Home
Introduction à la sécurité – Cours 8 Infrastructure de clés publiques
Contents
1. Description formalis e comme vu en cours des protoc les de communication avec analyse de la s curit du protoc le assertions Description de l impl mentation de chaque protoc le Description de l architecture de votre application clients serveurs Configuration n cessaire et manipulation Description de votre plan de travail comment avez vous con u les phases d impl mentation quand avez vous pens commencer et quand finir chaque phase et ensuite comment cela s est r ellement pass Questions diverses difficult s particuli res rencontr es aide externe discussions que vous avez eu avec d autres bin mes ou dans des groupes de discussions etc Soutenance pr sentation de votre impl mentation Pr voir une petite application qui montrerait toutes les diverses fonctionnalit s impl ment s Soutenances premi re semaine apr s les examens 17
2. er un ensemble d applications client serveur impl mentant une PKI Protoc le d enregistrement d un client aupr s de sa RA Protoc le hors ligne sinon pbs d attaque Man In The Middle ou n cessit d utiliser une autre infrastructure de connexion s curis e Protoc le de demande et d obtention d un certificat sign par sa CA Apr s la g n ration d une nouvelle cl publique client Protoc le de communication entre clients Peut engendrer une change de certificats entre interlocuteurs au d marrage Ou peut se baser sur un autre protoc le de r cup ration du certificat de l interlocuteur aupr s d un r pertoire des certificats Exemple utiliser Needham Schroeder pour la cr ation d une cl de session Politique de gestion de la CRL Impl mentation des deux m thodes demande p riodique de CRL et v rification d appartenance dans la CRL et v rification par OCSP lors de chaque nouvelle connexion Protocole d finir pour demander le rajout d un certificat dans une CRL Impl mentation du protocole Needham Schroder pour une application de type chat s curis avec une gestion de type PKI des cl s et g n ration de cl de session partir de la nonce Np 16 Travail demand Travail en binome Fichiers source et ventuellement un jar avec votre impl mentation Attention la portabilit Rapport contenant les points suivants
3. generate signingAlgorithm privatekey X509Certificatef chain Date thisUpdate provider Retrouver les certificats dans une r ponse de type Bas icOCSPResp X509Certificate getCerts provider ensuite il faut v rifier que le certificat pour lequel on a demand la r ponse se trouve dans cette liste mais contenant que des certificats V rifier la signature boolean verify publickey sigProvider N cessaire d ajouter des nonces dans les requ tes et les v rifier dans les r ponses pour viter des attaques de rejeu 14 gt R seau de confiance Inclut les syst mes de confiance directe et hi rarchique Se base sur l id e que plus d information implique plus de confiance Un certificat peut tre co sign par plusieurs authentificateurs Exemple PGP Pretty Good Privacy P Zimmermann utilis e pour la confidentialit des e mails Utilise une infrastructure de cl s publiques bas sur les certificats Les certificats se basent sur une notion de confiance z ro partiel et complet Les diff rentes signatures pour une seule cl pourraient avoir des niveaux diff rents de confiance Les certificats peuvent m me tre auto sign s Une signature digitale devient une forme d introduction de l association identit cl authentifi e Plus de chemins de certification plus de confiance dans la cl Exemple 15 Projet PKI Objectif cr
4. Introduction la s curit Cours 8 Infrastructure de cl s publiques Catalin Dima Gestion des cl s La gestion des cl s concerne La distribution de cl s cryptographiques Les m canismes utilis s pour l association identit cl La g n ration la maintenance et la r vocation de cl s Le stockage s curis long terme des cl s de d chiffrement obligation l gale en France Probl matique Comment associer une cl publique une repr sentation d une identit Comment repr senter une identit nommage Comment s curiser la cr ation des identit s Comment limiter les d g ts provoqu s par la perte d une cl secr te Comment informer temps tous les membres de la communaut de cette perte Public key infrastructure PKI Syst me permettant aux agents de reconna tre quelle cl publique appartient qui Services fournis par la PKI x V rification d identit et cr ation de certificats x R vocation des cl s x Test d appartenence de certificats x Recouvrement des cl s de d chiffrement Composants d une PKI Authorit de certification CA Authorit d enregistrement RA Authorit de d pot Repository Authorit de recouvrement Composants d une PKI Authorit d enregistrement RA V rifie l identit du demandeur de certificat Authorit de certification CA Si
5. a une latence sur l authenticit Cela permet d utiliser des caches CRL ou de r ponses OCSP 12 OCSP en BouncyCastle Classe OCSPReqGenerator constructeur sans param tres Insertion de certificats v rifier addRequest cert Id argument de type CertificatelID Argument constructible avec CertificatelID CertificateID HASH SHAI issuerCert serialnumber D finir setRequestorName X500Principal requestorName G n ration de la requ te OCSPReq generate non sign e ou generate signingAlgorithm privatekey X509Certificate chain provider requ te sign e Classe OCSPReq encapsulant une requ te M thode Req getRequestList renvoyant un tableau de Req dont la m thode CertificateID getCertID permet de retrouver le Serial Number pour chaque certificat composant la requ te Test d authentification boolean verify publickey sigProvider 13 OCSP en BouncyCastle Construction d une r ponse l aide de la classe BasicOCSPRespGenerator Constructeur BasicOCSPRespGenerator publickey Rajout d une r ponse identifi e par le Serial Number addResponse CertificatelD certIiD CertificateStatus certSsStatus Interface CertificateStatus impl ment e dans deux classes RevokedStatus UnknownStatus etun membre statique GOOD Constructeurs RevokedStatus revocationDate int reason et UnknownStatus G n ration de la r ponse BasicOCSPResp
6. de confiance certificats racine certificats qui authentifient des certificats qui authentifient La validit d un certificat feuille est v rifi e en tra ant en arri re le chemin de confiance jusqu ce qu on trouve un certificat d une authorit laquelle on fait confiance Exemple X 509 R vocation de cl certificat Liste de r vocation de certificats CRL sign e et maintenue par la CA Utilisation Les clients v rifient eux m mes activement les CRLs ventuellement en utilisant une m moire cache Raisons pour la r vocation La cl priv e de l utilisateur est suppos e compromise L utilisateur n est plus certifi par la CA Le certificat de la CA est suppos compromis La validit de l association identit cl publique n est pas garantie erreurs dans la RA Chaque CA maintient une liste de certificats r voqu s mais non expir s qu elle signe Il ne faut pas confondre r vocation et date limite CRL en Java et BouncyCastle Classe java security cert X509CRL encapsulant une CRL g n r e par un serveur de CRL M thodes verify PublicKey getlssuerX500Principal M thode de recherche X509CRLEntry getRevokedCertificate BigIinteger ser1alNumber ou getRevokedCertificate X509Certificate certificate La classe X509CRLEntry contient getRevocationDate et getSerialNumber La classe CertificateFactory permet de r cup rer u
7. gne les certificats Signe les r vocations de certificats Peut tre la m me que la RA Autorit de d pot Repository Maintient les certificats dans un r pertoire public de certificats Maintient une liste de r vocation de certificats CRL dans le r pertoire des certificats La CRL est v rifi e activement par les chents ou par les services de validation Autorit de recouvrement Prot ge certaines cl s priv es pour r cup ration ult rieure Clients Clients et mode d emploi Actions entreprendre par Alice pour joindre la PKI G n ration de sa paire cl priv e cl publique Transport de sa cl publique la RA Certificate Signing Request divers formes La RA v rifie qu Alice est bien celle qui pr tend l tre d finir selon les impl mentations et informe la CA La CA d livre le certificat stipulant Cette cl K 4 appartient bien Alice Le Repository r cup re et stocke ce certificat mis disposition pour tout le monde Maintenant tout Bob peut r cup rer soit chez le Repository soit d une autre mani re le certificat d Alice Si Bob fait confiance la CA peut accepter comme valide le certificat et authentifier diverses conversations avec Alice Cel implique bien s r la possesion de la cl publique de la CA pour bien v rifier la signature digitale sur le certificat CSR en BouncyCastle Classe PKCS10Cer
8. ne CRL sur un flux d entr e l aide de la m thode generateCRL InputStream 10 CRL en BouncyCastle Classe org bouncycastle x509 X509V2CRLGenerator permettant de cr er des CRL Constructeur X509V2CRLGenerator M thode aaddCRLEntry userCertificate revocationDate raison leuserCertificateestunBigInteger qui repr sente le Serial Number du certificat Les raisons sont des entiers membres statiques de la classe CRLReason dans l ordre unspecified 0 keyCompromise cACompromise affiliationChanged superseded cessationOfOperation certificateHold removeFromCRL privilegeWithdrawn aACompromise M thode g n rant une CRL X509CRL generate java security PrivatekKey key Autres m thodes setIssuerDN issuer setThisUpdate date setNextUpdate java util Date date setSignatureAlgorithm signatureAlgorithm 11 V rification en ligne des CRL La n cessit de v rifier en ligne la validit d un certificat peut ouvrir la porte des attaques DoS contre les CRL Une CRL est fournie toute enti re qui le demande le client doit la parser pour v rifier si un certificat est r voqu Cela peut poser probl me aussi du point de vue de l intimit Variante protocole OCSP Un serveur OCSP r pond des demandes de v rification de validit de certificats en renvoyant une confirmation sign e de l tat d un certificat un moment donn Tout syst me PKI
9. tificationRequest Constructeur PKCS10CertificationRequest signatureAlgorithm subject pubkey attributes signingkKey signingKey est la cl priv e correspondant la cl publique certificat auto sign attributes peut tre null M thode verify v rifier la requ te autosign e M thode getPublicKey pour retrouver la cl signer M thode getCertificationRequestInfo qui renvoie un objet de type CertificationRequestInf fo M thode get Subject de cette classe permettant de retrouver le propri taire de la cl publique signer M thode getAlgorithmidentifier pour retrouver l algorithme pour lequel la cl est utilisable Cha nes de confiance Deux approches Construction d une hi rarchie d authentification o la cl publique de la racine serait g n ralement reconnu Graphe arbitraire de la relation d authentification des certificats en s appuyant sur la connaissance individuelle des certificateurs Mod le de confiance directe tous les utilisateurs sous scrivent la m me CA Tous les certificats pourront tre plac s dans le m me r pertoire Les certificats pourront tre retransmis d utilisateur utilisateur Cha nes de confiance Mod le de confiance hi rarchique pour des grandes communaut s d utilisateurs Nombre de CA qui fournissent chacune sa propre cl publique une fraction d utilisateurs Arbre
Download Pdf Manuals
Related Search
Related Contents
Fluke 8840A User's Manual miniMAXX JBL SCS125A System Ariston GL 2.5 Fan User Manual Bofa - DS Range PrintPro User`s Manual CHIEF PAC-500 User's Manual Endo RH Plus Digital Certificado de Garantia PDF des notes de lecture Copyright © All rights reserved.
Failed to retrieve file