MISE EN PLACE D’UNE INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) ENJEUX ET CONFORMITÉ
UNE VISION PRATIQUE
par HECTOR SZABO et THOMAS PORNIN
le 31 mars 2015, ISACA-Québec
10. 10
MAC
MESSAGE AUTHENTICATION CODE : ASSURE L’INTÉGRITÉ
• Calcul d’une somme de contrôle sur des données binaires
arbitraires, paramétré par une clé secrète.
• Le MAC est recalculé par le destinataire, en utilisant la
même clé.
• Sans la clé, impossible de reproduire un MAC valide.
10
b7 22 a1 84 97 a5 24 75 c8 45 c2
f6 f8 34 c3 a6 ed ba 27 7a
EF1C3A
Hash
Lorem ipsum dolor sit amet, consectetur
adipiscing elit. Praesent vitae sem dolor.
Suspendisse interdum purus non nisl ultricies, ac
tempus odio efficitur.
Le contrôle d’intégrité est
important pour assurer la
confidentialité (attaques actives
qui observent le comportement
du destinataire sur des données
modifiées).
15. 15
CERTIFICATS
15
• Certificat : établit le lien entre une identité et une clé publique.
• Le certificat est émis (signé) par une Autorité de Certification.
• Standard : X.509.
Un certificat contient :
• Un numéro de série
• L’identité du propriétaire du certificat
• L’identité de l’AC qui a émis le certificat
• La clé publique du propriétaire du certificat
• Des dates de validité
• Des extensions…
20. 20
CERTIFICATS : RÉVOCATION
20
• Révocation : permet de déclarer des certificats comme invalides.
• Publication régulière de Certificate Revocation Lists qui contiennent les
numéros de série des certificats révoqués. Chaque CRL est signée
(normalement par l’AC elle‐même) et a une durée de vie brève.
• Un certificat contient des liens (URL) vers la CRL qui le concerne.
• La validation du certificat comporte la vérification de CRL .
Le mécanisme de révocation est fonctionnellement équivalent à une réémission
automatique de certificats à courte durée de vie.
22. 22
CARTE À PUCE : INITIALISATION
22
• Le code PIN est normalement
choisi par l’utilisateur.
• Le code PIN est un mot de passe.
• La carte à puce se bloque après
plusieurs tentatives
infructueuses.
• L’initialisation est souvent faite
sous contrôle de l’AE : l’utilisateur
reçoit sa carte et son certificat en
même temps.
25. 25
HORODATAGE
• Un horodatage est une signature effectuée par une Autorité d’Horodatage (Time Stamp Authority). Cette
signature porte sur le haché d’un document et la date d’horodatage.
• L’horodatage établit une preuve d’antériorité.
• On peut « sceller » une signature en appliquant un horodatage : cela permet une validation a posteriori en se
plaçant à la date de l’horodatage, même si le certificat de signature a expiré ou a été révoqué entretemps.
• … mais uniquement si on peut valider le certificat de la TSA à la date courante.
• Applications : DLL ActiveX, documents PDF signés (PAdES).
25
26. 26
TYPES D’AUTORITÉS DE CERTIFICATION
• Autorité racine:
• Par définition, une autorité racine est irrévocable. Elle doit donc être
particulièrement protégée.
• Une autorité racine robuste est hors‐ligne. Elle émet des listes de certificats
révoqués avec une procédure régulière mais manuelle (transfert par clé USB).
• Autorité émettrice:
• Elle est en ligne et émet les certificats pour les utilisateurs et les « choses »
(pour l’Internet of things)
• Autorité intermédiaire:
• Une autorité intermédiaire pourrait être utilisée si on décide avoir des autorités
émettrices distinctes pour des rôles très différents (certificats pour des ballots
et certificats de signature, par exemple)
26
30. 30
ENCADREMENT:
LES ENTENTES PRÉALABLES QUI RENDENT UNE ICP UTILE
Cadre d’identification
Cadre d’octroi de certificats
Utilisations acceptées
Niveaux de confiance requis
Moyens de conservation acceptés
Gestion des supports cryptographiques
Gestion de la compromission
Contextes admissibles pour la récupération
30
34. 34
ICP: DE LA SOLUTION DE GARAGE AUX
SOLUTIONS HOMOLOGABLES
Autorité
unique auto‐
signée
• Démos
• Preuves de
concept
initiales
Autorité à
deux niveaux
virtuels sur
infrastructur
e partagée
• Preuves de
concept
• Solutions
internes
Autorité à
deux niveaux
virtuels sur
infrastructur
e privée
• Solutions
internes
• Développe
ment de
solutions
complexes
• Preuves de
concept
avancées
Autorité à
deux niveaux
physiques
avec racine
isolée, sans
HSM
• Solutions
d’affaires à
faible
encadremen
t légal
Autorité à
deux niveaux
avec racine
isolée et
conteneurs
de clés
cryptographi
ques (HSM)
• Solution
homologabl
e
• Solutions
d’affaires
complexes
Autorité à
deux
niveaux,
racine isolée,
HSM et HSM
pour key
escrow
• Solution
homologabl
e pour
chiffrement
Autorité à
trois ou plus
niveaux,
racine isolée
et HSM
• Support de
solutions à
niveaux de
confiance
différents
34