Title: Signature numrique PKI, signature lectronique, WEB SSO, recommand
1Signature numériquePKI, signature électronique,
WEB SSO, recommandé
Auteurs Philippe PERRET, Gérard CREMIER, Yves
BOUTEMY
2Plan
- Introduction
- PKI
- Signature électronique
- WEB SSO
- Recommandé électronique
- Conclusion
3Introduction
- Présentation dutilisations des signatures
numériques (au sens cryptographique) - Le but nest pas de détailler ces utilisations
mais den montrer les principes et éventuellement
les limitations. - Dautres utilisations existent mais les principes
de mise en uvre restent constants.
4PKI
- Pourquoi des PKI ?
- Les fonctions des PKI
- Les services de PKI
- Les logiciels de PKI
5Les échanges avec des clés symétriques
- Les deux correspondants partagent une clé qui
sert à protéger leurs échanges - Pour des raisons de sécurité, chaque couple de
correspondants doit avoir une clé différente. - Pour N correspondants, cela donne N2/2 clés ce
qui est très difficilement géreable - Fonctionne pour du chiffrement, de
lauthentification mais pas pour de la
non-répudiation (forcément car la clé est
partagée) - Nécessite un échange préalable de clé
- Réservé pour un faible nombre de correspondants
ne faisant pas de non-répudiation (dans ce
contexte, cela marche très bien)
6Les échanges avec des clés asymétriques
- Destiné à un grand nombre de correspondants, à
faire de la non-répudiation - Chaque correspondant a un bi-clé une clé privée
et une clé publique - Seule la même clé publique est transmise à tous
les correspondants - Il y a juste N bi-clés (et non plus N2/2 clés
symétriques)
7La raison dêtre des certificats
- Les clés asymétriques limitent le nombre de clés
nécessaires mais il se pose le problème de leur
diffusion - Comment être sûr quune clé publique appartient
bien à Bob et non à un tiers malintentionné ? - Il est donc nécessaire de pouvoir associer Bob et
sa clé publique - Pour cela, la clé publique et lidentité de son
possesseur sont regroupés puis signés
(numériquement) par un tiers commun à tous les
correspondants ? le Certificat - La vérification de la signature du tiers permet
de vérifier lassociation clé publique - identité
8Contenu des certificats
- Identité du propriétaire
- Clé publique associé
- Identité du signataire (autorité)
- Signature
- Extensions
- Usage à quoi peut servir la clé publique
(signature, chiffrement) - Type de certificat (autorité ou non)
- Localisation des CRL
- Plus beaucoup dautres qui sont normalisées.
- Privatives
9Les certificats dattributs
- Il existe lassociation clé publique-identité
- Possibilité dassocier dautres données à une
identité fonction, adresse, numéro de carte
bancaire - Cela correspond à des certificats dattributs
- Actuellement, ils sont très peu utilisés
10Fonctions dune PKI
- Les PKI sont destinées à la gestion des
certificats - Cela implique
- Lenregistrement des demandes de certificats
(autorité denregistrement) - PKCS10
- CEP (routeur CISCO)
- CRMF (extension du PKCS10)
- Pilotage des navigateurs (Microsoft et Netscape)
- La production des certificats
- Possibilité de gérer divers formats de
certificats - Utilisation de boites noires pour le stockage des
clés - La mise à disposition des certificats vers le
demandeur (Web, mail) - La publication dans des annuaires (LDAP ou
autres) - La publication de listes de révocation (CRL, OCSP)
11Services de PKI
- Ce sont entreprises délivrant des certificats
pour des tiers - Les certificats sont destinés à être utilisés en
externe - Deux types
- Opérateurs CertPlus, Certinomis
- Autorité denregistrement
- Production des certificats
- Publication des CRL, OCSP
- Ne connaissent pas les clients
- Revendeurs ChamberSign, BNP
- Autorité denregistrement
- Sous traite la production des certificats à des
tiers (généralement des opérateurs) ainsi que les
opérations techniques (CRL, publication dans des
annuaires) - Connaissent leurs clients
12Logiciels de PKI
- Destinés à être directement exploités en interne
- Les certificats sont à usage interne à une
entreprise ou avec des tiers connus. - Les plus connus
- Microsoft
- Sun (ex-iPlanet, ex-Netscape)
- Baltimore
- Entrust
- Idealx (freeware)
- Très disparates au niveau des fonctions, des
plates-formes, des prix, de la pérennité, du
respect des standards et des coûts de mise en
place/maintenance.
13Usage dune PKI
- Une PKI ne sert à rien en tant que telle
- Une PKI est un outil permettant de réaliser une
fonction de sécurité - signature
- chiffrement
- non-répudiation
- Il ny a donc jamais de projet PKI en entreprise
mais des projets de signature, de chiffrement
qui nécessitent une PKI.
14Choix dune PKI
- Identifier les services nécessaires
- Connaître les formats des certificats
- Connaître les protocoles daccès (Web, PKCS10,
CEP, OCSP) - Connaître la volumétrie envisagée
- Connaître le niveau de sécurité requis (boites
noires)
15Signature électronique
- Exemples actuels
- Signature électronique dans les messageries
- Signature électronique à valeur légale
16Carte Bancaire
- Contractuellement défini comme ayant valeur de
signature - Utilisation dune clé DES présente dans la carte
- Chaque paiement nécessitant la présentation du
code confidentiel produit une signature portant
sur - La carte elle-même (la clé est propre à la carte)
- Le montant du paiement
- La date du paiement
- Dautres données moins fonctionnelles
17Autres exemples actuels
- ETEBAC 5 Protocole bancaire déchange de
fichiers - EDIFACT Format de fichier EDI
- La signature électronique nest donc pas nouvelle
18Signature électronique avec un algorithme de
chiffrement symétrique
Données à signer
Bloc
Bloc
Bloc
Bloc
Valeur dinitialisation
Clé de signature
DES, RC2, AES
DES, RC2, AES
DES, RC2, AES
DES, RC2, AES
DES, RC2, AES
Signature
- Pas très rapide
- En pratique, cette méthode est utilisée pour
vérifier lintégrité de données chiffrées (cest
alors une clé de chiffrement et non une clé de
signature)
19Signature électronique avec un algorithme de hash
Clé de signature
Élément à signer
Signature
SHA-1, MD5
Élément à signer
Élément à signer
- Très rapide
- Ne permet pas la non-répudiation
- Très utilisé sous diverses formes (signature,
authentification)
20Signature électronique à clé asymétrique
Élément à signer
Élément à signer
HASH
SHA-1, MD5
Élément à signer
Signature
RSA, DSA
Clé privée du signataire
- Se fait systématiquement en deux étapes
- Permet la non-répudiation
21Vérification des signatures à clé asymétrique
Élément à signer
Élément à signer
HASH théorique
SHA-1, MD5
Élément à signer
Comparaison
Résultat
Clé publique du signataire
HASH dorigine
RSA, DSA
Signature à vérifier
- Nimporte qui peut vérifier la signature
- Cest très rapide (surtout en RSA)
22Message électronique
- S/MIME Format de message permettant la
signature et le chiffrement sur les messageries - Garantie de lidentité de lémetteur
- Garantie de lintégrité du message
- Les traitements portent sur le corps du message
et les pièces jointes - Les traitements ne portent pas sur
- Les destinataires principaux et copie
- Le sujet du message
- Attention, cela empêche les antivirus serveur de
fonctionner lorsquil y a chiffrement.
23Produits existants
- En standard sur les messageries Outlook, Netscape
et Notes 5. - Existe des produits permettant dajouter des
niveaux de sécurité complémentaires (cartes à
puces, algorithmes plus forts, administration) à
ces mêmes messageries (Security BOX Mail, SAGEM,
Baltimore, PGP) - Ces produits ne sont pas tous interopérables avec
les produits standards
24Mise en oeuvre
- Nécessite de disposer de certificats
- Installation dune PKI interne
- Utilisation dun service de PKI
- Génération des clés utilisateurs
- Attention pour des problèmes légaux, il faut
pouvoir tout déchiffrer - Émission des demandes de certificats
- Diffusion des certificats auprès des utilisateurs
- Mise en place dun annuaire (non obligatoire mais
presque)
25Signature de fichiers
- Offre les mêmes fonctions
- Garantie de lidentité du signataire
- Garantie de lintégrité du fichier
- Quelques produits
- Le chat de Silcor signature de PDF (nécessite
Accrobat Writer) - Confidence de SAGEM
26Signature à valeur légale
- Directive européenne 1999/93/CE du 13/12/1999
- Loi 2000-230 du 13 mars 2000
- Décret du 30 mars 2001
- Le but donner à la signature électronique la
même valeur que la signature manuscrite.
27Normes / travaux
- Normes ETSI reprenant les résultats du groupe de
travail EESSI - Conforme à la directive européenne
- Base de la majorité des développements
- Sappuie largement sur les formats CMS utilisés
en messagerie électronique - Ces normes évoluent continuellement
- RFC de lIETF
- Prise en compte des normes ETSI au niveau des RFC
- Pratiquement aucune différence
- AFNOR
- Normes en cours délaboration
28Exigences pour les outils de signatures
- Certification EAL 4 pour la partie générant la
signature et hébergeant les clés de signature - Impose lutilisation dun module matériel (carte
à puce, token) - Il faut la garantie que la clé de signature ne
puisse être connue ou utilisée par un tiers. - Les produits devront probablement être évalués
également.
29Exigences pour les certificats
- Les certificats doivent être qualifiés
- Impose des contraintes très fortes au niveau de
leur délivrance - Le but est de sassurer de lidentité du
détenteur - Les autorités doivent être auditées
- Le but est de sassurer de la qualité de leurs
procédures afin de garantir la qualité des
certificats produits
30Contenu dun pièce signée et validée
- Données de la pièce
- Signature de la pièce
- Horodate émise par une autorité (permet de
garantir lexistance de la pièce à une date
précise) - Données de vérification de la signature (CRL,
réponses OCSP) - Horodate émise par une autorité (permet de
garantir lintégrité et la validité des données
de vérification) - Horodate périodique permettant de se garantir
contre le renouvellement des clés et
lobsolescence des techniques de signature.
31Produits existants en France
- A priori, actuellement, il ny en a pas.
32En Italie
- La signature électronique à valeur légale est
très développée - Les contraintes légales sont moins fortes que
celles exigées par la loi française - Plus dune dizaine de produits interopérables
mais un qui domine - La signature porte sur des fichiers (pas sur la
messagerie)
33WEB SSO
- Les besoins en Web Single Sign On
- Les différentes architectures
- Produits existants
- Microsoft Passport
- Liberty Alliance
- Questions / réponses
34Single Sign On
- Pourquoi une authentification unique
- multiplication des serveurs et applications web
- multiplication des identifiants / mots de passe
- environnements multiples Intranet, Extranet,
Internet - comptes génériques (typiquement fourni par
partenaire ou fournisseur de service) - perte de temps (saisie, erreurs, changements)
- affaiblissement de la sécurité
- mots de passes triviaux ou identiques
- coûts induits
- de type Help Desk (oublis de mots de passe)
- pour ladministration des serveurs
- confort pour les utilisateurs
- renforcer lauthentification (primaire) sans
modifier les applications
35La problématique du Web SSO
36Les différents types de Web SSO
- Single User Login
- SSO induit par l utilisation du même couple
id/pwd pour toutes les applications - forme dégradée de SSO
- Web SSO
- SSO dédié aux serveurs et applications web http,
https - B2E, B2B, B2C
- Identité réseau fédérée (federated network
identity) - une identité unique sur Internet
- Microsoft Passport, Liberty Alliance
- B2C aujourdhui, B2B, B2E demain
37Single User Login
- Le même mot de passe pour toutes les applications
38Single Sign On
- Authentification primaire / Authentifications
secondaires
39Les principes de base
- Authentification primaire
- face à un serveur d authentification dédié
- Contrôle daccès aux ressources
- URLs
- SSO
- fourniture automatique du id/pwd secondaire
- fourniture d une donnée d authentification
(ticket) - Audit
- centralisation des données
40Les fonctionnalités induites
- Authentification unique renforcée
- de différents types id/pwd, OTP, carte à puce,
biométrie - Contrôle daccès
- connaissance des applications pour le SSO
- Audit
- facilite le suivi des utilisateurs
- Éventuellement
- Masquage des URLs
- cacher, empêcher les accès directs, protéger les
serveurs - Page daccueil
- mini-portail pour authentification, accès aux
services
41Les spécificités du Web SSO
- Environnement de type Internet
- annuaire LDAP
- SSL, certificat X509 pour utilisateur
- cookies
- Environnement de lentreprise
- interface Web des applications ERP, messagerie,
serveurs J2EE, XML, SAML, Kerberos - authentification par formulaire
- SSO vers des ressources externes (partenaires,
services) - Authentification
- OTP, carte à puce...
- Injection de données vers le serveur
- Client standard non modifiable navigateur
42Deux architectures principales
- Reverse proxy
- serveur dédié en frontal
- des serveurs protégés pour
- authentification et autorisation
- ré-écriture des URLs
- A base dagents
- agent sur chacun des serveurs
- protégés
- serveur central dauthentification
- et autorisation
Reverse Proxy
43Reverse proxy mode opératoire
web serveur 1
Utilisateur
Configuration interne
44Agents mode opératoire
Utilisateur
45Avantages / Inconvénients
Agents
Reverse Proxy
- Avantages
- non intrusif
- simple à déployer
- sécurisation des serveurs
- Masquage des URLs
- page daccueil
- Inconvénients
- capacité du serveur
- stockage et administration des id/pwd
secondaires
- Avantages
- distribution de la charge
- authentification de bout en bout (certificat)
- Inconvénients
- déploiement (plateforme, pas possible chez un
partenaire) - mise à jour, suivi des évolutions
- modification des applications (id/pwd..)
46Exemples de produits
Reverse Proxy
Agents
- IBM
- Policy Director
- Novell
- IChain
- Evidian
- PortalXpert
- Netegrity
- SiteMinder
- Oblix
- Netpoint
- Ilex
- SignGo
- SUN
- Identity Server
47Microsoft .Net Passport
- Défini et mis en uvre par Microsoft dès 1999
- Délivré comme un service, pas une spécification
ouverte - Utilisé pour Microsoft Hotmail et Microsoft
Network - Intégré et obligatoire pour Windows XP
- Identification (email) et authentification
(password) centralisées chez Microsoft - Autres fournisseurs adhèrent à .Net Passport
- .Net Service Agreement
- http//www.passport.net
48Utilisation de Passport
49Le futur de Passport
- Amélioration de la protection des données privées
- choix des sites par lutilisateur (opt-in)
- contrôle des informations du profil
- Authentification renforcée
- support dautres mécanismes
- carte à puce, certificat, OTP.
- Intégration possible par ISV pour besoin propre
- offre TrustBridge de Microsoft
- Support de WS-Security (Web Service)
- développé avec IBM
- basé sur SOAP
- en cours de prise en compte par OASIS
- Annonce sur SAML
50Liberty Alliance
- Consortium (près de 120 membres)
- Sun, American Express, HP, Nokia, RSA
- Ensemble de spécifications (V1.0 du 15/07/2002)
- utilisant SAML (Security Assertion Markup
Language) produit par OASIS (http//www.oasis-open
.org) - choix de lier les comptes (Opt-in)
- SSO pour les comptes liés
- contexte dauthentification
- déconnexion globale
- client
- Identification (id) et authentification
(password) décentralisées - http//www.projectliberty.org
51Utilisation de Liberty Alliance
Serveur A
Accès, consultation
Authentification
Voulez-vous lier votre compte à dautres membres?
Authentification Lien du compte avec serveur A
Lors du prochain accès lien sur serveur B proposé
Click sur lien
Redirection vers serveur B avec SSO
52Le futur de Liberty Alliance
- Premiers produits V1.0 disponibles
- SUN
- Identity Server 6.0
- Phaos
- Liberty toolkit
- Spécifications V2.0
- partage contrôlé par lutilisateur
dinformations le concernant - possibilités pour des compagnies de plus lier
leurs services (cercle de confiance)
53SAML
- 3 axes de développement pour fédérer et
standardiser - Single Sign On
- distribution des transactions
- service dautorisation
- Les bases
- format standard pour les messages
- assertions codées en XML
- protocole standard déchange des messages
- requête/réponse
- règles dutilisation dans les protocoles
existants (bindings) - SOAP-over-http
- dautres suivront (raw http)
54SAML exemples
- Demande dauthentification
- Donnez moi des informations dauthentification
sur ce sujet - Demande dattributs
- Donnez moi des informations sur les attributs
listés (ou tous) pour ce sujet - Demande dautorisation
- Est-ce que le sujet est autorisé à accéder cette
ressource, de cette façon, ainsi authentifié?
55Recommandé électronique
- Sera intégré par la suite
56Méthode et Solution Informatique
- Société de service et éditeur de logiciels
spécialisé dans la sécurité logique et les
réseaux - Produits Gamme Security BOX
- Adresse 3 place Renaudel 69003 LYON Tél
04 78 14 04 10 Fax 04 78 14 04 11 Web
http//www.msi-sa.fr - Philippe PERRETDirecteur Engineering System
Integrationphilippe.perret_at_msi-sa.fr
57Evidian
- Éditeur de logiciel de sécurisation et
d'administration d'infrastructure en réseaux - Produits AccessMaster, Netwall, PortalXpert,
OpenMaster, SafeKit. - Adresse 53 rue de l'étang BP 39 69578
Limonest Cedex - Gérard CREMIERIngénieur CommercialTél 04 72
52 52 85gerard.cremier_at_evidian.com - Michel VITTELConsultant04 76 29 71
67michel.vittel_at_evidian.com
58Boutemy
- Architecture de réseaux et de systèmes
d'information - Adresse 2 avenue des Tilleuls Les
Floralies 69380 DOMMARTIN Tél 04 78 43 59
08 Web http//www.boutemy.com - Yves BOUTEMYYves_at_boutemy.com