Notes sur les technologies de cryptage - 3° Partie, Notes de Application informatique
Francine88
Francine888 January 2014

Notes sur les technologies de cryptage - 3° Partie, Notes de Application informatique

PDF (878.4 KB)
21 pages
354Numéro de visites
Description
Notes d'application informatique concernant les technologies de cryptage - 3° Partie. Les principaux thèmes abordés sont les suivants: Distribution des clés publiques; Définition de certificat numérique; Le certificat; L...
20points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 21
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document

43

Distribution des clés publiques

1. Alice envoie sa clé publique à Bob

2. Mallet intercepte la clé et la remplace avec sa propre clé

3. Mallet peut décrypter tout le trafic et générer des signatures falsifiées

Alice Bob

Alice Bob Mallet

/

docsity.com

44

Distribution des clés publiques (suite)

Une autorité de certification (CA) résout ce problème:

• Alice envoie sa clé publique au CA

• Alice prouve qu’elle détient la clé privée correspondant à la clé publique envoyée

• Le CA vérifie l’identité d’Alice

• Le CA signe l’ensemble: clé publique et identité d’Alice avec sa clé privée, le document signé est appelé certificat

Quand Bob reçoit le certificat d’Alice, il est sûr que la clé qui y est certifiée est celle d’Alice

docsity.com

45

C’est quoi un certificat numérique ?

 Structure de données liant différents éléments au moyen de la signature d’une autorité de confiance

docsity.com

46

Le certificat

GT 3.7 – Lyon – 3 Mars 2005 UTBM - SeT

docsity.com

47

Certificats X.509

Principal format utilisé pour les certificats

Norme: • ITU-T X.509, ou ISO/IEC 9594-8

Versions successives: • 1988 : v1 • 1993 : v2 = v1 + 2 nouveaux champs • 1996 : v3 = v2 + extensions

docsity.com

48

Version (V1)

Serial Number (V1)

Signature Algorithm Identifier (V1) (pour la signature de l’émetteur du certificat)

Issuer (V1) (Nom X500 du CA)

Validity (V1) (Dates début et fin du certificat)

Subject (V1) (Nom X500 du détenteur)

SubjectPublicKeyInformation (V1) (Identificateur de l’algorithme et clé publique)

IssuerUniqueIdentifier (V2)

SubjectUniqueIdentifier (V2)

Extensions (V3)

Signature digitale du CA

Structure d’un certificat X.509

Génération de la signature

Clé privée du CA

docsity.com

49

La gestion du cycle de vie d’un certificat

• Enregistrement

• Suspension

• Révocation

• Renouvellement

Publication

docsity.com

50

Les clés de cryptage et PKI

Clé publique

Clé privée

Détenue dans un endroit où tout le monde peut y avoir accès

Détenue seulement par la personne qui l’a demandée

Créées mathématiquement au même moment par une Autorité de Certification

docsity.com

51

Définition d’une infrastructure de gestion de clés publique ou PKI

• Une PKI est un ensemble de composantes des technologies de l’information organisé dans le but de gérer les clés de signature (ou clés de confidentialité) d’utilisateurs

• Elle fournit un ensemble de services parmi les suivants : – Enregistrement d’un utilisateur ou d’un objet et

génération de certificats – Révocation – Renouvellement – Archivage et recouvrement de clés de chiffrement

docsity.com

52

Définition d’une infrastructure de gestion de clés publique ou PKI (suite)

• Elle délivre des certificats digitaux qui contiennent les informations nécessaires aux vérifications d’identité et de droits d’opération (authentification, signature, chiffrement, IPSec, etc.) et définis selon la politique de certification (PC) de l’organisation

• Elle s’appuie sur des standards qui permettent d’intégrer des solutions techniques interopérables entre elles et avec le système d’information

docsity.com

53

Le rôle de la PKI

docsity.com

54

Composants d’une PKI

• Principaux –Autorité de certification CA –Autorité d’enregistrement RA –Annuaire de publication –Administrateurs

• Complémentaires –Base de données –Serveur d’horodatage. –Serveur HTTP, SMTP, POP.

docsity.com

55

• Une infrastructure PKI fournit 4 fonctionnalités :

Fabrication des bi-clés Certification de clé publique et publication de

certificats Révocation des certificats Gestion de la fonction de certification Authentification

La PKI (Public Key Infrastructure)

docsity.com

56

Organisation d’une PKI

docsity.com

57

Organisation d’une PKI (suite)

docsity.com

58

Un générateur de certificats digitaux pour utiliser efficacement les fonctions

de confiance

Pour assurer les fonctions cryptographiques (fonctions dérivées), tout acteur de l’espace de confiance doit être muni d’une paire de clé et d’un certificat signé par une autorité certifiante reconnue par le système d’information avec lequel il interagit.

docsity.com

59

Un générateur de certificats digitaux pour utiliser efficacement les fonctions

de confiance (suite)

PKI Service de certification

Clé publique

Clé privée

Génération des clés asymétriques Certification des clés

Signature

Chiffrement

Authentification Signature de

données, de transactions …

Signature de modules applicatifs (Applet, ActiveX)

Protection des données personnelles

Chiffrement des clés de session (SSL, IPSec)

Chiffrement de messages électroniques

Fonctions dérivées Fonctions primaires

Certificat X509

Identité de l’acteur

+

docsity.com

60

Infrastructure à clé publique (PKI)

D’après le standard X.509:

CA Répertoire

Utilisateur final

Publie /

Publie la révocation

Demande / Émet

Mais: •Le CA doit vérifier les détails de chaque utilisateur •Risques pour la sécurité du CA

docsity.com

61

Infrastructure à clé publique (suite)

Autorité d’enregistrement (RA) •Intermédiaire entre détenteur de clé et CA •Vérifie les requêtes des utilisateurs et les transmet au CA •Le niveau de vérification dépend de la politique de certification (CPS) mise en œuvre

CA Répertoire

Utilisateurs finaux

Publie /

Publie la révocation

Demande / Émet

RA

docsity.com

62

Modèle de confiance dans X.509 •Infrastructure hiérarchique

•Possibilité de certification entre 2 CAs appartenant à des arbres différents, c’est la co-certification

1

3

54

2

1 CA

Utilisateur final

CA1 1

3

5

2

CA2CA1 co-certifie CA2

docsity.com

63

La hiérarchie d’une PKI

AC racine racine

Sous ACous Sous ACous

Sous ACous Sous ACous Sous ACous

Niveau 1

Niveau 2

Niveau 0 Chaîne de certification

Chiffrement de la clé publique par la clé privée de niveau supérieur

docsity.com

commentaires (0)
Aucun commentaire n'a été pas fait
Écrire ton premier commentaire
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Docsity n'est pas optimisée pour le navigateur que vous utilisez. Passez à Google Chrome, Firefox, Internet Explorer ou Safari 9+! Téléchargez Google Chrome