chappki
Post on 30-Sep-2015
8 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 1
Infrastructure cl publique
Faouzi ZARAI
Matre Assistant lISECS
faouzi.zarai@isecs.rnu.tn
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 2
Plan
Introduction Certificat lectronique Infrastructure cl publique (PKI) Architectures des PKI Cycle de vie dun certificat lectronique Services dune PKI
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 3
Introduction
Cryptographie symtrique
Pas d'intgrit Pas d'identification de lmetteur
Cryptographie asymtrique et gestion des cls
Problmes Distribution des cls
Obtenir la cl publique dune autre entit Distribuer sa propre cl publique
Rvocation Rvoquer une cl publie Dterminer si une cl publie est valide ou non
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 4
1.1. Alice envoie sa cl publique Bob
22. Un attaquant intercepte la cl et la remplace avec sa propre cl
33.. Lattaquant peut dcrypter tout le trafic et gnrer des signatures falsifies
Alice Bob
Alice Bob attaquant
/
Introduction
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 5
Une autorit de certification (CA) rsout ce problme:
Alice envoie sa cl publique au CA
Alice prouve quelle dtient la cl prive correspondant la cl publique envoye
Le CA vrifie lidentit dAlice
Le CA signe lensemble: cl publique et identit dAlice avec sa cl prive, le document sign est appel certificat
Quand Bob reoit le certificat dAlice, il est sr que la cl
qui y est certifie est celle dAlice
Introduction
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 6
Certificat lectronique
Alice
Cl publique
Un certificat est une structure signe (par lAutorit de Certification)
Un certificat est le lien entre :
- Une identit
- Une cl publique
- Une priode de validit
- Un usage
Certificat X.509
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 7
Format X.509
Historique Norme ITU-T X.509, fait partie
des recommandations X.500
Version 1 (1988) :
Dfinition des champs de base
Version 2 (1993) :
Ajout de 2 champs optionnels
Version 3 (1996) :
Ajout d'extensions Avec notion de criticit Importance pour la scurit
basicContraints keyUsage Etc.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012
X509 est une norme internationale qui tablit les formats
standards des certificats lectroniques (notamment sur la
structure et les informations quil contient).
Cette norme a t rdige par l Union internationale des
tlcommunications (UIT)
8
Format X.509
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 9
Structure dun certificat X.509
Version: indique quelle version de X.509 correspond ce certificat
Serial number: Numro de srie du certificat
Signature Algorithm ID: Identifiant du type de signature utilise
Issuer Name: Distinguished Name (DN) de lautorit de certification qui a mis
ce certificat
Validity period: Priode de validit
Subject Name: Distinguished Name (DN) du dtendeur de la cl publique
Subject Public key informations: Informations sur la cl publique de ce certificat
Issuer Unique ID: Identifie de faon unique la cl utilise par le CA pour signer
le certificat
Subject Unique ID: Diffrencie entre plusieurs cls publiques, issues par le
mme CA, appartenant un mme dtenteur
Extensions: Extensions gnriques optionnelles, introduites avec la version 3 de
X.509
Signature: Signature numrique de la CA sur lensemble des champs prcdents
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 10
Identifiant unique du certificat Les algorithmes utiliss pour
la signature du certificat Priode de validit du certificat
Cl publique de lutilisateur
Informations sur le propritaire du certificat
Le nom de lautorit qui a
gnr le certificat
Cl prive de lutilisateur
Contenu de base dun certificat
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 11
Rajout de nouveaux champs sans la modification de la dfinition
ASN.1 dun certificat
Permettre le rajout dextensions selon le besoin des implmentations
Lidentificateur dune extension est dfini selon ITU-T Rec. X.660 |
ISO/IEC 9834-1
Les extensions sont classes en 4 catgories:
Les extensions dinformation sur la cl et la politique de scurit Les extensions dinformations sur le dtenteur et lmetteur Les extensions de contraintes sur le chemin de certification Les extensions de rvocation
Extensions dun certificat X.509
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 12
Extensions dinformation sur la cl et la politique de scurit (1)
Key Usage: dfinit lutilisation de la cl certifie digitalSignature nonRepudiation keyEncipherment keyAgreement keyCertSign/cRLSign
Extended Key Usage: autres cas dutilisation ServerAuthentication clientAuthentication codeSigning emailProtection timeStamping
Private Key usage Period: dfinit les dates dbut et fin de validit de la cl prive
Une signature peut tre valide pour 10-20 annes, mais la cl prive doit tre utilise uniquement pour 1 ou 2 annes
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 13
Certificate Policies Informations sur la politique du CA sous laquelle le certificat
a t mis
X.509 dlgue la politique du CA tout ce qui concerne la smantique de confiance du certificat
Extensions dinformation sur la cl et la politique de scurit (2)
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 14
Extensions dinformations sur le sujet et lmetteur
Alternative Name (Subject / Issuer) ou General Name Nom rfc822 (adresse mail) Nom DNS (Nom DNS dune machine) uniformResourceIdentifier (URL) Adresse IP Toute autre forme de nom
Subject directory attributes Transporte une squence dattributs concernant le sujet
du certificat: un rle, une appartenance un groupe,
une autorisation, un numro de tlphone
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 15
Extensions de contraintes sur le chemin de certification
Basic Constraints
Prcise si le certificat mis est un certificat de CA ou pas
Si le certificat mis est un certificat de CA, une Distance de certification est dfinie
Name Constraints
utilis dans les certificats de CAs indique un espace de noms o tous les noms des sujets
ultrieurs dans le chemin de certification doivent figurer
Policy Constraints
Identification explicite de la politique de scurit
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 16
Extensions de rvocation
CRL Distribution Points identifie les points de distribution de la CRL
Freshest CRL
identifie la CRL qui a les informations les plus rcentes
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 17
Contenu dun certificat
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 18
- Certificat utilisateur:
- Ces certificats sont mis pour les sujets autres que les autorits de certification.
- Ils contiennent des cls publiques qui seront utiliss par les utilisateurs de
certificats pour vrifier une signature numrique ou assurer la gestion de cls.
- Le titulaire du certificat peut tre un individu ou un systme (systme ou
routeur).
- Certificat autorit: Le contenu dun certificat dune autorit de certification
doit spcifier:
- lautorisation de gnration des certificats
- le nombre des autorits qui peuvent tre gnres par cette autorit
- lidentifiant de la cl utilise pour la signature.
Types de certificats
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 19
Il existe trois types de certificats utilisateurs :
Certificat personnel : Il permet d'associer l'identit d'une personne une cl publique. Il peut tre utilis pour signer et crypter des
messages lectroniques ainsi que pour sauthentifier lors d'une session
scurise par exemple pour consulter son compte bancaire.
Certificat serveur : Il associe lidentit dun serveur web une cl publique. Il permet la scurisation des changes entre le serveur et ses
clients lors de l'tablissement d'une session scurise par exemple pour
un achat ou paiement en ligne sur un site marchand.
Certificats VPN : Il permet d'associer des informations relatives certains nuds du rseau (routeurs, firewalls, concentrateurs, ...)
une cl publique. Ce certificat est utilis pour garantir la scurit des
changes effectus entre une organisation et ses filiales travers des
tunnels scuriss dans le rseau de communication.
Types de Certificat
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 20
PKI
Dfinition
PKI = Public Key Infrastructure IGC = Infrastructure de Gestion des Cls
Ensemble des moyens et ressources ncessaires la
gestion du cycle de vie et lexploitation des certificats
Support dutilisation des certificats de cl publique des utilisateurs
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 21
Une PKI est lensemble des composantes utilises pour:
la gnration, la publication, larchivage, la rvocation des certificats. Elle inclut aussi les entits utilises pour lenregistrement
des utilisateurs et la vrification des tats des certificats.
PKI: Composantes
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 22
PKI: Autorit denregistrement (AE)
Cest lensemble de matriels, logiciels et personnels intervenant dans
lopration denregistrement: saisie, vrification et validation des
informations inclure dans un certificat.
Une AE est identifie par son nom et sa cl publique.
Une AE peut cooprer avec une AC selon deux modles:
Une AE collecte et vrifie les informations ncessaires pour
gnrer des requtes quelle envoie ultrieurement lAC.
Une AC fournit des informations concernant des requtes quelle a
reue une AE.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 23
PKI: Autorit de certification
Cest le tiers de confiance dune PKI.
Une autorit de certification est dfinie par son nom et sa cl publique.
Une AC est responsable de la gnration des certificats et des listes de
rvocation (LCR) selon des profils bien dtermins.
Gnration des certificats
Une AC affirme la possession par le sujet, dont lidentit est associe
au certificat, de la cl prive correspondant la cl publique.
Une AC insre son nom dans les certificats et les LCRs quelle gnre.
La cl prive dune AC doit tre hautement scurise.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 24
Une rvocation correspond la cessation du fonctionnement dun
certificat avant lexpiration de sa dure de validit.
Plusieurs raisons peuvent causer une rvocation:
Changement de la valeur dun champ dans le certificat.
La cl prive du sujet est compromise,
Suite une rvocation, une AC gnre une liste (LCR) contenant les
numros de sries des certificats rvoqus
Une LCR est signe par lAC pour garantir lauthentification et
lintgrit de son contenu.
PKI: Rvocation de certificats
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 25
PKI: Publication et Archivage
Publication
Les certificats et les LCRs doivent tre publis pour tous
les utilisateurs dune PKI.
Plusieurs techniques de publication peuvent tre utilises
par une PKI: FTP, Web, annuaire LDAP.
Ces techniques doivent tre disponibles dune manire
continue pour permettre le bon droulement des oprations
de vrification.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 26
PKI: Publication et Archivage
Archivage
Une AC a besoin darchiver les certificats quelle met pour une
longue dure pour permettre les oprations de vrification des
documents signs lorsque le certificat associ la cl prive de
signature nest plus valide.
Une AC peut dlguer lopration darchivage une entit
externe: archiveur.
Un archiveur doit garantir la scurit des donnes quil archive:
contrle daccs aux locaux et mcanismes de scurit logique
(signature numrique, cryptage et horodatage
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 27
PKI: Utilisateurs dune PKI
Les utilisateurs dune PKI se rpartissent en deux catgories:
Les dtenteurs de certificats (certificate holder): le nom du
certificate holder est inscrit dans le champ subject du certificat.
Cette entit dtient la cl prive associe au certificat.
Parties utilisatrices (relying parties): utilise la cl publique dun
certificat pour vrifier une signature, chiffrer des messages ou
pour participer un change de cls.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 28
Cycle de vie dun certificat X509
Demande de certificats
Signature de demande de certificat
Publication de certificat
Rvocation de certificat
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 29
Autorit de
publication
Autorit de
certification
Autorit
denregistrement
Client
1. Gnration du bi-cl
Demande de certificats
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 30
2. Gnration d'une demande de certificat
Demande de certificat au format PKCS#10 Exemple de formulaire de demande de certificat
Demande de certificats
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 31
Format de la demande de certificat Champ Data
Ensemble des donnes administratives entres via un formulaire
Clef publique RSA gnre (au format PKCS#1) Champ Signature
Signature avec la cl prive correspondant la cl publique (champ 'RSA Public Key' figurant dans le certificat)
Demande de certificats
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 32
Demande de certificats
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 33
Signature de la demande de certificat par l'autorit
de certification
Signature du champ 'data' de la demande de certificat au format PKCS#10,
Publication dun certificat
Certificats des autorits de certification/rvocation Certificats des entits terminales Listes de rvocation (CRL)
Signature et publication dun certificat
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 34
Architectures
Les architectures PKI simple:
Autorit de certification unique Les listes de confiances
Les architectures PKI dentreprise
PKI hirarchique PKI en maille
Les architectures PKI hybrides
Les listes de confiance tendues Les PKI dentreprises cross-certifies Larchitecture en pont
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 35
Listes de confiance
Plusieurs autorits peuvent fournir les services de PKI mais il ny a
aucune relation de confiance entre elles.
Les utilisateurs maintiennent une liste des autorits dans les quelles ils
ont confiance
De nouvelles autorits peuvent tre ajoutes la PKI en mettant jour
la liste de confiance
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 36
Listes de confiance
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 37
Listes de confiance
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 38
Les autorits de certification sont ranges sous forme dune hirarchie
sous un CA root.
Typologie des infrastructure
1. Au sommet : une autorit de certification dite racine
Une autorit en laquelle la communaut d'utilisateurs a confiance Certificat auto-sign
2. Autorits de certification intermdiaires
Certificats dlivrs par l'autorit racine Habilites, par exemple, dlivrer des certificats aux entits
terminales
3. Entits terminales (Serveur SSL/TLS, client S/MIME etc.)
PKI Hirarchique
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 39
Chaque utilisateur devrait connatre la cl publique du CA pour
permettre la vrification des certificats en suivant le chemin de
certification depuis le CA root. Tous les utilisateurs ont confiance dans lautorit racine de toute la
hirarchie
Pour ajouter une nouvelle autorit, une des autorits dj existantes doit
gnrer le certificat de la nouvelle autorit
PKI Hirarchique
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 40
PKI Hirarchique
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 41
Itinraire de Certification (1)
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 42
Itinraire de Certification (2)
Exemple : validation d'un certificat serveur SSL/TLS
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 43
Plusieurs autorits fournissent les services de PKI. Ces autorits sont
lies par des relations de confiances dgal gal.
Les autorits de certification dcrit une relation de confiance
bidirectionnelle.
Une nouvelle autorit schange des certificats avec au moins une
autorit dj membre de la maille
PKI en maille
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 44
Lautorit de certification pont joue le rle dun mdiateur de
confiance
Cette autorit ne gnre pas les certificats des utilisateurs finaux
Lautorit pont tablit des relations de confiance dgal gal avec les
diffrentes PKI dentreprise.
PKI en pont
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 45
1
3
5 4
2
1 CA
Utilisateur final
CA1 1
3
5
2
CA2 CA1 co-certifie CA2
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 46
PKCS
Les PKCS (Public-Key Cryptography Standards) sont des spcifications
dveloppes par les laboratoires de la socit RSA en vue d'acclrer le
dploiement de la cryptographie cl publique.
PKCS#1 : standard de chiffrement RSA: dcrit comment chiffrer des donnes en utilisant l'algorithme cl publique RSA, afin de pouvoir
signer un fichier ou le chiffrer
PKCS#3 : standard de ngociation de cl Diffie-Hellman: dcrit comment implmenter l'algorithme Diffie-Hellman qui sert
"ngocier" un secret partag entre deux parties
PKCS#5 : Standard de chiffrement d'un mot de passe: dfinit une mthode pour chiffrer des chanes de caractre avec une cl drive
d'un mot de passe
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 47
PKCS
PKCS#6 : Standard pour la syntaxe d'un certificat: PKCS#7 : Standard de la syntaxe pour un message chiffr
(signature): dcrit une syntaxe gnrale pour les donnes devant
tre chiffres
PKCS#8 : Standard pour la syntaxe des informations concernant la cl prive : dcrit une syntaxe pour les informations concernant
la cl prive.
PKCS#9 : Slection de types d'attributs: dfinit un ensemble d'attributs pouvant tre utilises dans les certificats tendus
(PKCS6), les signatures numriques (PKCS7) et les informations
concernant la cl prive
PKCS#10 : Standard pour la syntaxe d'une demande de certificat
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 48
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 49
Rsum: PKI
Confiance tri-partite
Confiance Confiance
metteur Receveur
Autorit de certification
Le certificat joue ce rle, au travers dun tiers de confiance, lAC
Que ce soit pour chiffrer ou pour signer, la cl publique joue un rle fondamental
Il faut donc lassocier avec certitude avec son dtenteur
Chiffrement asymtrique : PB : Tout repose sur la confiance dans
la provenance de la clef publique ?
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 50
Autorit de certification:
Protge la cl prive de la AC (bunker informatique) Vrifie les demandes de certificats (Certificat Signing Request) provenant
des AE
Gnre les certificats et les publie Gnre les listes de certificats rvoqus (Certificat Revocation List)
Autorit dEnregistrement
Vrifie lidentit des demandeurs de certificats et les lments de la demande.
Transmet les demandes valides par un canal sr lAC (demandes signes par loprateur de la AC)
Recueille et vrifie les demandes de rvocation
Rsum: PKI
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 51
Les service de base dune PKI
Authentification Intgrit Confidentialit
Exemples de services avancs dune PKI
Communication scurises (messagerie scuris S/MIME, TLS, IPSEC Horodatage scuris: Ce service fait intervenir une autorit de confiance
qui est charge dassocier un temps un ensemble de donnes tout en
garantissant lauthenticit et lintgrit de cet assemblage
Non-rpudiation
Rsum: PKI
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 52
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 53
Rsum: Applications PKI
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 54
SPKI : standard dvelopp pour les certificats numriques
focalisant lautorisation plutt que lauthentification.
Un certificat SPKI relie une autorisation une cl
publique, sans exiger ncessairement lidentit du
dtenteur de la cl prive correspondante.
Un hash de la cl publique peut tre utilis comme un
identificateur unique du dtenteur de la cl.
SPKI
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 55
Sujet Dlgation metteur
Autorisation
Validit
Signature
Certificat dautorisation SPKI
SPKI
un certificat SPKI est prsent par le 5-tubles (I, S, A, D, V).
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 56
Travaux Pratiques :
- Gnration dun certificat
- Installation dun Certificat
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 57
Openssl : libraire de cryptographie et de services lis la
signature et chiffrement
Openssl supporte galement un client et serveur SSL
Commandes utiliser
Genrsa Req CA Smime X509 Rsa pkcs12
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 58
Installation
1- Installation des certificats
Avant dinstaller le certificat personnel qui servira pour signer les documents, il faut sassurer que le certificat de lautorit est
correctement install. Sinon on doit procder ainsi :
1. Tlcharger le certificat Root partir du site Web de lANCE :
www.certification.tn
Ladresse du certificat est :
www.certification.tn/Telechargement/cacert_mail.crt
2. Aller dans le rpertoire contenant le certificat valide de lautorit.
3. Ouvrir le certificat et vrifier que son metteur est bien lANCE,
appuyer ensuite sur le bouton Installer le certificat .
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 59
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 60
Un assistant vous guidera pour russir linstallation.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 61
Activer la dtection automatique du type du certificat
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 62
Confirmer lajout de lautorit de confiance.
Pour vrifier que le certificat Root a t correctement
import, procder comme suit :
Aller dans le panneau de configuration de Windows Cliquer sur Connexion rseau et Internet Cliquer sur Options Internet .
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 63
Dans longlet Contenu , appuyer sur le bouton
Certificats pour ouvrir le
gestionnaire des certificats.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 64
Dans le sous-ensemble Autorits
principales de confiance .
Vrifier que le certificat Root de
lANCE figure parmi les autorits de confiance.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 65
Une fois lautorit installe, passer linstallation du
certificat de lutilisateur :
1. Insrer la disquette dlivre par lANCE dans le lecteur. 2. Appuyer sur le bouton Importer .
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 66
3. Un assistant vous guidera
durant linstallation. 4. Parcourir pour
slectionner le certificat.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 67
5. Saisir le mot de passe de
cryptage de la cl prive
(diffrencier lettres minuscules
et majuscules). Cocher les
options dactivation de protection de la cl et loption de cl exportable.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 68
6. Valider jusqu avoir la bote de dialogue suivante. Il ne
reste que dfinir le niveau de scurit de la cl prive.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 69
7. Vous devez protger votre cl prive en choisissant le niveau de
scurit haut et en dfinissant un mot de passe.
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 70
-
Cours Scurit des rseaux, F. ZARAI, 2011/2012 71
8. Le certificat est maintenant
install et prt tre utilis
top related