir GRARI Sécurité informatique 205

Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

Embed Size (px)

Citation preview

Page 1: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

Plan

Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes d’exploitation

(Operating System Identification) de la machine cible :- xprobe2- nmapfe- www.netcraft.com

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 205

Page 2: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés1) Objectifs Pour élaborer et implémenter les systèmes de chiffrement

asymétrique, des infrastructures qui facilitent la gestion des clés (et distribution des clés) sont nécessaires (PKI pour Public Key Infrastructure).

Les principales fonctions d’ une infrastructure PKI sont:- Génération un couple de clés (privée et publique) et l’ attribuer à une entité;- Gestion des certificats : émission, signature, validation, révocation, etc.;- Sauvegarde : archivage des clés, procédures de recouvrement en cas de pertes;- Diffusion des clés publiques aux entités qui la demandaient;- Certification des clés publiques (signer les certificats).

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 206

Page 3: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés2) Certificat numérique Un certificat numérique c’est comme une carte d’identité

d’ une ressource informatique. Parmi les informations notées sur un certificat d’ une

ressource :- L’identification de son propriétaire;- La clé publique qui lui est attribuée; - L’ identification de l’organisme qui l’a délivrée.

Selon le degré de vérification, plusieurs types de certificats peuvent être émis. Si processus d’ authentification est rigoureux plus on a la confiance dans le certificat.

Les normes des certificats de la série X.500 réalisées par l’UIT (Union International des Télécommunications) en 1988, définissent le service de serveurs de noms (directory service) et précisent la manière de le réaliser.

La norme X.509 présente un cadre architectural pour l’élaboration d’un service d’authentification basé sur l’usage de certificats.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 207

Page 4: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés Dans la norme X.509, le serveur de noms n’ est en aucun cas

responsable de la création des certificatifs. Il internaient uniquement comme dépositaire des certificats, facilement accessibles à une population d’utilisateurs par des mécanismes de contrôle d’ accès.

La figure suivante illustre les principaux paramètres d’un certificat numérique selon la norme X.509 “Directory Authentification Framework”.

La norme du certificat X.509 est largement utilisée. Elle est à la base de nombreuses solution du marché comme par exemple S/MIME (Secure/Multipurpose Internet Mail Extensions), IPsec (Internet Protocol Security), SSL(Secure Socket Layers), SET(Secure Electronic Transaction).

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 208

Page 5: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés Principaux paramètres d’ un certificat numérique selon la

norme X.509v3

Note : Pour ouvrir Gestionnaire de certificats de Windows, cliquez sur le bouton Démarrer, tapez certmgr.msc dans la zone de recherche, puis appuyez sur ENTRÉE.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 209

Version du certificat

Numéro de série

Algorithme utilisé pour signé le certificat

Nom de l’ organisme qui a généré le certificatLe couple (numéro de série , nom de l’ organisme) doit être unique

Période de validité

Nom du propriétaire du certificat

Clé publique du propriétaire

Information additionnelles concernant le propriétaire ou les mécanismes de chiffrement

Signature du certificat Algorithme et paramètres utilisés pour la signature ainsi que la signature

Page 6: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés Pour valider le certificat reçu:

- Le client doit utiliser la clé publique de l’organisme qui a crée le certificat relatif à l’ algorithme utilisé pour signer le certificat (champ 3) - Le client doit décrypter la signature contenue dans le dernier champ “Signature du certificat”.

Procédure d’ authentification du certificat : - Le client calcule la valeur du condensé (ou la valeur hash des informations contenues dans le dernier champ) et compare la valeur trouvée avec celle contenue dans le dernier champ; si les deux valeurs correspondent, le certificat est authentifié. - Le client doit s’assurer enfin que la période de validité du certificat est correcte.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 210

Page 7: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés3) Organismes de certification Tires de confiance: les utilisateurs accordent la confiance à

cet orgiasme qui a la possession de toutes les informations d’ identification des utilisateurs et leurs clés de chiffrement.

Autorisé d’ enregistrement : Un certificat ou une clé sont obtenus à condition d’ être enregistré auprès de l’organisme.

Autorité de certification : La clé publique attribuée à une entité et bien la sienne; des actions, transactions particulières ont bien eu lieu, etc.

Note : Une autorité de certification à l’instar d’un notaire peut enregistrer et prendre acte à la réalisation d’ évènements.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 211

Page 8: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés Un organisme de certification a pour fonction principale de

produire des certificats établissant la valeur de la clé publique, attribuée à une entité (par une PKI).1) Un client émet une demande de certification auprès d’une autorité de certification (par service web). 2) Des preuves de l’identité du client peuvent être suggérées par le serveur d’enregistrement.3) Une fois les données du client sont validées, le serveur de certification crée les clés de chiffrement et un certificat numérique au nom du client qui est signé avec sa clé privée le certificat et envoie le certificat au client. 4) Le client utilise la clé publique de l’autorité pour s’assurer que le certificat est bien généré par l’autorité en question.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 212

Page 9: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés4) Exemple de transaction sécurisée par l’ intermédiaire d’ une PKI Une entreprise et ses clients désirant s’échanger des données

de manière confidentielle peuvent faire appel aux services proposés par PKI (figure suivante).1) Tout d’abord l’entreprise doit s’enregistrer auprès d’une autorité d’ enregistrement qui lui attribue un certificat numérique (étape a). 2) La PKI publie le certificat et peut le délivrer à des entités qui veulent communiquer avec l’entreprise. Le certificat contient des informations sur : - l’entreprise, - la PKI qui l’a délivré, - l’algorithme de chiffrement, - la fonction de hachage, - la clé publique de l’entreprise.

Note : Le certificat est signé avec la clé privée de la PKI. La clé privée de l’entreprise lui est envoyée par la PKI par voie sécurisée (en mains propres ou par la poste par exemple).

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 213

Page 10: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés Exemple d’ échange faisant appel aux services offerts par une

PKI.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 214

VersionNuméro de sérieAlgorithme de signature (ex. SHA1, RSA)Emetteur-nom de l’autorité de certification (ex. Verisign)

Valide à partir de …Valable jusqu'à…Clé publique de l’entreprise en hexadécimal sur 1024 bits

Paramètres spécifiques au certificat Algorithme d'empreinte (ex. SHA1)Empreinte numérique du certificat en hexadécimal sur 160 bits

Client

PKI

Entreprise

Certificat

a

b

c

d

e

Page 11: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés Afin d’établir une transaction internet sécurisée entre le

client et l’entreprise:1) le client doit se connecter sur le site web de l’entreprise (étape b) et obtenir le nom de la PKI ainsi que la numéro de série du certificat de l’entreprise.2) Ensuite , le navigateur du client se connecte sur le site de la PKI et télécharge le certificat de l’entreprise (étape c). Il s’assure de l’authenticité du certificat en vérifiant la signature du certificat avec la clé publique de la PKI. Il vérifie l’ intégrité des donnés en appliquant l’ algorithme de hachage. Il extrait du certificat la clé publique de l’entreprise.3) Le client crée une clé de session (clé privé), selon les navigateurs, puis la transmis à l’entreprise en la chiffrant avec sa la clé publique (étape d).4) En recevant le message chiffré, l’ entreprise le déchiffre avec sa clé privée, obtient ainsi sa clé de session qu’ elle utilisera pour chiffre/déchiffrer les données échangées avec ce client. La clé de session est utilisé seulement durant une session de travail bien déterminée (étape e).

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 215

Page 12: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés5) Cas particulier d’autorité de certification privée Une entreprise peut créer des certificats pour son propre

compte et devenir sa propre autorité de certification. La validité des certificats se limite aux frontières de

l'entreprise et ces certificats ne peuvent servir pour se connecter à des serveur internet externes sauf si le certificat est signé par un autre autorité de certification reconnue.

Note : Il faut que l’entreprise soit capable de bien sécuriser la machine dédiée à l’attribution et à la gestion des certificats. Ainsi la gestion d’un service de certification peut s’ avérer complexe.

Avantage : Quand on devient sa propre autorité de certification on a le contrôle complet de la politique d’ émission et de révocation des certificats.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 216

Page 13: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés L’entreprise peut créer une arborescence d’entités distribuées

habilitées à délivrer des certificats et ainsi construire une hiérarchie de confiance. Elle délègue alors la certification (et donc la confiance) à des départements géographique déterminés.

Le certificat de la racine est utilisé pour signer les certificats des entités qui en dépendent. Ces dernières sont responsables de la certification des serveurs et clients qui leur sont rattachés.

Si la clé privée de la racine est compromise, tous les serveurs peuvent l’être aussi.

Note : Certains organismes isolent physiquement et déconnectent la machine maître du reste du réseaux en la sécurisent fortement.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 217

Page 14: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés6) Limites Disposer d’une une seule autorité mondiale de

certification n’est pas souhaitable ( du fait du pouvoir étendu qui lui serait de facto conféré et de la l’ importance de l’ infrastructure à mettre en place)..

Diverses autorités de certification existent. Il est nécessaire d’implémenter des mécanismes assurant l’ interopérabilités des autorités de certification.

La multiplicité des autorités de certification crée le problème de leur reconnaissance mutuelle, de la comptabilité des certificats et du champ de leur validité en vue de délivrer un service universel et reconnu par tous.

Les limites inhérentes aux infrastructures de gestion de clés résident dans:- la complexité, le coût de déploiement et de la gestion d’une infrastructure;- le haut niveau de sécurité nécessaire à la réalisation des services;- la validité , la durée de vie, la résiliations des certificats.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 218

Page 15: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

4. Infrastructure de gestion de clés Il peut exister un manque de confiance des utilisateurs

envers les autorités de certification, dans la mesure où elles constituent des intermédiaires pour lesquels il n’ y a pas de moyen de contrôle mis à disposition des utilisateurs pour bâtir la confiance envers ce tiers.

Aucune garantie de leur capacité à garder des clés secrètes n’est offerte : - quelle est la valeur réelle des certificats? - quelle est la robustesse des mécanismes et procédures d’ authentification offerts?- comment sont protégées les données personnelles?- quel niveau de sécurité est garanti pour la gestion des identités, pour la réalisation des transaction, etc.?

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 219

Page 16: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

1) enveloppe digitale et clé de session Le grand problème d’un un système de chiffrement à clé

publique réside dans la lenteur de traitement des message de grande taille.

Afin de tirer parti du meilleur des systèmes de chiffrement symétrique et asymétrique on combine leur usage :- pour réduire le nombre d’ informations à chiffrer par un système à clé publique,- pour s’ affranchir du problème de distribution et de gestion des clés secrètes.

À cette fin on utilise une clé de session, partagée par les deux interlocuteurs durant la durée de l’ échange et détruite à la fin de la session de travail.

Seule la clé de session est chiffrée à l’aide d’ un algorithme asymétrique et le message (qui peut être long) est chiffré avec un algorithme symétrique.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 220

Page 17: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 221

EmetteurClé

secrète de session

Texte en clair

Algorithme de chiffrement symétrique

Texte chiffré

Réseau

Clé secrète de session

chiffrée avec la clé

publique de destinataire

Algorithme de chiffrement symétrique

Déchiffrement

(asymétrique) de la clé de session avec la clé privée

du destinataire

Clé publique du destinataire

Clé secrète de session

Déchiffrement (symétrique)

du texte chiffré avec la clé de session

Texte en clair

Destinataire

Page 18: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

La communication sécurisée entre deux interlocuteurs se déroule ainsi :1) Un des partenaires génère aléatoirement d’un clé secrète dite clé de session;2) Le message est chiffré avec la clé de session et un algorithme à clé symétrique;3) La clé de session est cryptées avec la clé publique du destinataire, elle constitue l’ enveloppe digitale du message;4) Le message chiffré et son enveloppe sont transmises au destinataire;5) Le destinataire déchiffre l’enveloppe avec sa clé privée pour connaitre la clé de session ensuite il s’en servira pour déchiffrer le message;6) Le destinataire peut utiliser cette même clé de session pour envoyer des message chiffrés à son interlocuteur.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 222

Page 19: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

2) Intégrité Vérifier que les données n’ ont pas été modifiées lors de leur

transfert est possible :- On associe un résume (condensé) qui est émis avec les données. Le résumé est le résultat de l’application d’une fonction aux données.- Le destinataire recalcule le résumé en appliquant la même fonction aux données reçues. Si la valeur obtenue diffère alors les donnés ont été modifiées.

Note : Le résumé peut être lui-même chiffré avant que les données ne soient émises ou stockées.

Les systèmes de chiffrement à clé symétrique ou asymétrique permettent de s’assurer si des données envoyées ont été modifiées. Cependant ils ne permettent pas de vérifier que des données n’ont pas été complètement détruites.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 223

Page 20: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

Pour un contrôle d’ intégrité plus performant :1) Une fonction appelée fonction digest (ou one-way hash function) génère un message digest (ou empreinte digital) plus courte que le message original et incompréhensible. 2) Par le suite, le digest est chiffré avec la clé privée de l’émetteur et associé au message à transmettre. 3) À la réception (du message et son empreinte) :- Le destinataire déchiffre l’empreinte avec la clé publique de l’émetteur,- Il recalcule l’empreinte à partir du message reçu avec la même fonction hash, - Il compare avec celle reçue. Ainsi si le résultat est identique, le destinataire s’assure de l’ identité de l’émetteur et aussi de l'intégrité du message.

Note : Si le message est altéré, même légèrement, son empreinte est considérablement modifiée.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 224

Page 21: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

3) Authentification et signature numériquePrincipe Le chiffrement asymétrique propose un mécanisme de

signature de messages :1) L’ émetteur chiffre un message avec sa clé privée,2) Une personne connaissant la clé publique de l’émetteur peut déchiffrer le message et le lire. Ainsi, le messages a bien été créée par la clé privée correspondante dont l’ émetteur est censé le seul propriétaire.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 225

Message chiffré avec la clé privée de l’ émetteur

Message déchiffré avec la clé publique de l’ émetteur

Réseau

Page 22: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

Signer est possible en utilisant un algorithme de chiffrement à clé publique :1) Créer un petit message de déclaration d’ identité tel que “Je m’appelle Ali”, le chiffrer avec sa clé privée pour constituer une signature que l’ on attache au message à transmettre;2) Chiffrer le message et sa signature avec la clé publique du destinataire puis envoyer le message;3) À le réception, le destinataire décrypte le message avec sa clé privée et détache la signature qu’il décrypte avec la clé publique de l’émetteur.

Ce système de signature possède des failles bien que performant :- On peut réutiliser la signature digitale d’un message en lieu et place de l’émetteur réel. - On peut créer une signature numérique à la place d’ un partenaire après lui avoir volé sa clé privée.C

hap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 226

Page 23: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

Augmenter le niveau de sécurité d’ une signature électronique est possible :- En appliquant sur les données une fonction hash, - En ayant recours à l’ usage d’ une infrastructure PKI.

Une autre variante du mécanisme de signature consiste pour une session - À réaliser une génération aléatoire de déclaration d’ identité, - Cette dernière est envoyée au destinataire qui la signe avec sa clé privée et qu’ il retransmit à l’émetteur.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 227

Page 24: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

Algorithme de signature DSA En 1994 le NIST (National Institute of Standards and

Technology) et la NSA (National Security Agency) aux Etats-Unis, ont élaboré un algorithme nommé DSA (Digital Signature Algorithm) pour être utilisé avec le standard DSS (Digital Signature Standard) sur la base d’ une variante de l’algorithme ElGamal.

Son origine gouvernementale a limité profondément son adoption par la communauté scientifique et commerciale, du fait du manque de confiance et de l’ absence de garantie concernant la présence éventuelle de porte dérobée (backdoor) qui autoriserait des écoutes malveillantes.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 228

Page 25: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

Cas particulier : Kerberos Le service d’authentification Kerberos est né d’un projet de

recherche elaboré au MIT (Massachusetts Institute of Technology). La RFC 1510 décrit la version 5 de Kerberos.

Ce service est accompli par un serveur central d’authentification qui permet d’authentifier serveurs et utilisateurs de serveurs en utilisant des mot de passe.

Serveurs et clients doivent être enregistrés auprès de serveur Kerberos qui stocke alors dans sa base de données des informations relatives à leur identification, à leurs mots de passe, à leurs permissions et droits d’ accès.

Kerberos partage avec chacun d’entre eux une clé secrète et le serveur Kerberos fonctionne par la présence de plusieurs utilisateurs et serveurs qu’ il connait et qui appartiennent à son domaine (Kerberos realm).

L’authentification interdomaine Kerberos est réalisée par un mécanisme de dialogue entre différents serveurs Kerberos, à condition qu’ils se connaissent et qu’ils partagent pour cet échange une clé secrète.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 229

Page 26: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

En désirant réaliser une transaction auprès d’un serveur par un utilisateur: 1) Il demande au préalable au serveur d’authentification de Kerberos un ticket de validité. 2) Après vérification des droit d’ accès des utilisateurs, le serveur envoie à l’utilisateur un ticket d’accord ainsi qu’une clé se session chiffrée avec une clé dérivée de mot de passe de l’ utilisateur.3) L’utilisateur par son mot de passe déchiffre l’information produite par Kerberos et l’utilise pour effectuer la demande de validation pour l’utilisation d’un serveur particulier.

Note : Etant basé sur l’ échange de mots de passe, Kerberos est vulnérable aux attaques par mots de passe.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 230

Page 27: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

4) Confidentialité et authentification Une seule paire de clé en théorie peut à la fois servir à la fois

au chiffrement du message et à l’ établissement d’une signature numérique.

Cependant cela peut poser des problèmes de gestion et d’ archivage de clés dont les besoins divergents :1) Pour la signature, la clé privé doit être supprimée à la fin de sa période d’activité. Si elle est découverte, les échanges pourraient être falsifiés même après la fin de la validité de la clé privée. 2) Si la paire de clés sert au chiffrement des messages, la clé privée doit être conservée le plus longtemps possible; si la clé privée était perdue, il serait impossible de lire les messages chiffrées avec la clé publique associée.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 231

Page 28: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

5. Service offerts par la mise en œuvre du chiffrement

5) Non-répudiation Le service de non-répudiation permet à prévenir le refus, le

démenti qu’un message ait été émis ou reçu ou qu’une action, transaction ait eu lieu.

La non-répudiation est basée sur :- une signature ou sur une identification qui prouve qui a crée le message. Pour réaliser ce service, on peut faire appel à un algorithme de chiffrement à clé publique. - On peut avoir recours à un tiers de confiance pour lui faire jouer un rôle de notaire : cybernotaire.

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 232

Page 29: Plan Infrastructure de gestion de clés (PKI) Service offerts par la mise en œuvre du chiffrement TP5 : Logiciels de détection du systèmes dexploitation

Exercice 37 : À quels besoins répond une infrastructure de gestion de clés (PKI, Public Key Infrastructure)?

Exercice 38 : Citez quelques inconvénients et quelques limites des infrastructures de gestion de clés(PKI).

Exercice 39 : Quel est le rôle d’un certificat numérique? Pourquoi un certificat numérique comporte-t-il un champ “durée de validité”?

Ch

ap

itre

6 :

La s

écu

rité

par

le c

hiff

rem

en

t

Mounir GRARI Sécurité informatique 233