Transcript PKI

Chapitre 6 : La sécurité par le chiffrement
Plan
 Infrastructure de gestion de clés (PKI)
 Service offerts par la mise en œuvre du chiffrement
 TP5 : Logiciels de détection du systèmes d’exploitation (Operating System
Identification) de la machine cible :
- xprobe2
- nmapfe
- www.netcraft.com
Mounir GRARI
Sécurité informatique
205
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
1) Objectifs
 Pour élaborer et implémenter les systèmes de chiffrement asymétrique, des
infrastructures qui facilitent la gestion des clés (et distribution des clés) sont
nécessaires (PKI pour Public Key Infrastructure).
 Les principales fonctions d’ une infrastructure PKI sont:
- Génération un couple de clés (privée et publique) et l’ attribuer à une entité;
- Gestion des certificats : émission, signature, validation, révocation, etc.;
- Sauvegarde : archivage des clés, procédures de recouvrement en cas de pertes;
- Diffusion des clés publiques aux entités qui la demandaient;
- Certification des clés publiques (signer les certificats).
Mounir GRARI
Sécurité informatique
206
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
2) Certificat numérique
 Un certificat numérique c’est comme une carte d’identité d’ une ressource
informatique.
 Parmi les informations notées sur un certificat d’ une ressource :
- L’identification de son propriétaire;
- La clé publique qui lui est attribuée;
- L’ identification de l’organisme qui l’a délivrée.
 Selon le degré de vérification, plusieurs types de certificats peuvent être émis. Si
processus d’ authentification est rigoureux plus on a la confiance dans le certificat.
 Les normes des certificats de la série X.500 réalisées par l’UIT (Union
International des Télécommunications) en 1988, définissent le service de serveurs
de noms (directory service) et précisent la manière de le réaliser.
 La norme X.509 présente un cadre architectural pour l’élaboration d’un service
d’authentification basé sur l’usage de certificats.
Mounir GRARI
Sécurité informatique
207
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
 Dans la norme X.509, le serveur de noms n’ est en aucun cas responsable de la
création des certificatifs. Il internaient uniquement comme dépositaire des
certificats, facilement accessibles à une population d’utilisateurs par des
mécanismes de contrôle d’ accès.
 La figure suivante illustre les principaux paramètres d’un certificat numérique selon
la norme X.509 “Directory Authentification Framework”.
 La norme du certificat X.509 est largement utilisée. Elle est à la base de
nombreuses solution du marché comme par exemple S/MIME
(Secure/Multipurpose Internet Mail Extensions), IPsec (Internet Protocol
Security), SSL(Secure Socket Layers), SET(Secure Electronic Transaction).
Mounir GRARI
Sécurité informatique
208
4. Infrastructure de gestion de clés
 Principaux paramètres d’ un certificat numérique selon la norme X.509v3
Chapitre 6 : La sécurité par le chiffrement
Version du certificat
Numéro de série
Algorithme utilisé pour signé le certificat
Nom de l’ organisme qui a généré le certificat
Le couple (numéro de série , nom de l’ organisme) doit être unique
Période de validité
Nom du propriétaire du certificat
Clé publique du propriétaire
Information additionnelles concernant le propriétaire ou les mécanismes
de chiffrement
Signature du certificat
Algorithme et paramètres utilisés pour la signature ainsi que la signature
 Note : Pour ouvrir Gestionnaire de certificats de Windows, cliquez sur le bouton
Démarrer, tapez certmgr.msc dans la zone de recherche, puis appuyez sur ENTRÉE.
Mounir GRARI
Sécurité informatique
209
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
 Pour valider le certificat reçu:
- Le client doit utiliser la clé publique de l’organisme qui a crée le certificat relatif à
l’ algorithme utilisé pour signer le certificat (champ 3)
- Le client doit décrypter la signature contenue dans le dernier champ “Signature
du certificat”.
 Procédure d’ authentification du certificat :
- Le client calcule la valeur du condensé (ou la valeur hash des informations
contenues dans le dernier champ) et compare la valeur trouvée avec celle contenue
dans le dernier champ; si les deux valeurs correspondent, le certificat est
authentifié.
- Le client doit s’assurer enfin que la période de validité du certificat est correcte.
Mounir GRARI
Sécurité informatique
210
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
3) Organismes de certification
 Tires de confiance: les utilisateurs accordent la confiance à cet orgiasme qui a la
possession de toutes les informations d’ identification des utilisateurs et leurs clés
de chiffrement.
 Autorisé d’ enregistrement : Un certificat ou une clé sont obtenus à condition d’
être enregistré auprès de l’organisme.
 Autorité de certification : La clé publique attribuée à une entité et bien la sienne;
des actions, transactions particulières ont bien eu lieu, etc.
 Note : Une autorité de certification à l’instar d’un notaire peut enregistrer et
prendre acte à la réalisation d’ évènements.
Mounir GRARI
Sécurité informatique
211
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
 Un organisme de certification a pour fonction principale de produire des certificats
établissant la valeur de la clé publique, attribuée à une entité (par une PKI).
1) Un client émet une demande de certification auprès d’une autorité de
certification (par service web).
2) Des preuves de l’identité du client peuvent être suggérées par le serveur
d’enregistrement.
3) Une fois les données du client sont validées, le serveur de certification crée
les clés de chiffrement et un certificat numérique au nom du client qui est
signé avec sa clé privée le certificat et envoie le certificat au client.
4) Le client utilise la clé publique de l’autorité pour s’assurer que le certificat est
bien généré par l’autorité en question.
Mounir GRARI
Sécurité informatique
212
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
4) Exemple de transaction sécurisée par l’ intermédiaire d’ une PKI
 Une entreprise et ses clients désirant s’échanger des données de manière
confidentielle peuvent faire appel aux services proposés par PKI (figure suivante).
1) Tout d’abord l’entreprise doit s’enregistrer auprès d’une autorité d’
enregistrement qui lui attribue un certificat numérique (étape a).
2) La PKI publie le certificat et peut le délivrer à des entités qui veulent
communiquer avec l’entreprise. Le certificat contient des informations sur :
- l’entreprise,
- la PKI qui l’a délivré,
- l’algorithme de chiffrement,
- la fonction de hachage,
- la clé publique de l’entreprise.
 Note : Le certificat est signé avec la clé privée de la PKI. La clé privée de
l’entreprise lui est envoyée par la PKI par voie sécurisée (en mains propres ou par
la poste par exemple).
Mounir GRARI
Sécurité informatique
213
4. Infrastructure de gestion de clés
Chapitre 6 : La sécurité par le chiffrement
 Exemple d’ échange faisant appel aux services offerts par une PKI.
Entreprise
b
d
Client
Certificat
c
a
PKI
Mounir GRARI
Version
Numéro de série
Algorithme de signature (ex. SHA1, RSA)
Emetteur-nom de l’autorité de certification (ex. Verisign)
Valide à partir de …
Valable jusqu'à…
Clé publique de l’entreprise en hexadécimal sur 1024 bits
Paramètres spécifiques au certificat
Algorithme d'empreinte (ex. SHA1)
Empreinte numérique du certificat en hexadécimal sur
160 bits
Sécurité informatique
214
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
 Afin d’établir une transaction internet sécurisée entre le client et l’entreprise:
1) le client doit se connecter sur le site web de l’entreprise (étape b) et obtenir
le nom de la PKI ainsi que la numéro de série du certificat de l’entreprise.
2) Ensuite , le navigateur du client se connecte sur le site de la PKI et
télécharge le certificat de l’entreprise (étape c). Il s’assure de l’authenticité du
certificat en vérifiant la signature du certificat avec la clé publique de la PKI. Il
vérifie l’ intégrité des donnés en appliquant l’ algorithme de hachage. Il extrait du
certificat la clé publique de l’entreprise.
3) Le client crée une clé de session (clé privé), selon les navigateurs, puis la
transmis à l’entreprise en la chiffrant avec sa la clé publique (étape d).
4) En recevant le message chiffré, l’ entreprise le déchiffre avec sa clé privée,
obtient ainsi sa clé de session qu’ elle utilisera pour chiffre/déchiffrer les données
échangées avec ce client. La clé de session est utilisé seulement durant une session
de travail bien déterminée (étape e).
Mounir GRARI
Sécurité informatique
215
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
5) Cas particulier d’autorité de certification privée
 Une entreprise peut créer des certificats pour son propre compte et devenir sa
propre autorité de certification.
 La validité des certificats se limite aux frontières de l'entreprise et ces
certificats ne peuvent servir pour se connecter à des serveur internet externes sauf
si le certificat est signé par un autre autorité de certification reconnue.
 Note : Il faut que l’entreprise soit capable de bien sécuriser la machine dédiée à
l’attribution et à la gestion des certificats. Ainsi la gestion d’un service de
certification peut s’ avérer complexe.
 Avantage : Quand on devient sa propre autorité de certification on a le contrôle
complet de la politique d’ émission et de révocation des certificats.
Mounir GRARI
Sécurité informatique
216
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
 L’entreprise peut créer une arborescence d’entités distribuées habilitées à délivrer
des certificats et ainsi construire une hiérarchie de confiance. Elle délègue
alors la certification (et donc la confiance) à des départements géographique
déterminés.
 Le certificat de la racine est utilisé pour signer les certificats des entités qui
en dépendent. Ces dernières sont responsables de la certification des serveurs et
clients qui leur sont rattachés.
 Si la clé privée de la racine est compromise, tous les serveurs peuvent l’être
aussi.
 Note : Certains organismes isolent physiquement et déconnectent la machine
maître du reste du réseaux en la sécurisent fortement.
Mounir GRARI
Sécurité informatique
217
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
6) Limites
 Disposer d’une une seule autorité mondiale de certification n’est pas
souhaitable ( du fait du pouvoir étendu qui lui serait de facto conféré et de la l’
importance de l’ infrastructure à mettre en place)..
 Diverses autorités de certification existent. Il est nécessaire d’implémenter des
mécanismes assurant l’ interopérabilités des autorités de certification.
 La multiplicité des autorités de certification crée le problème de leur
reconnaissance mutuelle, de la comptabilité des certificats et du champ de leur
validité en vue de délivrer un service universel et reconnu par tous.
 Les limites inhérentes aux infrastructures de gestion de clés résident dans:
- la complexité, le coût de déploiement et de la gestion d’une infrastructure;
- le haut niveau de sécurité nécessaire à la réalisation des services;
- la validité , la durée de vie, la résiliations des certificats.
Mounir GRARI
Sécurité informatique
218
Chapitre 6 : La sécurité par le chiffrement
4. Infrastructure de gestion de clés
 Il peut exister un manque de confiance des utilisateurs envers les autorités de
certification, dans la mesure où elles constituent des intermédiaires pour lesquels
il n’ y a pas de moyen de contrôle mis à disposition des utilisateurs pour bâtir la
confiance envers ce tiers.
 Aucune garantie de leur capacité à garder des clés secrètes n’est offerte :
- quelle est la valeur réelle des certificats?
- quelle est la robustesse des mécanismes et procédures d’ authentification offerts?
- comment sont protégées les données personnelles?
- quel niveau de sécurité est garanti pour la gestion des identités, pour la réalisation
des transaction, etc.?
Mounir GRARI
Sécurité informatique
219
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
1) enveloppe digitale et clé de session
 Le grand problème d’un un système de chiffrement à clé publique réside dans la
lenteur de traitement des message de grande taille.
 Afin de tirer parti du meilleur des systèmes de chiffrement symétrique et
asymétrique on combine leur usage :
- pour réduire le nombre d’ informations à chiffrer par un système à clé publique,
- pour s’ affranchir du problème de distribution et de gestion des clés secrètes.
 À cette fin on utilise une clé de session, partagée par les deux interlocuteurs
durant la durée de l’ échange et détruite à la fin de la session de travail.
 Seule la clé de session est chiffrée à l’aide d’ un algorithme asymétrique et le
message (qui peut être long) est chiffré avec un algorithme symétrique.
Mounir GRARI
Sécurité informatique
220
5. Service offerts par la mise en œuvre du chiffrement
Chapitre 6 : La sécurité par le chiffrement
Texte en clair
Clé secrète
de session
Algorithme de chiffrement
symétrique
Texte chiffré
Clé publique du
destinataire
Algorithme de chiffrement
symétrique
Clé secrète de
session chiffrée
avec la clé
publique de
destinataire
Destinataire
Texte en clair
Déchiffrement
(asymétrique) de
la clé de session
avec la clé privée
du destinataire
Réseau
Mounir GRARI
Emetteur
Sécurité informatique
Clé secrète
de session
Déchiffrement
(symétrique) du
texte chiffré avec
la clé de session
221
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
 La communication sécurisée entre deux interlocuteurs se déroule ainsi :
1) Un des partenaires génère aléatoirement d’un clé secrète dite clé de session;
2) Le message est chiffré avec la clé de session et un algorithme à clé symétrique;
3) La clé de session est cryptées avec la clé publique du destinataire, elle constitue
l’ enveloppe digitale du message;
4) Le message chiffré et son enveloppe sont transmises au destinataire;
5) Le destinataire déchiffre l’enveloppe avec sa clé privée pour connaitre la clé de
session ensuite il s’en servira pour déchiffrer le message;
6) Le destinataire peut utiliser cette même clé de session pour envoyer des message
chiffrés à son interlocuteur.
Mounir GRARI
Sécurité informatique
222
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
2) Intégrité
 Vérifier que les données n’ ont pas été modifiées lors de leur transfert est possible :
- On associe un résume (condensé) qui est émis avec les données. Le résumé est
le résultat de l’application d’une fonction aux données.
- Le destinataire recalcule le résumé en appliquant la même fonction aux données
reçues. Si la valeur obtenue diffère alors les donnés ont été modifiées.
 Note : Le résumé peut être lui-même chiffré avant que les données ne soient
émises ou stockées.
 Les systèmes de chiffrement à clé symétrique ou asymétrique permettent de
s’assurer si des données envoyées ont été modifiées. Cependant ils ne permettent
pas de vérifier que des données n’ont pas été complètement détruites.
Mounir GRARI
Sécurité informatique
223
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
 Pour un contrôle d’ intégrité plus performant :
1) Une fonction appelée fonction digest (ou one-way hash function) génère un
message digest (ou empreinte digital) plus courte que le message original et
incompréhensible.
2) Par le suite, le digest est chiffré avec la clé privée de l’émetteur et associé au
message à transmettre.
3) À la réception (du message et son empreinte) :
- Le destinataire déchiffre l’empreinte avec la clé publique de l’émetteur,
- Il recalcule l’empreinte à partir du message reçu avec la même fonction hash,
- Il compare avec celle reçue. Ainsi si le résultat est identique, le destinataire
s’assure de l’ identité de l’émetteur et aussi de l'intégrité du message.
 Note : Si le message est altéré, même légèrement, son empreinte est
considérablement modifiée.
Mounir GRARI
Sécurité informatique
224
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
3) Authentification et signature numérique
Principe
 Le chiffrement asymétrique propose un mécanisme de signature de messages :
1) L’ émetteur chiffre un message avec sa clé privée,
2) Une personne connaissant la clé publique de l’émetteur peut déchiffrer le
message et le lire. Ainsi, le messages a bien été créée par la clé privée
correspondante dont l’ émetteur est censé le seul propriétaire.
Message chiffré
avec la clé privée
de l’ émetteur
Mounir GRARI
Sécurité informatique
Réseau
Message déchiffré
avec la clé publique
de l’ émetteur
225
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
 Signer est possible en utilisant un algorithme de chiffrement à clé publique :
1) Créer un petit message de déclaration d’ identité tel que “Je m’appelle Ali”, le
chiffrer avec sa clé privée pour constituer une signature que l’ on attache au
message à transmettre;
2) Chiffrer le message et sa signature avec la clé publique du destinataire puis
envoyer le message;
3) À le réception, le destinataire décrypte le message avec sa clé privée et détache
la signature qu’il décrypte avec la clé publique de l’émetteur.
 Ce système de signature possède des failles bien que performant :
- On peut réutiliser la signature digitale d’un message en lieu et place de
l’émetteur réel.
- On peut créer une signature numérique à la place d’ un partenaire après lui avoir
volé sa clé privée.
Mounir GRARI
Sécurité informatique
226
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
 Augmenter le niveau de sécurité d’ une signature électronique est possible :
- En appliquant sur les données une fonction hash,
- En ayant recours à l’ usage d’ une infrastructure PKI.
 Une autre variante du mécanisme de signature consiste pour une session
- À réaliser une génération aléatoire de déclaration d’ identité,
- Cette dernière est envoyée au destinataire qui la signe avec sa clé privée et qu’ il
retransmit à l’émetteur.
Mounir GRARI
Sécurité informatique
227
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
Algorithme de signature DSA
 En 1994 le NIST (National Institute of Standards and Technology) et la NSA
(National Security Agency) aux Etats-Unis, ont élaboré un algorithme nommé
DSA (Digital Signature Algorithm) pour être utilisé avec le standard DSS (Digital
Signature Standard) sur la base d’ une variante de l’algorithme ElGamal.
 Son origine gouvernementale a limité profondément son adoption par la
communauté scientifique et commerciale, du fait du manque de confiance et de l’
absence de garantie concernant la présence éventuelle de porte dérobée (backdoor)
qui autoriserait des écoutes malveillantes.
Mounir GRARI
Sécurité informatique
228
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
Cas particulier : Kerberos
 Le service d’authentification Kerberos est né d’un projet de recherche elaboré au
MIT (Massachusetts Institute of Technology). La RFC 1510 décrit la version 5 de
Kerberos.
 Ce service est accompli par un serveur central d’authentification qui permet
d’authentifier serveurs et utilisateurs de serveurs en utilisant des mot de passe.
 Serveurs et clients doivent être enregistrés auprès de serveur Kerberos qui stocke
alors dans sa base de données des informations relatives à leur identification, à
leurs mots de passe, à leurs permissions et droits d’ accès.
 Kerberos partage avec chacun d’entre eux une clé secrète et le serveur Kerberos
fonctionne par la présence de plusieurs utilisateurs et serveurs qu’ il connait et qui
appartiennent à son domaine (Kerberos realm).
 L’authentification interdomaine Kerberos est réalisée par un mécanisme de
dialogue entre différents serveurs Kerberos, à condition qu’ils se connaissent et
qu’ils partagent pour cet échange une clé secrète.
Mounir GRARI
Sécurité informatique
229
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
 En désirant réaliser une transaction auprès d’un serveur par un utilisateur:
1) Il demande au préalable au serveur d’authentification de Kerberos un ticket de
validité.
2) Après vérification des droit d’ accès des utilisateurs, le serveur envoie à
l’utilisateur un ticket d’accord ainsi qu’une clé se session chiffrée avec une clé
dérivée de mot de passe de l’ utilisateur.
3) L’utilisateur par son mot de passe déchiffre l’information produite par Kerberos
et l’utilise pour effectuer la demande de validation pour l’utilisation d’un serveur
particulier.
 Note : Etant basé sur l’ échange de mots de passe, Kerberos est vulnérable aux
attaques par mots de passe.
Mounir GRARI
Sécurité informatique
230
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
4) Confidentialité et authentification
 Une seule paire de clé en théorie peut à la fois servir à la fois au chiffrement du
message et à l’ établissement d’une signature numérique.
 Cependant cela peut poser des problèmes de gestion et d’ archivage de clés dont
les besoins divergents :
1) Pour la signature, la clé privé doit être supprimée à la fin de sa période
d’activité. Si elle est découverte, les échanges pourraient être falsifiés même après
la fin de la validité de la clé privée.
2) Si la paire de clés sert au chiffrement des messages, la clé privée doit être
conservée le plus longtemps possible; si la clé privée était perdue, il serait
impossible de lire les messages chiffrées avec la clé publique associée.
Mounir GRARI
Sécurité informatique
231
Chapitre 6 : La sécurité par le chiffrement
5. Service offerts par la mise en œuvre du chiffrement
5) Non-répudiation
 Le service de non-répudiation permet à prévenir le refus, le démenti qu’un
message ait été émis ou reçu ou qu’une action, transaction ait eu lieu.
 La non-répudiation est basée sur :
- une signature ou sur une identification qui prouve qui a crée le message. Pour
réaliser ce service, on peut faire appel à un algorithme de chiffrement à clé
publique.
- On peut avoir recours à un tiers de confiance pour lui faire jouer un rôle de
notaire : cybernotaire.
Mounir GRARI
Sécurité informatique
232
Chapitre 6 : La sécurité par le chiffrement
 Exercice 37 : À quels besoins répond une infrastructure de gestion de clés (PKI,
Public Key Infrastructure)?
 Exercice 38 : Citez quelques inconvénients et quelques limites des infrastructures
de gestion de clés(PKI).
 Exercice 39 : Quel est le rôle d’un certificat numérique? Pourquoi un certificat
numérique comporte-t-il un champ “durée de validité”?
Mounir GRARI
Sécurité informatique
233