Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de...

57
Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag Dominique VICARD

Transcript of Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de...

Page 1: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Sécurité des Réseaux Mécanismes de

Sécurité

Sécurité des Réseaux

4MMSR - Network security course

Grenoble INP Ensimag

Dominique VICARD

Page 2: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Objectifs

o Présenter plus en détail les

mécanismes, services et

protocoles de Sécurité de base

o Préparer la présentation de la

mise en œuvre pour les réseaux

Page 3: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Plan

o Authentification

o Focus Biométrie

o Confidentialité

o Non-répudiation

o Responsabilité

o Intégrité

o Contrôle d’accès

o Management

Page 4: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification réseau

G

Page 5: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(1)

o Se connecter au réseau implique

de

o S’identifier (dire qui l’on est)

o S’authentifier (le prouver)

o L’authentification se fait par

facteurs

o Ce que je sais What I know

o Ce que je possède What I have

o Ce que je suis What I am

Page 6: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(2)

1.Connaissance

2.Possession

3.Caractéristique

Mot de passe

Types

1 & 2

Types

2 & 3

Types

1 & 3

Types

1, 2 & 3

Page 7: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(3)

o Ce que je sais : les mots de passe

o Efficace si bien gérés :

o longs

oabsent des dictionnaires

ochangeant souvent

outilisant un alphabet étendu

o Mais mal supporté par les utilisateurs

o75% des mots de passe sont devinables

o60% des attaques de sécurité concernent les

mots de passe

Page 8: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(4)

o Gestion des mots de passe = politique

o Recommandation FIPS-112

o Beaucoup de mots de passe = danger

o écrits quelque part (aide-mémoire)

o souvent transmis en clair (ou presque) sur

le réseau

o Single Sign-On peu développé

Page 9: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(5)

o Avantage o Fortement lié à la personne – difficile à

voler

o Usuel et bien admis

o Inconvénients o La multiplication des mots de passe

entraîne des pratiques dangereuses oLe pense bête

oLe mot trop connu

o Une gestion efficace en terme de sécurité équivaut à l’enfer pour l’utilisateur

Page 10: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(6)

o Comment prouver ce que l’on sait sans le révéler ? o Preuve à connaissance nulle de

connaissance (Zero-knowledge proof of knowledge)

o Protocole probabiliste d’authentification oMais en existe-t-il d’autres ?

o Code confidentiel de carte à puce

o Plusieurs essais sur un mot de passe

oToutes ces méthodes sont probablement sûres

Page 11: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(7)

La Cave (Quistater/Guillou) -ZKPOK

A

B B

•Bob doit prouver qu’il sait

ouvrir la porte avec le secret magique – elle ne s’ouvre que

comme ça •Bob entre dans la caverne, et va du coté D ou G •Alice demande à Bob de se montrer d’un coté (D ou G) et répète l’opération n

fois •Si après n fois, Bob est toujours apparu du côté demandé, Bob connaît le secret avec une probabilité de 1- 1/2n,

proche de 1 •Bob n’a rien révélé du secret

magique et Alice est convaincue

D G

M

Page 12: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(8)

o Ce que j’ai : les jetons o Carte à puce

oCapable de prouver son identité

o Générateur de mots de passe synchronisés

oGénère un mot de passe à usage unique en synchronisation avec le système auprès duquel on désire s ’authentifier

o Clé (physique) oOuvre la serrure (électronique ou physique)

o Actifs ou passifs

Page 13: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(9)

o Avantages

o Peut avoir des fonctionnalités supplémentaires

o Signature électronique dans une carte à puce

o Généralement facile d’utilisation

o Les clés physiques ou électroniques

o Inconvénient

o Se perd ou se vole

o On doit alors changer la « serrure »

o Se duplique

Page 14: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(10)

o Jetons cryptographiques (question réponse) : le jeton est capable de chiffrer une question (nombre aléatoire)

A

Le serveur connaît la clé publique de

ses utilisateurs

z Avantage : aucun mot de passe ne circule en clair

z Inconvénient : le serveur n’est pas authentifié

Page 15: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(11)

o Carte à puce : Architecture

Page 16: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(12)

o Carte à puce : Interface et Standards

o ISO 7816

oNiveaux physiques et protocolaires bas

o PC/SC

oMonde Microsoft

o JavaCard, PKCS#11

oMonde Unix

Page 17: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(13)

o Ce que je suis : Bio métrique

o Deux types :

oComportemental :

o Signature ( enregistrement des accélérations et des

mouvements relatifs)

o Rythme de frappe au clavier

oPhysique

o Empreintes digitales ou palmaires

o Structure de l’Iris

o Empreinte vocale

Page 18: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(14)

o Avantages o Généralement très facile à utiliser

o Empreintes

o Voix

o Très personnel – ne se perd ni ne s’oublie

o Inconvénient o Base de donnée bio métrique = danger

o L’identification bio métrique peut se faire à l’insu de l’individu

o Que faire pour faire changer mon empreinte si on me la vole?

o Quelle confiance à travers un réseau ?

Page 19: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Biométrie : Focus (1)

o Depuis le 11 Septembre 2001, la

biométrie a connu un essor

exponentiel

o Interface BioApi (ISO 19784)

o Données Biométriques Normalisées

(ISO 19794)

o Passeport Electronique

oEn Europe, Biométrie Faciale

oLes enregistrements biométriques sont liés à l’identité par une signature

électronique et stockés dans un RFID

Page 20: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Biométrie : Focus (2) Structure des enregistrement biométriques ISO19794-5

Page 21: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Biométrie : Focus (3)

Facial features Souriez!

Page 22: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Biométrie : Focus (4)

Hollywood

adore la

biométrie

Demolition man

Minority Report

Page 23: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Biométrie : Focus (5)

La pègre adore

la biométrie

Page 24: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Biométrie : Focus (6)

Les

gouvernements

adorent la

biométrie

Page 25: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(15)

o Commercialement

o SecureID (Jeton activé par mot de

passe) - Activecard

o INSPASS (Immigration US :

reconnaissance palmaire activée

par carte magnétique)

o Passeport Européen

o Carte à puce : (Jeton activé par

mot de passe)

Page 26: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification de l’Utilisateur(15)

o Combinaisons

Je sais J’ai Je suis

Je sais Mot de

passe

Carte à

puce

?

J’ai OTP:

SecureId

Passeport

Inspass

Je suis Class S

Page 27: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Identification vs Authentification

Page 28: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification des Messages (1)

o Hash Chiffrés

o Un message P est « Hasché » et le Hash

est chiffré avec une clé K

oLe récipiendaire sait que le message ne peut

provenir que du possesseur de la clé K

o L ’intégrité du message est également

assuré

Message

HASH E

MAC Message Authentication Code

K

Page 29: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Authentification des Messages (2)

o Signature électronique o Le Hash est chiffré avec la clé privée de

l’envoyeur et la signature est vérifiée avec sa clé publique

Message

HASH E

MAC

K Privée

Alice

Message

HASH

MAC

K Publique Alice D

Compare et

Décide

Page 30: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Signature Electronique (1)

October 2,

2000

Digital Signatures Gain Legal Status

In the U.S. as Legislation Takes Effect By JENNIFER L. REWICK

Staff Reporter of THE WALL STREET JOURNAL

The Electronic Signatures in Global and National Commerce Act went into effect Sunday, making so-called

electronic signatures on the Internet as enforceable by federal law as those signed on paper.

Although industry analysts say it likely will be two years before consumers get on board with the new technology,

they also think it eventually will revolutionize the way companies do business.

Consumers likely will be slow to adopt the use of electronic signatures because a lack of standards in the

technology for ensuring consumer privacy and safety will make them skittish. Also, consumers could be reluctant

to take the trouble to download or install the signatures technology and their accompanying security measures

onto their personal computers.

Page 31: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Signature Electronique (2)

o Art. 1316-1 : L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité.

o Art. 1316-3 : L'écrit sur support électronique a la même force probante que l'écrit sur support papier.

o Art. 1316-4 : La signature nécessaire à la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un officier public, elle confère l'authenticité à l'acte. Lorsqu'elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat .

Mo

dific

atio

ns

ap

po

rté

es

au

Co

de

Civ

il

Page 32: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Confidentialité (1)

o Assurée par chiffrement

o Problème de distribution des clés

o Durée de vie de l’information

o Incertitude sur les algorithmes

o Génération des clés

Page 33: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Confidentialité (2)

o Il est préférable que l’algorithme de

chiffrement soit connu

o Il est illusoire de penser qu’il peut rester secret

o Il est prudent que de nombreux crypto-analyste l ’évaluent

o L’algorithme doit être programmé avec

qualité

o Une implémentation peu soignée peut conduire

à des brèches de Sécurité (code ré-entrant,

séparation utilisateur/données, ré-utilisation

mémoire)

Page 34: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Non – Répudiation (1)

o Preuve d’origine

o Une signature électronique peut

constituer légalement une preuve d’origine

oLoi allemande

o Preuve de réception

o Un tiers de confiance peut établir une

preuve de réception (notarisation)

Page 35: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Non – Répudiation (2)

A

B

T

Preuve simultanée que Alice à envoyé un message qui a été reçu par Bob

2. T saves P, & sign_Alice(P)

4. T saves sign_bob(P)

Page 36: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Non – Répudiation (3)

o Domaine bancaire

o Une preuve de transaction réduit les coûts

o Inscription sur une carte à puce

o Domaine commercial

o Signature « équitable » de contacts et

conclusion de transactions

Page 37: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Carte Bancaire

Page 38: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Responsabilité

Page 39: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Intégrité

o Assurée par les codes de validations d ’intégrité (ICV) et les codes

d’authentification de messages (MAC)

o voir Authentification des messages

Page 40: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Contrôle d’accès(1)

o Le contrôle d’accès s’applique aux

entités suivantes :

o Les entités physiques (i.e. les systèmes

réels)

o Les entités logiques (I.e. les couches ISO,

les fichiers, les organisations)

o Les utilisateurs humains

Page 41: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Contrôle d’accès(2)

o Il peut se décomposer en : o Établissement d ’une politique d ’accès

o Liaison des entités et de leurs informations de contrôle d ’accès

o Établissement d ’un contrôleur d ’accès

comprenant ces informations

Page 42: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Contrôle d’accès (3)

A

Demandeur y Humain y Système y Application

Contrôleur d’accès

Cible y Fichier y Application y Port de communication y Ressource réseaux y ...

y Demande l ’identité y Vérifie l ’identité

y Vérifie les droits y Surveille l ’activité

Page 43: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Contrôle d’accès(4)

o Modèles :

o Accès Discrétionnaire (DAC)

oBasé sur l ’identité du demandeur

oRéalisé avec une matrice d ’accès

o Accès Obligatoire (MAC)

oBasé sur la sensibilité de la cible

(étiquette de Sécurité) et le niveau d ’accréditation du demandeur

(modèle de Bell - La Padula)

o Management par rôle

o Cas des applications Microsoft

Page 44: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Contrôle d’accès(5)

o Modèle Discrétionnaire :

o Par liste de capacité (CL - Capability List)

o une liste de cibles et leurs droits associés pour chaque demandeur

o Par liste de contrôle d‘accès (ACL - Access Control List)

o Une liste de demandeurs et leurs droits par cible

Cib

les

Demandeurs

ACL de la cible j

CL du demandeur i

Droits du demandeur i sur la cible j

Page 45: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

ACL – NTFS example

o Example: registry ACL

Page 46: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Audits

o Détection d’événements

o Alarmes

o Enregistrement

o Obligatoire sur certains systèmes

o Détection d’intrusion

o Estimer les comportements

suspects

Page 47: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Audit – Windows 7 example

Page 48: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Audit – Windows 7 - powershell

Page 49: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Audit – Debian example

o Syslog often used

But also classic text files

Page 50: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Management de la Sécurité (1)

o Gestion des clés : élément sensible

o Génération

o Source aléatoire de bonne qualité

o Stockage

o niveau de protection

o Distribution

o problème de complexité variable selon l ’usage des

clés

o Notarisation

o « key escrow »

o Sauvegarde

Page 51: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Management de la Sécurité (2)

o Exemple de Distribution des clés :

o Kerberos V5

outilisé dans DCE et Windows2000

o Diffie-Hellmann

o X.509

o IKE (Internet Key exchange)

outilisé par IPSec

o Quantique

Page 52: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Management de la Sécurité (3)

o Certificats : exemple de X.509

o un document faisant le lien entre

une identité et une clé publique

signée par la clé privée de l ’autorité de certification

o la confiance dans le certificat

provient de la confiance dans l ’autorité de certification et en ses

méthodes de contrôle

oClasses de certificats

Page 53: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Management de la Sécurité (4)

o Un certificat X.509 pour Alice (A) avec son identificateur unique UA par l ’ autorité de

certification Théo (CA) se note de la façon

suivante :

CA<<A>>=CA{V,SN,AI,CA,UCA,A,UA,Ap,TA,SA}

o avec :

o V la version du certificat

o SN le numéro de série du certificat

o AI est l ’identificateur de l ’algorithme de signature du certificat

o UCA est un identificateur optionnel unique de THEO

o UA est un identificateur unique optionnel de Alice

o TA indique la validité du certificat

o Ap est la clé publique de Alice

o SA: signature of the certificate fields by CA

Page 54: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

X.509 v3 (96)

CDP: where to check if that certificate is

revoked?

Page 55: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Management de la Sécurité (5)

o Certificats : Chemin de Confiance

X«C» X«A» Z«B»

V

W

X

C A B

Z

Y

U

TISO3960-94/d04

U«V»

V«U»

V«W»

W«V»

W«X»

X«W»

X«Z»

Y«Z»

Z«Y»

Z«X»

V«Y»

Y«V»

Figure 4 – CA hierarchy – A hypothetical example

V

W

U

U«D»

V«U»V«W»

W«E» E

D

TISO3970-94/d05

W«V»

U«V»

Figure 5 – Non-hierarchical certification path – An example

Non-Hiérarchique Hiérarchique: PKI

Page 56: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

PKI: certificate

o Main format: X509 v1(88), v2(93), v3 (96)

o File *.crt containing: o Subject, issuer, validity window, … Subject Public Key

o …

o The information are

signed by the issuing CA

Page 57: Sécurité des Réseaux - ENSIMAG · 2011-04-19 · Sécurité des Réseaux Mécanismes de Sécurité Sécurité des Réseaux 4MMSR - Network security course Grenoble INP Ensimag

Conclusions

o Les implémentations de

mécanismes, de service et de

protocoles de Sécurité sont les

composants élémentaires de la

Sécurité des réseaux

o Un usage cohérent de ces

briques de bases conduit aux

implémentations effectives de

réseaux sécurisés.