Detailed Course Outline
Technique & cryptographie
Primitives cryptographiques la synthèse
- Cadre général : Historique, Définitions
- Mécanismes : Chiffrement, condensat, MAC, Modes
- Assemblages courants : signature, combinaison symétrique & asymétrique, clé de session, IV
- Attaques cryptographiques : de la force brute à la cryptanalyse quantique
- Attaques système: "side channel", « man in the middle », attaques sur la gestion des clés
- Gestion des secrets : Gestion des clés HSM, containeurs logiciels
- Recommandations ANSSI/NIST/ECRYPT
- Le besoin de PKI
Implémentations techniques de la cryptographie
- Le certificat X509 : objectif, format, limitations et usages
- Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce
- Implémentations logicielles communes : Microsoft CryptoApi, Openssl
- Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
- Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN
- SSL/TLS: principes et attaques
- Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)
- Horodatage
- Chiffrement de messagerie avec S/MIME
- Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs
Mise en œuvre des PKI
Architecture et intégration
- Architecture PKI-X: CA/Sub-CA/RA
- Architectures communes: déclinaisons concrètes des rôles
- Définition d’une politique de certification et d’une politique de sécurité
- Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés
- Typologie de PKI: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées
- Aspects Organisationnels: Processus clés, contrôle.
- Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC
Conduite d’un projet PKI
- Pré études :
- Synthèse du besoin
- Définition de l’infrastructure technique
- Définition du volet organisationnel
- Atelier de cadrage
- Conduite d’un atelier de cadrage
- Support de cadrage
- Cahier des charges fonctionnels
- Expressions des besoins
- Cahier des charges fonctionnel
- Etudes des solutions et comparaisons
- Microsoft (ADCS)
- Open (EJBCA)
- Commerciale (IDNomic)
Mise en œuvre d'une PKI
- Présentation d’une solution Open Source, EJBCA
- Présentation d’une solution commerciale, IDNomic
- Présentation de Microsoft Certificat Services
- Présentation de l’architecture des produits
- Démonstration d'usage courant :
- Mise en place et configuration de la CA Racine
- Mise en place et configuration de la RA
- Mise en place du modèle de confiance- Génération de clés
- Certificat, Options de certificats
- Révocation, publication
- Génération de token
Aspects légaux et perspectives
Aspects juridiques
- Signature électronique : valeur juridique, cadre...
- Réglementations d'usage: limitations, escrow (tiers de confiance), export
- Usage international