1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key...

78
1 © William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002

Transcript of 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key...

Page 1: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

1© William MAES – David-Olivier MILLIAT

TCOM Promo 2003

Responsable : Mr. Stephan

Public Key Infrastructure& Certificats X.509

26 Juillet 200226 Juillet 2002

Page 2: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

2© William MAES – David-Olivier MILLIAT

Introduction

Intro

Cryptography

Certificates and Certification Authority

What is a PKI ?

What is a trust model?

Solutions

Page 3: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

3© William MAES – David-Olivier MILLIAT

Certificats – Autorité de Certification

Infrastructure de Gestion de Clés

Le Projet PKI

Cryptographie

Les Offres Commerciales

Sommaire

Cryptographie

Page 4: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

4© William MAES – David-Olivier MILLIAT

Le Chiffrement :Transformer une information claire en informationchiffrée, appelé cryptogramme.

La Cryptographie :Science qui étudie les procédés de chiffrement et dedéchiffrement.

La Cryptanalyse :Etude des procédés de décryptage et de la sécurité desalgorithmes de chiffrement.

La Cryptologie :Cryptographie + Cryptanalyse.

CryptographieDéfinitions

                                        

      

Page 5: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

5© William MAES – David-Olivier MILLIAT

L’Authentification : – Vérification de l’identité d’un objet, d’une personne.

L’Intégrité d’un objet : (document, fichier, message …) – Garantie que cet objet n’a pas été modifié.

La Confidentialité :– L’assurance qu’un document ne sera pas lu par un tiers qui

n’en a pas le droit.

La Non-répudiation :– L’émetteur d’un message ne peut pas nier l’avoir envoyé et le récepteur l’avoir reçu.

Authenticité = Authentification + Intégrité

CryptographieLes Objectifs

Page 6: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

6© William MAES – David-Olivier MILLIAT

Utilisateur BUtilisateur A

____________ ___

____________ ___

Canal sûrClé Secrète

Algorithmes : DES, 3-DES, IDEA, RC2, RC4, …

n(n-1)/2 clés à gérer pour n personnes

Problème de transmission de la clé secrète par un canal sûr

CryptographieCryptographie Symétrique

Page 7: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

7© William MAES – David-Olivier MILLIAT

Publique

Privée

Avantages

– Pas de partage de secret

– Pas de problème de distribution des clés publiques

CryptographieCryptographie Asymétrique (1/2)

La Cryptographie Asymétrique est la solution pour chiffrer et signer numériquement des documents

La Cryptographie Asymétrique est la solution pour chiffrer et signer numériquement des documents

Principe : un Bi-Clé (une clé privée, une clé publique)

– La Clé privée doit rester secrète

– La Clé publique est divulguée à tout le

monde sous forme de certificat

– La Clé privée ne peut pas être déduite de

la clé publique en un temps raisonnable

Page 8: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

8© William MAES – David-Olivier MILLIAT

Utilisateur A

Clé publique de B

Clé publique de A

CCAA BB DD EE

____________ ___

Publique

Privée

____________ ___

Utilisateur B

____________ ___

Publique

Privée

Algorithmes : RSA, DSA, El Gamal, …

2n échanges de clés nécessaires pour n personnes

100 à 10.000 fois plus lent que le chiffrement symétrique

CryptographieCryptographie Asymétrique (2/2)

Page 9: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

9© William MAES – David-Olivier MILLIAT

Fonction de Hachageà sens unique 45KLM33KO4

Empreinte

Algorithmes :

– MD5 : calcul d’empreinte sur 128 bits,– SHA-1 : empreinte de 160 bits, plus sûr que MD5

Principe :Transformation d ’une chaîne de caractères de longueur quelconque en une chaîne de caractères de longueur fixe.

____________ ___

CryptographieFonction de Hachage

Page 10: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

10© William MAES – David-Olivier MILLIAT

Utilisateur A

____________ ___

LMERK360G

Utilisateur B

45KLM33KO4

____________ ___

LMERK360G

45KLM33KO4

____________ ___

45KLM33KO4

= ?= ?

Si les 2 empreintes sontidentiques, l’authenticitédu document est avérée

CryptographieLa signature numérique

Publique A

Privée A

Transfert

Page 11: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

11© William MAES – David-Olivier MILLIAT

____________ ___

Utilisateur A Utilisateur B

Générateur de clésde session symétriques

____________ ___

1

2 3

4

Publique B Privée B Session

CryptographieLe Chiffrement de messages

Page 12: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

12© William MAES – David-Olivier MILLIAT

Certificats – Autorité de Certification

Infrastructure de Gestion de Clés

Le Projet PKI

Cryptographie

Les Offres Commerciales

Sommaire

Page 13: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

13© William MAES – David-Olivier MILLIAT

Problématique

Dans une architecture à clés publiques :

Les clés privées doivent être générées et stockées de manière sûre

Les clés publiques doivent être diffusées le plus largement possible.

Lorsqu’on utilise la clé d’un correspondant, il est nécessaire de s’assurer :

qu’elle appartient bien à ce correspondant

que l’émetteur de cette clé est digne de confiance

qu’elle est toujours valide

Certificats & AC

Page 14: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

14© William MAES – David-Olivier MILLIAT

Notion de confiance

Besoin de confiance sur ce que prétend être le correspondant.

La limite de la cryptographie à clé publique réside dans la confiance que l'on donne aux informations échangées (clés publiques).

La confiance est obtenue en associant au bi-clef un certificat délivré et géré par un tiers de confiance.

Certificats & AC

Page 15: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

15© William MAES – David-Olivier MILLIAT

Solution

Charger une autorité de signer les clés publiques

Elle crypte une empreinte de la clé publique de la personne avec la clé privée de l’autorité.

On s’assure de la provenance de la clé publique en vérifiant la signature qui y a été apposée avec la clé publique de l’autorité de certification.

Une clé publique signée par un tiers de confiance est appelée Certificat.

Certificats & AC

Page 16: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

16© William MAES – David-Olivier MILLIAT

Qu’est ce qu’un Certificat ?

Il correspond à l'association de : la clé publique l'identité de son propriétaire l'usage qui peut être fait de la clé

Un certificat est l’équivalent d’une carte d’identité ou d’un passeport.

Il est délivré par une Autorité de Certification.

Un certificat est un document électronique émis par une tierce partie de confiance qui permet de garantir l’authenticité d’une clé publique.

Certificats & AC

Page 17: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

17© William MAES – David-Olivier MILLIAT

Autorité de Certification

L’autorité de certification (AC) est une autorité centrale responsable de certifier les clés publiques des utilisateurs

L’autorité de certification (AC) est une autorité centrale responsable de certifier les clés publiques des utilisateurs

« Tiers de confiance »

- Génération des certificats- Authentification auprès d’autres autorités de certification

- Génération des certificats- Authentification auprès d’autres autorités de certification

Possède un bi-clé certifié

- Perte/vol/date de péremption- Compromission de clefs

- Perte/vol/date de péremption- Compromission de clefs

Révoque les certificats

- Politique de certification (« facteur humain » ) - Politique de certification (« facteur humain » )

Définit les règles d attribution des certificats

Certificats & AC

Page 18: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

18© William MAES – David-Olivier MILLIAT

Politique de Certification

Génération des certificats et conditions d’attributionGénération des certificats et conditions d’attribution

Authentification et Identification des utilisateursAuthentification et Identification des utilisateurs

Révocation et renouvellement des certificatsRévocation et renouvellement des certificats

Journalisation, archivage, reprise sur incidentJournalisation, archivage, reprise sur incident

Contrôles de sécurité physique et logiqueContrôles de sécurité physique et logique

Gestion du stockage et de l’utilisation des bi-clésGestion du stockage et de l’utilisation des bi-clés

Procédures

Définition «  Un ensemble de règles, nommé, qui indique si un certificat est applicable

à une communauté particulière ou une classe d ’application d ’un type de certificat avec des exigences de sécurité communes. »

Normalisé IETF dans la RFC 2527  « Certificate Policy and Certification Practises Framework ».

Certificats & AC

Contenu

Page 19: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

19© William MAES – David-Olivier MILLIAT

Hiérarchie de AC

AC Root(Autorité racine)

ACRégion 1

ACRégion 2

ACRégion 3

ACRégion 4

ACDépartement 3

ACDépartement 2

ACDépartement 1

Chemin de certificationChemin de certification

L’Autorité de Certification racine est le point de confiance.

Certificats & AC

Identrust et GTA

Page 20: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

20© William MAES – David-Olivier MILLIAT

Cross-Certification

AC qui se font mutuellement confiance dans leur domaine de confiance.

EPITA Stevens

SRS GISTR TCOM

Prof Élèves

Masters

Élèves

Certificats & AC

Inter-Opérabilité

Page 21: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

21© William MAES – David-Olivier MILLIAT

Demande de certificat

L’ AC génère un bi-clé pour un nouvel utilisateur

InternetInternet

ISP ISP

Autorité deCertification

Annuaire(LDAP)

Stocké surun Jeton

L’utilisateur stock ces données sur un jeton hardware ou softwareLe certificat de l’utilisateur est publié dans un annuaire publique

CléPublique

CléPrivée

_____ _____ ____

Certificat

CléPrivée

_____ _____ ____

Certificat

Réseau local

Client

Firewall

L’ AC crée un certificat numérique contenant la clé publiquede l’utilisateur, des informations d’identification (nom, pays, …)

L’ AC transmet à l’utilisateur le certificat et la clé privéede façon sécurisée (transfert physique ou session cryptée)

_____ _____ ____

Certificat

Certificats & AC

Page 22: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

22© William MAES – David-Olivier MILLIAT

Révocation d’un certificat

Rôle de l’Autorité de Certification

La révocation est le « talon d’Achilles » de tout système à clés publiques...

Possibilité de révoquer un certificat avant son expiration

Publication d’une Liste de Certificats Révoqués CRL = Certificate Revocation List « Black List » des certificats

Informe les autres utilisateurs lorsqu’un certificat cesse d’être valide

Certificats & AC

Page 23: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

23© William MAES – David-Olivier MILLIAT

CRL/LRC

Les CRLs sont standardisées dans la RFC 2459

Chaque entrée contient : le numéro de série du certificat la date de la révocation d ’autres infos comme la cause de la révocation

Les CRLs sont signées par l’AC lors des échanges

Taille des listes augmente avec la taille de la PKI

Méthodes permettant de réduire les données et améliorer leur traitement

delta-CRL CDP OCSP

Certificats & AC

Page 24: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

24© William MAES – David-Olivier MILLIAT

Vérification d’un certificat

- Vérifie l’état d’un certificat- Mécanisme de requête/réponse- Utilisation des CRLs comme source d’information.

- Vérifie l’état d’un certificat- Mécanisme de requête/réponse- Utilisation des CRLs comme source d’information.

OCSP Online Certificate Status ProtocolOCSP Online Certificate Status Protocol

La vérification d'un certificat consiste non seulement à vérifier sa signature, mais aussi à interpréter les données présentes pour vérifier que la clé certifiée est bien valide.

La vérification d'un certificat consiste non seulement à vérifier sa signature, mais aussi à interpréter les données présentes pour vérifier que la clé certifiée est bien valide.

DéfinitionDéfinition

Inconnu

Révoqué

Bon

Etats possibles

Certificats & AC

Page 25: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

25© William MAES – David-Olivier MILLIAT

Distinguished Name (DN)

Distinguished Name : nom distinctif absolu (unique)

Certificat X.509 : Le DN va permettre d’identifier l’ AC et lepropriétaire du certificat.

ROOT

FR

EPITA

TCOM

Murphy

CountryCountry

OrganizationOrganization

Organization Unit

Organization Unit

Common NameCommon Name

{C=FR}

{C=FR, O=EPITA}

{C=FR, O=EPITA, OU=TCOM}

{C=FR, O=EPITA, OU=TCOM, CN=Murphy}

DN

Certificats & AC

Page 26: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

26© William MAES – David-Olivier MILLIAT

Le standard X.509

Principal format utilisé pour les certificats

Basé sur la norme X.500

Normalisé IETF dans la RFC 2459« Internet X.509 Public Key Infrastructure Certificate and CRL Profile »

Versions successives

1988 : V1

1993 : V2 = V1 + 2 nouveaux champs

1996 : V3 = V2 + extensions

Certificats & AC

Page 27: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

27© William MAES – David-Olivier MILLIAT

TypeType CriticalityCriticality ValueValue

TypeType

TypeTypeCriticalityCriticality ValueValue

CriticalityCriticality ValueValue

Subject unique identifierSubject unique identifier

Issuer unique identifierIssuer unique identifier

Information clé publiqueInformation clé publique

Nom du sujetNom du sujet

Période de validitéPériode de validité

Nom de l’emetteurNom de l’emetteur

Algorithme de signatureAlgorithme de signature

Numéro de sérieNuméro de série

VersionVersion

Signature ACSignature AC

V1(88)

V2(93)

V3(96)

Format d’un certificat X.509 v3

Chiffrement avec la clé privée de

l’autorité de certification

45KLM33KO4

LMERK360G

Création d’une empreinte à l’aide d’une fonction de

hachage

Certificats & AC

Page 28: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

28© William MAES – David-Olivier MILLIAT

Certificate :Version : 3 (0x2)Serial Number : 7 (0x7)Signature Algorithm : md5WithRSAEncryptionIssuer : C=FR, ST=France, L=Paris, O=EPITA, OU=ADM, CN=ROOT

[email protected] : Not Before: Sep 11 09:49:27 1998 GMT

Not After : Sep 11 09:49:27 1999 GMTSubject : C=FR, ST=France, L=Paris, O=EPITA, OU=TCOM, CN=MURPHY

[email protected] Subject Public Key Info : Public Key Algorithm: rsaEncryption

RSA Public Key: (1024 bit) 00:d3:8a:78:15:90:bb:7f:62:50:37:e1:7f:ee:fd:7c:0e:86:c2:1f:50:d9X509v3 extensions : Netscape CA Revocation Url : http://anjou.dsi.cnrs.fr/ca-crl.pem

Netscape Comment : Autorite de Certification CNRS-DSISignature Algorithm : md5WithRSAEncryption

47:27:8b:b6:4e:7c:22:aa:00:93:9a:c1:e0:04:ad:55:cf:51:c7:11

-----BEGIN CERTIFICATE-----MIIC7TCCAlagAwIBAgIBBzANBgkqhkiG9w0BAQQFADCBhjELMAkGA1UEBhMCRlIxfKkhXGEkWafhxb3ilCqAFxif4J7DPEX2fgmLEcwDqccR-----END CERTIFICATE-----

Exemple d’un certificat X.509 v3 (1/2)Certificats & AC

Page 29: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

29© William MAES – David-Olivier MILLIAT

Exemple d’un certificat X.509 v3 (2/2)Certificats & AC

Page 30: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

30© William MAES – David-Olivier MILLIAT

Extensions(optionnel)Extensions(optionnel)

Revoked CertificateRevoked Certificate

Extensions LCR Extensions LCR

Date de révocationDate de révocation

N° de série du certificatN° de série du certificat

Revoked CertificateRevoked Certificate

Next updateNext update

Last updateLast update

Nom de l’émetteurNom de l’émetteur

Algorithme de signatureAlgorithme de signature

Format des CRL X.509

VersionVersion

Signature ACSignature AC

V2

Chiffrement avec la clé privée de

l’autorité de certification

45KLM33KO4

LMERK360G

Création d’une empreinte à l’aide d’une fonction de

hachage

V2

Certificats & AC

Page 31: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

31© William MAES – David-Olivier MILLIAT

Types de certificats (1/2)

Hébergé sur un PC, carte à puce, jeton USB …

Usage privé

Messagerie, chiffrement, achat en ligne …

Certificat PersonnelCertificat Personnel

Certificat ServeurCertificat Serveur

Hébergé sur un serveur Web

Lié à une adresse de type Internet (http://… )

Sécuriser les échanges électroniques (SSL)

Certificats & AC

Page 32: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

32© William MAES – David-Olivier MILLIAT

Types de certificats (2/2)

Intégré à certains browser (IE, Netscape)

Donne le droit à certaines applications de se lancer

Applets, scripts

Certificat DéveloppeurCertificat Développeur

Hébergé sur des routeurs

Chiffre les flux transitant entre lui et un autre équipement réseau

VPN, Tunnel IPSEC

Certificat IPSECCertificat IPSEC

Certificats & AC

Page 33: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

33© William MAES – David-Olivier MILLIAT

Cycle de vie d’un certificat

Demande de certificat

Demande de certificat

Utilisation du certificat

Utilisation du certificat

Certificats & AC

Page 34: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

34© William MAES – David-Olivier MILLIAT

Stockage du certificat

Disque dur (faible sécurité)

Token USB (haute sécurité)

Carte add-on (haute sécurité)

Certificats & AC

Carte à puce (très haute sécurité)

Page 35: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

35© William MAES – David-Olivier MILLIAT

Certificats – Autorité de Certification

Infrastructure de Gestion de Clés

Le Projet PKI

Cryptographie

Les Offres Commerciales

Sommaire

Page 36: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

36© William MAES – David-Olivier MILLIAT

• “ Nom donné aux infrastructures permettant la mise en œuvre de la cryptographie à clés publiques ”

• Un standard : Certificats X.509

• But : Créer un environnement deCONFIANCE

PKI « Public Key Infrastructure »

IGC « Infrastructures de Gestion de Clefs »

ICP « Infrastructures à Clefs Publiques »

PKI - IGC - ICPPrésentation

Page 37: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

37© William MAES – David-Olivier MILLIAT

Le rôle de la PKI est d’assurer une gestion et une diffusionfiable de clés / cartes /certificats

utilisés au quotidien, au travers d’applications sécurisées.

DéfinitionPKI - IGC - ICP

C’est un ensemble de moyens

– Matériels,

– Logiciels,

– Organisationnels,

nécessaires pour déployer à grande échelle un système cryptographique basé sur les certificats X509.

Page 38: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

38© William MAES – David-Olivier MILLIAT

PKI

Certificat

Signature et Certificat

INTEGRITE

NON-REPUDIATION

AUTHENTIFICATION

Signature

CONFIDENTIALITE

Chiffrement

Les enjeuxPKI - IGC - ICP

Page 39: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

39© William MAES – David-Olivier MILLIAT

Enregistrer les utilisateurs

Générer les clés et les certificats

Émettre les clés et les certificats aux utilisateurs

Publier les certificats dans un annuaire

Révoquer les certificats si nécessaire

Renouveler les clés et les certificats en fin de période de validité

Gérer la production des cartes à puce / tokens

Les fonctions de base

Les fonctions avancées

Service de séquestre et de recouvrement des clés

Fonction d’horodatage

Validation de la politique de certification

Les fonctionnalitésPKI - IGC - ICP

Page 40: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

40© William MAES – David-Olivier MILLIAT

Infrastructure de confiance Certificats S/MIME – SSL – SET – IPSEC – cartes à puce

Infrastructure de communication IP – GSM - …

Commerce électronique VPN

Applications spécifiques

Formulairessignés

Messagerie sécurisée

Une PKI est une infrastructure fournissant des services de sécurité à des applications

Une PKI est une infrastructure fournissant des services de sécurité à des applications

MotivationsPKI - IGC - ICP

Page 41: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

41© William MAES – David-Olivier MILLIAT

Document signéIdentité confirmée

Autoritéd’Enregistrement

Utilisateur A Utilisateur B

Principe (signature)PKI - IGC - ICP

Autoritéde Certification

Certificat Clé publique (A)

Annuaire

Clé privéeCertificat

Certificat Clé publique (A)

Identité vérifiée

Page 42: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

42© William MAES – David-Olivier MILLIAT

L’autorité de certification (AC) est une autorité centrale responsable de certifier les clés publiques des utilisateurs

L’autorité de certification (AC) est une autorité centrale responsable de certifier les clés publiques des utilisateurs

Définition

Autorité de Certification (AC)PKI - IGC - ICP

Émettre les certificats par apposition de sa signature

Gérer le cycle de vie des certificats

Générer les bi-clés

Gérer les clés (distribution, recouvrement, etc.)

Révoquer les certificats – Émettre et gérer les LCR

Réaliser la certification croisée avec d’autres AC

Rôles et responsabilités : (PKI centralisée)

Page 43: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

43© William MAES – David-Olivier MILLIAT

Enregistrer les demandes de certificats

Vérifier l’identité des demandeurs ou porteurs de certificats

Récupérer la clé publique du demandeur

Soumettre les demandes de génération de certificats à l’AC

CSR (Certificat Signing Request)

Soumettre les demandes de révocation de certificats

L’autorité d’enregistrement (AE) représente le lien physique entre les utilisateurs et la PKI

L’autorité d’enregistrement (AE) représente le lien physique entre les utilisateurs et la PKI

Définition

Autorité d’Enregistrement (AE)PKI - IGC - ICP

Rôles et responsabilités :

Page 44: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

44© William MAES – David-Olivier MILLIAT

Rend disponible, à l’ensemble des utilisateurs, les certificats émis par une Autorité de Certification

Publie une liste de certificats valides (LAR)

Publie une liste de certificats révoqués (LCR)

Le Service de Publication correspond à un annuairecontenant l’ensemble des certificats

Le Service de Publication correspond à un annuairecontenant l’ensemble des certificats

Définition

Service de PublicationPKI - IGC - ICP

Il s’agit en général d’un annuaire supportant le standard X.500/LDAP

Rôle :

Page 45: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

45© William MAES – David-Olivier MILLIAT

Elle garantit la date qui est apposée sur les documents et signatures issues de l’AC (Time-stamping) Non-répudiation

Elle garantit la date qui est apposée sur les documents et signatures issues de l’AC (Time-stamping) Non-répudiation

Autorité d’Horodatage

Conserve les clés secrètes de chiffrement des utilisateurs (perte, vol, …)

Conserve les clés secrètes de chiffrement des utilisateurs (perte, vol, …)

Autorité de Recouvrement

Vérifie l’état d’un certificat (bon, révoqué, inconnu)On peut l’assimiler à un serveur OCSP

Vérifie l’état d’un certificat (bon, révoqué, inconnu)On peut l’assimiler à un serveur OCSP

Autorité de Validation

Délivre les clés privées et les certificats aux utilisateurs(fichier, carte à puce, clé USB)

Délivre les clés privées et les certificats aux utilisateurs(fichier, carte à puce, clé USB)

Centre de Distribution

AutresPKI - IGC - ICP

Page 46: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

46© William MAES – David-Olivier MILLIAT

AUTORITED’ENREGISTREMENT

Autorité de Validation Autorité de Recouvrement

Centre de Distribution Autorité d’Horodatage

Postes Clients

AUTORITE DECERTIFICATION

ANNUAIRELDAP – X500

Les ComposantesPKI - IGC - ICP

Page 47: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

47© William MAES – David-Olivier MILLIAT

Son rôle est la mise en oeuvre d'une plate-forme opérationnelle, fonctionnelle et sécurisée dans le respect des procédures de la Politique de Certification.

Architecture très sécurisée(Bunker, redondance des machines, …)

Il est dépositaire de la clé privée de l‘Autorité de Certification.

L'Opérateur de Certification assure la partie technique de la production des certificats en cas d’externalisation de la PKI

L'Opérateur de Certification assure la partie technique de la production des certificats en cas d’externalisation de la PKI

Définition

Opérateur de Services de Certification (OSC)

Opérateur de Certification (OC)PKI - IGC - ICP

Page 48: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

48© William MAES – David-Olivier MILLIAT

Demande de certificat

Remise de certificat

Remise de certificat

Demande de fabrication

Fabrication de certificat

OC : PrincipePKI - IGC - ICP

Transfert de la demande

Vérification identité

AC

AE

OC

Page 49: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

49© William MAES – David-Olivier MILLIAT

Demande decertificat

Vérification des données personnelles

Édition d’un certificat

Signature du certificat

Vérification de la signature de l’AE

Génération du certificat et signature

Récupération du certificat

Informe de la disponibilité du certificat

Transfert de la demande

AE AC

Publication

ANNUAIRE

Informe que le certificat est créé

Scénario de demande de certificatPKI - IGC - ICP

Page 50: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

50© William MAES – David-Olivier MILLIAT

Définition des formats des éléments de cryptographie :

15 Standards :

PKCS #1 : recommandations pour l’implémentation de systèmes crypto utilisant RSA

PKCS #3 : échange de clés par Diffie Hellman

PKCS #5 : utilisation de mot de passe en cryptographie

PKCS #7 : syntaxe de messages cryptographiques (certificat…)

PKCS #8 : syntaxe pour des données mémorisant des clés privés

PKCS #10 : syntaxe pour une requête de certification

PKCS #11 : API "Cryptoki" pour des équipements contenant des informations cryptographiques et réalisant des fonctions cryptographiques

etc. …

PKCS ( Public Key Cryptography Standards )PKI - IGC - ICP

Ensemble de standards pour la mise en place des PKI

Contribution de la société américaine RSA

Page 51: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

51© William MAES – David-Olivier MILLIAT

L ’authentification : du serveur (SSL v2), du client (SSL v3)

Signature de codes actifs (Java, JavaScript, ActiveX, ...)

Signature de formulaires

Messagerie sécurisée (S/MIME, PGP)

Groupware, EDI, Workflow sécurisés

Commerce électronique (SET, C-SET, SSL)

Protection des réseaux (IPSec)

Sécurisation des postes clients (contrôle d ’accès, chiffrement de disque)

Les infrastructures (PKI-X, ISO)

Les Applications (1/2)PKI - IGC - ICP

Page 52: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

52© William MAES – David-Olivier MILLIAT

Les Applications (2/2)

PKI - IGC - ICP

Source: Aberdeen Group, PKI Multi-Client Study, December 2000

68%

62%58%

43%

21%

WebVPNE-Mail

SpécifiqueERP

Relatif à l’ensemble des entreprisespossédant une solution PKI

Relatif à l’ensemble des entreprisespossédant une solution PKI

Page 53: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

53© William MAES – David-Olivier MILLIAT

SSL « Secure Socket Layer »

Authentification par certificat• Du serveur (V2)• Du client (V3)

Chiffrement Canal sécurisé pour le transport des données de l’application Sécurisation de http, ftp, telnet, messagerie… Extension : TLS « Transport Layer Security »

IPSEC « IP SECurity protocol »

Communication entre équipements Authentification des intervenants dans la communication Protocole supportant les VPNs « Virtual Private Network » Implémentation propriétaires

Les Standards (1/2)PKI - IGC - ICP

Page 54: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

54© William MAES – David-Olivier MILLIAT

ISAKMP « Internet Security Association and Key Management Protocol »

Négociation pour les algorithmes et les clefs Échange des clefs et authentification À donné naissance à IKE « Internet Key Exchange »

S-MIME « Multi purpose Internet Mail Extensions »

Authentification, intégrité, non-répudiation de l’origine, confidentialité de messages électroniques

Supporté par Netscape, Lotus, Microsoft

SET « Secure Electronic Transaction »

Protocole de paiement par carte bancaire Orienté commerce électronique Banques, Certplus, carte Visa

Les Standards (2/2)PKI - IGC - ICP

Page 55: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

55© William MAES – David-Olivier MILLIAT

Le serveur envoie une copiede son certificat serveur au navigateur

Le navigateur vérifie la signatureapposée sur le certificat serveurauprès de l’AC associée

Le navigateur génère une cléde session (symétrique)

Le navigateur chiffre la clé de session avec la clé publique

du serveur et transmet

Le navigateur se connecteau serveur sécurisé

L’autorité de validation de L’ ACcontrôle l’état du certificat etrépond au navigateur

Échange de données sur un canal chiffréavec la clé de session

Le serveur déchiffre la clé desession grâce à sa clé privée

SSL 2.0 et HTTPSPKI - IGC - ICP

1

2

3

4

5

Page 56: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

56© William MAES – David-Olivier MILLIAT

La gestion centralisée de l’ensemble du cycle de vie des certificats

La compatibilité avec les différents standards de Token (soft, carte puce, jeton USB) offrant différents niveaux de sécurité pour la protection des clés privées

La distribution sûre des clés publiques grâce au format de certificat normalisé X.509

Le support des mécanismes de gestion des droits et privilèges (Certificats d’attributs, BD de gestions des droits, Annuaires, …)

La compatibilité avec les applications majeures de sécurité (SSL, S/mime, IPSec, VPN…)

Avantages d’une PKIPKI - IGC - ICP

Page 57: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

57© William MAES – David-Olivier MILLIAT

Le coût : le coût d’exploitation de la PKI est élevé car :

Elle doit respecter des exigences de sécurité très fortes

Elle nécessite une infrastructure réseaux, annuaires, TTS, ..

Elle nécessite des équipes compétentes

La diversité des standards :

Plusieurs protocoles de gestion des certificats

Plusieurs formats de requêtes , pkcs#10, crmf,..

Plusieurs protocoles de validation OCSP, DSV, ….

Plusieurs tendances de standardisation PKIX, SPKI, ..

Inconvénients d’une PKIPKI - IGC - ICP

Page 58: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

58© William MAES – David-Olivier MILLIAT

Certificats – Autorité de certification

Infrastructure de gestion de clés

Le Projet PKI

Cryptographie

Les Offres Commerciales

Sommaire

Page 59: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

59© William MAES – David-Olivier MILLIAT

Définition de la durée de vie des clefs (privée, publique et/ou de session) de la durée de vie des certificats de la gestion des listes de révocation

Étude des moyens de distribution des certificats style « carte de crédit » : récupération en main propre ? via communications sécurisées type « VPN »

Définir la nécessité d’un recouvrement des clefs privées

Prévoir l’interaction avec d’autres communautés

Impact sur les structures existantes…

Le Projet PKIPlan de déploiement

Définition de politiques de certificationDéfinition de politiques de certification

Page 60: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

60© William MAES – David-Olivier MILLIAT

L’auto-certification (sans tiers de confiance)

Bâtir une solution avec un produit du marché

Utiliser les services d’un tiers de confiance externe

Utiliser les services d’un Opérateur de Certification

Le Projet PKIChoix de la solution PKI

Page 61: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

61© William MAES – David-Olivier MILLIAT

Facilité de déploiement

Ne nécessite aucune infrastructure

(postes clients uniquement)

Faible coût

Problème de diffusion des clés publiques

Problème de révocation des certificats

Inadaptée aux entreprises

La gestion des certificats est assurée par les utilisateurs

Avantages

Inconvénients

Pas de tiers de confiance / Pas d’annuaire

Le Projet PKIL’auto-certification

Page 62: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

62© William MAES – David-Olivier MILLIAT

Maîtriser et contrôler l’ensemble de la chaîne de confiance

Interopérabilité totale entre les services de la PKI

Flexibilité du service offert en fonction des exigences de sécurité et du besoin

Installation, configuration et maintenance de l’ensemble des composants de la PKI

Maintenir une équipe pour la gestion de l’infrastructure

Support des nouvelles applications et des nouveaux standards

Avantages

Inconvénients

Le Projet PKIProduit du marché

Postes ClientsPostes Clients

AEL

AELAE

LAELAE

LAEL

AEAE

ARAR

AHAHannuaireannuaire

CDCD

ACAC

AVAV

Client

Page 63: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

63© William MAES – David-Olivier MILLIAT

Facilité et rapidité de déploiement

Infrastructure complètement déportée

Faible infrastructure à gérer (AEL et postes clients)

Coût abordable pour les petites communautés

La conformité aux standards

Chaîne de confiance

Gestion des données sensibles

Les adaptations

Coût élevé pour grandes communautés

Limite de garantie et de responsabilité

Avantages

Inconvénients

Le Projet PKITiers de confiance externe

ARAR

AEL

AELAE

LAELAE

LAEL

AHAH

AEAE

ACAC

AVAV

annuaireannuaire

Postes ClientsPostes Clients

CDCD

Prestataire

Client

Page 64: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

64© William MAES – David-Olivier MILLIAT

Infrastructure semi déportée sur le site de l’OSC

Facilité de déploiement

Contrôle partiel de la chaîne de confiance

Bon rapport coût / sécurité pour les grandes communautés

Flexibilité du service offert par l’OSC

Nécessite de maintenir une infrastructure minimale

Choix des composants PKI réduit

Choix des outils réduits (si non imposé)

Mauvais rapport coût / sécurité pour les petites communautés

Avantages

Inconvénients

Le Projet PKIOpérateur de Certification

annuaireannuaire

CDCD

AEL

AELAE

LAEL

OCOC

ARAR

AEAEACAC

AHAH AVAV

AEL

AEL

Postes ClientsPostes Clients

Prestataire

Client

Page 65: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

65© William MAES – David-Olivier MILLIAT

Deux visions bien différentes :

Le Projet PKIPKI = Projet ou Produit ?

Les produits PKI marchent sur un modèle économique basé sur le nombre de certificats vendus

Les produits PKI marchent sur un modèle économique basé sur le nombre de certificats vendus

La vision du vendeur de PKI est la suivante :

• 70 % Technique

• 25-30 % Organisation

• 0-5 % Juridique.

La réalité d’un projet typique dit « PKI » :

• 20-30 % Technique

• 30-60 % Organisation

• 20-30% Juridique

Page 66: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

66© William MAES – David-Olivier MILLIAT

Le Projet PKIÉtat de l’art des PKI

Source: Aberdeen Group, PKI Multi-Client Study, December 2000

16%

31%18%

30%

2%1%

2%

N’utiliseront pas

Planifié

Phase d’évaluation

Phase pilote

En déploiement

Prévu avant 2002

Prévu aprés 2002

Relatif à l’ensemble des entreprisespossédant une solution PKI

Relatif à l’ensemble des entreprisespossédant une solution PKI

Page 67: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

67© William MAES – David-Olivier MILLIAT

Source: Frost & Sullivan, “US Encryption Application Market”, December 2000

$0

$500

$1,000

$1,500

$2,000

$2,500

$3,000

$3,500

$4,000

$4,500

$5,000

1996

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

Revenu (

M$

)Le Projet PKI

Évolution du marché

Page 68: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

68© William MAES – David-Olivier MILLIAT

Certificats – Autorité de certification

Infrastructure de gestion de clés

Le Projet PKI

Cryptographie

Les Offres Commerciales

Sommaire

Page 69: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

69© William MAES – David-Olivier MILLIAT

Produits :

Tiers de confiance :

OC :

Auto-certification :

Les principaux acteursLes Offres PKI

Page 70: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

70© William MAES – David-Olivier MILLIAT

Les éditeurs de logiciels clients

Source : IDC, Les éditeurs de logiciels client PKI - 1999

Les Offres PKI

Page 71: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

71© William MAES – David-Olivier MILLIAT

Baltimore : UniCERT 5.0

Entrust Technologies : Security Manager 6.0

Les offres des constructeurs PKI

OpenCA : OpenCA 0.9.0

RSA Security : RSA Keon 5.7

Sagem : Confidence

Les Offres PKI

VeriSign : OnSite

Page 72: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

72© William MAES – David-Olivier MILLIAT

Une offre PKI en détail

Prix : A partir de 13 000 € HT

Support technique

Licence annuelle des certificats

Assistance technique (1 journée & demie)

Kit d'administration INITIALE

Mise à disposition d’une Autorité d’enregistrement personnalisée

L'Offre INITIALE de Certplus :L'Offre INITIALE de Certplus :

Création de votre Autorité de Certification

Mise à disposition de l'infrastructure

hautement sécurisée de Certplus

Les Offres PKI

Page 73: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

73© William MAES – David-Olivier MILLIAT

Un cas concret

Coût annuel dans une démarche « produit » : 1,8 M€• Annuaire LDAP 1 M€ • PKI (soft) 300 K€• Intégration 150 K€ • Support /maintenance 250 K€• Consulting 80 K€

Coût annuel dans une démarche Open Source : 800 K€• Annuaire , PKI 0 €• Intégration 400 K€• Support , maintenance 250 K€• Consulting, juridique 150 K€

Sécurisation d’un portail, utilisant des certificats X.509, dimensionné pour 1.000.000 d’utilisateursSécurisation d’un portail, utilisant des certificats X.509, dimensionné pour 1.000.000 d’utilisateurs

Les Offres PKI

Page 74: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

74© William MAES – David-Olivier MILLIAT

Les coûts des certificats

Prix 1 anPrix 1 an Renou. 1 anRenou. 1 an

Certificat DéveloppeurCertificat Développeur200 €200 € 100 €100 € 700 €700 €

Certificat PersonnelCertificat PersonnelGratuitGratuit 15 €15 €

Certificat ServeurCertificat Serveur125 €125 € 100 €100 € 400 €400 € 300 €300 €

Prix 1 anPrix 1 an Renou. 1 anRenou. 1 an

Certificat IPSECCertificat IPSECNon disponibleNon disponible 60 €60 € (Go Secure!For VPN)

Les Offres PKI

Page 75: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

75© William MAES – David-Olivier MILLIAT

Les coûts cachés

Lecteur avec carte à puce : de 30 à 75 € (HT)

Token USB : de 15 à 50 € (HT)

Carte add-on : de 700 à 1500 € (HT)

Biométrie :

Reconnaissance digitale Environ 200 € (HT)

Reconnaissance vocale + iris

Jusqu’à 8000 € (HT)

Les Offres PKI

Renouvellement

Page 76: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

76© William MAES – David-Olivier MILLIAT

BilanLes Offres PKI

Evolutivité

Indépendance des applications

Beaucoup de services

Microsot Outlook Lotus Notes

Fonctionnalités faibles

Peu évolutif

Métiers

Open Ca IDX-PKI

Support / Maintenance

Interface

Coût Respect des

standards Stabilité

Intégrées OpenSource

Avantages

Inconvénients

Acteurs

Coût élevé Maintenance

RSA Baltimore Entrust

Coût Déploiement

Page 77: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

77© William MAES – David-Olivier MILLIAT

PKI, combined with X.509 Certificates are interesting and promising, but we must remain realistic

PKI are a trend set by vendors

The technology and products are neither stable nor mature

A PKI is not a goal in itself, it has to be used by applications

A PKI is a big initial investment and a long term commitment; it should not be launched lightly.

ConclusionTo conclude

Page 78: 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key Infrastructure & Certificats X.509 26 Juillet 2002.

78© William MAES – David-Olivier MILLIAT

QuestionsQuestions