Академический Документы
Профессиональный Документы
Культура Документы
Certificat numérique
Fonctionnement du PKI
Notions de base
• La cryptologie est la science des messages
secrets. Cette discipline se décompose
en cryptographie et cryptanalyse :
– cryptographie : ensemble des techniques et
méthodes utilisées pour transformer un message
clair en un message incompréhensible.
– cryptanalyse : ensemble des techniques et méthodes
utilisées pour retrouver le texte en clair à partir du
texte crypté.
3
Notions de base
• Un algorithme de chiffrement est une suite
d'opérations à effectuer pour obtenir le
chiffrement d'un message.
– Un tel algorithme est toujours lié à une clé qui
précise son fonctionnement.
– Une clé est un paramètre pouvant être un nombre,
un mot, une phrase, etc.
4
Notions de base
• On distingue deux type d’opération de cryptanalyse selon
que la personne voulant retrouver le message d'origine
soit le destinataire ou un ennemi ayant intercepté le
message :
– Déchiffrement : opération par laquelle à partir d’un message
chiffré on retrouve le message d’origine, connaissant
l’algorithme de chiffrement et la clé.
– Décryptement : même chose que le déchiffrement mais sans
connaître la clé.
• On suppose toujours qu’un ennemi peut se procurer
l’algorithme de chiffrement. La clé doit par contre
toujours rester secrète et même changer régulièrement
afin de compliquer le décryptement.
5
Notions de base
• Le chiffre : il s'agit d'un système de cryptage où l'on remplace chaque lettre du
message d’origine par une autre (ou par un symbole) en suivant un algorithme
bien défini. On peut distinguer deux types de chiffres :
– Chiffre de substitution : chaque lettre est remplacée par une autre mais garde sa
place d’origine.
– Chiffre de transposition : chaque lettre reste inchangée mais sera mise à une autre
place (principe de l’anagramme).
• Anagramme : « renversement de lettres » – est une construction fondée sur une figure de
style qui inverse ou permute les lettres d'un mot ou d'un groupe de mots pour en extraire un
sens ou un mot nouveau .
• Exemple :
8
Les types de cryptographie –
La cryptographie symétrique
• Un système de chiffrement est dit symétrique si la clé utilisée
lors du chiffrement est aussi celle utilisée lors du
déchiffrement.
• Un tel système est aussi qualifié de système de chiffrement à
clé secrète.
• Exemple de système de chiffrement à clé secrète :
– Chiffre de César : le décalage est de trois lettres que ça soit pour
chiffrer ou déchiffrer (seul le sens du décalage change).
– Chiffre de Vigenère : on utilise le même mot clé pour chiffrer et
déchiffrer.
– Le chiffre de Playfair.
– Chiffre Affine. 9
10
Les types de cryptographie –
La cryptographie symétrique
• Dans un tel système, les correspondants conviennent par
avance d’une clé avant de commencer leurs échanges de
messages.
• La communication des clés est d'ailleurs le problème
majeur des systèmes symétriques.
– Il faut bien sûr qu’elle se fasse confidentiellement.
• Pour résister aux attaques des cryptanalistes, les
correspondants doivent changer régulièrement de clé.
• Ces échanges de clés, outre le fait qu’ils soient risqués,
engendrent des frais énormes. 11
12
Les types de cryptographie –
La cryptographie asymétrique
• Les correspondants ont chacun une clé qu’ils
gardent secrète et une clé dite publique qu’ils
communiquent à tous.
• Pour envoyer un message, on le chiffre à l’aide de la clé
publique du destinataire.
• Le destinataire utilisera sa clé secrète pour le déchiffrer.
• C’est comme si le destinataire mettait à disposition de
tous des cadenas ouverts dont lui seul a la clé.
– Quand on lui écrit, on insère le message dans un coffre que
l’on ferme avec un tel cadenas, et on lui adresse le tout.
13
14
Les types de cryptographie –
La cryptographie asymétrique
Du coté de l’expéditeur :
• Chiffrement avec
Message la clé publique
Message
claire du destinataire. chiffré
Du coté du destinataire :
• Déchiffrement
Message avec la clé secrète Message
chiffré du destinataire. claire
15
17
18
Les types de cryptographie –
Comparaison
• Le logiciel de messagerie P.G.P., Pretty Good Privacy, pallie
en partie à les problèmes en combinant les points forts
des deux systèmes symétriques et asymétrique.
– A chaque message, il génère une clé secrète à usage unique.
– Il chiffre alors le message avec un algorithme de chiffrement
symétrique et cette clé.
– Il chiffre ensuite la clé avec un algorithme de chiffrement
asymétrique RSA.
– L’expéditeur envoie enfin le message et la clé chiffrés au
destinataire.
– Le temps de chiffrement de l’algorithme RSA est ainsi limité,
car seule la clé est chiffrée de cette façon.
19
– Il doit s’agir d’une fonction à sens unique (one-way function) afin qu’il soit
impossible de retrouver le message original à partir du condensé.
21
Message en claire
Fonction de hachage
23
Signature numérique
Signature numérique
• Scellement des données
– L’utilisation d’une fonction de hachage permet de
vérifier que l’empreinte correspond bien au message
reçu, mais rien ne prouve que le message a bien été
envoyé par celui que l’on croit être l’expéditeur.
– Pour garantir l’authentification du message, il suffit à
l’expéditeur de chiffrer (on dit généralement signer)
le condensé à l’aide de sa clé privée (le haché signé
est appelé sceau) et d’envoyer le sceau au
destinataire.
26
Signature numérique
Signature numérique
Du coté de l’expéditeur :
Message
Message • Chiffrement avec la clé
claire secrète de l’expéditeur chiffré
• Déchiffrement Message
Message avec la clé Message comparaison claire
publique de
chiffré l’expéditeur claire? haché
28
Certificat numérique
• C’est un document numérique qui contient une
identité comme le nom d’un utilisateur ou une
organisation associé à une clé publique.
• Le certificat numérique est utilisé pour prouvé une
identité. Ainsi, il peut être utilisé aussi pour
l’authentification.
• On peut penser au certificat électronique comme la
carte grise d’un conducteur ou un passeport qui
contient la photo de l’utilisateur. Ainsi, il n’ y aura
pas de doute sur qui est l’utilisateur.
29
Certificat numérique
• Les algorithmes de chiffrement asymétrique sont basés
sur le partage entre les différents utilisateurs d’une clé
publique.
• Généralement le partage de la clé publique se fait au
travers d’un annuaire électronique (généralement au
format LDAP) ou bien d’un site web.
– Ce mode de partage a une grande lacune : rien ne garantit
que la clé est bien celle de l’utilisateur à qui elle est associée.
– Un pirate peut corrompre la clé publique présente dans
l’annuaire en la remplaçant par sa clé publique.
• Le pirate peut déchiffrer tous les messages qui auront été chiffrés avec
la clé présente dans l’annuaire.
30
Certificat numérique
Certificat numérique
• Structure d’un certificat :
– Les certificats sont des petits fichiers divisés en deux parties :
• La partie contenant les informations.
• La partie contenant la signature de l’autorité de certification.
– La structure des certificats est normalisée par le standard X.509 de l’UIT qui
définit les informations contenues dans le certificat :
• La version de X.509 à laquelle le certificat correspond.
• Le numéro de série du certificat.
• L’algorithme de chiffrement utilisé pour signer le certificat.
• Le nom (DN, Distinguished Name) de l’autorité de certification émettrice.
• La date de début de validité du certificat.
• La date de fin de validité du certificat.
• L’objet de l’utilisation de la clé publique.
• La clé publique du propriétaire du certificat.
• La signature de l’émetteur du certificat (thumbprint). 32
Certificat numérique
• L’ensemble des informations (informations + clé publique
du demandeur) est signé par l’autorité de certification.
– Cela signifie qu’une fonction de hachage crée une empreinte
de ces informations, puis ce condensé est chiffré à l’aide de la
clé privée de l’autorité de certification;
– La clé publique ayant été préalablement largement diffusée
afin de permettre aux utilisateurs de vérifier la signature avec
la clé publique de l’autorité de certification.
• Ce certificat contient le nom du destinataire, ainsi que sa
clé publique et est signé par l’autorité de certification.
33
Certificat numérique
34
Certificat numérique
Signature Signature
=?
•3b: c5:cf:D6:94:bd:e3:c6 •3b: c5:cf:D6:94:bd:e3:c6
Haché
Déchiffrement à
Clé privé de l’aide de la clé
l’autorité de publique de
certification l’autorité de
certification
35
Certificat numérique
• On distingue différents types de certificats selon le niveau de
signature :
– Les certificats autosignés :
• Ils sont des certificats à usage interne.
• Ils sont signés par un serveur local.
• Ce type de certificat permet de garantir la confidentialité des échanges au
sein d’une organisation, par exemple pour le besoin d’un intranet.
– Les certificats signés par un organisme de certification :
• Ils sont nécessaires lorsqu’il s’agit d’assurer la sécurité des échanges avec
des utilisateurs anonymes, par exemple dans le cas d’un site web sécurisé
accessible au grand public.
• Le certificateur tiers (i.e. certification Authority (CA)) permet d’assurer à
l’utilisateur que le certificat appartient bien à l’organisation à laquelle il est
déclaré appartenir.
36
Certificat numérique
• Les certificats servent principalement dans trois types de contextes :
– Le certificat client, stocké sur le poste de travail de l’utilisateur ou embarqué dans
un conteneur tel qu’une carte à puce, permet d’identifier un utilisateur et de lui
associer des droits. Dans la plupart des scénarios il est transmis au serveur lors
d’une connexion, qui affecte des droits en fonction de l’accréditation de
l’utilisateur. Il s’agit d’une véritable carte d’identité numérique utilisant une paire
de clés asymétriques d’une longueur de 512 à 1 024 bits.
– Le certificat serveur installé sur un serveur web permet d’assurer le lien entre le
service et le propriétaire du service. Dans le cas d’un site web, il permet de
garantir que l’adresse (URL) et en particulier le domaine de la page web
appartiennent bien à telle ou telle entreprise. Par ailleurs il permet de sécuriser les
transactions avec les utilisateurs grâce au protocole SSL.
– Le certificat VPN est un type de certificat installé dans les équipements réseaux,
permettant de chiffrer les flux de communication de bout en bout entre deux
points (par exemple deux sites d’une entreprise). Dans ce type de scénario, les
utilisateurs possèdent un certificat client, les serveurs mettent en œuvre un
certificat serveur et les équipements de communication utilisent un certificat
particulier (généralement un certificat IPSec).
37
Fonctionnement du PKI
• Une infrastructure à clé publique (PKI) est
formée par des différents composants.
• Les composants centraux d’un PKI sont
regroupés sous le terme de centre de confiance.
• Une des entités d’un centre de confiance est le
certification Autnority (CA). Elle joue un rôle
important dans le PKI.
Fonctionnement du PKI
• Structure d'une infrastructure à clé publique (PKI) : les composants centraux
sont situés dans le centre de confiance (trust center). Les ordinateurs d'Alice
et de Bob sont des exemples d'entités finales. Les clés privées sont stockées
dans des PSE, qui peuvent être sous la forme de cartes à puce.
Fonctionnement du PKI
• Certification Authority (CA) :
– Une autorité de certification a pour tâche de générer
certificats numériques.
– Cela signifie qu'un paquet de données contenant
toutes les informations d’un certificat est accepté par
l'autorité de certification puis signé numériquement.
– Le CA doit être opéré dans un environnement
sécurisé.
Fonctionnement du PKI
• Registration Authority (RA):
– C’est le centre administrative qui accepte la registration pour
un certificat.
– Il peut faire partie du centre de confiance ou bien ailleurs,
i.e., décentralisé.
– Le RA alimente l'autorité de certification avec les données
acceptées d'Alice et de l'autorité de certification, puis génère
un certificat signé à partir de ceci.
– L’ implémentations PKI prévoir une RA, et ne permettent
aucune communication directe entre l’entité finale (e.g.,
Alice) et la CA.
Fonctionnement du PKI
• Certificate Server (ou Directory (DIR)):
– Lorsque le certificat d’une entité finale (e.g., Alice) a été
généré par l'autorité de certification, il doit alors être
disponible pour récupération par d'autres utilisateurs du
PKI. C’est l’objectif du Certificate Server.
– Le Certificate Server contient tous les certificats créés par
l'autorité de certification et les conserve jusqu'à ils sont
récupérés.
– Le serveur de certificats est également impliqué dans la
révocation de clés.
– Il peut être installé dans le centre de confiance ou ailleur.
Fonctionnement du PKI
• Local Registration Authority (LRA)
– Outre le Registration Authority (RA) au sein du
centre de confiance, une RA peut également être
exploitée en dehors de celui-ci, et devient alors
connu sous le nom de RA locale (LRA).
– Il est également possible d’avoir plusieurs RA pour
un CA.
Fonctionnement du PKI
• End entity (l’entité finale) :
– Le PKI n’a d’intérêt que si Alice et Bob peuvent
chiffrer, signer et disposer d’une interface vers le
RA et le certificate server. Il s’agit, ainsi, d’une
application PK.
– Un composant PKI qui incorpore une application
PKI est appelé entité finale.
• Exemple : Une station de travail avec logiciel de
cryptographie, un serveur Web ou un téléphone
portable capable de traiter des certificats.
Fonctionnement du PKI
• Personal Security Environment (PSE)
– C’est l’environnement qui stocke la clé privé.
– Un PSE est une carte à puce que l’entité finale
(e.g., Alice) peut conserver toujours avec lui.
– Il s’agit d’un fichier crypté enregistré sur un disque
dur ou un clé - et est appelé un PSE logiciel.
Fonctionnement du PKI
• Dans un PKI, il peut bien sûr y avoir plusieurs
centres de confiance, chacun ayant sa propre
autorité de certification.
• Il est également possible pour un centre de
confiance exécuter plusieurs autorités de
certification pouvant être connectées les unes aux
autres.
• Une autre possibilité est qu'une RA accepter des
inscriptions pour différents CA ou même pour
différents centres de confiance.