Certificats - PowerPoint PPT Presentation

1 / 47
About This Presentation
Title:

Certificats

Description:

Sans cl , il est impossible de d chiffrer les donn es. On peut , au ... le destinataire doivent tous les deux approuver cette autorit de certification. ... – PowerPoint PPT presentation

Number of Views:84
Avg rating:3.0/5.0
Slides: 48
Provided by: Patr241
Category:

less

Transcript and Presenter's Notes

Title: Certificats


1
Certificats Chiffrement
2
Pourquoi chiffrer ?
  • Confidentialité des données
  • Intégrité des données
  • Authentification
  • Responsabilité Non répudiation

3
Concepts
  • La clé de chiffrement
  • Sans clé, il est impossible de déchiffrer les
    données. On peut , au mieux, décrypter.

4
Terminologie
  • Texte en clair , Texte Chiffré.
  • Algorithme de chiffrement
  • Clé
  • Chiffrement, Déchiffrement

5
Terminologie
  • Cryptographie
  • Cryptographe
  • Cryptanalyse
  • Cryptanalyste

6
Principe de base

Algorithme
Algorithme
Texte chiffré
Texte en clair
Texte en clair
Chiffrement
Déchiffrement
7
Attaques Possibles
  • Les points faibles de lalgorithme
  • Force Brute Contre la clé
  • Points faibles de lenvironnement Système
  • Mauvaise protection de la clé

8
Chiffrement Par Substitution
  • Existe depuis 2500 ans
  • Exemples
  • Le chiffre de César
  • La technique assyrienne
  • Les O.T.P ( One Time Pads)

9
Chiffrement à clé Secrète
  • Ou Chiffrement à clé symétrique
  • Lexpéditeur et le destinataire connaissent la
    clé qui sert à la fois pour le chiffrement et le
    déchiffrement.

10
Chiffrement à clé secrète

11
Chiffrement à clé secrète
  • Points faibles
  • Comment transmettre la clé ?
  • Nombre de correspondants connaissant la clé.
  • Pas dauthentification possible.
  • Avantage
  • Rapide et facile à mettre en œuvre.

12
Chiffrement à clé secrète
  • Les algorithmes standards
  • DES ( Data Encryption Standard )
  • Triple DES
  • AES ( Advanced Encryption Standard )

13
Chiffrement à clé secrète
  • La puissance ou la faiblesse de ces algorithmes
    dépend essentiellement de la longueur de la clé
    employée
  • 56 Bits pour DES
  • 112 Bits pour Triple DES
  • 128,192 ou 256 Bits pour AES ( Rijndaël )

14
Chiffrement à clé secrète
  • Autres algorithmes
  • IDEA ( International Data Encryption Algorithm )
    utilise des clés de 128 Bits. Il est utilisé dans
    PGP.
  • RC5 . Il utilise des clés de longueurs variables.
  • Skipjack. Clés de 80 Bits.
  • BlowFish . Clés variables jusquà 448 bits.
  • CAST-128. Utilisé par PGP.
  • GOST . Version russe de DES. Clés de 256 Bits

15
Aspect Juridique
  • En France les clés de 128 Bits sont autorisées
    depuis 1999 avec déclaration préalable de
    lalgorithme aux autorités.
  • Les clés de chiffrement de longueurs supérieures
    à 128 Bits sont interdites pour le chiffrement
    des données.
  • Des longueurs de clés supérieures peuvent être
    utilisées pour protéger les clès publiques.

16
Chiffrement à clé secrète
  • Résumé
  • Il nassure que laspect confidentialité de la
    Sécurité. Pas dauthentification de lémetteur.
  • Rapide , demande peu de ressources machines.
  • Difficile à déployer avec x correspondants.
  • La longueur de la clé reste un point faible.

17
Chiffrement à clé publique
  • Ou chiffrement asymétrique
  • la clé de chiffrement est différente de celle
    utilisée pour le déchiffrement.
  • Il est impossible de retrouver une clé à partir
    de lautre.

18
Chiffrement à clé publique
  • Dans la pratique
  • La clé privée est connue seulement par le
    propriétaire de la paire de clés.
  • La clé publique est connu de tous. Généralement
    publiée dans un annuaire.

19
Chiffrement à clé publique
  • Chiffrement des données
  • Lexpéditeur chiffre avec la clé publique du
    destinataire.
  • Le destinataire déchiffre avec sa clé privée.

20
Chiffrement à clé publique
21
Chiffrement à clé publique
  • Signature des messages
  • Lexpéditeur signe avec sa clé privée
  • Le destinataire vérifie lauthenticité de la
    signature avec la clé publique de lexpéditeur
    supposé.

22
Chiffrement à clé publique
  • Inconvénient
  • 100 à 1000 fois plus long que les algorithmes à
    clés privées.
  • Avantages
  • Confidentialité
  • Authentification de lexpéditeur.

23
Clé de session
  • On en chiffre en asymétrique quune partie du
    texte. On obtient alors une clé de session
    valable uniquement pour le message.
  • Cette clé de session sert à chiffrer le document
    de manière symétrique.
  • Le message contient alors le document chiffré et
    la clé de session elle-même protégée.

24
Clé de session
  • Le destinataire déchiffre la clé de session avec
    sa clé privée.
  • Il déchiffre ensuite le message avec la clé de
    session

25
Clé de session
26
Clé de session
  • Apports
  • Rapidité
  • Echange sécurisé de la clé secrète
  • La clé de session change à chaque transfert

27
Chiffrement asymétrique
  • Algorithmes à clé publique
  • RSA ( 512 bits et plus )
  • Diffie-Helman
  • Elgamal
  • ECC ( basé sur les propriétés des courbes
    elliptiques )

28
Signature Electronique
  • Objectif
  • Renforcer lauthentification
  • Garantir lintégrité du message

29
Signature Electronique
  • Mécanisme utilisé
  • Linformation est condensée par une fonction de
    hachage. La suite de bits générée est appelée
    condensé ou empreinte.
  • Lempreinte est ensuite chiffrée avec la clé
    privée de lexpéditeur.

30
Signature Electronique
  • Mécanisme
  • Le destinataire déchiffre l empreinte avec la
    clé publique et recalcule la fonction de hachage.
  • Si le résultat est identique cela garantie
    lintégrité des données.
  • De plus le fait de déchiffrer lempreinte
    garantie lauthenticité de lexpéditeur.

31
Signature Electronique
32
Signature Electronique
  • Mécanismes standards
  • MD5 ( Message Digest ) 128 Bits
  • SHA ( Secure Hash Algorithm ) 160 Bits

33
La gestion des clés
  • Problèmes
  • Comment générer les couples de clés ?
  • Comment stocker les clés ?
  • Comment les distribuer ?
  • La clé publique est-elle réellement garantie ?

34
Les certificats
  • Le certificat va garantir la validité de la clé
    publique.
  • Il sera délivré par une autorité reconnue de
    tous.
  • La norme actuelle est X509V3
  • Il se présente sous la forme dun fichier .

35
Les certificats
  • Il contient au moins les informations
  • Nom de lautorité de certification.
  • Nom et prénom du propriétaire.
  • Informations sur lentreprise.
  • Son adresse électronique.
  • Sa clé publique.
  • Les dates de validité du certificat.
  • Une signature électronique.

36
Les certificats
  • La signature est lempreinte du contenu du
    certificat chiffrée avec la clé privée de
    lautorité de certification.
  • Pour pouvoir utiliser ce certificat lexpéditeur
    et le destinataire doivent tous les deux
    approuver cette autorité de certification.

37
Les certificats
  • Exemple au CNRS

38
Certificats
  • Les certificats sont générés par une autorité de
    certification puis stockés dans un annuaire.
  • Le format standard pour cette annuaire est LDAP (
    Light Directory Access protocol )

39
Infrastructure de gestion de clés
  • IGC ( Infrastructure de gestion de clés )
  • ou
  • PKI ( Public Key Information )

40
Infrastructure de gestion de clés
  • Une autorité de certification ne suffit pas à
    garantir lauthenticité et lintégrité des
    certificats.
  • Il faut mettre en place comme pour lobtention
    dune carte didentité un circuit de validation
    et de vérification.
  • Qui va créer le certificat ?
  • Comment le demander ?

41
Infrastructure de gestion de clés
  • Une PKI est généralement constituée des éléments
    suivants
  • Autorité denregistrement.
  • Autorité de Certification.
  • Service de publication.

42
Infrastructure de gestion de clés
  • Lautorité denregistrement
  • Elle vérifie lidentité du demandeur.
  • Créer le couple de clés pour lutilisateur.
  • Fait la demande de certificat à lautorité de
    certification.
  • Remet sa clé privé à lutilisateur.

43
Infrastructure de gestion de clés
  • Lautorité de certification
  • Crée le certificat
  • Signe le certificat avec sa clé privée
  • Transmet le certificat au service du publication.
  • Permet la révocation des certificats après
    expiration ou pour dautres raisons.

44
Infrastructure de gestion de clés
  • Le service de publication
  • Il rend disponible les certificats à travers un
    annuaire de type LDAP.
  • Il publie la liste des certificats valides et des
    certificats révoqués.

45
Infrastructure de gestion de clés
  • Point faible des systèmes
  • LA CLE PRIVEE .
  • Ou la stocker Fichiers, Cartes à puces, clés
    USB ?
  • Séquestre des clés.
  • Sensibilisation des utilisateurs.

46
Applications et standards
  • Quelques exemples utilisant les mécanismes
    décrits
  • S/MIME pour la messagerie électronique.
  • HTTPS et SSL.
  • SSH pour les applications interactives.
  • IPSec pour les communications réseaux.

47
Références
  • www.urec.cnrs.fr/securite/articles/certificats.kes
    ako.pdf
  • Introduction à l cryptographie sur le site
  • www.commentcamarche.net
  • Linux Magazine HORS-SERIE N8 de juillet 2001
  • Histoire des codes secrets . S.Singh chez Lattés
    1999
Write a Comment
User Comments (0)
About PowerShow.com