Cours Sécurité Informatique Séance 6
Cours Sécurité Informatique Séance 6
Cours Sécurité Informatique Séance 6
- Séance 6 -
DÉCOUVRIR LA
CRYPTOGRAPHIE ET LES
SOLUTIONS DE GESTION
ET DE PARTAGE DE CLÉS
DÉCOUVRIR LA CRYPTOGRAPHIE ET LES
CERTIFICATS NUMÉRIQUES
PARTIE 1 :
PLAN :
1. Objectifs de la cryptographie
2. Cryptographie symétrique et
Cryptographie asymétrique
3. Fonction de hachage
4. Certificats X.509
Chiffrement symétrique :
Chiffrement symétrique :
Clé Clé
Clé Clé
pub. privée
Il faut pouvoir :
● Prouver son identité / vérifier une identité
● Permettre l’échange sécurisé de données
● Permettre la signature de données :
– Non modification
– Non répudiation
– Non réutilisation
– (+ identification / non falsifiable)
Identité :
Comment faire ?
Certificat numérique X509 :
a- Version : spécifie la
version du format de
certificat. La valeur par
défaut est la version 1
• Version 2 : l'identifiant
unique de l'émetteur et/ou
l'identifiant unique de
l’utilisateur sont présents
• Version 3 : les extensions
sont présentes
Structure d’un certificat X.509:
d- Nom de l’émetteur:
le nom de l'autorité de
certification qui a créé et
signé ce certificat.
e- Validité :
se compose de deux dates :
la première et la dernière à
laquelle le certificat est
valide.
Structure d’un certificat X.509:
f- Nom de l’utilisateur:
le nom de l'utilisateur auquel
ce certificat fait référence
g- Informations sur la clé
publique :
la clé publique de
l’utilisateur, plus un
identifiant de l'algorithme
pour lequel cette clé doit
être utilisée, ainsi que tous
les paramètres associés.
Structure d’un certificat X.509:
h- Identifiant unique de
l’émetteur:
chaîne de bits facultatif pour
identifier de manière unique
l'autorité de certification
émettrice.
i- Identifiant unique de
l’utilisateur :
chaîne de bits facultatif pour
identifier de manière unique
l’utilisateur
Structure d’un certificat X.509:
J- les extensions :
un ou plusieurs champs
d'extension facultatifs.
k- Signature du certificat:
couvre tous les autres
champs du certificat ; il
contient le hash ode des
autres champs chiffrés avec
la clé privée du CA.
Signature :
1- Délivrance du certificat :
4- Validation continue:
4. Authentification de l’identité
Les certificats X.509 sont largement utilisés dans les
solutions d’identité numérique, telles que :
●
Le client valide le certificat
●
Le client génère une clé de chiffrement symétrique
●
Le client chiffre et envoie cette clé avec la clé
publique du serveur : seul le serveur pourra la
déchiffrer
●
Le serveur récupère la clé symétrique
À partir de là client et serveur vont communiquer en
chiffrement asymétrique (plus rapide)
Certificat personnel :
●
Le chiffrement consomme des ressources sur
les serveurs et les clients
●
Il nécessite d’obtenir des certificats,
généralement payants et à renouveler
●
Il empêche le fonctionnement des serveurs de
cache (proxy)
●
Il peut générer des incompréhensions des
utilisateurs (alertes sécurité…)
METTRE EN PLACE UNE PKI (PUBLIC
INFRASTRUCTURE)
PARTIE 2 :
PLAN :
1. Architecture PKI
2. Fonctions de gestion d’une
PKI
3. Protocoles PKI : CMP et CMS
Gestion des clés :
Résumé :
– Authorité de recouvrement.
Les différents acteurs de PKI :
Documents électroniques.
Cycle de vie d’un certificat :
CA en cascade :
●
Brut-force (algorithmes trop faibles)
●
Failles de conception (des algo. ou du code)
→ retrouver une clé privée, déchiffrer sans avoir le
droit…
●
Modifier les CA sur une machine (piratage)
●
Modifier les CA chez le fournisseur (packages)
→ faire accepter un « faux » CA
Failles possibles 2 :
●
Voler un CA (signer des certificats soi-même)
●
Faire signer illégitimement un CA (fraude)
→ obtenir un « vrai » CA/certificat
●
Voler un certificat
→ se faire passer pour un serveur (par ex.)
Listes de révocation :
●
Via un enregistreur de noms de domaines
●
Via une institution (liris.cnrs.fr, …)
●
Via Let’s Encrypt (gratuit)
●
Être son propre CA
Il faut créer une CSR, puis qu’elle soit signée par
un CA