Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Windows 10 Next Generation Credentials (NGC) constitue une implémentation d’un nouveau principe d'authentification sans mot de passe, s'appuyant principalement sur le module matériel TPM – que l’on retrouve désormais sur la plupart des appareils – ainsi que sur des authentificateurs biométriques comme un lecteur d’empreinte digitale. Cette nouvelle approche permet de simplifier l'expérience utilisateur tout en renforçant la sécurité et en garantissant le respect de la vie privée. L'Alliance Fast IDentification Online (FIDO), dont Microsoft est membre et contributeur a récemment publié les versions finales des spécifications UAF Universal Authentication Framework qui sont au cœur de ce mode d'authentification sans mot de passe. Cette session fera la lumière sur les principes de l'authentification sans mot de passe disponibles sous Windows 10. Attention, pas de magie mais une solution astucieuse basée sur de la crypto asymétrique bien connue et des protocoles dont les spécifications sont publiques. Juste un petit un bémol : les démos ne seront possibles que si la version Consumer Preview de Windows 10 de fin janvier le permet.
Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Windows 10 Next Generation Credentials (NGC) constitue une implémentation d’un nouveau principe d'authentification sans mot de passe, s'appuyant principalement sur le module matériel TPM – que l’on retrouve désormais sur la plupart des appareils – ainsi que sur des authentificateurs biométriques comme un lecteur d’empreinte digitale. Cette nouvelle approche permet de simplifier l'expérience utilisateur tout en renforçant la sécurité et en garantissant le respect de la vie privée. L'Alliance Fast IDentification Online (FIDO), dont Microsoft est membre et contributeur a récemment publié les versions finales des spécifications UAF Universal Authentication Framework qui sont au cœur de ce mode d'authentification sans mot de passe. Cette session fera la lumière sur les principes de l'authentification sans mot de passe disponibles sous Windows 10. Attention, pas de magie mais une solution astucieuse basée sur de la crypto asymétrique bien connue et des protocoles dont les spécifications sont publiques. Juste un petit un bémol : les démos ne seront possibles que si la version Consumer Preview de Windows 10 de fin janvier le permet.
5. 01/06/2002
Didier
Donsez,
2001-2002,PKI
5
Que contient un Certificat ?
Numéro de Série
Identité du porteur (owner)
Identité du certifieur émetteur (issuer)
Période de validité
Classe du certificat
Clé Publique du porteur
5 " "
$
Signature
5 " "
$
Auto-Certification
+ 6 -
11. 01/06/2002
Didier
Donsez,
2001-2002,PKI
11
Cross-Certification
CAs (Sub ou Root) qui se font mutuellement
confiance dans leur domaine de confiance
MIT
MIT
ABC Co.
ABC Co.
Marketing
Marketing
Research
Research
XYZ Co.
XYZ Co.
London
London NYC
NYC
H.R.
H.R.
Corporate
Corporate
Sales
Sales
LCS
LCS
Sloan
Sloan
18. 01/06/2002
Didier
Donsez,
2001-2002,PKI
19
Standards PKCS
« Public-Key Cryptography Standards »
ensemble de standards pour la mise en place des IGC, coordonné par
RSA
définissent les formats des éléments de cryptographie :
* '
E O
'P
O
8
6' # 5
#'
& 'P
L 'P
Q
'P
R
8
4 <7 # '
'P
1
8 A <B # 5
# '
'P
M
8
*C < '
# C
'P
S
8 # 5 ) '
# C
'P
T
8 < #& '
# C
'P
3
8
' ># '
'P
O
2
8 6 '
# C '
'P
O
O
8 # 5 > D & '
'P
O
L
8 & *C 5 '
# C'
'P
O
R
8
* # 5
#'
'P
O
1
8 # 5 > D & 0 '
Voir http://www.rsa.com/rsalabs/pkcs/