56
1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

Embed Size (px)

Citation preview

Page 1: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

1

- Définitions - Rappels de crypto - Problématique de la signature - Quelques projets

PLAN

Page 2: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

2

Définitions

Vous aimiez....

Page 3: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

3

Définitions

n=973A48009588A7D128ECADB506C5532C4E89D7CD64F244DC54A0E2513922E1E5EBA2A0E211104038F9B7E30565A079CD6ADAA5F9D453EE7DBF8E145BFC1A2CED5606EF1B88CA350797792A1CBA46F0D58E8777956B5253CCBFC387E06C353BC02AF0BF3442B32CF538C4434B6930D72DAB280673C656

4D4608726036C9E09657

p=1B53159676E837B1357B2F0D4E1FEA891793A505B9C49913DD2A0C75C1555BC2E85552A198C1EAD33D6C2B47BB734B36CEFEA72D21088772DED21C813D1EDF91

q=0588D4DEE49AA90E1E9A3FF250FAC43F91DA65D5FE16B3B2DA0C953921C9F6B8C75F07FFEF6BD5B1EF3B0A0AFD13FBB61D1AF0F6F3F050806317C398037D5EF367

e=7 d=40CFD5B71B83B5A2C8656F04709DB5EE6ACD5C7C98FA1D82FFB2AA22CF5817ABAE212060E2BDD2618F97F3949944C67C9B824721ED488AC82D8608B9B52FCA1A27A8B48DE9F3D43C7A2CDF2D0C05C2E2431847AC1DCB27F1C96F8A1F3BD1A3171863C0D83F30625EE4B3BC708B09EDEF9BF39A6C96B5B00B755E92BA06980A97

Vous adorerez...

Facteurs premiers RSA

Clé publique de vérification de signature

Clé privée de création signature

Modulo n=p x q

X =

X = 1 mod (p-1)(q-1)

et e choisit tel que premier avec (p-1)(q-1)

Page 4: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

4

Problématique de la signature

Transformer un document en acte juridique qui engage et authentifie les parties intéressées.

3000 ans avant JC, en Mésopotamie

Utilisation de signes de validation des écrits juridiques (sceaux cylindriques que l’on déroule pour marquer une empreinte sur une tablette d’argile).

Moyen age

Utilisation de marques graphiques de validation tels que les seings, les sceaux, les souscriptions avec ruches…

XVIème siècle

Ordonnance d’Henri II en 1554 qui enjoint aux notaires de faire signer les parties contractantes « s’ils savent écrire ».

DéfinitionsHistoire

Page 5: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

5

Evolution

Petit à petit, le nom patronymique s’impose comme signe graphique pour la signature.

Généralement, la signature manuscrite ne permet pas de garantir l’intégrité du document, mais…

Certaines signatures contenaient des informations qui la reliait à l’acte signé. C’était un moyen d’empêcher la recopie pure et simple de la signature et permettait de démasquer les faussaires.

Source : Pour la science, Béatrice Fraenkel, La signature, histoire d’un signe.

DéfinitionsHistoire

Page 6: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

6

– Décret 1999/93/CE

Directive européenne concernant la signature électronique.

Donne un cadre légal à la signature électronique.

Décrit ce qu’est une signature électronique, une signature électronique avancée, un certificat qualifié, une autorité qualifiée

– Décret du 31 mars 2001

Application au droit français de la directive européenne

Les arrêtés sont en cours de rédaction.

Définitions

Page 7: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

7

DéfinitionsSignature électronique : directive européenne

1) « signature électronique », une donnée sous forme électronique qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’authentification ;

2) « signature électronique avancée », une signature électronique qui satisfait aux exigences suivantes :

a) être liée uniquement au signataire ;

b) permettre d’identifier le signataire ;

c) être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ;

d) être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable.

Page 8: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

8

AQL:AQL:

Algorithmes de condensation

C = H(V) ou C=H(Clé, V)

Application : scellement d’une donnée

• Condense un message M de taille quelconque en une empreinte (un condensé, un scellement) de taille fixe (128 à 160 bits).

• Connaissant M et son empreinte, il est très difficile de construire M’ ayant la même empreinte.

• Il n’existe pas de fonction f-1

• Exemples : MD5, SHA, RIPE-MD…

MESSAGE

Condensé

Page 9: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

9

AQL:AQL:

Algorithmes symétriquesOu algorithmes à clé secrète

C=f(Clé,V) et V=f-1(Clé,C)Applications : chiffrement, contrôles d’intégrité, authentification

• Transforme un clair V en un cryptogramme C ou l’inverse à l’aide d’une clé secrète.

• Connaissant f, V et C, il est très difficile de trouver la clé.• Connaissant f et C, il est très difficile1 de trouver V et la clé.• Exemple : D.E.S., A.E.S., RC4, RC5, RC6, IDEA, Masque

jetable, Blowfish, SkipJack…• Bien adapté au chiffrement de gros volumes de données

1Difficile : soit un ordinateur qui calcule 1018 (un milliard de milliard) cryptogram-mes par seconde. Pour une clé de 80 bits : 16 heures. Pour une clé de 128 bits : 539x106 millénaires.Masque jetable : impossible !

CLAIR

CLAIR

Cryptogramme

Page 10: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

10

AQL:AQL:

Algorithmes asymétriquesou algorithmes à clé publique

C=f(Kp,V) et V=f(Ks,C)

où Kp est une clé publique et Ks une clé privée

Applications : chiffrement, authentification, signature

• Fonctionne sur des valeurs numériques et non des chaînes de bits.

• Basés sur des problèmes mathématiques à trappe (décomposition de nombres en facteurs premiers…)

• Avec C=f(Kp,V), seul celui qui connaît Ks correspondant peut retrouver V => confidentialité

• Avec V=f(Ks,C), tout le monde peut retrouver C mais seul celui qui connaît Ks a pu créer V => Authentification, signature

• Exemples : RSA, Diffie-Helmann, GQ, courbes elliptiques…

Page 11: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

11

AQL:AQL:

Algorithmes asymétriquesRSA

Exemple numérique

On choisit p=3 et q=5. n = 15 et = 8 = (p-1).(q-1)

On choisit d = 3 et k = 4. e.d = k. +1 donc

e = (4*8+1) / 3 = 11

3 et 11 forment les clés publique (notée Kp) et privée (ou secrète) (notée Ks), 15 le modulo (noté n), p, q et

doivent être oubliés

Page 12: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

12

AQL:AQL:

Algorithmes asymétriquesRSA

Exemple numérique : chiffrement

Ks=11, Kp=3, n=15, message m = 8

Chiffrement = mKp [n] = 83 [15] = 2

Déchiffrement = mKs [n] = 211 [15] = 8

Pour chiffrer, on utilise la clé publique du destinataire. Pour déchiffrer, le destinataire utilise sa clé privée.

Page 13: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

13

AQL:AQL:

Algorithmes asymétriquesRSA

Exemple numérique : signature

Ks=11, Kp=3, n=15, message m = 7

Signature = mKs [n] = 711 [15] = 13

Déchiffrement = mKp [n] = 23 [15] = 7

Pour signer, on utilise sa clé privée. Le destinataire vérifie avec votre clé publique.

Page 14: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

14

AQL:AQL:

Signature Principes

Page 15: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

15

AQL:AQL:

– En la faisant certifier (i.e. signer) avec la clé d’une personne en qui a confiance le destinataire final (principe de PGP ou « les amis de nos amis sont nos amis »).

– En la faisant certifier avec une clé privée dont la clé publique correspondante est connue de tous.

SignatureComment faire connaître sa clé publique?

Page 16: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

16

AQL:AQL:

SignatureComment faire connaître sa clé publique?

KP1/KS1

Confiance

KP2

Annuaire local

Patrick

KP2/KS2

KP1

Annuaire local Alice

KP3/KS3

KP2

Annuaire local

Bernard

Confiance

{KP3}KS2

KP3 / {KP3}KS2 KP3

Confiance via Alice

Page 17: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

17

AQL:AQL:

KSauth

Kp1

Kp2

Kp3

Kp4

KS1

KS2

KS3

KS4

Utilisateurs

KPauth

SIGNATURE

Kp1 signé

Kp2 signé

Kp3 signé

Kp4 signé

Id 1

Id 2

Id 3

Id 4

Tiers de confiance

SignatureComment faire connaître sa clé publique?

CLE LARGEMENT DIFFUSEE

Kpi signée + Kpi + identité+etc. = CERTIFICAT

Page 18: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

18

AQL:AQL:

Message

Ks1

HACHAGE SIGNEMessage

SIGNATURE

Kp1 signée + Kp1 + identité…

EMISSION D’UN MESSAGE

SignatureComment faire connaître sa clé publique?

Kp1 signée + Kp1 + identité…

Page 19: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

19

AQL:AQL:

RECEPTION D’UN MESSAGE

Message

SIGNATURE

KPauth

VERIF

VERIF

Kp1 Ok

HACHAGE

Si Hash calculé = Hash signé, alors :

Document intègre,

Signature intègre,

KP1 signée intègre,

Kp1 intègre

Identité Ok (Ks1 Ok)

Note : pas besoin d’annuaire

(théoriquement)

SignatureComment faire connaître sa clé publique?

Kp1 signée + Kp1 + identité…

Page 20: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

20

AQL:AQL:

CA

CA

CA CA

CA

CA CA

CA

CA

CA

Certification croisée

Certification hiérarchique

SignatureComment faire connaître sa clé publique?

AUTORITES DE CERTIFICATION

Page 21: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

21

AQL:AQL:

– En fournissant des éléments de preuve de son identité

– En montrant que l'on connaît la clé privée de la clé publique que l'on fait certifier

Création d'autorités d'enregistrement

SignatureComment se faire connaître de l'AC ?

Page 22: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

22

AQL:AQL:

– En la générant soit même. Mais avec quoi, dans quel environnement, avec quelle confiance ?

– En la faisant générer par un Tiers de Confiance (l'AC par exemple). Comment avoir confiance dans le Tiers de Confiance ?

SignatureComment disposer d'une clé ?

Page 23: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

23

AQL:AQL:

– En prévenant soit même tous ses correspondants.– En publiant cette information sur un serveur

(typiquement, un annuaire). Encore faut-il qu'il soit consulté.

– La révocation doit être datée précisément. Il faut faire appel à un Tiers de Confiance d’horodatage.

SignatureComment faire savoir que sa clé est révoquée ?

Page 24: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

24

AQL:AQL:

SignatureInfrastructure à Clé Publique (PKI)

AUTORITE

D’ENREGISTREMENT

AUTORITE

DE CERTIFICATION

ANNUAIRE

REVOCATION

TIERS DE SEQUESTRE

Enregistre les demandes, effectue les contrôles…

Calcule les certificats

Publie la liste des utilisateurs, gère la révocation des certificats

Sauvegarde les clés secrètes de l’AC…

UTILISATEURS

Page 25: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

25

AQL:AQL:

SignatureComment se comprendre ?

Signature de fichiers

E-mail groupware

EDI

Banque en ligne, achat en

ligne

VPN

S/MIME SSL, TLS IPSEC, PPTP

X509, PKCS

Applications

Protocoles

PKI

Source RSA sécurité

Page 26: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

26

AQL:AQL:

SignatureComment se comprendre ?

X509 : La norme la plus universellement utilisée. Reprise dans le monde de l’Internet. Définie un format de certificat numérique. Est issue du CCITT / UIT.

PKCS1 : recommandations pour l’implémentation de systèmes crypto utilisant RSA

PKCS3 : échange de clés par Diffie Hellman

PKCS5 : utilisation de mot de passe en cryptographie

PKCS6 : syntaxe pour des certificats étendus

PKCS7 : syntaxe de messages cryptographiques (certificat…)

PKCS8 : syntaxe pour des données mémorisant des clés privés

PKCS10 : syntaxe pour une requête de certification

PKCS11 : API "Cryptoki" pour des équipements qui contiennent des informations cryptographiques et réalisent des fonctions cryptographiques

PKCS12 : syntaxe d'échange d'informations personnelles

etc.

Page 27: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

27

AQL:AQL:

SignatureComment se comprendre ?

Certificat X509• N° de version du certificat (correspondant à la version de la

norme : valeur 2 pour X509V3)• N° de série : n° de série du certificat pour une AC donnée• Signature : signature de l’AC pour authentifier le certificat• Emetteur : nom de l’AC qui a créée le certificat• Validité : date de début et date de fin du certificat• Sujet : nom de l’abonné• Clé publique : clé publique de l’abonné et identifiant de

l’algorithme utilisé• Extensions…

Page 28: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

28

AQL:AQL:

SignatureQuels algorithmes ?

• Utiliser des standards, ne pas inventer ses algorithmes crypto.

• Dimensionner correctement la longueur des clés. Penser à l'avenir, ex : CB

Page 29: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

29

AlgorithmesSymétriques

RSA Courbeselliptiques

40 274 5756 384 8064 512 10680 1024 13296 1536 160

112 2048 185120 2560 237128 3072 256

Longueurclé

AttaquantIndividuel

Petitgroupe

RéseauUniversitaire

Grandeentreprise

Etat

40 Semaines Jours Heures ms µs56 Siècles Décades Années Heures Secondes64 Millénaires Siècles Décades Jours Minutes80 Infaisable Infaisable Infaisable Siècles Siècles

128 infaisable Infaisable infaisable infaisable Millénaires

AQL:AQL:

SignatureAlgorithmes, longueur des clés ?

Page 30: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

30

AQL:AQL:

SignatureQue signe-t-on ?

M. Hilarion Lefuneste

4, rue Tillante

66000 Pèse

Cher ami,

J’étais hier chez ton imbécile de voisin qui avait organisé une soirée au profit des comtes et barons nécessiteux. Se trouvait là l’inénarrable Virgule de Guillemet qui a organisée la collecte de vieux blasons, titre de noblesses et autres babioles.

Ton voisin Talon a placé un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficultés à supporter ce personnage gras et libidineux, au physique comme au moral.

Reçoit toute mon amitié.

Vincent Poursan.

M Achille Talon

2, rue Tillante

66000 Pèse

 

 Monsieur cher ami,

 Je tiens à vous remercier pour votre sympathique soirée et souhaite pouvoir vous rendre la pareille prochainement

 Dans l’attente de votre présence à notre réunion des voisins de quartier qui se déroulera dans quelques semaine, je vous prie de croire, cher ami, à mes sentiments les meilleurs.

 Votre dévoué

Page 31: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

31

AQL:AQL:

SignatureQue signe-t-on ?

Hilarion Lefuneste

4, rue Tillante

66000 Pse

Cher ami,

Jtais hier chez ton imbcile de voisin qui avait organis une soire au profit des comtes et barons ncessiteux. Se trouvait l linnarrable Virgule de Guillemet qui a organise la collecte de vieux blasons, titre de noblesses et autres babioles. Ton voisin Talon a plac un de ses discours pompeux et suffisant dont il a le secret. Je comprends que tu ais quelques difficults supporter ce personnage gras et libidineux, au physique comme au moral.

Reoit toute mon amiti.

Vincent Poursan.

$@$NormalmH2A@2Police par dfautz +,-./BCjkly| :OPQR\]^XY&'@AR""Runkno…

XY&'@AR>^tvxz|

M Achille Talon

2, rue Tillante

66000 Pse

Monsieur cher ami,

Je tiens vous remercier pour votre sympathique sauterie soire et souhaite pouvoir vous rendre la pareille prochainement Dans l attente de votre prsence notre runion des voisins de quartierqui se droulera dans quelques semaine, je vous prie de croire, cher ami, mes sentiments les meilleurs.

Votre dvou

$@$NormalmH2A@2Police par dfaut +,-./BCstu""RUnknownAQLPC148PC1%C:\Me

Page 32: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

32

AQL:AQL:

ICP InterneÉtude de cas

Annuaire publique

CA

Gestion des clés

- clés publiques

- historique des clés

- Liste de révocation

- traitement des demandes de clés

...

Tiers de séquestre pour clé de CA

Ressource crypto :

- génération d'aléa

- génération de clés

- certification interne (CA)

- émission des clés publiques et privées

- signature horodatage

Autorité d'enregistrement

Utilisateurs

RH

SECURITE

Service d'horodatage

Enregistrement

Consultation, révocation

Horodatage

Fourniture des clés privés (et publiques)

Page 33: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

33

AQL:AQL:

Signature électroniqueConfiance

Quelle confiance dans les produits et les services ? Comment la mesurer ?

Évaluation

Constructeur

Produit

Expertise / Audit

Qualité

Logiciels libres

Fournisseur

Page 34: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

34

AQL:AQL:

Signature électroniqueConfiance

Les produits sensibles

• Ressources crypto de la PKI (génération de clés de l’AC (et des utilisateurs éventuellement), génération d’aléas…).

• Ressources crypto de génération de clé des utilisateurs, calcul de la signature.

• Application de création de signature (que signe-t-on ?).

Page 35: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

35

AQL:AQL:

ConfianceCritères d’évaluation (produits)

1985 1990 1995

TCSECLivre

orangeUSA

Initiatives canadiennes

CTCPEC3

MSFR

USA

Critèresfédéraux

USA

Initiatives européennes

ITSEC

1.2

Initiatives ISO

Norme ISO 15408 /

Critèrescommuns

v2.1

Critèrescommuns

v1.0

2000

Critèrescommuns

v2.0

Page 36: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

36

AQL:AQL:

ConfianceCritères d’évaluation (produits)

Critères normalisés par l'ISO, successeurs des ITSEC (critères européens) et TCSEC (critères américains),

Approche connue et normalisée, Schéma garantissant les critères de reproductibilité, impartialité,

répétabilité et objectivité Laboratoires surveillés par les organismes certificateurs (DCSSI en

France) et accréditeurs (COFRAC en France).

Certification avec reconnaissance internationale

Page 37: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

37

AQL:AQL:

ConfianceCritères d’évaluation (produits & systèmes)

Schéma français d’évaluation

Certificat

DCSSI (Organisme

de certification)

CESTI (Laboratoire d'évaluation)

COFRAC (Organisme

d'accréditation)

Accréditation Agré

men

t

Certification

CertificatCertifica

tCertificat

Commanditaire Développeurs

Page 38: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

38

AQL:AQL:

ConfianceCritères d’évaluation (produits et systèmes)

Quelques caractéristiques des CC

• Sept niveaux de confiance (EAL1 à EAL7), 3 niveaux de résistance des mécanismes de sécurité (élémentaire, moyen élevé).

• Possibilité d’avoir des Profils de Protection (PP = spécification de besoin générique)

• Possibilité d’évaluer des produits (carte à mémoire, logiciel de chiffrement, firewall…) et des systèmes (ensemble de produits, évaluation au niveau EAL1 généralement)

La résistance des mécanismes crypto est réalisée à part (en France, par la DCSSI)

Page 39: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

39

AQL:AQL:

ConfianceCritères d’évaluation (ressources crypto)

FIPS 140-1 et 2• Norme du NIST destiné à l’évaluation des modules

cryptographiques

• 4 niveaux qualitatifs

• Domaines couverts :– conception, spécification, implémentation

– ports et interfaces

– rôles et services

– sécurité physique

– sécurité environnement

– gestion des clés

– interférences électromagnétiques

Page 40: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

40

AQL:AQL:

ConfianceCritères d’évaluation (ressources crypto)

FIPS 140-1 et 2• Applicable au logiciel, matériel, combinaison des deux

• Applicable pour toutes les agences fédérales aux USA

• Exemple niveau 1– Algorithmes et modes opératoires approuvés (normalisé…)

– Spécification des interfaces et des données entrantes / sortantes

– Spécifications à l’aide d’un automate d’états finis

– Système de gestion des clés

– Rayonnements parasites (47 CFR FCC classe A)

– Auto-tests…

Page 41: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

41

AQL:AQL:

ConfianceCritères d’évaluation (ressources crypto)

FIPS 140-1 et 2• Exemple niveau 3

– Algorithmes et modes opératoires approuvés (normalisé…)

– Spécification des interfaces et des données entrantes / sortantes, séparation des interfaces entre données critiques et autres.

– Détection des attaques et auto protections

– Spécifications à l’aide d’un automate d’états finis

– Référence à un PP et chemins de confiances évalués EAL3 pour l’environnement d’exécution

– Système de gestion des clés

– Rayonnements parasites (47 CFR FCC classe B)

– Auto-tests, tests statistiques du générateur d’aléas à la demande

– …

Page 42: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

42

AQL:AQL:

ConfianceCritères d’évaluation (ressources crypto)

FIPS 140-1 et 2

• Avec la FIPS 140, les USA dominent le marché des produits utilisant le chiffrement.

• Seuls des laboratoires US ou canadiens peuvent évaluer selon la FIPS 140 (ils sont agréés par le NIST).

• La FIPS 140 pourrait être retenue au niveau Européen pour la Signature électronique !

Evolution possible

Normalisation ISO de la FIPS 140 avec schémas nationaux d’évaluation et reconnaissance des résultats d’évaluations

Page 43: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

43

Signature électroniqueConfiance

Au niveau européen, orientation vers l’utilisation d’un SSCD (Secure Signature Creation Device) pour la production de

signatures avancées.

• Doit être évalué EAL4 ou EAL4+• Ne doit pas autoriser la duplication des clés privées,• Doit s’inscrire dans un système de production sûre de clés

privés (idéalement, le SSCD produit les clés)

Des doutes subsistent quand à la validité du PP SSCD actuel

Page 44: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

44

Signature électroniqueConfiance

Travaux européens sur un PP pour les ressources crypto utilisées par les CA.

• Un PP est en cours de rédaction• Les normes américaines FIPS 140 pourraient être utilisées en

attendant

Pour le moment, PP pas disponible

Page 45: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

45

AQL:AQL:

Signature électroniqueConfiance

Les services sensibles

• Tiers de confiance et en particulier, autorités de certification• Valeur et validité des certificats

Page 46: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

46

Signature électroniqueConfiance

1) « Certificat qualifié » il comporte les informations disant qu’il est qualifié, il doit comporter l’identité du prestataire de service, le nom ou pseudo du signataire, la possibilité d’inclure la qualité du signataire, l’identification des dates de début et fin de validité du certificat, etc.

2) « Autorités qualifiées (CA qualifiées) », utilisent des moyens fiables pour la certification, ont une organisation ad’hoc, emploient du personnel qualifié, ont un service d’annuaire rapide, utilisent des ressources crypto sûres, vérifient l’identité du signataire, produisent des certificats qualifiés, etc.

Page 47: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

47

Signature électronique

Au niveau européen, orientation vers un schéma de « qualification » des CA (non obligatoire)

• Certification basée sur TS101456 dérivée de BS7799 (ou ISO17799)

il faut disposer d'un schéma de certification (COFRAC) il faut disposer d'organismes de certification audit essentiellement organisationnel et assez superficiel confiance limitée, coût peu élevé

Page 48: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

48

Signature électronique

Organismes certificateurs

COFRAC (Organisme d'accréditation)

Accréditation

Organismes certifiés Certificat

Audit Apporter la preuve de la mise

en œuvre d'un système de gestion

de la sécurité de l'information (ISMS)

Schéma de certification prévu

Page 49: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

49

Signature électroniqueSchéma français

AC

Ressources crypto

DCSSI COFRAC

CESTI

Agrément Accréditation

Évaluation CC

Certificat

AQ

?

Accréditation Agrément

AuditsCertificat

Produits de signature

Page 50: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

50

AQL:AQL:

Signature électroniqueMener un projet de PKI

• Pour quoi faire : Signature à caractère légal ? Gestion du workflow interne ? Authentification simple ?

• Les moyens : ai-je les moyens humains / financiers pour gérer l’ensemble de l’infrastructure ? Dois-je sous-traiter certaines fonctions ?

• Les compétences : puis-je mener le projet en interne ? Dois-je me faire accompagner ?

Question à se poser

Page 51: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

51

AQL:AQL:

Signature électroniqueMener un projet de PKI

• Confiance : Les produits et services ont-ils reçus un label ?• Interopérabilité : Conformité aux normes ?• Support : Existe-t-il un support technique facilement accessible

et compétent (l’évaluer) ?• Technique : poser quelques questions sur les produits.

Génération d’aléa, génération de clés, déploiement, mécanismes de révocation, personnalisation des supports, conformité aux standards européens…

Question à poser à ses fournisseurs

Page 52: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

52

AQL:AQL:

Quelques projets

• Télé déclarations : impôts, douane, TVA, etc. Référencement des certificats des ICP externes (au MEFI) Définition d'une politique de réferencement des ICP (disponible sur

le site du MEFI : www.minefi.gouv.fr Mise en place d'une ICP au MEFI

• ICP référencées : CERTPLUS, CERTINOMIS, CHAMBERSIGN

• ICP en cours de référencement (14/03/2001) BNP/PARIBAS, Click & Trust, Crédit Lyonnais, SG Trust services

MEFI

Page 53: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

53

AQL:AQL:

Quelques projets

• Projet européen. Application de la réglementation sociale dans le domaine des transports routiers Mise en place d'un système de gestion avec ICP au niveau national Mise en place probable d'une CA au niveau européen Définition des procédures de personnalisation et distribution des

cartes (pour les routiers et les autorités) qui mémorisent les clés

• Environ 500 000 cartes devront être émises en France.

CHRONOTACHYGRAPHE

Page 54: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

54

AQL:AQL:

Quelques projets

• S'inscrit dans le projet français pour le déploiement de la carte santé (Sesam-Vitale). CPS = carte des professionnels (médecin, infirmières…)

• Environ 300 000 cartes émises en France.

Carte Professionnelle de Santé (CPS)

Page 55: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

55

AQL:AQL:

Quelques projets

• Remplacement des cartes de paiement à piste par des cartes à puce.

• Potentiellement beaucoup de cartes ! (ex : environ 25M de cartes émises rien qu'en France)

Carte EMV

Page 56: 1 - Définitions - Rappels de crypto - Problématique de la signature - Quelques projets PLAN

56

TERMINE

- Définitions - Rappels de crypto - Problématique de la signature - Quelques projets

PLAN