Archive | Trop sérieux

Le chiffrement symétrique

  1. Principes de base
    Contexte : Thierry veut envoyer à Jacques un message illisible par un tiers
    Solution : Thierry utilise une clé secrète pour chiffrer (autrement dit coder) son message
    La clé est un nombre, un mot ou une règle que seuls Thierry et Jacques connaissent et qu’ils se sont communiquée avant l’échange de leur message
    Le message codé n’est décodable qu’avec la clé secrète
  2. Règle
  3. On parle de cryptographie à clé secrète (chiffrement symétrique)
    crypt(key,crypt(key,msg))=msg

  4. Histoire
  5. Depuis la nuit des temps les hommes, et en particulier les militaires, ont pratiqué l’espionnage et le contre-espionnage. Le chiffrement des messages est donc né presque en même temps que l’écriture

     

    Faces B et A du Disque de Phaistos (Crète 1 700 av. JC )

    Faces B et A du Disque de Phaistos (Crète 1 700 av. JC )

    Le Scytale ou bâton de Plutarque (Sparte 400 av. JC)

    Le Scytale ou bâton de Plutarque(Sparte 400 av. JC)

  6. Exemples
    1. substitution de caractères (1)
    2. substitution de caractères (2)
    3. substitution de caractères (3) – Procédé de Vigenère
    4. amélioration du procédé de Vigenère
    5. chiffre à usage unique
  7. Synthèse
  8. Différents algorithmes
    1. Data Encryption Standard (DES)
    2. Triple DES
    3. Advanced Encryption Standard (AES)
    4. IDEA, RC4, Blowfish
  9. Les défauts

Il faut réussir à communiquer une clé secrète différente à chaque destinataire par un moyen sûr. Soit pour échanger:

  • entre 2 personne : 1 clé
  • entre 5 personnes: 10 clés
  • entre n personnes: n(n-1)/2 clés

Posted in PKI, ICP, IGC0 commentaire

Les certificats numériques

Familles

Usuellement, on distingue deux familles de certificats numériques :

Mais cette typologie n’est pas exhaustive ; un découpage plus orienté applicatif pourrait être envisagé. L’intérêt de la séparation des usages découle notamment des problématiques de séquestre de clés et de recouvrement. En effet, lorsqu’il y a chiffrement, il peut y avoir nécessité de recouvrer les informations chiffrées. Alors que lorsqu’il y a signature, il est indispensable de s’assurer que la clé privée n’est possédée que par une seule partie.

Nature et composition

Un certificat électronique est une donnée publique. Suivant la technique des clés asymétriques, à chaque certificat électronique correspond une clé privée, qui doit être soigneusement protégée.

Un certificat numérique porte les caractéristiques de son titulaire : si le porteur est un être humain, cela peut être son nom et son prénom, le nom de sa structure (par exemple, son entreprise ou son… État !) et de son entité d’appartenance. Si c’est un équipement informatique (comme une passerelle d’accès ou un serveur d’applications sécurisé), le nom est remplacé par l’URI du service. À ces informations d’identification s’ajoute la clef publique du biclé.

L’ensemble de ces informations (comprenant la clé publique) est signé par l’Autorité de Certification de l’organisation émettrice. Cette Autorité a la charge de :

  • s’assurer que les informations portées par le certificat numérique sont correctes ;
  • s’assurer qu’il n’existe, pour une personne et pour une même fonction, qu’un et un seul certificat valide à un moment donné.

Le certificat numérique est donc, à l’échelle d’une organisation, un outil pour témoigner, de façon électroniquement sûre, d’une identité.

L’usage conjoint des clés cryptographiques publique (contenue dans le certificat) et privée (protégée par l’utilisateur, par exemple au sein d’une carte à puce), permet de disposer de fonctions de sécurité importante.

Gestion

Un certificat numérique naît après qu’une demande de certificat a abouti.

Une demande de certificat est un fichier numérique (appelé soit par son format, PKCS#10, soit par son équivalent fonctionnel, CSR pour Certificate Signing Request) qui est soumis à une autorité d’enregistrement par un utilisateur final ou par un administrateur pour le compte d’un utilisateur final.

Cette demande de certificat est examinée par un Opérateur d’Autorité d’Enregistrement. Cette position est une responsabilité clé : c’est lui qui doit juger de la légitimité de la demande de l’utilisateur et accorder, ou non, la confiance de l’organisation. Pour se forger une opinion, l’Opérateur doit suivre une série de procédures, plus ou moins complètes, consignées dans deux documents de référence qui vont de pair avec la création d’une IGC qui sont la Politique de Certification (PC) et la Déclaration des Pratiques de Certification (DPC). Ces documents peuvent exiger, en fonction des enjeux de la certification, des vérifications plus ou moins poussées : rencontre en face-à-face, validation hiérarchique, etc. L’objectif de l’Opérateur d’AE est d’assurer que les informations fournies par l’utilisateur sont exactes et que ce dernier est bien autorisé à solliciter la création d’un certificat.

Une fois son opinion formée, l’Opérateur de l’AE valide la demande ou la rejette. S’il la valide, la demande de certificat est alors adressée à l’Autorité de Certification (AC). L’AC vérifie que la demande a bien été validée par un Opérateur d’AE digne de confiance et, si c’est le cas, signe la CSR. Une fois signée, une CSR devient… un certificat. Le process de signature est exactement le même qu’une signature électonique de document (hash puis chiffrement par la clef privée de l’AC).

Le certificat, qui ne contient aucune information confidentielle, peut par exemple être publié dans un annuaire d’entreprise : c’est la tâche du Module de Publication, souvent proche de l’AC.

Modes de création

Il existe deux façons distinctes de créer des certificats électroniques : le mode centralisé et le mode décentralisé.

  • le mode décentralisé est le mode le plus courant : il consiste à faire créer, par l’utilisateur (ou, plus exactement par son logiciel ou sa carte à puce) le biclé cryptographique et de joindre la partie publique de la clef dans la CSR. L’infrastructure n’a donc jamais connaissance de la clé privée de l’utilisateur, qui reste confinée sur son poste de travail ou dans sa carte à puce.
  • le mode centralisé consiste en la création du biclé par l’AC : au début du cycle de la demande, la CSR ne contient pas la clé publique, c’est l’AC qui la produit. Elle peut ainsi avoir de bonnes garanties sur la qualité de la clé (aléa) et peut… en détenir une copie protégée. En revanche, il faut transmettre à l’utilisateur certes son certificat (qui ne contient que des données publiques) mais aussi sa clé privée ! L’ensemble de ces deux données est un fichier créé sous le format PKCS#12. Son acheminement vers l’utilisateur doit être entrepris avec beaucoup de précaution et de sécurité, car toute personne mettant la main sur un fichier PKCS#12 peut détenir la clé de l’utilisateur.

Le mode décentralisé est préconisé pour les certificats d’authentification (pour des questions de coût, parce qu’il est plus simple de refaire un certificat en décentralisé qu’à recouvrer une clé) et de signature (parce que les conditions d’exercice d’une signature juridiquement valide prévoit que le signataire doit être le seul possesseur de la clé : en mode décentralisé, l’IGC n’a jamais accès à la clé privée).

Le mode centralisé est préconisé pour les certificats de chiffrement, car, lorsqu’un utilisateur a perdu sa clé (par exemple, sa carte est perdue ou dysfonctionne), un opérateur peut, au terme d’une procédure de recouvrement, récupérer la clé de chiffrement et la lui remettre. Chose qui est impossible à faire avec des clés qui n’ont pas été séquestrées.

Scénario de fin de vie

Il existe deux scénarios possibles de fin de vie d’un certificat numérique :

  • le certificat numérique expire (chaque certificat numérique contient une date de « naissance » et une date de « péremption »).
  • le certificat est révoqué, pour quelque raison que ce soit (perte de la clé privée associée, etc.) et dans ce cas, l’identifiant du certificat numérique est ajouté à une liste de certificats révoqués (CRL pour Certificate Revocation List) pour informer les applications qu’elles ne doivent plus faire confiance à ce certificat. Il est aussi possible que les applications s’informent en quasi temps réel de l’état du certificat avec le protocole OCSP.

Posted in PKI, ICP, IGC, Trop sérieux1 Commentaire

Infrastructures à clés publiques

Trop souvent entendus :
  • le consultant sécu « Comment ça…, votre entreprise n’a pas de PKI ? »
  • mais aussi le bon techos qui a installé en 7 clics sa CA Microsoft sous Windows 2003 « Oui, c’est moi qui ai mis en place la PKI, je ne vais pas m’étendre c’est très compliqué »

Pour essayer d’apporter un peu de lumière sur un grand classique des sujets connexes des réunions IT, je reformule ci-dessous un extrait d’un article de Wikipédia, l’encyclopédie libre.

1- plusieurs appellations pour un même outil :

  • Infrastructure à Clés Publiques (ICP)
  • Infrastructure de Gestion de Clés (IGC)
  • Public Key Infrastructure (PKI)

2- définition : une ICP est un ensemble

3- remarque : la notion de PKI est souvent  galvaudée et  présentée sous une forme complexe accessibles à seuls quelques gourous de la technologie: Le traditionnel écran de fumée derrière lequel certains informaticiens pas si  experts que ça aiment à se protéger. Attention, on oublie souvent l’aspect « procédures humaines » sans quoi la PKI se limite souvent à une brique technique nébuleuse permettant une génération ponctuelle de certificats auto-signés.

Une infrastructure à clés publiques délivre les services suivant pour le compte de ses utilisateurs:

  • enregistrement des utilisateurs (ou équipement informatique) ;
  • génération de certificats ;
  • renouvellement de certificats ;
  • révocation de certificats ;
  • publication de certificats ;
  • publication des listes de révocation (comprenant la liste des certificats révoqués) ;
  • identification et authentification des utilisateurs et équipements (administrateurs ou utilisateurs qui accèdent à l’IGC) ;
  • archivage, séquestre et recouvrement des certificats (option).

Rôle d’une infrastructure de gestion des clés

Une IGC délivre des certificats numériques. Ces certificats permettent d’effectuer des opérations cryptographiques, comme le chiffrement et la signature numérique qui offrent les garanties suivantes lors des transactions électroniques :

  • confidentialité : seul le destinataire (ou le possesseur) légitime d’un bloc de données ou d’un message pourra en avoir une vision intelligible ;
  • authentification : lors de l’envoi d’un bloc de données ou d’un message ou lors de la connexion à un système, on connaît sûrement l’identité de l’émetteur ou l’identité de l’utilisateur qui s’est connecté ;
  • intégrité : on a la garantie qu’un bloc de données ou un message expédié n’a pas été altéré, accidentellement ou intentionnellement ;
  • non-répudiation : l’auteur d’un bloc de données ou d’un message ne peut pas renier son œuvre.

Les IGC permettent l’obtention de ces garanties par l’application de processus de vérification d’identité rigoureux et par la mise en œuvre de solutions cryptographiques fiables (éventuellement évaluées), conditions indispensables à la production et à la gestion des certificats électroniques.

Composants de l’infrastructure de gestion des clés

Les IGC (comme définies par l’IETF) se scindent en 4 entités distinctes :

  • L’autorité de certification (AC ou Certificate Authoirity: CA) qui a pour mission de signer les demandes de certificat (CSR : Certificate Signing Request) et de signer les listes de révocation ( Certificate Revocation List: CRL). Cette autorité est la plus critique.
  • L’autorité d’enregistrement (AE ou Registering Authority: RA) qui a pour mission de générer les certificats, et d’effectuer les vérifications d’usage sur l’identité de l’utilisateur final (les certificats numériques sont nominatifs et uniques pour l’ensemble de l’IGC).
  • L’autorité de dépôt (Repository) qui a pour mission de stocker les certificats numériques ainsi que les listes de révocation (CRL).
  • L’entité finale (End Entity: EE). L’utilisateur ou le système qui est le sujet d’un certificat (En général, le terme « entité d’extrémité »  est préféré au terme « sujet » afin d’éviter la confusion avec le champ Subject).

En complément, on pourra ajouter l’autorité de séquestre, qui n’est pas définie spécifiquement par l’IETF :

  • L’autorité de séquestre (Key Escrow), a un rôle particulier, en effet lorsqu’on génère des certificats de chiffrement, on a l’obligation légale [en France] de fournir aux autorités un moyen de déchiffrer les données chiffrées pour un utilisateur de l’IGC. C’est là qu’intervient le séquestre, cette entité a pour mission de stocker de façon sécurisée les clés de chiffrement qui ont été générées par l’IGC, pour pouvoir les restaurer le cas échéant.

 

Précautions pour le déploiement

Certains experts pensent aujourd’hui que, dans un monde ouvert, il faut prendre certaines précautions avant de déployer une PKI, faute de quoi il y a des risques de pillage. Avant d’aborder les questions techniques, il faut par exemple se demander quels sont les utilisateurs, et si le cadre juridique est prêt.

Lorsque l’entreprise échange beaucoup de données avec des partenaires en extranet, comme c’est le cas des entreprises étendues ou des pôles de compétitivité, la question de la sécurisation de l’interopérabilité se pose.

Dans ces grandes communautés, l’information d’autorité doit être gérée dans des registres de métadonnées publics. Le certificat électronique peut alors être associé, dans le registre, à l’identifiant, afin de circonscrire le patrimoine informationnel partagé par la communauté de pratique.

Voir par exemple : Dictionnaire de métadonnées pour le référentiel des publications CNRS

Par ailleurs, Il est conseillé de déployer les certificats sur support matériel (carte à puce) car le vol de certificat logiciel fait désormais partie des possibilités des malwares.

Posted in PKI, ICP, IGC, Trop sérieux0 commentaire

« L’informatique n’est pas une science exacte, on n’est jamais à l’abri d’un succès. »

Preuves:

La Cour des comptes tacle Chorus
Le rapport annuel des Sages de la rue Cambon enfonce Chorus, le nouveau PGI (progiciel de gestion intégré) de l’Etat. Tour d’horizon des principales critiques de la Cour et des réponses apportées par le ministère du Budget.
Voir l’article de Vincent Berdot dans 01net le 18/02/11 à 13h07
La Cour des comptes tacle Chorus

La Cour des comptes tacle Chorus

Posted in Trop sérieux0 commentaire

Contôle d’accès et certification: les étapes critiques sur le chemin de la conformité

C’est clair ça sonne mieux en anglais: Access Control and Certification: Critical Steps on the Road to Compliance.

Adapté de « Worldwide Identity and Access Management 2010–2014 Forecast: A First Look in 2010 » by Sally Hudson, IDC #222455
Sponsorisé par Courion Corp.

logo Courion

logo Courion

Introduction:

Le revenu mondial du marché de la gestion d’identité et des accès était de 3,4 milliard de dollars en 2009 et il est prédit qu’ils atteignent 5 milliard de dollars en 2014. Cette augmentation est essentiellement portée par le besoin mondial et généralisé à tous les secteurs d’atteindre les exigences de conformité règlementaire.

Dans les faits, le domaine de la conformité règlementaire représenterait 85 % du marché en 2009 et cette tendance devrait se poursuivre pour les années à venir.

Aujourd’hui l’entreprise porte toute son attention sur la protection contre les violations de sa politique de sécurité ou les réglementations gouvernementale et de l’industrie – par exemple:
  • Health Insurance Portability and Accountability Act (HIPAA),
  • la loi Gramm-Leach-Bliley (GLBA),
  • Payment Card Industry Data Security Standard (PCI DSS),
  • et la loi Sarbanes-Oxley (SOX).

Entre autres choses, ces règlements  impliquent que seules les personnes autorisées ont accès aux systèmes, informations et ressources. Les règlements sont conçus pour garantir que seules les personnes qui devraient avoir accès y ont effectivement accès. Cela est nécessaire pour protéger contre la perte et / ou la fuite de la propriété intellectuelle, d’informations clients ou de contenu très sensible.

Il est d’une importance critique que les gouvernements et les sociétés privées et publiques soient en mesure de certifier que le  contrôle d’accès et l’accès à l’information sont régulièrement monitorés, testés, tracés pour toute personne accédant au système, aussi bien à de l’intérieur que depuis l’extérieur de l’entreprise. Cela est essentiel pour garantir que la sécurité atteint les exigences de conformité, et pour assurer aux clients et régulateurs que les informations sensibles sont correctement protégées contre tout abus et compromission.

Posted in Trop sérieux0 commentaire

Mon site du jour est … le site de la « réserve dans la marine »

C’est même mon site de l’année 🙂La réserve dans la Marine On narrive finalement à faire des choses sympas avec Joomla et Community Builder

http://www.reserve.marine.defense.gouv.fr/

Posted in Marine, Trop sérieux0 commentaire

Suis passé à WP 3.0.5 en mode automatique

nickel … sans filet !

WP 3.0.5

WP 3.0.5

Posted in Trop sérieux0 commentaire

Suis de retour…

Après une pause très studieuse… 6 mois de gestation pour le nouveau site de la Réserve dans la marine

La Réserve dans la Marine

La Réserve dans la Marine

Posted in Trop sérieux0 commentaire

Configuration SSL pour Tomcat et JBoss

• Création d’un keystore de test dans le répertoire C:\Program Files\Apache Software Foundation\Tomcat 6.0\conf> :

C:\Program Files\Apache Software Foundation\Tomcat 6.0\conf>keytool -genkey -alias tc-ssl -keyalg RSA -keystore server.keystore -validity 3650
Tapez le mot de passe du Keystore :
Ressaisissez le nouveau mot de passe :
Quels sont vos prénom et nom ?
[Unknown] :  localhost
Quel est le nom de votre unité organisationnelle ?
[Unknown] :  alliacom.com
Quelle est le nom de votre organisation ?
[Unknown] :  security
Quel est le nom de votre ville de résidence ?
[Unknown] :  sulniac
Quel est le nom de votre état ou province ?
[Unknown] :  bretagne
Quel est le code de pays à deux lettres pour cette unité ?
[Unknown] :  Fr
Est-ce CN=localhost, OU=alliacom.com, O=security, L=sulniac, ST=bretagne, C=Fr ?
[non] :  oui
Spécifiez le mot de passe de la clé pour
(appuyez sur Entrée s'il s'agit du mot de passe du Keystore) :

• Notez que la réponse à la question Quels sont vos prénom et nom? est importante. La réponse constitue la partie CN=votre_saisie de votre DN (distinguished name). Le navigateur vérifiera que CN=votre_saisie correspond à la fin du nom de domaine sur lequel la page est requêttée. Si CN=votre_saisie ne correspond pas au domaine de la page web  le navigateur affichera une alerte supplémentaire. Vous pouvez ainsi utiliser CN = localhost pour des test locaux puis utiliser le nom de  domaine du serveur qui renverra la requête depuis internet.
• Editez jbossweb-tomcat41.sar/META-INF/jboss-service.xml et dé-commentez la section suivante


<Connector
  className = "org.apache.coyote.tomcat4.CoyoteConnector"
  address   = "${jboss.bind.address}"
  port      = "8443"
  scheme    = "https"
  secure    = "true">
  <Factory className = "org.apache.coyote.tomcat4.CoyoteServerSocketFactory"
    keystoreFile       ="${jboss.server.home.dir}/conf/server.keystore"
    keystorePass       = "changeit"
    protocol           = "TLS">
  </Factory>
</Connector>

• Remplacez la valeur de keystorePass avec le mot de passe utilisé lors de la création de la clé.
• Redémarrez le serveur et charger la page: https://localhost:8443/jmx-console/index.jsp pour tester la connexion SSL. Votre navigateur devarit vous alerter sur le fait qu’il ne peut faire confiance à la signature. Pour éviter cela vous devrez soit importer le certificat dans votre navigateur ou obtenir un certificat depuis une autorité de certification reconue (Ex: Thawte, Verisign). Voir la section des exemples sur la documentation keytool pour la procédure de création d’un certificate serveut signé par uen autorité de certification de confiance.
Au démarrage, il se peut que les logs contiennent cette alerte:

10:31:48,952 DEBUG [SSLImplementation] [getInstance.119] Error loading SSL Implementation org.apache.tomcat.util.net.puretls.PureTLSImplementation
java.lang.ClassNotFoundException: No ClassLoaders found for: org.apache.tomcat.util.net.puretls.PureTLSImplementation

Ignorez la à moins que vous n’essayez d’utiliser l’implémentation  SSL PureTLS. Tomcat essaie de trouver différentes implémentations SSL et utilise par défaut  JSSE s’in n’en trouve pas d’autres.

Posted in Boulot, Trop sérieux0 commentaire

Quelle chiotte ADSI-Edit !

Bon alors que fait le père noël ? Devait m’apporter une solution à mon problème de connexion à mon Active Directory via ADSI-Edit et  LDAP SSL et … rien.

ADSI Edit LDAPs

ADSI Edit LDAPs

Posted in Boulot, Trop sérieux0 commentaire