la confiance et la sécurité
Transcription
la confiance et la sécurité
LA CONFIANCE ET LA SÉCURITÉ IGC INFRASTRUCTURE DE GESTION DE CLEFS ET TPC TIERS PARTIE DE CONFIANCE Par Jean Pierre Cabanel Professeur à l'Institut National Polytechnique (ENSEEIHT) de Toulouse et membre du laboratoire IRIT (Institut de Recherche en Informatique de Toulouse) LA CONFIANCE ET LA NOTION D’IGC La notion de confiance est fondamentale dans le cadre de la sécurité informatique, c’est aussi un concept très difficile à quantifier, et elle est éphémère au sens ou les systèmes de sécurité possèdent une durée de vie bornée. Un des exemples, ou la notion de confiance devrait jouer un rôle important concerne l’environnement de la génération des moyens de signatures et de chiffrement Une IGC est un système dont la fonction principale est de délivrer des moyens de signatures : Biclefs de chiffrement asymétrique (RSA ou ECC) et un certificat signé par une autorité de certification (AC). Pour réaliser cette fonction vis-à-vis de tiers, il faut présenter un certain de niveau de confiance, une carte d’identité possède une valeur par la signature de l’entité de confiance qui est la préfecture, dans le cadre des moyens de signature ou de chiffrement nous avons une problématique identique. Ces deux notions sont donc liées et la réalité de l’une est attachée au niveau de confiance de l’autre. INTRODUCTION À LA NOTION D’IGC Une IGC type offre les services de base suivants : Un système IGC permet de générer des certificats qualifiés X509v3 en RSA ou ECC utilisés pour les signatures électroniques des personnes ou des serveurs et/ou des moyens de cryptologie pour une utilisation dans un cadre intranet et/ou extranet et ou Internet Un Annuaire LDAP d’entreprise ou d’administration, centralisé ou distribué géographiquement Un Agenda/LDAP accessible par les utilisateurs qui possèdent un certificat signé par l’AC : autorité de certification de référence, et qui peuvent télécharger les certificats d’autrui pour réaliser un chiffrement asymétrique, ou connaître l’adresse mail d’un autre utilisateur. L’accès à l’Agenda/LDAP est réalisé à travers la dichotomie choisie par l’administrateur du système IGC/LDAP. Une description détaillée des pratiques de certification, véritable règle de fonctionnement (horloge, distribution des certificats, révocation, renouvellement etc.) Une unité de système peut être composée des entités suivantes : Une machine (Signer) centrale dont la fonction principale est la signature des certificats (signature de l’AC) : Autorité de Certification) avec son propre biclef. Une machine (Accès) centrale qui permet l’interface avec les utilisateurs, gère la fonction d’agenda (LDAP) et intègre l’interface pour les Autorités d’Enregistrement (AE). Un livre blanc 1/6 Les postes des Autorités d’Enregistrement (AE), qui permettent d’enregistrer l’authentification des utilisateurs désirant des moyens de signature sur l’ IGC central et de révoquer des utilisateurs déjà enregistrés. Les bornes (BO) qui permettent de télécharger un moyen de signature dans la carte à puce de l’utilisateur, dans le cadre des AE. Un système de sauvegarde permettant de sauvegarder la machine « Accès » et son LDAP PKI/LDAP central Administrateur Archivage Serveur Access Serveur Signer Une entité décentralisée A E Autorité d’enregistrement Borne de chargement de cartes à puce Exemple d’architecture d’une IGC Les utilisateurs n’accèdent pas directement au Serveur Signer, ils déposent leurs requêtes dans le Serveur Accès, et le Serveur Signer vient les chercher. Ceci permet d’améliorer la protection de la clef privée de L’AC : autorité de certification, en effet, la gestion de la communication entre « Signer » et « Accès » et La machine « Signer » qui ne possède pas de Système d’exploitation sont des développements spécifiques. La clef privée de l’AC est contenue dans une carte à puce accédée par le logiciel de « Signer » .Il est fondamental de protéger au mieux la clef privée de l’AC, elle représente la clef de voute de tout le système. En effet imaginons que le biclef de l’AC soit connue, alors de vrais faux certificats peuvent être générés, si le biclefs de l’AC est détruit, alors tout les certificats générés ne sont plus utilisables, car la signature de l’AC contenu dans les certificats n’est plus vérifiable. De même, si le biclefs de l’AC n’est pas intègre, cela veut dire que d’autres personnes peuvent reconstruire un biclefs identique. La confiance dans la signature électronique d’une personne qui possède un certificat Signé par une AC, dont le biclefs est corrompue (vol, destruction) est alors prise en défaut, ceci explique l’importance de la protection du biclefs de l’AC. Les moyens de signature comprennent un biclefs et un certificat, ils servent à signer des documents, à s’authentifier, à gérer des droits d’accès, à transporter une clef de chiffrement symétrique ou être utilisés dans le cadre de protocole de type Diffie-Hellman. SCHÉMA DE FONCTIONNEMENT D’UNE IGC CAS GÉNÉRAL DE GÉNÉRATION DE MOYENS DE SIGNATURE Après initialisation du IGC/LDAP central : création dynamique de la dichotomie de classement des différents utilisateurs (usine, département, base, escadron etc.) et définition des types de droits d’accès délivrables à ces derniers, les étapes de génération des moyens de signature sont les suivantes : Authentification forte de l’utilisateur par une AE suivant les « Procédures de certification » utilisées : contact visuel, documents d’identification, etc. ou authentification faible en demandant Un livre blanc 2/6 juste une adresse e-mail pour recevoir le certificat, la signature ne garantissant du coup que l'adresse e-mail. Connexion en mode sécurisé et avec authentification de l’AE concernée au site du système IGC/LDAP central (à la machine Accès). Durant cette connexion l’AE va autoriser l’utilisateur à réaliser une demande de moyen de signature. Pour cela l’AE édite l’ensemble des informations relatives à l’utilisateur qui seront soit contenues dans son certificat ou qui seront mémorisées de manière confidentielle, (journalisation et fiche personnelle). L’identité de l’AE est mémorisée et la requête de l’AE est sauvegardée sur le site central. Dans le cadre d’une AE, et à partir d’une borne (BO), connexion en mode sécurisé et avec authentification de l’utilisateur au site du IGC/LDAP central (à la machine Accès), afin d’obtenir son moyen de signature dans sa carte à puce. Après contrôle du système IGC/LDAP, les informations relatives à l’utilisateur et saisies par l’AE sont alors présentées à l’utilisateur, après accord de ce dernier et acceptation des « Procédures de certification » en cours, Le biclefs : clef publique et clé privée, est généré dans la carte à puce du client, introduite dans la borne La clef publique, n’est pas confidentielle, elle peut et doit être distribuée aux correspondants, par contre la clef privée est complètement confidentielle, elle est générée dans la carte à puce, elle n’est pas connue de l’AC et elle ne doit en aucun cas être connue par un tiers. Cette clef doit être changée au bout d’un certain temps pour des raisons de sécurité. La requête utilisateur (signée) accompagnée de la clef publique générée est communiquée au site central. Le système IGC/LDAP (machine Signer) va après contrôle, générer un certificat et le signer avec sa propre clef privée (clef de l’AC), ce dernier est téléchargé sur la borne (BO) pour acceptation par l’utilisateur et chargement dans sa carte à puce. Après réussite du chargement de la carte à puce le IGC/LDAP mémorise le certificat généré dans le LDAP, et édite les différents journaux (AE et machine Signer). A la réception du certificat le système contrôle l’adéquation entre la clef privée de l’utilisateur restée dans la carte à puce et la clef publique retournée avec la clef privée de l’utilisateur restée dans la carte à puce, et qui n'en sortira jamais, et la clef publique retournée avec le certificat. CAS DE RÉVOCATION DES MOYENS DE SIGNATURE La révocation des moyens de signature d’un utilisateur peut être réalisée soit par l’AE qui a authentifié ce dernier ou par l’administrateur central. Ces informations sont alors communiquées au LDAP central et les « CRL » (liste de révocations) sont alors émises vers les différents sites applicatifs qui réalisent un contrôle d’accès. CAS DU RENOUVELLEMENT DES MOYENS DE SIGNATURE Le renouvellement des moyens de signature est réalisé à partir des bornes (BO) chez les AE, la fréquence de renouvellement peut être choisie par l’administrateur central, et le renouvellement est total : biclefs et certificat. INTRODUCTION AUX PROBLÈMES DE SÉCURITÉ DANS UNE IGC LA PROTECTION DE LA CLEF PRIVÉE DE L’AC Dans cet exemple, il y a séparation physique entre le processeur Signer qui contient les biclefs de l’AC et le processeur Accès qui est accédé de l’extérieur de manière contrôlée Les communications entre les deux processeurs sont toujours contrôlées par le processeur Signer, aucun trafic ne peut être initialisé par Accès vers Signer. Les communications entre les deux processeurs sont chiffrées et chaque échange est authentifié. Il existe un seul port utilisable dans Accès, et le protocole est spécifique. LA PROTECTION DU SERVEUR ACCÈS Ce type d’IGC est utilisé en environnement fermé, dans lequel les nouveaux clients sont filtrés par les AE. L’accès des AE est contrôlé par une authentification forte : carte à puce spécifique, identifiant spécifique, certificat qualifié, signature de son certificat par l’AE avant de le présenter au serveur Accès et chiffrement souhaité pour les communications. L’accès des Bornes pour le renouvellement des certificats est contrôlé à partir d’une authentification (certificat et signature du certificat). Dans le cas de la création initiale d’un certificat et du chargement dans la carte à puce, l’accès est contrôlé par un ensemble de mécanismes. Les Un livre blanc 3/6 communications entre une Borne et le serveur Accès sont chiffrées. Les Bornes sont aussi gérées par les AE, cela améliore la sécurité mais rend plus lourd l’exploitation du système. LES AUTORITÉS D’ENREGISTREMENT Les AE communiquent avec le serveur Accès, afin de fournir au point central l’ensemble des informations concernant l’utilisateur, ces dernières sont de trois types : - Les informations propres au certificat - Les informations relatives à l’identification de l’utilisateur - Les informations sur les droits d’accès (si utilisation) Une AE est gérée par le serveur Accès, et elle utilise une carte à puce qualifiée AE, avec son identifiant. Dans cet exemple, les fonctions de base d’une AE sont les suivantes : - Après identification d’un utilisateur, émission pour ce dernier d’un formulaire représentant une requête certifiée de certificat au serveur Accès. - Révocation d’un utilisateur - Consultation du journal des AE qui présente les informations sur l’ensemble des certificats demandés et générés. Chaque certificat utilisateur contiendra l’identifiant de l’AE d’authentification. L’accès des AE est contrôlé par une authentification : carte à puce (code PIN à 8 caractères) spécifique, identifiant spécifique, certificat qualifié, signature de son certificat par l’AE (clef privée gardée en mémoire) avant de le présenter au serveur Accès et chiffrement souhaité pour les communications. Le serveur accès contrôle la signature de l’AC du certificat (intégrité du certificat), sa qualification AE, la signature du certificat par l’AE (authentification du propriétaire) et son existence dans le LDAP (existence non révoquée). On peut en plus imaginer que l’intégrité de l’authentification d’une AE pendant la durée de sa communication avec le serveur Accès soit sauvegardée, par un mécanisme de référence dynamique, afin d’éviter toute pénétration d’une communication après la phase d’authentification de l’AE par Accès. L’introduction de virus et autre code malveillant peut se faire par l’intermédiaire des cartes à puces des clients, dans les bornes ou en utilisation sur leurs PC en contrôlant les listes de révocations etc., dans ce cas Accès et les AE sont infectés. Signer et sauvegarder devraient pouvoir être épargnés. NÉCESSITÉ D’UNE ADMINISTRATION ET D’UNE TRAÇABILITÉ DES OPÉRATIONS. Il doit exister plusieurs journaux mémorisant l’ensemble des opérations et des informations : Le journal des AE qui mémorise par AE, les opérations, l’état du certificat, et les informations associées. Le journal central qui compile l’ensemble des informations relatives aux AE, plus celles relatives à l’administrateur du site. La base des certificats qui mémorise uniquement les informations contenues dans les certificats et leurs états. Ces journaux et l’ensemble des deux systèmes Signer et Accès doivent être régulièrement sauvegardés et archivés afin de pouvoir restaurer l’IGC dans le cas de panne ou de malveillance. LES RÉVOCATIONS ET LES CRL Les AE et l’administrateur central peuvent révoquer un certificat. L’information de révocation est automatiquement mémorisée dans les différents journaux et l'annuaire LDAP. Le Signer génère alors une CRL et la signe, cette dernière peut être émise vers les administrations de serveurs applicatifs, de mails ou vers les utilisateurs. LA NOTION DE TPC : TIERCE PARTIE DE CONFIANCE La loi du 26 juillet 1996, introduit la notion de TPC. Nous analysons les principales fonctions relatives à l’utilisation d’une IGC générateur de moyens de signature ou de chiffrement. Le certificat d’un utilisateur, ne possède de réalité que par la signature de L’AC, donc par sa clef privée. Il apparaît alors un certains nombre de questions attachées à la fonction IGC : Comment avoir confiance dans la clef privée de L’AC, ou comment avoir confiance dans une clef de chiffrement fournie. Cela pose principalement plusieurs types de questions : Un livre blanc 4/6 La première relève des potentialités que des intrus auraient de corrompre ou de connaitre la clef de l’AC La seconde traite de l’intégrité des hommes qui gèrent l’IGC La troisième analyse les procédures humaines et techniques qui régissent le fonctionnement de l’IGC et la consistance de la clef de l’AC La notion de TPC propose d’organiser les solutions à ces questions. La protection physique du site du TPC ainsi que sa protection vis-à-vis des accès réseaux, sont un des premiers éléments à traiter dans la conception d’un TPC. Sans s’étendre sur la protection physique des bâtiments du TPC, ils doivent garantir une protection élevée contre la pénétration d’intrus humains ou de rayonnement : sas d’entrée, pas de fenêtres, système d'alarmes, salle protégée sur le plan électromagnétique, etc. Sur le plan des accès réseaux, aucun accès direct à des machines contenant ou qui génèrent des clefs privées ne sont acceptés. Le deuxième point, relève des accréditations des personnes qui gèrent le TPC, en effet, la confiance des utilisateurs envers les moyens générés par le TPC, est confortée si le système est sous le contrôle de structure étatique.au sommet de la hiérarchie, ceci n’est pas le cas en France. Les procédures de génération sont un des points clefs du TPC, elles vont décrire les différentes étapes de génération, le nombre de personnes qui vont intervenir et dans quel ordre. Les moyens informatiques utilisés, leurs différents constituants autorisés vont être décrits, la technique cryptologique utilisée va être contrôlée afin de garantir la consistance des clefs générées. Les relations avec les clients sont aussi codifiées afin de structurer les échanges et éviter les litiges : politique de certification. L’ensemble de ces mesures doivent alors passer les tests d’intrusion et d’analyse de sécurité : chaine des éléments physiques utilisés et des enchainements des procédures. La fonction de TPC se retrouve soit en interne d’entreprise ou d’entité administrative soit comme système destiné et ouvert au public. CONCLUSION La question de la sécurité d’un système IGC et TPC est très difficile. Même dans le cas d’une utilisation en environnement fermé : clients connus et authentifiés et clients nouveaux contrôlés par une AE, le système possède des failles. Ceci est particulièrement grave, car dans ce cas, c’est le système à la base de la confiance qui est pris en défaut. L’utilisation de support mobile de données : carte à puce, clefs USB etc. utilisés dans des environnements différents de celui du système IGC_TPC ou sur des PC utilisés dans des environnements différents, engendre des risques d‘attaque et de destruction de plusieurs entités du système global, La confiance est alors relative au système en lui-même : sécurité de l’ensemble IGC/TPC, mais aussi à l’environnement d’utilisation des moyens de signature ou de chiffrement et donc au comportement des utilisateurs. GLOSSAIRE AC Autorité de Certification AE Autorité d’Enregistrement CRL Certificate Revocation List ECC Elliptic Curve Cryptography IGC Infrastructure de Gestion de Clés LDAP Lightweight Directory Access Protocol RSA Rivest, Shalir et Adelman TPC Tiers Partie de Confiance Un livre blanc 5/6 A PROPOS DE L’AUTEUR Jean-Pierre Cabanel est Professeur à l'Institut National Polytechnique (ENSEEIHT) de Toulouse et membre du laboratoire IRIT (Institut de Recherche en Informatique de Toulouse), équipe Université. Il anime un groupe de recherche sur le futur des télécommunications. Ses travaux récents traitent de l’autonomie des vecteurs aériens et spatiaux. Jean-Pierre Cabanel est Docteur d’état de l’Université Paul Sabatier (Toulouse) en 1982. Il travaille en premier au sein du laboratoire IBM de Yorktown (USA), avant de retrouver les projets « pilotes »de l’INRIA dans le cadre du laboratoire de l’IRIT. Il anime avec le Professeur Guy Pujolle le « Working Group » 6.4 de l’IFIP sur les LAN et PABX et organise plusieurs congrès au sein de Sup Telecom. Paris. Il travaille ensuite sur la problématique de la sécurité des systèmes de communication : PKI : Private Key Infrastructure, et TPC : Tierce Partie de Confiance, etc. en collaboration avec le DCSSI : Direction Centrale de la Sécurité des systèmes d’Informations. Les idées émises dans ce livre blanc n’engagent que la responsabilité de leurs auteurs et pas celle de Forum ATENA. La reproduction et/ou la représentation sur tous supports de cet ouvrage, intégralement ou partiellement est autorisée à la condition d'en citer la source comme suit : © Forum ATENA 2011 – La confiance et la sécurité Licence Creative Commons - Paternité Pas d’utilisation commerciale Pas de modifications L'utilisation à but lucratif ou commercial, la traduction et l'adaptation sous quelque support que ce soit sont interdites sans la permission écrite de Forum ATENA. Un livre blanc 6/6