1 / 56

- Définitions - Rappels de crypto - Problématique de la signature - Quelques projets

PLAN. - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets. Définitions. Vous aimiez. Définitions. Vous adorerez. p= 1B53159676E837B1357B2F0D4E1FEA891793A505B9C49913DD2A0C75C1555BC2E85552A198C1EAD33D6C2B47BB734B36CEFEA72D21088772DED21C813D1EDF91.

bernad
Télécharger la présentation

- Définitions - Rappels de crypto - Problématique de la signature - Quelques projets

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PLAN - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets

  2. Définitions Vous aimiez....

  3. Définitions Vous adorerez... p=1B53159676E837B1357B2F0D4E1FEA891793A505B9C49913DD2A0C75C1555BC2E85552A198C1EAD33D6C2B47BB734B36CEFEA72D21088772DED21C813D1EDF91 q=0588D4DEE49AA90E1E9A3FF250FAC43F91DA65D5FE16B3B2DA0C953921C9F6B8C75F07FFEF6BD5B1EF3B0A0AFD13FBB61D1AF0F6F3F050806317C398037D5EF367 n=973A48009588A7D128ECADB506C5532C4E89D7CD64F244DC54A0E2513922E1E5EBA2A0E211104038F9B7E30565A079CD6ADAA5F9D453EE7DBF8E145BFC1A2CED5606EF1B88CA350797792A1CBA46F0D58E8777956B5253CCBFC387E06C353BC02AF0BF3442B32CF538C4434B6930D72DAB280673C6564D4608726036C9E09657 = X Facteurs premiers RSA Modulo n=p x q X d=40CFD5B71B83B5A2C8656F04709DB5EE6ACD5C7C98FA1D82FFB2AA22CF5817ABAE212060E2BDD2618F97F3949944C67C9B824721ED488AC82D8608B9B52FCA1A27A8B48DE9F3D43C7A2CDF2D0C05C2E2431847AC1DCB27F1C96F8A1F3BD1A3171863C0D83F30625EE4B3BC708B09EDEF9BF39A6C96B5B00B755E92BA06980A97 e=7 = 1 mod (p-1)(q-1) et e choisit tel que premier avec (p-1)(q-1) Clé publique de vérification de signature Clé privée de création signature

  4. Problématique de la signature Transformer un document en acte juridique qui engage et authentifie les parties intéressées. 3000 ans avant JC, en Mésopotamie Utilisation de signes de validation des écrits juridiques (sceaux cylindriques que l’on déroule pour marquer une empreinte sur une tablette d’argile). Moyen age Utilisation de marques graphiques de validation tels que les seings, les sceaux, les souscriptions avec ruches… XVIème siècle Ordonnance d’Henri II en 1554 qui enjoint aux notaires de faire signer les parties contractantes « s’ils savent écrire ». Définitions Histoire

  5. Evolution Petit à petit, le nom patronymique s’impose comme signe graphique pour la signature. Généralement, la signature manuscrite ne permet pas de garantir l’intégrité du document, mais… Certaines signatures contenaient des informations qui la reliait à l’acte signé. C’était un moyen d’empêcher la recopie pure et simple de la signature et permettait de démasquer les faussaires. Source : Pour la science, Béatrice Fraenkel, La signature, histoire d’un signe. Définitions Histoire

  6. Décret 1999/93/CE Directive européenne concernant la signature électronique. Donne un cadre légal à la signature électronique. Décrit ce qu’est une signature électronique, une signature électronique avancée, un certificat qualifié, une autorité qualifiée Décret du 31 mars 2001 Application au droit français de la directive européenne Les arrêtés sont en cours de rédaction. Définitions

  7. Définitions Signature électronique : directive européenne • « signature électronique », une donnée sous forme électronique qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’authentification; • « signature électronique avancée », une signature électronique qui satisfait aux exigences suivantes: • a) être liée uniquement au signataire; • b) permettre d’identifier le signataire; • c) être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ; • d) être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable.

  8. C = H(V) ou C=H(Clé, V) Application : scellement d’une donnée Condense un message M de taille quelconque en une empreinte (un condensé, un scellement) de taille fixe (128 à 160 bits). Connaissant M et son empreinte, il est très difficile de construire M’ ayant la même empreinte. Il n’existe pas de fonction f-1 Exemples : MD5, SHA, RIPE-MD… Algorithmes de condensation AQL: MESSAGE Condensé

  9. C=f(Clé,V) et V=f-1(Clé,C) Applications : chiffrement, contrôles d’intégrité, authentification Transforme un clair V en un cryptogramme C ou l’inverse à l’aide d’une clé secrète. Connaissant f, V et C, il est très difficile de trouver la clé. Connaissant f et C, il est très difficile1 de trouver V et la clé. Exemple : D.E.S., A.E.S., RC4, RC5, RC6, IDEA, Masque jetable, Blowfish, SkipJack… Bien adapté au chiffrement de gros volumes de données 1Difficile : soit un ordinateur qui calcule 1018 (un milliard de milliard) cryptogram-mes par seconde. Pour une clé de 80 bits : 16 heures. Pour une clé de 128 bits : 539x106 millénaires. Masque jetable : impossible ! Algorithmes symétriques Ou algorithmes à clé secrète AQL: CLAIR Cryptogramme CLAIR

  10. Algorithmes asymétriques ou algorithmes à clé publique AQL: C=f(Kp,V) et V=f(Ks,C) où Kp est une clé publique et Ks une clé privée Applications : chiffrement, authentification, signature • Fonctionne sur des valeurs numériques et non des chaînes de bits. • Basés sur des problèmes mathématiques à trappe (décomposition de nombres en facteurs premiers…) • Avec C=f(Kp,V), seul celui qui connaît Ks correspondant peut retrouver V => confidentialité • Avec V=f(Ks,C), tout le monde peut retrouver C mais seul celui qui connaît Ks a pu créer V => Authentification, signature • Exemples : RSA, Diffie-Helmann, GQ, courbes elliptiques…

  11. Algorithmes asymétriques RSA AQL: Exemple numérique On choisit p=3 et q=5. n = 15 et  = 8 = (p-1).(q-1) On choisit d = 3 et k = 4. e.d = k. +1 donc e = (4*8+1) / 3 = 11 3 et 11 forment les clés publique (notée Kp) et privée (ou secrète) (notée Ks), 15 le modulo (noté n), p, q et  doivent être oubliés

  12. Algorithmes asymétriques RSA AQL: Exemple numérique : chiffrement Ks=11, Kp=3, n=15, message m = 8 Chiffrement = mKp [n] = 83 [15] = 2 Déchiffrement = mKs [n] = 211 [15] = 8 Pour chiffrer, on utilise la clé publique du destinataire. Pour déchiffrer, le destinataire utilise sa clé privée.

  13. Algorithmes asymétriques RSA AQL: Exemple numérique : signature Ks=11, Kp=3, n=15, message m = 7 Signature = mKs [n] = 711 [15] = 13 Déchiffrement = mKp [n] = 23 [15] = 7 Pour signer, on utilise sa clé privée. Le destinataire vérifie avec votre clé publique.

  14. Signature Principes AQL:

  15. Signature Comment faire connaître sa clé publique? AQL: • En la faisant certifier (i.e. signer) avec la clé d’une personne en qui a confiance le destinataire final (principe de PGP ou « les amis de nos amis sont nos amis »). • En la faisant certifier avec une clé privée dont la clé publique correspondante est connue de tous.

  16. Signature Comment faire connaître sa clé publique? {KP3}KS2 Confiance via Alice AQL: Confiance KP1/KS1 KP2/KS2 Confiance KP2 KP1 KP3 / {KP3}KS2 KP3 Annuaire local Patrick Annuaire local Alice KP3/KS3 KP2 Annuaire local Bernard

  17. Signature Comment faire connaître sa clé publique? AQL: CLE LARGEMENT DIFFUSEE KPauth Tiers de confiance Utilisateurs KSauth Kp1 signé Kp2 signé Kp3 signé Kp4 signé … KS1 KS2 KS3 KS4 … Kp1 Kp2 Kp3 Kp4 … SIGNATURE Id 1 Id 2 Id 3 Id 4 … Kpi signée + Kpi + identité+etc. = CERTIFICAT

  18. Signature Comment faire connaître sa clé publique? HACHAGE SIGNE AQL: Message Message SIGNATURE Ks1 Kp1 signée + Kp1 + identité… Kp1 signée + Kp1 + identité… EMISSION D’UN MESSAGE

  19. Signature Comment faire connaître sa clé publique? HACHAGE VERIF VERIF AQL: Si Hash calculé = Hash signé, alors : Document intègre, Signature intègre, KP1 signée intègre, Kp1 intègre Identité Ok (Ks1 Ok) Note : pas besoin d’annuaire (théoriquement) Message SIGNATURE Kp1 signée + Kp1 + identité… Kp1 Ok KPauth RECEPTION D’UN MESSAGE

  20. Signature Comment faire connaître sa clé publique? AQL: AUTORITES DE CERTIFICATION CA CA Certification croisée Certification hiérarchique CA CA CA CA CA CA CA CA

  21. Signature Comment se faire connaître de l'AC ? AQL: • En fournissant des éléments de preuve de son identité • En montrant que l'on connaît la clé privée de la clé publique que l'on fait certifier Création d'autorités d'enregistrement

  22. Signature Comment disposer d'une clé ? AQL: • En la générant soit même. Mais avec quoi, dans quel environnement, avec quelle confiance ? • En la faisant générer par un Tiers de Confiance (l'AC par exemple). Comment avoir confiance dans le Tiers de Confiance ?

  23. Signature Comment faire savoir que sa clé est révoquée ? AQL: • En prévenant soit même tous ses correspondants. • En publiant cette information sur un serveur (typiquement, un annuaire). Encore faut-il qu'il soit consulté. • La révocation doit être datée précisément. Il faut faire appel à un Tiers de Confiance d’horodatage.

  24. Signature Infrastructure à Clé Publique (PKI) AQL: AUTORITE D’ENREGISTREMENT Enregistre les demandes, effectue les contrôles… Calcule les certificats AUTORITE DE CERTIFICATION UTILISATEURS Publie la liste des utilisateurs, gère la révocation des certificats ANNUAIRE REVOCATION Sauvegarde les clés secrètes de l’AC… TIERS DE SEQUESTRE

  25. Signature Comment se comprendre ? AQL: Banque en ligne, achat en ligne Signature de fichiers E-mail groupwareEDI VPN Applications Protocoles S/MIME SSL, TLS IPSEC, PPTP PKI X509, PKCS Source RSA sécurité

  26. Signature Comment se comprendre ? AQL: X509 : La norme la plus universellement utilisée. Reprise dans le monde de l’Internet. Définie un format de certificat numérique. Est issue du CCITT / UIT. PKCS1 : recommandations pour l’implémentation de systèmes crypto utilisant RSA PKCS3 : échange de clés par Diffie Hellman PKCS5 : utilisation de mot de passe en cryptographie PKCS6 : syntaxe pour des certificats étendus PKCS7 : syntaxe de messages cryptographiques (certificat…) PKCS8 : syntaxe pour des données mémorisant des clés privés PKCS10 : syntaxe pour une requête de certification PKCS11 : API "Cryptoki" pour des équipements qui contiennent des informations cryptographiques et réalisent des fonctions cryptographiques PKCS12 : syntaxe d'échange d'informations personnelles etc.

  27. Signature Comment se comprendre ? AQL: Certificat X509 • N° de version du certificat (correspondant à la version de la norme : valeur 2 pour X509V3) • N° de série : n° de série du certificat pour une AC donnée • Signature : signature de l’AC pour authentifier le certificat • Emetteur : nom de l’AC qui a créée le certificat • Validité : date de début et date de fin du certificat • Sujet : nom de l’abonné • Clé publique : clé publique de l’abonné et identifiant de l’algorithme utilisé • Extensions…

  28. Signature Quels algorithmes ? AQL: • Utiliser des standards, ne pas inventer ses algorithmes crypto. • Dimensionner correctement la longueur des clés. Penser à l'avenir, ex : CB

  29. Signature Algorithmes, longueur des clés ? AQL:

  30. Signature Que signe-t-on ? AQL: M. Hilarion Lefuneste 4, rue Tillante 66000 Pèse Cher ami, J’étais hier chez ton imbécile de voisin qui avait organisé une soirée au profit des comtes et barons nécessiteux. Se trouvait là l’inénarrable Virgule de Guillemet qui a organisée la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a placé un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficultés à supporter ce personnage gras et libidineux, au physique comme au moral. Reçoit toute mon amitié. Vincent Poursan. M Achille Talon 2, rue Tillante 66000 Pèse  Monsieur cher ami,  Je tiens à vous remercier pour votre sympathique soirée et souhaite pouvoir vous rendre la pareille prochainement  Dans l’attente de votre présence à notre réunion des voisins de quartier qui se déroulera dans quelques semaine, je vous prie de croire, cher ami, à mes sentiments les meilleurs.  Votre dévoué

  31. Signature Que signe-t-on ? AQL: Hilarion Lefuneste 4, rue Tillante 66000 Pse Cher ami, Jtais hier chez ton imbcile de voisin qui avait organis une soire au profit des comtes et barons ncessiteux. Se trouvait l linnarrable Virgule de Guillemet qui a organise la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a plac un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficults supporter ce personnage gras et libidineux, au physique comme au moral. Reoit toute mon amiti. Vincent Poursan. $@$NormalmH2A@2Police par dfautz +,-./BCjkly| :OPQR\]^XY&'@AR""Runkno… XY&'@AR>^tvxz| M Achille Talon 2, rue Tillante 66000 Pse Monsieur cher ami, Je tiens vous remercier pour votre sympathique sauterie soire et souhaite pouvoir vous rendre la pareille prochainement Dans l attente de votre prsence notre runion des voisins de quartierqui se droulera dans quelques semaine, je vous prie de croire, cher ami, mes sentiments les meilleurs. Votre dvou $@$NormalmH2A@2Police par dfaut +,-./BCstu""RUnknownAQLPC148PC1%C:\Me

  32. ICP Interne Étude de cas AQL: Autorité d'enregistrement Enregistrement Annuaire publique RH CA Consultation, révocation Fourniture des clés privés (et publiques) Ressource crypto : - génération d'aléa - génération de clés - certification interne (CA) - émission des clés publiques et privées - signature horodatage Gestion des clés - clés publiques - historique des clés - Liste de révocation - traitement des demandes de clés ... Horodatage Service d'horodatage Utilisateurs SECURITE Tiers de séquestre pour clé de CA

  33. Signature électronique Confiance AQL: Quelle confiance dans les produits et les services ? Comment la mesurer ? Expertise / Audit Logiciels libres Constructeur Fournisseur Produit Évaluation Qualité

  34. Signature électronique Confiance AQL: • Les produits sensibles • Ressources crypto de la PKI (génération de clés de l’AC (et des utilisateurs éventuellement), génération d’aléas…). • Ressources crypto de génération de clé des utilisateurs, calcul de la signature. • Application de création de signature (que signe-t-on ?).

  35. Confiance Critères d’évaluation (produits) AQL: 1985 1990 1995 2000 Initiatives canadiennes CTCPEC3 TCSECLivreorangeUSA MSFRUSA CritèresfédérauxUSA Critèrescommuns v1.0 Critèrescommuns v2.0 Initiatives européennes ITSEC1.2 Norme ISO 15408 / Critèrescommuns v2.1 Initiatives ISO

  36. Confiance Critères d’évaluation (produits) AQL: • Critères normalisés par l'ISO, successeurs des ITSEC (critères européens) et TCSEC (critères américains), • Approche connue et normalisée, • Schéma garantissant les critères de reproductibilité, impartialité, répétabilité et objectivité • Laboratoires surveillés par les organismes certificateurs (DCSSI en France) et accréditeurs (COFRAC en France). Certification avec reconnaissance internationale

  37. Confiance Critères d’évaluation (produits & systèmes) Certificat Certificat Certificat Certificat CESTI(Laboratoire d'évaluation) AQL: Schéma français d’évaluation COFRAC (Organisme d'accréditation) DCSSI(Organisme de certification) Accréditation Agrément Certification Commanditaire Développeurs

  38. Confiance Critères d’évaluation (produits et systèmes) AQL: Quelques caractéristiques des CC • Sept niveaux de confiance (EAL1 à EAL7), 3 niveaux de résistance des mécanismes de sécurité (élémentaire, moyen élevé). • Possibilité d’avoir des Profils de Protection (PP = spécification de besoin générique) • Possibilité d’évaluer des produits (carte à mémoire, logiciel de chiffrement, firewall…) et des systèmes (ensemble de produits, évaluation au niveau EAL1 généralement) La résistance des mécanismes crypto est réalisée à part (en France, par la DCSSI)

  39. Confiance Critères d’évaluation (ressources crypto) AQL: FIPS 140-1 et 2 • Norme du NIST destiné à l’évaluation des modules cryptographiques • 4 niveaux qualitatifs • Domaines couverts : • conception, spécification, implémentation • ports et interfaces • rôles et services • sécurité physique • sécurité environnement • gestion des clés • interférences électromagnétiques

  40. Confiance Critères d’évaluation (ressources crypto) AQL: FIPS 140-1 et 2 • Applicable au logiciel, matériel, combinaison des deux • Applicable pour toutes les agences fédérales aux USA • Exemple niveau 1 • Algorithmes et modes opératoires approuvés (normalisé…) • Spécification des interfaces et des données entrantes / sortantes • Spécifications à l’aide d’un automate d’états finis • Système de gestion des clés • Rayonnements parasites (47 CFR FCC classe A) • Auto-tests…

  41. Confiance Critères d’évaluation (ressources crypto) AQL: FIPS 140-1 et 2 • Exemple niveau 3 • Algorithmes et modes opératoires approuvés (normalisé…) • Spécification des interfaces et des données entrantes / sortantes, séparation des interfaces entre données critiques et autres. • Détection des attaques et auto protections • Spécifications à l’aide d’un automate d’états finis • Référence à un PP et chemins de confiances évalués EAL3 pour l’environnement d’exécution • Système de gestion des clés • Rayonnements parasites (47 CFR FCC classe B) • Auto-tests, tests statistiques du générateur d’aléas à la demande • …

  42. Confiance Critères d’évaluation (ressources crypto) AQL: FIPS 140-1 et 2 • Avec la FIPS 140, les USA dominent le marché des produits utilisant le chiffrement. • Seuls des laboratoires US ou canadiens peuvent évaluer selon la FIPS 140 (ils sont agréés par le NIST). • La FIPS 140 pourrait être retenue au niveau Européen pour la Signature électronique ! Evolution possible Normalisation ISO de la FIPS 140 avec schémas nationaux d’évaluation et reconnaissance des résultats d’évaluations

  43. Signature électronique Confiance Au niveau européen, orientation vers l’utilisation d’un SSCD (Secure Signature Creation Device) pour la production de signatures avancées. • Doit être évalué EAL4 ou EAL4+ • Ne doit pas autoriser la duplication des clés privées, • Doit s’inscrire dans un système de production sûre de clés privés (idéalement, le SSCD produit les clés) Des doutes subsistent quand à la validité du PP SSCD actuel

  44. Signature électronique Confiance Travaux européens sur un PP pour les ressources crypto utilisées par les CA. • Un PP est en cours de rédaction • Les normes américaines FIPS 140 pourraient être utilisées en attendant Pour le moment, PP pas disponible

  45. Signature électronique Confiance AQL: • Les services sensibles • Tiers de confiance et en particulier, autorités de certification • Valeur et validité des certificats

  46. Signature électronique Confiance • « Certificat qualifié » il comporte les informations disant qu’il est qualifié, il doit comporter l’identité du prestataire de service, le nom ou pseudo du signataire, la possibilité d’inclure la qualité du signataire, l’identification des dates de début et fin de validité du certificat, etc. • « Autorités qualifiées (CA qualifiées) », utilisent des moyens fiables pour la certification, ont une organisation ad’hoc, emploient du personnel qualifié, ont un service d’annuaire rapide, utilisent des ressources crypto sûres, vérifient l’identité du signataire, produisent des certificats qualifiés, etc.

  47. Signature électronique Au niveau européen, orientation vers un schéma de « qualification » des CA (non obligatoire) • Certification basée sur TS101456 dérivée de BS7799 (ou ISO17799) • il faut disposer d'un schéma de certification (COFRAC) • il faut disposer d'organismes de certification • audit essentiellement organisationnel et assez superficiel • confiance limitée, coût peu élevé

  48. Signature électronique Certificat Organismes certificateurs Schéma de certification prévu COFRAC (Organisme d'accréditation) Organismes certifiés Accréditation Audit Apporter la preuve de la mise en œuvre d'un système de gestion de la sécurité de l'information (ISMS)

  49. Signature électronique Schéma français Certificat Certificat DCSSI COFRAC ? Agrément Accréditation Accréditation Agrément CESTI AQ Audits AC Ressources crypto Évaluation CC Produits de signature

  50. Signature électronique Mener un projet de PKI AQL: Question à se poser • Pour quoi faire : Signature à caractère légal ? Gestion du workflow interne ? Authentification simple ? • Les moyens : ai-je les moyens humains / financiers pour gérer l’ensemble de l’infrastructure ? Dois-je sous-traiter certaines fonctions ? • Les compétences : puis-je mener le projet en interne ? Dois-je me faire accompagner ?

More Related