[PDF] Sécurité des Communications Ouvertes: Vers une Infrastructure





Previous PDF Next PDF



Sécurité des Communications Ouvertes: Vers une Infrastructure

May 7 2013 CHAPITRE 6 NORMALISATION DE LA SECURITE DANS OSI ... Un format de certificat pour divers types d'utilisateur.



Mise en place dun intranet au Ministère de lEconomie et des

responsable de l'analyse des besoins des utilisateurs et de la réalisation des Lotus Notes/Domino peut également s'effectuer entre serveur et client.



Application Dependency Discovery Manager : Administration

avec une identification unique et avec l'interface utilisateur cible en Pour changer la clé de chiffrement TADDM dans un déploiement de serveur de.



IBM Workload Scheduler : Administration

document IBM Workload Scheduler Notes sur l'édition à l'adresse ID de l'utilisateur d'administration de la WebSphere Application Server.



Administrators Guide

Les utilisateurs de ce logiciel acceptent que toute modification ou extension Utilisation de Desktop Agent quand Lotus Notes n'est pas configuré .



Aide de la Sophos Enterprise Console

Empêcher l'utilisateur de reconfigurer désactiver ou désinstaller les logiciels de sécurité. Sophos. ? Protéger les données sur les ordinateurs 



Internet et Entreprise mirages et opportunités ? Pour un plan daction

Jan 1 2004 Un grand nombre de personnes (entreprises



AIDE DADOBE ® ACROBAT ® DC

L'interface utilisateur d'Adobe Acrobat DC comporte trois vues : Accueil barre d'outils ou le menu Adobe PDF (le menu Actions dans Lotus Notes).



Aide de Sophos Enterprise Console

4.1.14 Comment un autre utilisateur peut-il utiliser l'Enterprise 9.1 À propos des ... de sécurité Sophos sur les ordinateurs utilisant des systèmes ...



Guide dinstallation de NetIQ Identity Manager

40.2.8 Clé et certificat de signature numérique de NetIQ Sentinel. compte utilisateur dans Active Directory un compte dans Lotus Notes et un compte ...

Sécurité des Communications Ouvertes: Vers une Infrastructure

ECOLE NATIONALE SUPERIEURE

DES MINES DE SAINT-ETIENNE

THE SE

présentée à Saint-Etienne, le 10 Février 1995 par

SUZAN MENDES

NO 124 ID

Sécurité des Communications Ouvertes :

V ers une Infrastructure Globale pour les Services d'Authentification pour obtenir le titre de

DOCTEUR en Informatique

de l'ECOLE NATIONALE SUPERIEURE DES MINES DE SAINT-ETIENNE et de l'UNIVERSITE DE SAINT -ETIENNE

COMPOSITION du JURY

Monsieur Christian HUITEMA

Monsieur Jean-Charles FABRE

Monsieur Michel HABIB

Monsieur Jean-Jacques GIRARDOT

Monsieur Alain

ZAHM

Monsieur Jean AZEMA

président rapporteur rapporteur examinateurs

Avant tout, je tiens à exprimer, de tout mon coeur, ma reconnaissance et ma gratitude à tous ceux qui

ont collaboré et rendu possible la réalisation de ce travail, et cela dans de si bonnes conditions : Au Créateur ; Celui qui était, qui est et qui a créé toutes choses.

A mes parents, Elmo

et Eni, et à toute ma famille, Enio, Valeska, Iona, Yvonne, Ysabella et Roberto, pour leur amour et soutien émotionnel et spirituel constants, toujours. C'est

à vous que je dédie ce

travail.

A Michel Gien, Directeur de la Société Chorus Systèmes, mais surtout mon ami de toujours dont la

rencontre karmique (si, si) m'a fait traverser l'Atlantique pour faire ce que l'on peut appeler un vrai

voyage. A Paul-Andre Pays, actuellement Directeur de la Société EdelWeb, pour avoir accepté ma candidature, m'avoir aimablement accueillie dans son équipe et ainsi avoir initié ce travail. A Christian Huitema, Directeur de recherche a l'INRIA Sophia-Antipolis, pour avoir accepté d'encadrer et diriger ce travail, l'avoir enrichi par sa sagesse et intuition si précieuses, et finalement m'avoir fait l'honneur d'accepter la présidence de ce jury de thèse. A Philippe Brun, actuellement Directeur de la Société

GC Tech, pour m'avoir accueillie dans le Centre

de Recherche & Développement de la Société E3X (actuellement Société Telis) et ainsi permettre la continuation de ce travail en milieu industriel et au bord de la mer.

A Alain

Zahm, Ingénieur à la Société Telis, pour m'avoir accueillie dans son équipe, pour l'intérêt

constant avec lequel il a suivi la progression de ce travail, pour sa disponibilité, ses encouragements et

conseils pendant toutes ces années de thèse, et pour avoir accepté de juger ce travail. A Séga Directeur du Département Produits et Technologies de la Société Telis, pour avoir permis que ce travail soit complété dans de si bonnes conditions.

A Jean-Jacques Girardot, Maître de Recherche

à l'Ecole Nationale des Mines de Saint-Etienne, pour avoir accepté d'encadrer ce travail et pour ses encouragements pendant des moments difficiles. A Michel Habib, Professeur au LIRM de Montpellier, pour l'intérêt porté

à mes travaux et pour avoir

accepté d'être rapporteur de cette thèse.

A Jean-Charles Fabre, Chargé de Recherche

à l'INRIA/LAAS-CNRS de Toulouse, pour s'être intéressé à cette étude et avoir accepté d'être rapporteur de ce travail.

A Jean Azema, Maître de Conférences

à l'Université Jean Monnet de Saint-Etienne pour avoir accepté de juger ce travail.

A Bernard Peroche, Directeur du Département Informatique Appliquée de l'Ecole Nationale des Mines

de Saint-Etienne pour m'avoir accueillie dans son laboratoire. Aux membres du Département Informatique Appliquée de l'Ecole Nationale des Mines de Saint Etienne pour leur aide amicale et gentillesse, Marie-Line Barneoud, Florence, et particulièrement

Elisabeth Roudier, Bernard Kaddour

et Annie Bourgeat, mes anges gardiens, présents depuis le début.

Aux collaborateurs de

la Société Telis Systèmes et Communication, pour leur accueil et leur aide, et spécialement aux amis Asean Woermann, Philippe Bourdon, Ludovic Poitou et Emmanuel Kartmann pour leur affection, leur aide et soutien constants. Aux amis Marc Dani, Véronique Duprès, Regina Del Papa, Renata Damasio, Adriana Machado, pour leur présence, leur affection et les vibrations bénéfiques qu'ils m'ont toujours transmis. Enfm, à tous les amours de près et de loin, l'expression de ma profonde gratitude. j 1

TABLE DES MATIERES

Page 1

PARTIE I PRESENTATION 6

CHAPITRE 1 L'OUVERTURE ET L'INTERCONNEXION DES 7

1.1. Besoins de Sécurité dans les Systèmes Ouverts 9

1.2. Menaces

et Attaques 9

CHAPITRE 2 SERVICES DE SECURITE 16

2.1. Authentification 17

2.2. Intégrité 17

2.3. Confidentialité 18

2.4.

Non-Répudiation 18

2.5. Contrôle d'Accès 19

2.6. Analyse

des Services de Sécurité 19

CHAPITRE 3 MECANISMES DE SECURITE 21

3.1. Mécanismes de Chiffrement 22

3 .1.1. Crypto-systèmes à Clé Secrète 23

3.1.2. Le problème de la gestion des clés 26

3.1.3. Crypto-systèmes

à Clé Publique 27

3 .1.4. Utilisation des mécanismes de chiffrement

30

3.2. Mécanismes d'Authentification 3.2

3.2.1. Authentification à clé secrète 32

3.2.2. Authentification

à clé publique 33

3 .2.3. Le problème de gestion des clés publiques 34

3.2.4. Protocoles d'authentification et techniques à zero-connaissance 34

3.3. Mécanismes d'Intégrité 35

3.4.

Signatures Électroniques 38

CHAPITRE 4 MOTIVATIONS ET OBJECTIFS DE CE TRAVAIL 43

PARTIEII ETATDEL'ART 47

CHAPITRE 5 MODELES ET ARCIDTECTURES DE SECURITE 48

5.1. Le Cadre d'Authentification X.509

5.1.1. Le Cadre de Distribution de Clés 50

5 .1.1.1. Récupération et Verification de Clés Publiques 51

5.1.1.2. Gestion des Certificats 54

5.1.2. Les Protocoles d'Authentification

55
i

5.1.2.1. L'Authentification Simple

5.1.2.2. L'Authentification Forte

5 .1.3. Lacunes du Cadre d'Authentification X.509

5o2o PEM

5 .2.1. Les Services PEM

5 .2.2. Les Clés de Chiffrement

5.2.3. Les Types

de Messages

5.2.4. La Gestion de Clés dans PEM

5o3o PGP

5.3 .1. Gestion de Clés

5.3.1.1. Distribution de Clés

5.3 .1.2. Vérification de Clés Publiques

5.3.2. Vulnerabilités du Modèle PGP

5.3.2.1. Estampilles de Temps

5.3.2.2. Révocation de Clés Publiques

5o4o Le Modèle Chimrera

5.4.1. Distribution des Autorités de Certification

5.4.2. Etablissement de Chemins

de Certification

5.4.3. Lacunes du Modèle Chimrera

5o5. Les Specifications PKCS

5.5.1. PKCS #1

5.5.2. PKCS #2

5.5.3. PKCS

#3

5.5.4. PKCS #4

5.5.5. PKCS #5

5.5.6. PKCS #6

5.5.7. PKCS #7

5.5.8. PKCS #8

5.5.9. PKCS #9

5.5.10. PKCS

#10

CHAPITRE 6 NORMALISATION DE LA SECURITE DANS

6o1o L'architecture de Sécurité

6.1.1. A propos du Placement des Services de Sécurité

6.1.2. Mesures Complémentaires dans les Couches Basses

6o2o Des Applications Normalisées

6.2.1. L'Annuaire X.500

6.2.1.1. Aperçu General de l'Annuaire X.500

6.2.1.2. Le Modèle de Sécurité de l'Annuaire

6.2.2. La Messagerie Electronique

X.400

6.2.2.1. Les Services de Sécurité

6.2.2.2. Les Mécanismes de Sécurité

PARTIE III EXPERIMENTATION

CHAPITRE 7 LE PROJET

7o1o L'Infrastructure de Sécurité

7.1.1. Les Techniques Cryptographiques

00 11 55
57
58
59
60
61
61
63
66
67
67
68
70
71
71
72
73
74
77
77
77
78
78
79
79
80
81
81
82
82
84
85
87
87
87
88
93
94
96
98
99
100

7 .1.2. Les Mécanismes de Base

7.2. Gestion de Clés et de Certificats

7 .2.1. Le Modèle de Certification

7 .2.1.1. Le Schéma Password

7.2.1.2.

La Structure du Projet

7.3. Les Applications

7.3.1. L'Annuaire Réparti X.500

7.3 .2. La Messagerie Electronique

7.3.2.1. Les approches

7.3.2.2.

La messagerie X.400

7.3 .2.3. Les Choix d'Implémentation

7.3.2.4.

La messagerie PEM

7.3.3. D'autres Applications

7.3.3.1. ACSE

CHAPITRE 8 SECUCOMX : UNE ARCIDTECTURE DE SECURITE 104
106
111
111
112
116
116
116

SYSTEMES

8.1. Les Services et Composants

8.2. La Boîte à Outils de Sécurité

8.3.

La Gestion de Clés

8.3.1. La Génération de Clés

8.3.1.1. L'emplacement

de la Génération de Clés

8.3.1.2.

La Génération de Nombres Aléatoires

8.3.2. La Gestion de Clés

Privées

8.3.2.1. Le Stockage des Clés Privées

8.3.2.2. L'Accès à la Clé Privée

8.3.3. La Gestion de Clés Publiques

8.3.3.1. Le Concept de CA

8.3.3.2. Les Services d'une CA

8.3.3.3. Procédures

de Certification

8.3.3.4.

La Révocation de Certificats

8.3.3.5.

La Protection de la CA

8.4. L'Obtention de Données pour l'Authentification

8.4.1. Diversité contre Interopérabilité ?

8.4.2.

LeDAS

8.4.3. Services et Modèle Fonctionnel du DAS

8.4.4. Clés d'Amorçage

CHAPITRE 9 LA SECURISATION

9.1. Un Service d'Annuaire Sécurisé

9 .1.1. Architecture et Services

9 .1.1.1. L'agent utilisateur d'annuaire

9.1.1.2. Le serveur d'annuaire

9.1.2. Authentification durant l'établissement

de l'association

9.1.2.1. L'authentification simple protégée

9.1.2.2. L'authentification forte

9 .1.3. Authentification des Opérations

9.2. Un Service de Messagerie Sécurisé

iii 121
121
122
123
123
125
127
128
129
133
133
134
135
140
142
143
144
146
146
148
149
149
150
151
151
152
152
153
153
154

9.2.1. Architecture et Services 155

9.2.2. Fonctionnement de l'Impléméntation 156

CHAPITRE 10 PROBLEMES OUVERTS 158

10.1. Le Cadre X.509 comme base de l'InfrastructUre de Sécurité 159

10.1.1. A propos du Schéma de Nommage 159

10.1.1.1. Les Noms

DNS

10.1.1.2. Les Noms d'Annuaire 160

1 0 .1.2. A propos du Format de Certificats 162

10.1.2.1. format de certificat pour divers services sécurisés 162

1

0.1.2.2. format de certificat pour divers types d'attributs 162

10.1.2.3. format de certificat pour divers types de CA 163

10.1.2.4. format de certificat pour divers types d'utilisateur 163

10.1.3. Le Format de Listes de Révocation 164

10.1.4. La Dépendance vis-à-vis de l'Annuaire X.500 165

10.2. La Sécurité de l'Annuaire X.500 167

1 0.2.1. Protection des Informations de Connaissance 167

1

0.2.2. La Confidentialité et la Protection de la DIB 167

10.3. La Sécurité de la Messagerie X.400 169

10.3 .1. Des Lacunes du Modèle de Sécurité de X.400

Service Complémentaire à la Classe SOa 171

10.3.3. Le Service de Preuve de Remise 173

10.3.4. versus PEM 175

10.4. D'autres Applications: L'ACSE et le restant de l'association 177

PARTIE IV

CHAPITRE 11 INTRODUCTION 183

11.1. Motivations 183

11.1.1. X.509 et les Modèles de Confiance 183

11.1.2. Manque de Precision du Cadre X.509 184

11.1.3. Diversité, Sécurité ou Interopérabilité ? 188

11.2. Une Nouvelle Approche 189

CHAPITRE 12 REORGANISATION DU SYSTEME 191

DESCRIPTION DES POLITIQUES DE CERTIFICATION 194

13.2. Objectifs 195

13.3. Une Méthode de Description de Politiques de Certification 196

13.3 .1. Eléments du Modèle de Description 196

13.3 .2. Choix du Langage 199

13.3.3. Méthode de Description 199

13.3.4. Emplacement

204

13.4. Etude de cas et Exemples 205

13.4.1. Modèles Publics 206

13.4.2. Modèles Privés 210

13.4.3. Interopérabilité entre Modèles Hétérogènes 212

13.5. Considérations 213

ivquotesdbs_dbs31.pdfusesText_37
[PDF] Service e-carte Bleue

[PDF] PROJET DU REGLEMENT INTERIEUR DE FONCTIONNEMENT ADOPTE PAR LE CONSEIL D ADMINISTRATION DU TITRE I BUT ET COMPOSITION

[PDF] TABLEAU DE BORD ECONOMIQUE. n 3

[PDF] Conditions générales d assurance (CGA)

[PDF] Formations Santé et Sécurité

[PDF] LE CONTRAT DE COMMERCE ÉLECTRONIQUE INTERNATIONAL

[PDF] Le microcrédit personnel accompagné

[PDF] A la recherche d un cadre d analyse pour l articulation entre micro-finance et micro-assurance santé au Bénin

[PDF] DEMANDE DE PRÊT 2015 Cocher la case correspondante au prêt concerné Acquisition Construction Aménagement Jeune ménage À l installation

[PDF] APPEL D OFFRES (DSI 2016 434 PAP)

[PDF] LES MISSIONS DES DELEGUES DU PERSONNEL

[PDF] Le graphique ci-dessous représente l offre et la demande pour le médicament Zinzin utilisé dans le rhume.

[PDF] Salon Tech & Bio Intervention mercredi 7 septembre

[PDF] Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

[PDF] Convention. SAS Catherineau. Aide à l investissement matériel * * * *