a81803bc6bda0991e4a651384d54f50b.ppt
- Количество слайдов: 78
1 1 26 Juillet 2002 Public Key Infrastructure & Certificats X. 509 TCOM Promo 2003 Responsable : Mr. Stephan © William MAES – David-Olivier MILLIAT 1
1 1 Introduction Intro Cryptography Certificates and Certification Authority What is a PKI ? What is a trust model? Solutions © William MAES – David-Olivier MILLIAT 2
1 1 Sommaire Cryptographie Certificats – Autorité de Certification Infrastructure de Gestion de Clés Le Projet PKI Les Offres Commerciales © William MAES – David-Olivier MILLIAT 3
1 1 Définitions Cryptographie Le Chiffrement : Transformer une information claire en information chiffrée, appelé cryptogramme. La Cryptographie : Science qui étudie les procédés de chiffrement et de déchiffrement. La Cryptanalyse : Etude des procédés de décryptage et de la sécurité des algorithmes de chiffrement. La Cryptologie : Cryptographie + Cryptanalyse. © William MAES – David-Olivier MILLIAT 4
1 1 Les Objectifs Cryptographie L’Authentification : – Vérification de l’identité d’un objet, d’une personne. L’Intégrité d’un objet : (document, fichier, message …) – Garantie que cet objet n’a pas été modifié. La Confidentialité : – L’assurance qu’un document ne sera pas lu par un tiers qui n’en a pas le droit. La Non-répudiation : – L’émetteur d’un message ne peut pas nier l’avoir envoyé et le récepteur l’avoir reçu. Authenticité = Authentification + Intégrité © William MAES – David-Olivier MILLIAT 5
1 1 Cryptographie Symétrique Utilisateur A Utilisateur B ____ ____ Clé Secrète Canal sûr Algorithmes : DES, 3 -DES, IDEA, RC 2, RC 4, … n(n-1)/2 clés à gérer pour n personnes Problème de transmission de la clé secrète par un canal sûr © William MAES – David-Olivier MILLIAT 6
1 1 Cryptographie Asymétrique Cryptographie (1/2) La Cryptographie Asymétrique est la solution pour chiffrer et signer numériquement des documents Principe : un Bi-Clé (une clé privée, une clé publique) – La Clé privée doit rester secrète – La Clé publique est divulguée à tout le Privée monde sous forme de certificat – La Clé privée ne peut pas être déduite de Publique la clé publique en un temps raisonnable Avantages – Pas de partage de secret – Pas de problème de distribution des clés publiques © William MAES – David-Olivier MILLIAT 7
1 1 Cryptographie Utilisateur A Cryptographie Asymétrique A B C D E Utilisateur B ____ ____ Privée (2/2) Privée Clé publique de B Publique Clé publique de A Algorithmes : RSA, DSA, El Gamal, … 2 n échanges de clés nécessaires pour n personnes 100 à 10. 000 fois plus lent que le chiffrement symétrique © William MAES – David-Olivier MILLIAT 8
1 1 Fonction de Hachage Cryptographie Principe : Transformation d ’une chaîne de caractères de longueur quelconque en une chaîne de caractères de longueur fixe. ____ ___ Empreinte Fonction de Hachage à sens unique 45 KLM 33 KO 4 Algorithmes : – MD 5 : calcul d’empreinte sur 128 bits, – SHA-1 : empreinte de 160 bits, plus sûr que MD 5 © William MAES – David-Olivier MILLIAT 9
1 1 Cryptographie Utilisateur A La signature numérique Si les 2 empreintes sont identiques, l’authenticité du document est avérée ____ ___ Publique A ____ ___ 45 KLM 33 KO 4 Utilisateur B ____ ___ Transfert LMERK 360 G Privée A 45 KLM 33 KO 4 =? LMERK 360 G 45 KLM 33 KO 4 © William MAES – David-Olivier MILLIAT 10
1 1 Cryptographie Le Chiffrement de messages Utilisateur A Publique B Privée B Session Utilisateur B Générateur de clés de session symétriques 1 4 ____ ___ 2 ____ ___ 3 © William MAES – David-Olivier MILLIAT 11
1 1 Sommaire Cryptographie Certificats – Autorité de Certification Infrastructure de Gestion de Clés Le Projet PKI Les Offres Commerciales © William MAES – David-Olivier MILLIAT 12
1 1 Certificats & AC Problématique Dans une architecture à clés publiques : ü Les clés privées doivent être générées et stockées de manière sûre ü Les clés publiques doivent être diffusées le plus largement possible. Lorsqu’on utilise la clé d’un correspondant, il est nécessaire de s’assurer : ü qu’elle appartient bien à ce correspondant ü que l’émetteur de cette clé est digne de confiance ü qu’elle est toujours valide © William MAES – David-Olivier MILLIAT 13
1 1 Certificats & AC Notion de confiance Besoin de confiance sur ce que prétend être le correspondant. La limite de la cryptographie à clé publique réside dans la confiance que l'on donne aux informations échangées (clés publiques). La confiance est obtenue en associant au bi-clef un certificat délivré et géré par un tiers de confiance. © William MAES – David-Olivier MILLIAT 14
1 1 Certificats & AC Solution Charger une autorité de signer les clés publiques ü Elle crypte une empreinte de la clé publique de la personne avec la clé privée de l’autorité. ü On s’assure de la provenance de la clé publique en vérifiant la signature qui y a été apposée avec la clé publique de l’autorité de certification. Une clé publique signée par un tiers de confiance est appelée Certificat. © William MAES – David-Olivier MILLIAT 15
1 1 Certificats & AC Qu’est ce qu’un Certificat ? Un certificat est un document électronique émis par une tierce partie de confiance qui permet de garantir l’authenticité d’une clé publique. Il correspond à l'association de : ü la clé publique ü l'identité de son propriétaire ü l'usage qui peut être fait de la clé Un certificat est l’équivalent d’une carte d’identité ou d’un passeport. Il est délivré par une Autorité de Certification. © William MAES – David-Olivier MILLIAT 16
1 1 Certificats & AC Autorité de Certification « Tiers de confiance » L’autorité de certification (AC) est une autorité centrale responsable de certifier les clés publiques des utilisateurs Possède un bi-clé certifié - Génération des certificats - Authentification auprès d’autres autorités de certification Révoque les certificats - Perte/vol/date de péremption - Compromission de clefs Définit les règles d attribution des certificats - Politique de certification ( « facteur humain » ) © William MAES – David-Olivier MILLIAT 17
1 1 Certificats & AC Politique de Certification Définition « Un ensemble de règles, nommé, qui indique si un certificat est applicable à une communauté particulière ou une classe d ’application d ’un type de certificat avec des exigences de sécurité communes. » Normalisé IETF dans la RFC 2527 « Certificate Policy and Certification Practises Framework » . Contenu P r o c é d u r e s Authentification et Identification des utilisateurs Génération des certificats et conditions d’attribution Révocation et renouvellement des certificats Journalisation, archivage, reprise sur incident Contrôles de sécurité physique et logique Gestion du stockage et de l’utilisation des bi-clés © William MAES – David-Olivier MILLIAT 18
1 1 Certificats & AC Hiérarchie de AC L’Autorité de Certification racine est le point de confiance. AC Root (Autorité racine) AC Région 1 Chemin de certification AC Région 2 AC Département 1 AC Région 3 AC Département 2 © William MAES – David-Olivier MILLIAT Identrust et GTA AC Région 4 AC Département 3 19
1 1 Cross-Certification Certificats & AC AC qui se font mutuellement confiance dans leur domaine de confiance. Inter-Opérabilité EPITA SRS GISTR Stevens TCOM Prof Élèves © William MAES – David-Olivier MILLIAT Masters Élèves 20
1 1 Certificats & AC Demande de certificat Réseau local Client _____ ____ Certific Clé Privée at Autorité de Clé Certification Publique Privée at _____ Firewall Annuaire (LDAP) ISP Stocké sur un Jeton Internet L’ AC génère un bi-clé pour un nouvel utilisateur L’ AC transmet à l’utilisateur le certificat et la clé privée Certific L’ AC crée un certificat numérique contenant la clé publique at de façon sécurisée (transfert physique ou session cryptée) de l’utilisateur, des informations d’identification (nom, pays, …) L’utilisateur stock ces données sur un jeton hardware ou software Le certificat de l’utilisateur est publié dans un annuaire publique © William MAES – David-Olivier MILLIAT 21
1 1 Certificats & AC Révocation d’un certificat Rôle de l’Autorité de Certification La révocation est le « talon d’Achilles » de tout système à clés publiques. . . Possibilité de révoquer un certificat avant son expiration Publication d’une Liste de Certificats Révoqués ü CRL = Certificate Revocation List ü « Black List » des certificats Informe les autres utilisateurs lorsqu’un certificat cesse d’être valide © William MAES – David-Olivier MILLIAT 22
1 1 CRL/LRC Certificats & AC Les CRLs sont standardisées dans la RFC 2459 Chaque entrée contient : ü le numéro de série du certificat ü la date de la révocation ü d ’autres infos comme la cause de la révocation Les CRLs sont signées par l’AC lors des échanges Taille des listes augmente avec la taille de la PKI Méthodes permettant de réduire les données et améliorer leur traitement ü delta-CRL ü CDP ü OCSP © William MAES – David-Olivier MILLIAT 23
1 1 Certificats & AC Vérification d’un certificat Définition La vérification d'un certificat consiste non seulement à vérifier sa signature, mais aussi à interpréter les données présentes pour vérifier que la clé certifiée est bien valide. OCSP Online Certificate Status Protocol - Vérifie l’état d’un certificat - Mécanisme de requête/réponse - Utilisation des CRLs comme source d’information. Etats possibles Bon Révoqué Inconnu © William MAES – David-Olivier MILLIAT 24
1 1 Distinguished Name Certificats & AC (DN) Distinguished Name : nom distinctif absolu (unique) Certificat X. 509 : Le DN va permettre d’identifier l’ AC et le propriétaire du certificat. ROOT DN Country FR {C=FR} Organization {C=FR, O=EPITA} TCOM Organization Unit {C=FR, O=EPITA, OU=TCOM} Murphy Common Name EPITA © William MAES – David-Olivier MILLIAT {C=FR, O=EPITA, OU=TCOM, CN=Murphy} 25
1 1 Le standard X. 509 Certificats & AC Principal format utilisé pour les certificats Basé sur la norme X. 500 Normalisé IETF dans la RFC 2459 « Internet X. 509 Public Key Infrastructure Certificate and CRL Profile » Versions successives ü 1988 : V 1 ü 1993 : V 2 = V 1 + 2 nouveaux champs ü 1996 : V 3 = V 2 + extensions © William MAES – David-Olivier MILLIAT 26
1 1 Certificats & AC V 1 (88) V 2 (93) V 3 (96) Format d’un certificat X. 509 v 3 Version Numéro de série Algorithme de signature Nom de l’emetteur Période de validité Nom du sujet Information clé publique Issuer unique identifier Subject unique identifier Type Criticality Value Type Criticality Création d’une empreinte à l’aide d’une fonction de hachage 45 KLM 33 KO 4 LMERK 360 G Chiffrement avec la clé privée de l’autorité de certification Value Signature AC © William MAES – David-Olivier MILLIAT 27
1 1 Certificats & AC Exemple d’un certificat X. 509 v 3 (1/2) Certificate : Version Serial Number Signature Algorithm Issuer : 3 (0 x 2) : 7 (0 x 7) : md 5 With. RSAEncryption : C=FR, ST=France, L=Paris, O=EPITA, OU=ADM, CN=ROOT Email=murphy@tcom. epita. fr Validitye : Not Before: Sep 11 09: 49: 27 1998 GMT Not After : Sep 11 09: 49: 27 1999 GMT Subject : C=FR, ST=France, L=Paris, O=EPITA, OU=TCOM, CN=MURPHY Email=murphy@tcom. epita. fr Subject Public Key Info : Public Key Algorithm: rsa. Encryption RSA Public Key: (1024 bit) 00: d 3: 8 a: 78: 15: 90: bb: 7 f: 62: 50: 37: e 1: 7 f: ee: fd: 7 c: 0 e: 86: c 2: 1 f: 50: d 9 X 509 v 3 extensions : Netscape CA Revocation Url : http: //anjou. dsi. cnrs. fr/ca-crl. pem Netscape Comment : Autorite de Certification CNRS-DSI Signature Algorithm : md 5 With. RSAEncryption 47: 27: 8 b: b 6: 4 e: 7 c: 22: aa: 00: 93: 9 a: c 1: e 0: 04: ad: 55: cf: 51: c 7: 11 -----BEGIN CERTIFICATE----MIIC 7 TCCAlag. Aw. IBAg. IBBz. ANBgkqhki. G 9 w 0 BAQQFADCBhj. ELMAk. GA 1 UEBh. MCRl. Ixf. K kh. XGEk. Wafhxb 3 il. Cq. AFxif 4 J 7 DPEX 2 fgm. LEcw. Dqcc. R -----END CERTIFICATE----© William MAES – David-Olivier MILLIAT 28
1 1 Certificats & AC Exemple d’un certificat X. 509 v 3 © William MAES – David-Olivier MILLIAT (2/2) 29
1 1 Certificats & AC Format des CRL X. 509 V 2 Version Algorithme de signature Nom de l’émetteur Last update Next update Revoked Certificate N° de série du certificat Date de révocation Extensions LCR V 2 Revoked Certificate Extensions(optionnel) Création d’une empreinte à l’aide d’une fonction de hachage 45 KLM 33 KO 4 LMERK 360 G Chiffrement avec la clé privée de l’autorité de certification Signature AC © William MAES – David-Olivier MILLIAT 30
1 1 Types de certificats Certificats & AC (1/2) Certificat Personnel ü Hébergé sur un PC, carte à puce, jeton USB … ü Usage privé ü Messagerie, chiffrement, achat en ligne … Certificat Serveur ü Hébergé sur un serveur Web ü Lié à une adresse de type Internet (http: //… ) ü Sécuriser les échanges électroniques (SSL) © William MAES – David-Olivier MILLIAT 31
1 1 Types de certificats Certificats & AC (2/2) Certificat Développeur ü Intégré à certains browser (IE, Netscape) ü Donne le droit à certaines applications de se lancer ü Applets, scripts Certificat IPSEC ü Hébergé sur des routeurs ü Chiffre les flux transitant entre lui et un autre équipement réseau ü VPN, Tunnel IPSEC © William MAES – David-Olivier MILLIAT 32
1 1 Certificats & AC Cycle de vie d’un certificat Demande de certificat Utilisation du certificat © William MAES – David-Olivier MILLIAT 33
1 1 Stockage du certificat Certificats & AC Disque dur (faible sécurité) Token USB (haute sécurité) Carte add-on Carte à puce (haute sécurité) (très haute sécurité) © William MAES – David-Olivier MILLIAT 34
1 1 Sommaire Cryptographie Certificats – Autorité de Certification Infrastructure de Gestion de Clés Le Projet PKI Les Offres Commerciales © William MAES – David-Olivier MILLIAT 35
1 1 PKI - IGC - ICP Présentation PKI « Public Key Infrastructure » IGC « Infrastructures de Gestion de Clefs » ICP « Infrastructures à Clefs Publiques » • “ Nom donné aux infrastructures permettant la mise en œuvre de la cryptographie à clés publiques ” • Un standard : Certificats X. 509 • But : Créer un environnement de CONFIANCE © William MAES – David-Olivier MILLIAT 36
1 1 Définition PKI - IGC - ICP C’est un ensemble de moyens – Matériels, – Logiciels, – Organisationnels, nécessaires pour déployer à grande échelle un système cryptographique basé sur les certificats X 509. Le rôle de la PKI est d’assurer une gestion et une diffusion fiable de clés / cartes /certificats utilisés au quotidien, au travers d’applications sécurisées. © William MAES – David-Olivier MILLIAT 37
1 1 PKI - IGC - ICP Les enjeux Certificat AUTHENTIFICATION Signature INTEGRITE PKI Chiffrement CONFIDENTIALITE NON-REPUDIATION Signature et Certificat © William MAES – David-Olivier MILLIAT 38
1 1 Les fonctionnalités PKI - IGC - ICP Les fonctions de base Enregistrer les utilisateurs Générer les clés et les certificats Émettre les clés et les certificats aux utilisateurs Publier les certificats dans un annuaire Révoquer les certificats si nécessaire Renouveler les clés et les certificats en fin de période de validité Gérer la production des cartes à puce / tokens Les fonctions avancées Service de séquestre et de recouvrement des clés Fonction d’horodatage Validation de la politique de certification © William MAES – David-Olivier MILLIAT 39
1 1 Motivations PKI - IGC - ICP Une PKI est une infrastructure fournissant des services de sécurité à des applications Messagerie sécurisée Formulaires signés Commerce électronique VPN Applications spécifiques Infrastructure de confiance Certificats S/MIME – SSL – SET – IPSEC – cartes à puce Infrastructure de communication IP – GSM - … © William MAES – David-Olivier MILLIAT 40
1 1 PKI - IGC - ICP Autorité d’Enregistrement Principe (signature) Autorité de Certification Annuaire Certificat Clé publique (A) Identité vérifiée Utilisateur A Utilisateur B Certificat Clé publique (A) Certificat Clé privée Document signé © William MAES – David-Olivier MILLIAT Identité confirmée 41
1 1 PKI - IGC - ICP Autorité de Certification (AC) Définition L’autorité de certification (AC) est une autorité centrale responsable de certifier les clés publiques des utilisateurs Rôles et responsabilités : (PKI centralisée) Émettre les certificats par apposition de sa signature Gérer le cycle de vie des certificats Générer les bi-clés Gérer les clés (distribution, recouvrement, etc. ) Révoquer les certificats – Émettre et gérer les LCR Réaliser la certification croisée avec d’autres AC © William MAES – David-Olivier MILLIAT 42
1 1 PKI - IGC - ICP Autorité d’Enregistrement (AE) Définition L’autorité d’enregistrement (AE) représente le lien physique entre les utilisateurs et la PKI Rôles et responsabilités : Enregistrer les demandes de certificats Vérifier l’identité des demandeurs ou porteurs de certificats Récupérer la clé publique du demandeur Soumettre les demandes de génération de certificats à l’AC ð CSR (Certificat Signing Request) Soumettre les demandes de révocation de certificats © William MAES – David-Olivier MILLIAT 43
1 1 PKI - IGC - ICP Service de Publication Définition Le Service de Publication correspond à un annuaire contenant l’ensemble des certificats i Il s’agit en général d’un annuaire supportant le standard X. 500/LDAP Rôle : Rend disponible, à l’ensemble des utilisateurs, les certificats émis par une Autorité de Certification Publie une liste de certificats valides (LAR) Publie une liste de certificats révoqués (LCR) © William MAES – David-Olivier MILLIAT 44
1 1 PKI - IGC - ICP Autres Autorité d’Horodatage Elle garantit la date qui est apposée sur les documents et signatures issues de l’AC (Time-stamping) Non-répudiation Autorité de Recouvrement Conserve les clés secrètes de chiffrement des utilisateurs (perte, vol, …) Autorité de Validation Vérifie l’état d’un certificat (bon, révoqué, inconnu) On peut l’assimiler à un serveur OCSP Centre de Distribution Délivre les clés privées et les certificats aux utilisateurs (fichier, carte à puce, clé USB) © William MAES – David-Olivier MILLIAT 45
1 1 Les Composantes PKI - IGC - ICP Autorité de Validation Autorité de Recouvrement Postes Clients AUTORITE DE CERTIFICATION AUTORITE D’ENREGISTREMENT ANNUAIRE LDAP – X 500 Centre de Distribution © William MAES – David-Olivier MILLIAT Autorité d’Horodatage 46
1 1 PKI - IGC - ICP Opérateur de Certification (OC) Définition L'Opérateur de Certification assure la partie technique de la production des certificats en cas d’externalisation de la PKI i Opérateur de Services de Certification (OSC) Son rôle est la mise en oeuvre d'une plate-forme opérationnelle, fonctionnelle et sécurisée dans le respect des procédures de la Politique de Certification. Architecture très sécurisée (Bunker, redondance des machines, …) Il est dépositaire de la clé privée de l‘Autorité de Certification. © William MAES – David-Olivier MILLIAT 47
1 1 PKI - IGC - ICP OC : Principe OC AC m Demande de fabrication n Fabrication de certificat l Transfert de la demande o Remise de certificat AE j Demande de certificat k Vérification identité p Remise de certificat © William MAES – David-Olivier MILLIAT 48
1 1 PKI - IGC - ICP Scénario de demande de certificat AE AC r Informe que le j Demande de certificat est créé certificat n Transfert de la demande s Informe de la disponibilité du certificat k Vérification des données personnelles o Vérification de la signature de l’AE l Édition d’un certificat p Génération du certificat et signature ANNUAIRE m Signature du certificat q Publication Récupération du certificat © William MAES – David-Olivier MILLIAT 49
1 1 PKCS PKI - IGC - ICP ( Public Key Cryptography Standards ) Ensemble de standards pour la mise en place des PKI Contribution de la société américaine RSA Définition des formats des éléments de cryptographie : 15 Standards : PKCS #1 : recommandations pour l’implémentation de systèmes crypto utilisant RSA PKCS #3 : échange de clés par Diffie Hellman PKCS #5 : utilisation de mot de passe en cryptographie PKCS #7 : syntaxe de messages cryptographiques (certificat…) PKCS #8 : syntaxe pour des données mémorisant des clés privés PKCS #10 : syntaxe pour une requête de certification PKCS #11 : API "Cryptoki" pour des équipements contenant des informations cryptographiques et réalisant des fonctions cryptographiques etc. … © William MAES – David-Olivier MILLIAT 50
1 1 PKI - IGC - ICP Les Applications (1/2) L ’authentification : du serveur (SSL v 2), du client (SSL v 3) Signature de codes actifs (Java, Java. Script, Active. X, . . . ) Signature de formulaires Messagerie sécurisée (S/MIME, PGP) Groupware, EDI, Workflow sécurisés Commerce électronique (SET, C-SET, SSL) Protection des réseaux (IPSec) Sécurisation des postes clients (contrôle d ’accès, chiffrement de disque) Les infrastructures (PKI-X, ISO) © William MAES – David-Olivier MILLIAT 51
1 1 Les Applications PKI - IGC - ICP (2/2) Relatif à l’ensemble des entreprises possédant une solution PKI Web VPN E-Mail Spécifique ERP 68% 62% 58% 43% 21% Source: Aberdeen Group, PKI Multi-Client Study, December 2000 © William MAES – David-Olivier MILLIAT 52
1 1 PKI - IGC - ICP Les Standards (1/2) SSL « Secure Socket Layer » ü Authentification par certificat • Du serveur (V 2) • Du client (V 3) ü Chiffrement ü Canal sécurisé pour le transport des données de l’application ü Sécurisation de http, ftp, telnet, messagerie… ü Extension : TLS « Transport Layer Security » IPSEC « IP SECurity protocol » ü ü Communication entre équipements Authentification des intervenants dans la communication Protocole supportant les VPNs « Virtual Private Network » Implémentation propriétaires © William MAES – David-Olivier MILLIAT 53
1 1 PKI - IGC - ICP Les Standards (2/2) ISAKMP « Internet Security Association and Key Management Protocol » ü Négociation pour les algorithmes et les clefs ü Échange des clefs et authentification ü À donné naissance à IKE « Internet Key Exchange » S-MIME « Multi purpose Internet Mail Extensions » ü Authentification, intégrité, non-répudiation de l’origine, confidentialité de messages électroniques ü Supporté par Netscape, Lotus, Microsoft SET « Secure Electronic Transaction » ü Protocole de paiement par carte bancaire ü Orienté commerce électronique ü Banques, Certplus, carte Visa © William MAES – David-Olivier MILLIAT 54
1 1 PKI - IGC - ICP Le navigateur se connecte au serveur sécurisé SSL 2. 0 et HTTPS 1 2 Le navigateur vérifie la signature apposée sur le certificat serveur auprès de l’AC associée 3 4 L’autorité de validation de L’ AC contrôle l’état du certificat et répond au navigateur Le navigateur génère une clé de session (symétrique) Le navigateur chiffre la clé de session avec la clé publique du serveur et transmet Le serveur envoie une copie de son certificat serveur au navigateur 5 Le serveur déchiffre la clé de session grâce à sa clé privée Échange de données sur un canal chiffré avec la clé de session © William MAES – David-Olivier MILLIAT 55
1 1 PKI - IGC - ICP Avantages d’une PKI La gestion centralisée de l’ensemble du cycle de vie des certificats La compatibilité avec les différents standards de Token (soft, carte puce, jeton USB) offrant différents niveaux de sécurité pour la protection des clés privées La distribution sûre des clés publiques grâce au format de certificat normalisé X. 509 Le support des mécanismes de gestion des droits et privilèges (Certificats d’attributs, BD de gestions des droits, Annuaires, …) La compatibilité avec les applications majeures de sécurité (SSL, S/mime, IPSec, VPN…) © William MAES – David-Olivier MILLIAT 56
1 1 PKI - IGC - ICP Inconvénients d’une PKI Le coût : le coût d’exploitation de la PKI est élevé car : 1. Elle doit respecter des exigences de sécurité très fortes 2. Elle nécessite une infrastructure réseaux, annuaires, TTS, . . 3. Elle nécessite des équipes compétentes La diversité des standards : ü Plusieurs protocoles de gestion des certificats ü Plusieurs formats de requêtes , pkcs#10, crmf, . . ü Plusieurs protocoles de validation OCSP, DSV, …. ü Plusieurs tendances de standardisation PKIX, SPKI, . . © William MAES – David-Olivier MILLIAT 57
1 1 Sommaire Cryptographie Certificats – Autorité de certification Infrastructure de gestion de clés Le Projet PKI Les Offres Commerciales © William MAES – David-Olivier MILLIAT 58
1 1 Le Projet PKI Plan de déploiement Définition ü de la durée de vie des clefs (privée, publique et/ou de session) ü de la durée de vie des certificats ü de la gestion des listes de révocation Étude des moyens de distribution des certificats ü style « carte de crédit » : récupération en main propre ? ü via communications sécurisées type « VPN » Définir la nécessité d’un recouvrement des clefs privées Prévoir l’interaction avec d’autres communautés Impact sur les structures existantes … Définition de politiques de certification © William MAES – David-Olivier MILLIAT 59
1 1 Le Projet PKI Choix de la solution PKI L’auto-certification (sans tiers de confiance) Bâtir une solution avec un produit du marché Utiliser les services d’un tiers de confiance externe Utiliser les services d’un Opérateur de Certification © William MAES – David-Olivier MILLIAT 60
1 1 L’auto-certification Le Projet PKI i Pas de tiers de confiance / Pas d’annuaire Avantages þ Facilité de déploiement þ Ne nécessite aucune infrastructure (postes clients uniquement) þ Faible coût Inconvénients ý Problème de diffusion des clés publiques ý Problème de révocation des certificats ý Inadaptée aux entreprises ý La gestion des certificats est assurée par les utilisateurs © William MAES – David-Olivier MILLIAT 61
1 1 Le Projet PKI Produit du marché Avantages Client þ Maîtriser et contrôler l’ensemble de la chaîne de confiance AC þ Interopérabilité totale entre les services de la PKI þ Flexibilité du service offert en fonction des exigences de sécurité et du besoin Inconvénients AE AE LAE L ý Installation, configuration et maintenance de l’ensemble des composants de la PKI ý Maintenir une équipe pour la gestion de l’infrastructure annuaire AR AV AH CD Postes Clients ý Support des nouvelles applications et des nouveaux standards © William MAES – David-Olivier MILLIAT 62
1 1 Le Projet PKI Tiers de confiance externe Avantages Prestataire þ Facilité et rapidité de déploiement þ Infrastructure complètement déportée AC þ Faible infrastructure à gérer (AEL et postes clients) þ Coût abordable pour les petites communautés AH AR AE annuaire AV CD þ La conformité aux standards Client Inconvénients ý Chaîne de confiance ý Gestion des données sensibles ý Les adaptations ý Coût élevé pour grandes communautés AE LAE L Postes Clients ý Limite de garantie et de responsabilité © William MAES – David-Olivier MILLIAT 63
1 1 Le Projet PKI Opérateur de Certification Avantages Prestataire þ Infrastructure semi déportée sur le site de l’OSC OC annuaire þ Facilité de déploiement þ Contrôle partiel de la chaîne de confiance AH AV þ Bon rapport coût / sécurité pour les grandes communautés CD þ Flexibilité du service offert par l’OSC Client Inconvénients ý Nécessite de maintenir une infrastructure minimale ý Choix des composants PKI réduit ý Choix des outils réduits (si non imposé) ý Mauvais rapport coût / sécurité pour les petites communautés © William MAES – David-Olivier MILLIAT AR AC AE AE L L Postes Clients 64
1 1 Le Projet PKI = Projet ou Produit ? Deux visions bien différentes : La vision du vendeur de PKI est la suivante : • 70 % Technique • 25 -30 % Organisation • 0 -5 % Juridique. La réalité d’un projet typique dit « PKI » : • 20 -30 % Technique • 30 -60 % Organisation • 20 -30% Juridique Les produits PKI marchent sur un modèle économique basé sur le nombre de certificats vendus © William MAES – David-Olivier MILLIAT 65
1 1 État de l’art des PKI Le Projet PKI Relatif à l’ensemble des entreprises possédant une solution PKI 2% 1% 2% 16% N’utiliseront pas Planifié Phase d’évaluation 30% Phase pilote En déploiement Prévu avant 2002 Prévu aprés 2002 18% 31% Source: Aberdeen Group, PKI Multi-Client Study, December 2000 © William MAES – David-Olivier MILLIAT 66
1 1 Évolution du marché Le Projet PKI $5, 000 $4, 500 $4, 000 $3, 000 $2, 500 $2, 000 $1, 500 $1, 000 $500 20 06 20 05 20 04 20 03 20 02 20 01 20 00 19 99 19 98 19 97 $0 19 96 Revenu (M$) $3, 500 Source: Frost & Sullivan, “US Encryption Application Market”, December 2000 © William MAES – David-Olivier MILLIAT 67
1 1 Sommaire Cryptographie Certificats – Autorité de certification Infrastructure de gestion de clés Le Projet PKI Les Offres Commerciales © William MAES – David-Olivier MILLIAT 68
1 1 Les Offres PKI Les principaux acteurs Produits : Tiers de confiance : OC : Auto-certification : © William MAES – David-Olivier MILLIAT 69
1 1 Les Offres PKI Les éditeurs de logiciels clients Source : IDC, Les éditeurs de logiciels client PKI - 1999 © William MAES – David-Olivier MILLIAT 70
1 1 Les Offres PKI Les offres des constructeurs PKI Baltimore : Uni. CERT 5. 0 Entrust Technologies : Security Manager 6. 0 Veri. Sign : On. Site RSA Security : RSA Keon 5. 7 Sagem : Confidence Open. CA : Open. CA 0. 9. 0 © William MAES – David-Olivier MILLIAT 71
1 1 Les Offres PKI Une offre PKI en détail L'Offre INITIALE de Certplus : Mise à disposition de l'infrastructure hautement sécurisée de Certplus Création de votre Autorité de Certification Mise à disposition d’une Autorité d’enregistrement personnalisée Kit d'administration INITIALE Assistance technique (1 journée & demie) Licence annuelle des certificats Support technique Prix : A partir de 13 000 € HT © William MAES – David-Olivier MILLIAT 72
1 1 Les Offres PKI Un cas concret Sécurisation d’un portail, utilisant des certificats X. 509, dimensionné pour 1. 000 d’utilisateurs Coût annuel dans une démarche « produit » : 1, 8 M€ • Annuaire LDAP 1 M€ • PKI (soft) 300 K€ • Intégration 150 K€ • Support /maintenance 250 K€ • Consulting 80 K€ Coût annuel dans une démarche Open Source : 800 K€ • Annuaire , PKI 0 € • Intégration 400 K€ • Support , maintenance 250 K€ • Consulting, juridique 150 K€ © William MAES – David-Olivier MILLIAT 73
1 1 Les coûts des certificats Les Offres PKI Prix 1 an Renou. 1 an Gratuit Prix 1 an Certificat Personnel Renou. 1 an 15 € 125 € 100 € Certificat Serveur 400 € 200 € 100 € Certificat Développeur 700 € Certificat IPSEC 60 € Non disponible © William MAES – David-Olivier MILLIAT 300 € (Go Secure! For VPN) 74
1 1 Les coûts cachés Les Offres PKI Lecteur avec carte à puce : de 30 à 75 € (HT) Renouvellement Token USB : de 15 à 50 € (HT) Carte add-on : de 700 à 1500 € (HT) Biométrie : ü Reconnaissance digitale Environ 200 € (HT) ü Reconnaissance vocale + iris Jusqu’à 8000 € (HT) © William MAES – David-Olivier MILLIAT 75
1 1 Bilan Les Offres PKI Métiers ü Evolutivité Avantages ü Indépendance des applications Intégrées ü Coût ü Déploiement ü Coût ü Respect des standards ü Stabilité ü Fonctionnalités faibles ü Peu évolutif ü Support / Maintenance ü Interface ü Microsot Outlook ü Lotus Notes ü Open Ca ü IDX-PKI ü Beaucoup de services Inconvénients Acteurs ü Coût élevé ü Maintenance ü RSA ü Baltimore ü Entrust Open. Source © William MAES – David-Olivier MILLIAT 76
1 1 To conclude Conclusion PKI, combined with X. 509 Certificates are interesting and promising, but we must remain realistic PKI are a trend set by vendors The technology and products are neither stable nor mature A PKI is not a goal in itself, it has to be used by applications A PKI is a big initial investment and a long term commitment; it should not be launched lightly. © William MAES – David-Olivier MILLIAT 77
1 1 Questions © William MAES – David-Olivier MILLIAT 78
a81803bc6bda0991e4a651384d54f50b.ppt