bsides algiers - certification electronique - lilia ounini
Post on 28-Nov-2014
931 Views
Preview:
DESCRIPTION
TRANSCRIPT
CERTIFICATION
ÉLECTRONIQUE
Pour Que La Confiance Puisse
S’installer A Travers Le Réseau
Numérique.
Lilia OUNINI
lilia .ounini@gmail.com
1
SOMMAIRE
2
Introduction
Cryptographie à clé publique
Certificat électronique
Utilisation de la CE
Conclusion
« Vous n’êtes pas moi, je ne suis pas vous. C’est pour cela que
nous sommes un. Car nous partageons, par le fait de notre
irréductible séparation, par la grâce de notre différence, une
expérience qui est celle propre de l’humain : être seul. Être soi.
Être unique. »
LA RÉALITÉ PHYSIQUE
3
« Contrairement au monde physique, c’est le monde où tout le
monde peut-être tout le monde, c’est le monde où l’unique
n’existe pas. C’est le monde où le copiable est infini et à jamais
copiable. C’est le monde où le 1/0 sera toujours 1/0 et toujours
indistinguable d’un autre 1/0 »
LA RÉALITÉ NUMERIQUE
4
CONFIDENCE IS A FEELING
NOT
A SECURITY PROOF
Dans la vie courante la plupart des
transactions reposent sur une «confiance»
acquise par un contact physique
Dans le cybermonde cette relation de
proximité est rompue
5
CERTIFICAT
ÉLECTRONIQUE
Votre identité sur internet
identité, nom féminin
Sens 1: Caractère de ce qui
est identique.
Sens 2: Ce qui détermine
une personne ou un
groupe.
Sens 3: Données qui
déterminent chaque
personne et qui
permettent de la
différencier des autres.
6
LA CERTIFICATION
ÉLECTRONIQUE
La certification électronique est un procédé qui permet de
sécuriser les échanges et les transactions effectués sur Internet
en garantissant les aspects suivant :
L’authentification
L’intégrité
La confidentialité
La non-répudiation
7
SUR INTERNET
Votre correspondant est-il ce qu’il prétend être ?
• Usurpation d’identité authentification
Vos échanges n’ont-ils pas été altérés ?
• Altération de contenu intégrité
Vos échanges n’ont-ils pas été écoutés?
• Écoute confidentialité
Votre correspondant ne va-t-il pas contester la valeur de
l’acte établi à distance?
• Répudiation non répudiation
8
Chaque personne dispose d’une paire de clé :
• Clé privée : connue uniquement par son propriétaire
• Clé publique : publiée dans des annuaires publiques
Si on crypte avec l’une de ces clés, le décryptage se fait uniquement
avec la seconde.
Exemple
• RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme
utilisé pour le cryptage et la signature électronique.
CHIFFREMENT
ASYMÉTRIQUE
9
Chiffrement Internet Déchiffrement Voici le
numéro
de ma
carte de
crédit
111111,
♠♣◊
€£
¥₪Ω٭
Texte clair
Clé publique
du récepteur
Clé privée
du récepteur
Emetteur
Récepteur
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Texte crypté
CHIFFREMENT
ASYMÉTRIQUE MODE1
Ce mode assure la confidentialité des données
10
CHIFFREMENT
ASYMÉTRIQUE MODE 2
Ce mode assure l’authenticité de l’émetteur ainsi que la non-répudiation
Chiffrement
Internet Déchiffrement Voici le
numéro
de ma
carte de
crédit
111111,
♠♣◊
€£
¥₪Ω٭
Texte clair
Clé privée
de l’émetteur
Clé publique
de l’émetteur
Emetteur
Récepteur
Voici le
numéro
de ma
carte de
crédit
111111,
Texte clair
Texte crypté
11
FONCTION DE
HACHAGE
Fonctions à sens unique : pour un entier x, il est simple de
calculer H(x), mais étant donner H(x), il est pratiquement
impossible de déterminer x.
Exemple
MD5 : Message Digest 5
SHA-1 : Secure Hash Algorithm
....
12
FONCTION DE
HACHAGE
La fonction de hachage permet d’extraire une empreinte qui
caractérise les données
Une empreinte a toujours une taille fixe indépendamment de
la taille des données
Il est pratiquement impossible de trouver deux données
ayant la même empreinte
13
FONCTION DE
HACHAGE
Hashage
Internet
Hashage
Texte clair Texte clair
=?
Empreinte
reçue
Empreinte
recalculée
Empreinte
Empreinte
reçue
Empreinte
recalculée
= Le texte reçu est intègre 1)
Empreinte
reçue
Empreinte
recalculée
≠ Le texte reçu est altéré 2)
La fonction de hachage assure l’intégrité des données
Emetteur Récepteur
14
SIGNATURE ÉLECTRONIQUE :
CRÉATION
Hashage Texte clair
Empreinte
Chiffrement
Clé privée
du signataire
Processus de Création de la Signature
Électronique
Signature
Électronique
15
SIGNATURE ÉLECTRONIQUE :
VÉRIFICATION
Déchiffrement
Hashage Texte clair
=?
Empreinte
reçue
Empreinte
recalculée
Empreinte
reçue
Empreinte
recalculée
= La signature reçue est correcte 1)
Empreinte
reçue
Empreinte
recalculée
≠ La signature reçue est incorrecte 2)
Signature
Electronique
Clé publique
de l’émetteur
16
CERTIFICAT
ÉLECTRONIQUE
Un certificat est un document électronique qui lie une identité à une
clé publique, et éventuellement à d’autres informations.
Un Certificat Electronique est une structure de données signée
électroniquement qui atteste que l’identité du détenteur de la clé
privée correspondant à celle du détenteur de la clé publique.
Un certificat est délivré et signé électroniquement par un tiers de
confiance : l’autorité de certification.
17
STRUCTURE D’UN
CERTIFICAT X.509
Version
Numéro de série
Algorithme de signature du certificat
Signataire du certificat (autorité de certification)
Validité (dates limite)
• Pas avant
• Pas après
Détenteur du certificat
Informations sur la clé publique
• Algorithme de la clé publique
• Clé publique
Id unique du signataire (Facultatif)
Id unique du détenteur du certificat (Facultatif)
Extensions (Facultatif)
• Liste des extensions...
Signature de l’autorité de certification 18
PKI (Public Key
Infrastructure)
« Ensemble de composants, fonctions et procédures dédiés à la
gestion de clés et de certificats utilisés par des services de
sécurité basés sur la cryptographie à clé publique »
La PKI peut être composée de deux autorités principales :
19
L’autorité d’enregistrement L’autorité de certification
UTILISATION
DE LA CE
20
La certification électronique répond à un besoin de sécurité
sans pour autant être LA SOLUTION MIRACLE à tous les
besoins de sécurité
Digital certification can not be THE MIRACLE security solution
21
••••••••••••••••••••••••••••••••••
top related