1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key...
-
Upload
meraud-poulet -
Category
Documents
-
view
107 -
download
1
Transcript of 1© William MAES – David-Olivier MILLIAT TCOM Promo 2003 Responsable : Mr. Stephan Public Key...
1© William MAES – David-Olivier MILLIAT
TCOM Promo 2003
Responsable : Mr. Stephan
Public Key Infrastructure& Certificats X.509
26 Juillet 200226 Juillet 2002
2© William MAES – David-Olivier MILLIAT
Introduction
Intro
Cryptography
Certificates and Certification Authority
What is a PKI ?
What is a trust model?
Solutions
3© William MAES – David-Olivier MILLIAT
Certificats – Autorité de Certification
Infrastructure de Gestion de Clés
Le Projet PKI
Cryptographie
Les Offres Commerciales
Sommaire
Cryptographie
4© William MAES – David-Olivier MILLIAT
Le Chiffrement :Transformer une information claire en informationchiffrée, appelé cryptogramme.
La Cryptographie :Science qui étudie les procédés de chiffrement et dedéchiffrement.
La Cryptanalyse :Etude des procédés de décryptage et de la sécurité desalgorithmes de chiffrement.
La Cryptologie :Cryptographie + Cryptanalyse.
CryptographieDéfinitions
5© William MAES – David-Olivier MILLIAT
L’Authentification : – Vérification de l’identité d’un objet, d’une personne.
L’Intégrité d’un objet : (document, fichier, message …) – Garantie que cet objet n’a pas été modifié.
La Confidentialité :– L’assurance qu’un document ne sera pas lu par un tiers qui
n’en a pas le droit.
La Non-répudiation :– L’émetteur d’un message ne peut pas nier l’avoir envoyé et le récepteur l’avoir reçu.
Authenticité = Authentification + Intégrité
CryptographieLes Objectifs
6© William MAES – David-Olivier MILLIAT
Utilisateur BUtilisateur A
____________ ___
____________ ___
Canal sûrClé Secrète
Algorithmes : DES, 3-DES, IDEA, RC2, RC4, …
n(n-1)/2 clés à gérer pour n personnes
Problème de transmission de la clé secrète par un canal sûr
CryptographieCryptographie Symétrique
7© William MAES – David-Olivier MILLIAT
Publique
Privée
Avantages
– Pas de partage de secret
– Pas de problème de distribution des clés publiques
CryptographieCryptographie Asymétrique (1/2)
La Cryptographie Asymétrique est la solution pour chiffrer et signer numériquement des documents
La Cryptographie Asymétrique est la solution pour chiffrer et signer numériquement des documents
Principe : un Bi-Clé (une clé privée, une clé publique)
– La Clé privée doit rester secrète
– La Clé publique est divulguée à tout le
monde sous forme de certificat
– La Clé privée ne peut pas être déduite de
la clé publique en un temps raisonnable
8© William MAES – David-Olivier MILLIAT
Utilisateur A
Clé publique de B
Clé publique de A
CCAA BB DD EE
____________ ___
Publique
Privée
____________ ___
Utilisateur B
____________ ___
Publique
Privée
Algorithmes : RSA, DSA, El Gamal, …
2n échanges de clés nécessaires pour n personnes
100 à 10.000 fois plus lent que le chiffrement symétrique
CryptographieCryptographie Asymétrique (2/2)
9© William MAES – David-Olivier MILLIAT
Fonction de Hachageà sens unique 45KLM33KO4
Empreinte
Algorithmes :
– MD5 : calcul d’empreinte sur 128 bits,– SHA-1 : empreinte de 160 bits, plus sûr que MD5
Principe :Transformation d ’une chaîne de caractères de longueur quelconque en une chaîne de caractères de longueur fixe.
____________ ___
CryptographieFonction de Hachage
10© William MAES – David-Olivier MILLIAT
Utilisateur A
____________ ___
LMERK360G
Utilisateur B
45KLM33KO4
____________ ___
LMERK360G
45KLM33KO4
____________ ___
45KLM33KO4
= ?= ?
Si les 2 empreintes sontidentiques, l’authenticitédu document est avérée
CryptographieLa signature numérique
Publique A
Privée A
Transfert
11© William MAES – David-Olivier MILLIAT
____________ ___
Utilisateur A Utilisateur B
Générateur de clésde session symétriques
____________ ___
1
2 3
4
Publique B Privée B Session
CryptographieLe Chiffrement de messages
12© William MAES – David-Olivier MILLIAT
Certificats – Autorité de Certification
Infrastructure de Gestion de Clés
Le Projet PKI
Cryptographie
Les Offres Commerciales
Sommaire
13© William MAES – David-Olivier MILLIAT
Problématique
Dans une architecture à clés publiques :
Les clés privées doivent être générées et stockées de manière sûre
Les clés publiques doivent être diffusées le plus largement possible.
Lorsqu’on utilise la clé d’un correspondant, il est nécessaire de s’assurer :
qu’elle appartient bien à ce correspondant
que l’émetteur de cette clé est digne de confiance
qu’elle est toujours valide
Certificats & AC
14© William MAES – David-Olivier MILLIAT
Notion de confiance
Besoin de confiance sur ce que prétend être le correspondant.
La limite de la cryptographie à clé publique réside dans la confiance que l'on donne aux informations échangées (clés publiques).
La confiance est obtenue en associant au bi-clef un certificat délivré et géré par un tiers de confiance.
Certificats & AC
15© William MAES – David-Olivier MILLIAT
Solution
Charger une autorité de signer les clés publiques
Elle crypte une empreinte de la clé publique de la personne avec la clé privée de l’autorité.
On s’assure de la provenance de la clé publique en vérifiant la signature qui y a été apposée avec la clé publique de l’autorité de certification.
Une clé publique signée par un tiers de confiance est appelée Certificat.
Certificats & AC
16© William MAES – David-Olivier MILLIAT
Qu’est ce qu’un Certificat ?
Il correspond à l'association de : la clé publique l'identité de son propriétaire l'usage qui peut être fait de la clé
Un certificat est l’équivalent d’une carte d’identité ou d’un passeport.
Il est délivré par une Autorité de Certification.
Un certificat est un document électronique émis par une tierce partie de confiance qui permet de garantir l’authenticité d’une clé publique.
Certificats & AC
17© William MAES – David-Olivier MILLIAT
Autorité de Certification
L’autorité de certification (AC) est une autorité centrale responsable de certifier les clés publiques des utilisateurs
L’autorité de certification (AC) est une autorité centrale responsable de certifier les clés publiques des utilisateurs
« Tiers de confiance »
- Génération des certificats- Authentification auprès d’autres autorités de certification
- Génération des certificats- Authentification auprès d’autres autorités de certification
Possède un bi-clé certifié
- Perte/vol/date de péremption- Compromission de clefs
- Perte/vol/date de péremption- Compromission de clefs
Révoque les certificats
- Politique de certification (« facteur humain » ) - Politique de certification (« facteur humain » )
Définit les règles d attribution des certificats
Certificats & AC
18© William MAES – David-Olivier MILLIAT
Politique de Certification
Génération des certificats et conditions d’attributionGénération des certificats et conditions d’attribution
Authentification et Identification des utilisateursAuthentification et Identification des utilisateurs
Révocation et renouvellement des certificatsRévocation et renouvellement des certificats
Journalisation, archivage, reprise sur incidentJournalisation, archivage, reprise sur incident
Contrôles de sécurité physique et logiqueContrôles de sécurité physique et logique
Gestion du stockage et de l’utilisation des bi-clésGestion du stockage et de l’utilisation des bi-clés
Procédures
Définition « Un ensemble de règles, nommé, qui indique si un certificat est applicable
à une communauté particulière ou une classe d ’application d ’un type de certificat avec des exigences de sécurité communes. »
Normalisé IETF dans la RFC 2527 « Certificate Policy and Certification Practises Framework ».
Certificats & AC
Contenu
19© William MAES – David-Olivier MILLIAT
Hiérarchie de AC
AC Root(Autorité racine)
ACRégion 1
ACRégion 2
ACRégion 3
ACRégion 4
ACDépartement 3
ACDépartement 2
ACDépartement 1
Chemin de certificationChemin de certification
L’Autorité de Certification racine est le point de confiance.
Certificats & AC
Identrust et GTA
20© William MAES – David-Olivier MILLIAT
Cross-Certification
AC qui se font mutuellement confiance dans leur domaine de confiance.
EPITA Stevens
SRS GISTR TCOM
Prof Élèves
Masters
Élèves
Certificats & AC
Inter-Opérabilité
21© William MAES – David-Olivier MILLIAT
Demande de certificat
L’ AC génère un bi-clé pour un nouvel utilisateur
InternetInternet
ISP ISP
Autorité deCertification
Annuaire(LDAP)
Stocké surun Jeton
L’utilisateur stock ces données sur un jeton hardware ou softwareLe certificat de l’utilisateur est publié dans un annuaire publique
CléPublique
CléPrivée
_____ _____ ____
Certificat
CléPrivée
_____ _____ ____
Certificat
Réseau local
Client
Firewall
L’ AC crée un certificat numérique contenant la clé publiquede l’utilisateur, des informations d’identification (nom, pays, …)
L’ AC transmet à l’utilisateur le certificat et la clé privéede façon sécurisée (transfert physique ou session cryptée)
_____ _____ ____
Certificat
Certificats & AC
22© William MAES – David-Olivier MILLIAT
Révocation d’un certificat
Rôle de l’Autorité de Certification
La révocation est le « talon d’Achilles » de tout système à clés publiques...
Possibilité de révoquer un certificat avant son expiration
Publication d’une Liste de Certificats Révoqués CRL = Certificate Revocation List « Black List » des certificats
Informe les autres utilisateurs lorsqu’un certificat cesse d’être valide
Certificats & AC
23© William MAES – David-Olivier MILLIAT
CRL/LRC
Les CRLs sont standardisées dans la RFC 2459
Chaque entrée contient : le numéro de série du certificat la date de la révocation d ’autres infos comme la cause de la révocation
Les CRLs sont signées par l’AC lors des échanges
Taille des listes augmente avec la taille de la PKI
Méthodes permettant de réduire les données et améliorer leur traitement
delta-CRL CDP OCSP
Certificats & AC
24© William MAES – David-Olivier MILLIAT
Vérification d’un certificat
- Vérifie l’état d’un certificat- Mécanisme de requête/réponse- Utilisation des CRLs comme source d’information.
- Vérifie l’état d’un certificat- Mécanisme de requête/réponse- Utilisation des CRLs comme source d’information.
OCSP Online Certificate Status ProtocolOCSP Online Certificate Status Protocol
La vérification d'un certificat consiste non seulement à vérifier sa signature, mais aussi à interpréter les données présentes pour vérifier que la clé certifiée est bien valide.
La vérification d'un certificat consiste non seulement à vérifier sa signature, mais aussi à interpréter les données présentes pour vérifier que la clé certifiée est bien valide.
DéfinitionDéfinition
Inconnu
Révoqué
Bon
Etats possibles
Certificats & AC
25© William MAES – David-Olivier MILLIAT
Distinguished Name (DN)
Distinguished Name : nom distinctif absolu (unique)
Certificat X.509 : Le DN va permettre d’identifier l’ AC et lepropriétaire du certificat.
ROOT
FR
EPITA
TCOM
Murphy
CountryCountry
OrganizationOrganization
Organization Unit
Organization Unit
Common NameCommon Name
{C=FR}
{C=FR, O=EPITA}
{C=FR, O=EPITA, OU=TCOM}
{C=FR, O=EPITA, OU=TCOM, CN=Murphy}
DN
Certificats & AC
26© William MAES – David-Olivier MILLIAT
Le standard X.509
Principal format utilisé pour les certificats
Basé sur la norme X.500
Normalisé IETF dans la RFC 2459« Internet X.509 Public Key Infrastructure Certificate and CRL Profile »
Versions successives
1988 : V1
1993 : V2 = V1 + 2 nouveaux champs
1996 : V3 = V2 + extensions
Certificats & AC
27© William MAES – David-Olivier MILLIAT
TypeType CriticalityCriticality ValueValue
TypeType
TypeTypeCriticalityCriticality ValueValue
CriticalityCriticality ValueValue
Subject unique identifierSubject unique identifier
Issuer unique identifierIssuer unique identifier
Information clé publiqueInformation clé publique
Nom du sujetNom du sujet
Période de validitéPériode de validité
Nom de l’emetteurNom de l’emetteur
Algorithme de signatureAlgorithme de signature
Numéro de sérieNuméro de série
VersionVersion
Signature ACSignature AC
V1(88)
V2(93)
V3(96)
Format d’un certificat X.509 v3
Chiffrement avec la clé privée de
l’autorité de certification
45KLM33KO4
LMERK360G
Création d’une empreinte à l’aide d’une fonction de
hachage
Certificats & AC
28© William MAES – David-Olivier MILLIAT
Certificate :Version : 3 (0x2)Serial Number : 7 (0x7)Signature Algorithm : md5WithRSAEncryptionIssuer : C=FR, ST=France, L=Paris, O=EPITA, OU=ADM, CN=ROOT
[email protected] : Not Before: Sep 11 09:49:27 1998 GMT
Not After : Sep 11 09:49:27 1999 GMTSubject : C=FR, ST=France, L=Paris, O=EPITA, OU=TCOM, CN=MURPHY
[email protected] Subject Public Key Info : Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit) 00:d3:8a:78:15:90:bb:7f:62:50:37:e1:7f:ee:fd:7c:0e:86:c2:1f:50:d9X509v3 extensions : Netscape CA Revocation Url : http://anjou.dsi.cnrs.fr/ca-crl.pem
Netscape Comment : Autorite de Certification CNRS-DSISignature Algorithm : md5WithRSAEncryption
47:27:8b:b6:4e:7c:22:aa:00:93:9a:c1:e0:04:ad:55:cf:51:c7:11
-----BEGIN CERTIFICATE-----MIIC7TCCAlagAwIBAgIBBzANBgkqhkiG9w0BAQQFADCBhjELMAkGA1UEBhMCRlIxfKkhXGEkWafhxb3ilCqAFxif4J7DPEX2fgmLEcwDqccR-----END CERTIFICATE-----
Exemple d’un certificat X.509 v3 (1/2)Certificats & AC
29© William MAES – David-Olivier MILLIAT
Exemple d’un certificat X.509 v3 (2/2)Certificats & AC
30© William MAES – David-Olivier MILLIAT
Extensions(optionnel)Extensions(optionnel)
Revoked CertificateRevoked Certificate
Extensions LCR Extensions LCR
Date de révocationDate de révocation
N° de série du certificatN° de série du certificat
Revoked CertificateRevoked Certificate
Next updateNext update
Last updateLast update
Nom de l’émetteurNom de l’émetteur
Algorithme de signatureAlgorithme de signature
Format des CRL X.509
VersionVersion
Signature ACSignature AC
V2
Chiffrement avec la clé privée de
l’autorité de certification
45KLM33KO4
LMERK360G
Création d’une empreinte à l’aide d’une fonction de
hachage
V2
Certificats & AC
31© William MAES – David-Olivier MILLIAT
Types de certificats (1/2)
Hébergé sur un PC, carte à puce, jeton USB …
Usage privé
Messagerie, chiffrement, achat en ligne …
Certificat PersonnelCertificat Personnel
Certificat ServeurCertificat Serveur
Hébergé sur un serveur Web
Lié à une adresse de type Internet (http://… )
Sécuriser les échanges électroniques (SSL)
Certificats & AC
32© William MAES – David-Olivier MILLIAT
Types de certificats (2/2)
Intégré à certains browser (IE, Netscape)
Donne le droit à certaines applications de se lancer
Applets, scripts
Certificat DéveloppeurCertificat Développeur
Hébergé sur des routeurs
Chiffre les flux transitant entre lui et un autre équipement réseau
VPN, Tunnel IPSEC
Certificat IPSECCertificat IPSEC
Certificats & AC
33© William MAES – David-Olivier MILLIAT
Cycle de vie d’un certificat
Demande de certificat
Demande de certificat
Utilisation du certificat
Utilisation du certificat
Certificats & AC
34© William MAES – David-Olivier MILLIAT
Stockage du certificat
Disque dur (faible sécurité)
Token USB (haute sécurité)
Carte add-on (haute sécurité)
Certificats & AC
Carte à puce (très haute sécurité)
35© William MAES – David-Olivier MILLIAT
Certificats – Autorité de Certification
Infrastructure de Gestion de Clés
Le Projet PKI
Cryptographie
Les Offres Commerciales
Sommaire
36© William MAES – David-Olivier MILLIAT
• “ Nom donné aux infrastructures permettant la mise en œuvre de la cryptographie à clés publiques ”
• Un standard : Certificats X.509
• But : Créer un environnement deCONFIANCE
PKI « Public Key Infrastructure »
IGC « Infrastructures de Gestion de Clefs »
ICP « Infrastructures à Clefs Publiques »
PKI - IGC - ICPPrésentation
37© William MAES – David-Olivier MILLIAT
Le rôle de la PKI est d’assurer une gestion et une diffusionfiable de clés / cartes /certificats
utilisés au quotidien, au travers d’applications sécurisées.
DéfinitionPKI - IGC - ICP
C’est un ensemble de moyens
– Matériels,
– Logiciels,
– Organisationnels,
nécessaires pour déployer à grande échelle un système cryptographique basé sur les certificats X509.
38© William MAES – David-Olivier MILLIAT
PKI
Certificat
Signature et Certificat
INTEGRITE
NON-REPUDIATION
AUTHENTIFICATION
Signature
CONFIDENTIALITE
Chiffrement
Les enjeuxPKI - IGC - ICP
39© William MAES – David-Olivier MILLIAT
Enregistrer les utilisateurs
Générer les clés et les certificats
Émettre les clés et les certificats aux utilisateurs
Publier les certificats dans un annuaire
Révoquer les certificats si nécessaire
Renouveler les clés et les certificats en fin de période de validité
Gérer la production des cartes à puce / tokens
Les fonctions de base
Les fonctions avancées
Service de séquestre et de recouvrement des clés
Fonction d’horodatage
Validation de la politique de certification
Les fonctionnalitésPKI - IGC - ICP
40© William MAES – David-Olivier MILLIAT
Infrastructure de confiance Certificats S/MIME – SSL – SET – IPSEC – cartes à puce
Infrastructure de communication IP – GSM - …
Commerce électronique VPN
Applications spécifiques
Formulairessignés
Messagerie sécurisée
Une PKI est une infrastructure fournissant des services de sécurité à des applications
Une PKI est une infrastructure fournissant des services de sécurité à des applications
MotivationsPKI - IGC - ICP
41© William MAES – David-Olivier MILLIAT
Document signéIdentité confirmée
Autoritéd’Enregistrement
Utilisateur A Utilisateur B
Principe (signature)PKI - IGC - ICP
Autoritéde Certification
Certificat Clé publique (A)
Annuaire
Clé privéeCertificat
Certificat Clé publique (A)
Identité vérifiée
42© William MAES – David-Olivier MILLIAT
L’autorité de certification (AC) est une autorité centrale responsable de certifier les clés publiques des utilisateurs
L’autorité de certification (AC) est une autorité centrale responsable de certifier les clés publiques des utilisateurs
Définition
Autorité de Certification (AC)PKI - IGC - ICP
Émettre les certificats par apposition de sa signature
Gérer le cycle de vie des certificats
Générer les bi-clés
Gérer les clés (distribution, recouvrement, etc.)
Révoquer les certificats – Émettre et gérer les LCR
Réaliser la certification croisée avec d’autres AC
Rôles et responsabilités : (PKI centralisée)
43© William MAES – David-Olivier MILLIAT
Enregistrer les demandes de certificats
Vérifier l’identité des demandeurs ou porteurs de certificats
Récupérer la clé publique du demandeur
Soumettre les demandes de génération de certificats à l’AC
CSR (Certificat Signing Request)
Soumettre les demandes de révocation de certificats
L’autorité d’enregistrement (AE) représente le lien physique entre les utilisateurs et la PKI
L’autorité d’enregistrement (AE) représente le lien physique entre les utilisateurs et la PKI
Définition
Autorité d’Enregistrement (AE)PKI - IGC - ICP
Rôles et responsabilités :
44© William MAES – David-Olivier MILLIAT
Rend disponible, à l’ensemble des utilisateurs, les certificats émis par une Autorité de Certification
Publie une liste de certificats valides (LAR)
Publie une liste de certificats révoqués (LCR)
Le Service de Publication correspond à un annuairecontenant l’ensemble des certificats
Le Service de Publication correspond à un annuairecontenant l’ensemble des certificats
Définition
Service de PublicationPKI - IGC - ICP
Il s’agit en général d’un annuaire supportant le standard X.500/LDAP
Rôle :
45© William MAES – David-Olivier MILLIAT
Elle garantit la date qui est apposée sur les documents et signatures issues de l’AC (Time-stamping) Non-répudiation
Elle garantit la date qui est apposée sur les documents et signatures issues de l’AC (Time-stamping) Non-répudiation
Autorité d’Horodatage
Conserve les clés secrètes de chiffrement des utilisateurs (perte, vol, …)
Conserve les clés secrètes de chiffrement des utilisateurs (perte, vol, …)
Autorité de Recouvrement
Vérifie l’état d’un certificat (bon, révoqué, inconnu)On peut l’assimiler à un serveur OCSP
Vérifie l’état d’un certificat (bon, révoqué, inconnu)On peut l’assimiler à un serveur OCSP
Autorité de Validation
Délivre les clés privées et les certificats aux utilisateurs(fichier, carte à puce, clé USB)
Délivre les clés privées et les certificats aux utilisateurs(fichier, carte à puce, clé USB)
Centre de Distribution
AutresPKI - IGC - ICP
46© William MAES – David-Olivier MILLIAT
AUTORITED’ENREGISTREMENT
Autorité de Validation Autorité de Recouvrement
Centre de Distribution Autorité d’Horodatage
Postes Clients
AUTORITE DECERTIFICATION
ANNUAIRELDAP – X500
Les ComposantesPKI - IGC - ICP
47© William MAES – David-Olivier MILLIAT
Son rôle est la mise en oeuvre d'une plate-forme opérationnelle, fonctionnelle et sécurisée dans le respect des procédures de la Politique de Certification.
Architecture très sécurisée(Bunker, redondance des machines, …)
Il est dépositaire de la clé privée de l‘Autorité de Certification.
L'Opérateur de Certification assure la partie technique de la production des certificats en cas d’externalisation de la PKI
L'Opérateur de Certification assure la partie technique de la production des certificats en cas d’externalisation de la PKI
Définition
Opérateur de Services de Certification (OSC)
Opérateur de Certification (OC)PKI - IGC - ICP
48© William MAES – David-Olivier MILLIAT
Demande de certificat
Remise de certificat
Remise de certificat
Demande de fabrication
Fabrication de certificat
OC : PrincipePKI - IGC - ICP
Transfert de la demande
Vérification identité
AC
AE
OC
49© William MAES – David-Olivier MILLIAT
Demande decertificat
Vérification des données personnelles
Édition d’un certificat
Signature du certificat
Vérification de la signature de l’AE
Génération du certificat et signature
Récupération du certificat
Informe de la disponibilité du certificat
Transfert de la demande
AE AC
Publication
ANNUAIRE
Informe que le certificat est créé
Scénario de demande de certificatPKI - IGC - ICP
50© William MAES – David-Olivier MILLIAT
Définition des formats des éléments de cryptographie :
15 Standards :
PKCS #1 : recommandations pour l’implémentation de systèmes crypto utilisant RSA
PKCS #3 : échange de clés par Diffie Hellman
PKCS #5 : utilisation de mot de passe en cryptographie
PKCS #7 : syntaxe de messages cryptographiques (certificat…)
PKCS #8 : syntaxe pour des données mémorisant des clés privés
PKCS #10 : syntaxe pour une requête de certification
PKCS #11 : API "Cryptoki" pour des équipements contenant des informations cryptographiques et réalisant des fonctions cryptographiques
etc. …
PKCS ( Public Key Cryptography Standards )PKI - IGC - ICP
Ensemble de standards pour la mise en place des PKI
Contribution de la société américaine RSA
51© William MAES – David-Olivier MILLIAT
L ’authentification : du serveur (SSL v2), du client (SSL v3)
Signature de codes actifs (Java, JavaScript, ActiveX, ...)
Signature de formulaires
Messagerie sécurisée (S/MIME, PGP)
Groupware, EDI, Workflow sécurisés
Commerce électronique (SET, C-SET, SSL)
Protection des réseaux (IPSec)
Sécurisation des postes clients (contrôle d ’accès, chiffrement de disque)
Les infrastructures (PKI-X, ISO)
Les Applications (1/2)PKI - IGC - ICP
52© William MAES – David-Olivier MILLIAT
Les Applications (2/2)
PKI - IGC - ICP
Source: Aberdeen Group, PKI Multi-Client Study, December 2000
68%
62%58%
43%
21%
WebVPNE-Mail
SpécifiqueERP
Relatif à l’ensemble des entreprisespossédant une solution PKI
Relatif à l’ensemble des entreprisespossédant une solution PKI
53© William MAES – David-Olivier MILLIAT
SSL « Secure Socket Layer »
Authentification par certificat• Du serveur (V2)• Du client (V3)
Chiffrement Canal sécurisé pour le transport des données de l’application Sécurisation de http, ftp, telnet, messagerie… Extension : TLS « Transport Layer Security »
IPSEC « IP SECurity protocol »
Communication entre équipements Authentification des intervenants dans la communication Protocole supportant les VPNs « Virtual Private Network » Implémentation propriétaires
Les Standards (1/2)PKI - IGC - ICP
54© William MAES – David-Olivier MILLIAT
ISAKMP « Internet Security Association and Key Management Protocol »
Négociation pour les algorithmes et les clefs Échange des clefs et authentification À donné naissance à IKE « Internet Key Exchange »
S-MIME « Multi purpose Internet Mail Extensions »
Authentification, intégrité, non-répudiation de l’origine, confidentialité de messages électroniques
Supporté par Netscape, Lotus, Microsoft
SET « Secure Electronic Transaction »
Protocole de paiement par carte bancaire Orienté commerce électronique Banques, Certplus, carte Visa
Les Standards (2/2)PKI - IGC - ICP
55© William MAES – David-Olivier MILLIAT
Le serveur envoie une copiede son certificat serveur au navigateur
Le navigateur vérifie la signatureapposée sur le certificat serveurauprès de l’AC associée
Le navigateur génère une cléde session (symétrique)
Le navigateur chiffre la clé de session avec la clé publique
du serveur et transmet
Le navigateur se connecteau serveur sécurisé
L’autorité de validation de L’ ACcontrôle l’état du certificat etrépond au navigateur
Échange de données sur un canal chiffréavec la clé de session
Le serveur déchiffre la clé desession grâce à sa clé privée
SSL 2.0 et HTTPSPKI - IGC - ICP
1
2
3
4
5
56© William MAES – David-Olivier MILLIAT
La gestion centralisée de l’ensemble du cycle de vie des certificats
La compatibilité avec les différents standards de Token (soft, carte puce, jeton USB) offrant différents niveaux de sécurité pour la protection des clés privées
La distribution sûre des clés publiques grâce au format de certificat normalisé X.509
Le support des mécanismes de gestion des droits et privilèges (Certificats d’attributs, BD de gestions des droits, Annuaires, …)
La compatibilité avec les applications majeures de sécurité (SSL, S/mime, IPSec, VPN…)
Avantages d’une PKIPKI - IGC - ICP
57© William MAES – David-Olivier MILLIAT
Le coût : le coût d’exploitation de la PKI est élevé car :
Elle doit respecter des exigences de sécurité très fortes
Elle nécessite une infrastructure réseaux, annuaires, TTS, ..
Elle nécessite des équipes compétentes
La diversité des standards :
Plusieurs protocoles de gestion des certificats
Plusieurs formats de requêtes , pkcs#10, crmf,..
Plusieurs protocoles de validation OCSP, DSV, ….
Plusieurs tendances de standardisation PKIX, SPKI, ..
Inconvénients d’une PKIPKI - IGC - ICP
58© William MAES – David-Olivier MILLIAT
Certificats – Autorité de certification
Infrastructure de gestion de clés
Le Projet PKI
Cryptographie
Les Offres Commerciales
Sommaire
59© William MAES – David-Olivier MILLIAT
Définition de la durée de vie des clefs (privée, publique et/ou de session) de la durée de vie des certificats de la gestion des listes de révocation
Étude des moyens de distribution des certificats style « carte de crédit » : récupération en main propre ? via communications sécurisées type « VPN »
Définir la nécessité d’un recouvrement des clefs privées
Prévoir l’interaction avec d’autres communautés
Impact sur les structures existantes…
Le Projet PKIPlan de déploiement
Définition de politiques de certificationDéfinition de politiques de certification
60© William MAES – David-Olivier MILLIAT
L’auto-certification (sans tiers de confiance)
Bâtir une solution avec un produit du marché
Utiliser les services d’un tiers de confiance externe
Utiliser les services d’un Opérateur de Certification
Le Projet PKIChoix de la solution PKI
61© William MAES – David-Olivier MILLIAT
Facilité de déploiement
Ne nécessite aucune infrastructure
(postes clients uniquement)
Faible coût
Problème de diffusion des clés publiques
Problème de révocation des certificats
Inadaptée aux entreprises
La gestion des certificats est assurée par les utilisateurs
Avantages
Inconvénients
Pas de tiers de confiance / Pas d’annuaire
Le Projet PKIL’auto-certification
62© William MAES – David-Olivier MILLIAT
Maîtriser et contrôler l’ensemble de la chaîne de confiance
Interopérabilité totale entre les services de la PKI
Flexibilité du service offert en fonction des exigences de sécurité et du besoin
Installation, configuration et maintenance de l’ensemble des composants de la PKI
Maintenir une équipe pour la gestion de l’infrastructure
Support des nouvelles applications et des nouveaux standards
Avantages
Inconvénients
Le Projet PKIProduit du marché
Postes ClientsPostes Clients
AEL
AELAE
LAELAE
LAEL
AEAE
ARAR
AHAHannuaireannuaire
CDCD
ACAC
AVAV
Client
63© William MAES – David-Olivier MILLIAT
Facilité et rapidité de déploiement
Infrastructure complètement déportée
Faible infrastructure à gérer (AEL et postes clients)
Coût abordable pour les petites communautés
La conformité aux standards
Chaîne de confiance
Gestion des données sensibles
Les adaptations
Coût élevé pour grandes communautés
Limite de garantie et de responsabilité
Avantages
Inconvénients
Le Projet PKITiers de confiance externe
ARAR
AEL
AELAE
LAELAE
LAEL
AHAH
AEAE
ACAC
AVAV
annuaireannuaire
Postes ClientsPostes Clients
CDCD
Prestataire
Client
64© William MAES – David-Olivier MILLIAT
Infrastructure semi déportée sur le site de l’OSC
Facilité de déploiement
Contrôle partiel de la chaîne de confiance
Bon rapport coût / sécurité pour les grandes communautés
Flexibilité du service offert par l’OSC
Nécessite de maintenir une infrastructure minimale
Choix des composants PKI réduit
Choix des outils réduits (si non imposé)
Mauvais rapport coût / sécurité pour les petites communautés
Avantages
Inconvénients
Le Projet PKIOpérateur de Certification
annuaireannuaire
CDCD
AEL
AELAE
LAEL
OCOC
ARAR
AEAEACAC
AHAH AVAV
AEL
AEL
Postes ClientsPostes Clients
Prestataire
Client
65© William MAES – David-Olivier MILLIAT
Deux visions bien différentes :
Le Projet PKIPKI = Projet ou Produit ?
Les produits PKI marchent sur un modèle économique basé sur le nombre de certificats vendus
Les produits PKI marchent sur un modèle économique basé sur le nombre de certificats vendus
La vision du vendeur de PKI est la suivante :
• 70 % Technique
• 25-30 % Organisation
• 0-5 % Juridique.
La réalité d’un projet typique dit « PKI » :
• 20-30 % Technique
• 30-60 % Organisation
• 20-30% Juridique
66© William MAES – David-Olivier MILLIAT
Le Projet PKIÉtat de l’art des PKI
Source: Aberdeen Group, PKI Multi-Client Study, December 2000
16%
31%18%
30%
2%1%
2%
N’utiliseront pas
Planifié
Phase d’évaluation
Phase pilote
En déploiement
Prévu avant 2002
Prévu aprés 2002
Relatif à l’ensemble des entreprisespossédant une solution PKI
Relatif à l’ensemble des entreprisespossédant une solution PKI
67© William MAES – David-Olivier MILLIAT
Source: Frost & Sullivan, “US Encryption Application Market”, December 2000
$0
$500
$1,000
$1,500
$2,000
$2,500
$3,000
$3,500
$4,000
$4,500
$5,000
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
Revenu (
M$
)Le Projet PKI
Évolution du marché
68© William MAES – David-Olivier MILLIAT
Certificats – Autorité de certification
Infrastructure de gestion de clés
Le Projet PKI
Cryptographie
Les Offres Commerciales
Sommaire
69© William MAES – David-Olivier MILLIAT
Produits :
Tiers de confiance :
OC :
Auto-certification :
Les principaux acteursLes Offres PKI
70© William MAES – David-Olivier MILLIAT
Les éditeurs de logiciels clients
Source : IDC, Les éditeurs de logiciels client PKI - 1999
Les Offres PKI
71© William MAES – David-Olivier MILLIAT
Baltimore : UniCERT 5.0
Entrust Technologies : Security Manager 6.0
Les offres des constructeurs PKI
OpenCA : OpenCA 0.9.0
RSA Security : RSA Keon 5.7
Sagem : Confidence
Les Offres PKI
VeriSign : OnSite
72© William MAES – David-Olivier MILLIAT
Une offre PKI en détail
Prix : A partir de 13 000 € HT
Support technique
Licence annuelle des certificats
Assistance technique (1 journée & demie)
Kit d'administration INITIALE
Mise à disposition d’une Autorité d’enregistrement personnalisée
L'Offre INITIALE de Certplus :L'Offre INITIALE de Certplus :
Création de votre Autorité de Certification
Mise à disposition de l'infrastructure
hautement sécurisée de Certplus
Les Offres PKI
73© William MAES – David-Olivier MILLIAT
Un cas concret
Coût annuel dans une démarche « produit » : 1,8 M€• Annuaire LDAP 1 M€ • PKI (soft) 300 K€• Intégration 150 K€ • Support /maintenance 250 K€• Consulting 80 K€
Coût annuel dans une démarche Open Source : 800 K€• Annuaire , PKI 0 €• Intégration 400 K€• Support , maintenance 250 K€• Consulting, juridique 150 K€
Sécurisation d’un portail, utilisant des certificats X.509, dimensionné pour 1.000.000 d’utilisateursSécurisation d’un portail, utilisant des certificats X.509, dimensionné pour 1.000.000 d’utilisateurs
Les Offres PKI
74© William MAES – David-Olivier MILLIAT
Les coûts des certificats
Prix 1 anPrix 1 an Renou. 1 anRenou. 1 an
Certificat DéveloppeurCertificat Développeur200 €200 € 100 €100 € 700 €700 €
Certificat PersonnelCertificat PersonnelGratuitGratuit 15 €15 €
Certificat ServeurCertificat Serveur125 €125 € 100 €100 € 400 €400 € 300 €300 €
Prix 1 anPrix 1 an Renou. 1 anRenou. 1 an
Certificat IPSECCertificat IPSECNon disponibleNon disponible 60 €60 € (Go Secure!For VPN)
Les Offres PKI
75© William MAES – David-Olivier MILLIAT
Les coûts cachés
Lecteur avec carte à puce : de 30 à 75 € (HT)
Token USB : de 15 à 50 € (HT)
Carte add-on : de 700 à 1500 € (HT)
Biométrie :
Reconnaissance digitale Environ 200 € (HT)
Reconnaissance vocale + iris
Jusqu’à 8000 € (HT)
Les Offres PKI
Renouvellement
76© William MAES – David-Olivier MILLIAT
BilanLes Offres PKI
Evolutivité
Indépendance des applications
Beaucoup de services
Microsot Outlook Lotus Notes
Fonctionnalités faibles
Peu évolutif
Métiers
Open Ca IDX-PKI
Support / Maintenance
Interface
Coût Respect des
standards Stabilité
Intégrées OpenSource
Avantages
Inconvénients
Acteurs
Coût élevé Maintenance
RSA Baltimore Entrust
Coût Déploiement
77© William MAES – David-Olivier MILLIAT
PKI, combined with X.509 Certificates are interesting and promising, but we must remain realistic
PKI are a trend set by vendors
The technology and products are neither stable nor mature
A PKI is not a goal in itself, it has to be used by applications
A PKI is a big initial investment and a long term commitment; it should not be launched lightly.
ConclusionTo conclude
78© William MAES – David-Olivier MILLIAT
QuestionsQuestions