Sécurité des Communications Ouvertes: Vers une Infrastructure
May 7 2013 CHAPITRE 6 NORMALISATION DE LA SECURITE DANS OSI ... Un format de certificat pour divers types d'utilisateur.
Mise en place dun intranet au Ministère de lEconomie et des
responsable de l'analyse des besoins des utilisateurs et de la réalisation des Lotus Notes/Domino peut également s'effectuer entre serveur et client.
Application Dependency Discovery Manager : Administration
avec une identification unique et avec l'interface utilisateur cible en Pour changer la clé de chiffrement TADDM dans un déploiement de serveur de.
IBM Workload Scheduler : Administration
document IBM Workload Scheduler Notes sur l'édition à l'adresse ID de l'utilisateur d'administration de la WebSphere Application Server.
Administrators Guide
Les utilisateurs de ce logiciel acceptent que toute modification ou extension Utilisation de Desktop Agent quand Lotus Notes n'est pas configuré .
Aide de la Sophos Enterprise Console
Empêcher l'utilisateur de reconfigurer désactiver ou désinstaller les logiciels de sécurité. Sophos. ? Protéger les données sur les ordinateurs
Internet et Entreprise mirages et opportunités ? Pour un plan daction
Jan 1 2004 Un grand nombre de personnes (entreprises
AIDE DADOBE ® ACROBAT ® DC
L'interface utilisateur d'Adobe Acrobat DC comporte trois vues : Accueil barre d'outils ou le menu Adobe PDF (le menu Actions dans Lotus Notes).
Aide de Sophos Enterprise Console
4.1.14 Comment un autre utilisateur peut-il utiliser l'Enterprise 9.1 À propos des ... de sécurité Sophos sur les ordinateurs utilisant des systèmes ...
Guide dinstallation de NetIQ Identity Manager
40.2.8 Clé et certificat de signature numérique de NetIQ Sentinel. compte utilisateur dans Active Directory un compte dans Lotus Notes et un compte ...
![Sécurité des Communications Ouvertes: Vers une Infrastructure Sécurité des Communications Ouvertes: Vers une Infrastructure](https://pdfprof.com/Listes/20/5669-201995_Mendes_Suzan.pdf.pdf.jpg)
ECOLE NATIONALE SUPERIEURE
DES MINES DE SAINT-ETIENNE
THE SE
présentée à Saint-Etienne, le 10 Février 1995 parSUZAN MENDES
NO 124 ID
Sécurité des Communications Ouvertes :
V ers une Infrastructure Globale pour les Services d'Authentification pour obtenir le titre deDOCTEUR en Informatique
de l'ECOLE NATIONALE SUPERIEURE DES MINES DE SAINT-ETIENNE et de l'UNIVERSITE DE SAINT -ETIENNECOMPOSITION du JURY
Monsieur Christian HUITEMA
Monsieur Jean-Charles FABRE
Monsieur Michel HABIB
Monsieur Jean-Jacques GIRARDOT
Monsieur Alain
ZAHMMonsieur Jean AZEMA
président rapporteur rapporteur examinateursAvant tout, je tiens à exprimer, de tout mon coeur, ma reconnaissance et ma gratitude à tous ceux qui
ont collaboré et rendu possible la réalisation de ce travail, et cela dans de si bonnes conditions : Au Créateur ; Celui qui était, qui est et qui a créé toutes choses.A mes parents, Elmo
et Eni, et à toute ma famille, Enio, Valeska, Iona, Yvonne, Ysabella et Roberto, pour leur amour et soutien émotionnel et spirituel constants, toujours. C'està vous que je dédie ce
travail.A Michel Gien, Directeur de la Société Chorus Systèmes, mais surtout mon ami de toujours dont la
rencontre karmique (si, si) m'a fait traverser l'Atlantique pour faire ce que l'on peut appeler un vrai
voyage. A Paul-Andre Pays, actuellement Directeur de la Société EdelWeb, pour avoir accepté ma candidature, m'avoir aimablement accueillie dans son équipe et ainsi avoir initié ce travail. A Christian Huitema, Directeur de recherche a l'INRIA Sophia-Antipolis, pour avoir accepté d'encadrer et diriger ce travail, l'avoir enrichi par sa sagesse et intuition si précieuses, et finalement m'avoir fait l'honneur d'accepter la présidence de ce jury de thèse. A Philippe Brun, actuellement Directeur de la SociétéGC Tech, pour m'avoir accueillie dans le Centre
de Recherche & Développement de la Société E3X (actuellement Société Telis) et ainsi permettre la continuation de ce travail en milieu industriel et au bord de la mer.A Alain
Zahm, Ingénieur à la Société Telis, pour m'avoir accueillie dans son équipe, pour l'intérêt
constant avec lequel il a suivi la progression de ce travail, pour sa disponibilité, ses encouragements et
conseils pendant toutes ces années de thèse, et pour avoir accepté de juger ce travail. A Séga Directeur du Département Produits et Technologies de la Société Telis, pour avoir permis que ce travail soit complété dans de si bonnes conditions.A Jean-Jacques Girardot, Maître de Recherche
à l'Ecole Nationale des Mines de Saint-Etienne, pour avoir accepté d'encadrer ce travail et pour ses encouragements pendant des moments difficiles. A Michel Habib, Professeur au LIRM de Montpellier, pour l'intérêt portéà mes travaux et pour avoir
accepté d'être rapporteur de cette thèse.A Jean-Charles Fabre, Chargé de Recherche
à l'INRIA/LAAS-CNRS de Toulouse, pour s'être intéressé à cette étude et avoir accepté d'être rapporteur de ce travail.A Jean Azema, Maître de Conférences
à l'Université Jean Monnet de Saint-Etienne pour avoir accepté de juger ce travail.A Bernard Peroche, Directeur du Département Informatique Appliquée de l'Ecole Nationale des Mines
de Saint-Etienne pour m'avoir accueillie dans son laboratoire. Aux membres du Département Informatique Appliquée de l'Ecole Nationale des Mines de Saint Etienne pour leur aide amicale et gentillesse, Marie-Line Barneoud, Florence, et particulièrementElisabeth Roudier, Bernard Kaddour
et Annie Bourgeat, mes anges gardiens, présents depuis le début.Aux collaborateurs de
la Société Telis Systèmes et Communication, pour leur accueil et leur aide, et spécialement aux amis Asean Woermann, Philippe Bourdon, Ludovic Poitou et Emmanuel Kartmann pour leur affection, leur aide et soutien constants. Aux amis Marc Dani, Véronique Duprès, Regina Del Papa, Renata Damasio, Adriana Machado, pour leur présence, leur affection et les vibrations bénéfiques qu'ils m'ont toujours transmis. Enfm, à tous les amours de près et de loin, l'expression de ma profonde gratitude. j 1TABLE DES MATIERES
Page 1PARTIE I PRESENTATION 6
CHAPITRE 1 L'OUVERTURE ET L'INTERCONNEXION DES 7
1.1. Besoins de Sécurité dans les Systèmes Ouverts 9
1.2. Menaces
et Attaques 9CHAPITRE 2 SERVICES DE SECURITE 16
2.1. Authentification 17
2.2. Intégrité 17
2.3. Confidentialité 18
2.4.Non-Répudiation 18
2.5. Contrôle d'Accès 19
2.6. Analyse
des Services de Sécurité 19CHAPITRE 3 MECANISMES DE SECURITE 21
3.1. Mécanismes de Chiffrement 22
3 .1.1. Crypto-systèmes à Clé Secrète 23
3.1.2. Le problème de la gestion des clés 26
3.1.3. Crypto-systèmes
à Clé Publique 27
3 .1.4. Utilisation des mécanismes de chiffrement
303.2. Mécanismes d'Authentification 3.2
3.2.1. Authentification à clé secrète 32
3.2.2. Authentification
à clé publique 33
3 .2.3. Le problème de gestion des clés publiques 34
3.2.4. Protocoles d'authentification et techniques à zero-connaissance 34
3.3. Mécanismes d'Intégrité 35
3.4.Signatures Électroniques 38
CHAPITRE 4 MOTIVATIONS ET OBJECTIFS DE CE TRAVAIL 43PARTIEII ETATDEL'ART 47
CHAPITRE 5 MODELES ET ARCIDTECTURES DE SECURITE 485.1. Le Cadre d'Authentification X.509
5.1.1. Le Cadre de Distribution de Clés 50
5 .1.1.1. Récupération et Verification de Clés Publiques 51
5.1.1.2. Gestion des Certificats 54
5.1.2. Les Protocoles d'Authentification
55i
5.1.2.1. L'Authentification Simple
5.1.2.2. L'Authentification Forte
5 .1.3. Lacunes du Cadre d'Authentification X.509
5o2o PEM
5 .2.1. Les Services PEM
5 .2.2. Les Clés de Chiffrement
5.2.3. Les Types
de Messages5.2.4. La Gestion de Clés dans PEM
5o3o PGP
5.3 .1. Gestion de Clés
5.3.1.1. Distribution de Clés
5.3 .1.2. Vérification de Clés Publiques
5.3.2. Vulnerabilités du Modèle PGP
5.3.2.1. Estampilles de Temps
5.3.2.2. Révocation de Clés Publiques
5o4o Le Modèle Chimrera
5.4.1. Distribution des Autorités de Certification
5.4.2. Etablissement de Chemins
de Certification5.4.3. Lacunes du Modèle Chimrera
5o5. Les Specifications PKCS
5.5.1. PKCS #1
5.5.2. PKCS #2
5.5.3. PKCS
#35.5.4. PKCS #4
5.5.5. PKCS #5
5.5.6. PKCS #6
5.5.7. PKCS #7
5.5.8. PKCS #8
5.5.9. PKCS #9
5.5.10. PKCS
#10CHAPITRE 6 NORMALISATION DE LA SECURITE DANS
6o1o L'architecture de Sécurité
6.1.1. A propos du Placement des Services de Sécurité
6.1.2. Mesures Complémentaires dans les Couches Basses
6o2o Des Applications Normalisées
6.2.1. L'Annuaire X.500
6.2.1.1. Aperçu General de l'Annuaire X.500
6.2.1.2. Le Modèle de Sécurité de l'Annuaire
6.2.2. La Messagerie Electronique
X.4006.2.2.1. Les Services de Sécurité
6.2.2.2. Les Mécanismes de Sécurité
PARTIE III EXPERIMENTATION
CHAPITRE 7 LE PROJET
7o1o L'Infrastructure de Sécurité
7.1.1. Les Techniques Cryptographiques
00 11 5557
58
59
60
61
61
63
66
67
67
68
70
71
71
72
73
74
77
77
77
78
78
79
79
80
81
81
82
82
84
85
87
87
87
88
93
94
96
98
99
100
7 .1.2. Les Mécanismes de Base
7.2. Gestion de Clés et de Certificats
7 .2.1. Le Modèle de Certification
7 .2.1.1. Le Schéma Password
7.2.1.2.
La Structure du Projet
7.3. Les Applications
7.3.1. L'Annuaire Réparti X.500
7.3 .2. La Messagerie Electronique
7.3.2.1. Les approches
7.3.2.2.
La messagerie X.400
7.3 .2.3. Les Choix d'Implémentation
7.3.2.4.
La messagerie PEM
7.3.3. D'autres Applications
7.3.3.1. ACSE
CHAPITRE 8 SECUCOMX : UNE ARCIDTECTURE DE SECURITE 104106
111
111
112
116
116
116
SYSTEMES
8.1. Les Services et Composants
8.2. La Boîte à Outils de Sécurité
8.3.La Gestion de Clés
8.3.1. La Génération de Clés
8.3.1.1. L'emplacement
de la Génération de Clés8.3.1.2.
La Génération de Nombres Aléatoires
8.3.2. La Gestion de Clés
Privées
8.3.2.1. Le Stockage des Clés Privées
8.3.2.2. L'Accès à la Clé Privée
8.3.3. La Gestion de Clés Publiques
8.3.3.1. Le Concept de CA
8.3.3.2. Les Services d'une CA
8.3.3.3. Procédures
de Certification8.3.3.4.
La Révocation de Certificats
8.3.3.5.
La Protection de la CA
8.4. L'Obtention de Données pour l'Authentification
8.4.1. Diversité contre Interopérabilité ?
8.4.2.
LeDAS8.4.3. Services et Modèle Fonctionnel du DAS
8.4.4. Clés d'Amorçage
CHAPITRE 9 LA SECURISATION
9.1. Un Service d'Annuaire Sécurisé
9 .1.1. Architecture et Services
9 .1.1.1. L'agent utilisateur d'annuaire
9.1.1.2. Le serveur d'annuaire
9.1.2. Authentification durant l'établissement
de l'association9.1.2.1. L'authentification simple protégée
9.1.2.2. L'authentification forte
9 .1.3. Authentification des Opérations
9.2. Un Service de Messagerie Sécurisé
iii 121121
122
123
123
125
127
128
129
133
133
134
135
140
142
143
144
146
146
148
149
149
150
151
151
152
152
153
153
154
9.2.1. Architecture et Services 155
9.2.2. Fonctionnement de l'Impléméntation 156
CHAPITRE 10 PROBLEMES OUVERTS 158
10.1. Le Cadre X.509 comme base de l'InfrastructUre de Sécurité 159
10.1.1. A propos du Schéma de Nommage 159
10.1.1.1. Les Noms
DNS10.1.1.2. Les Noms d'Annuaire 160
1 0 .1.2. A propos du Format de Certificats 162
10.1.2.1. format de certificat pour divers services sécurisés 162
10.1.2.2. format de certificat pour divers types d'attributs 162
10.1.2.3. format de certificat pour divers types de CA 163
10.1.2.4. format de certificat pour divers types d'utilisateur 163
10.1.3. Le Format de Listes de Révocation 164
10.1.4. La Dépendance vis-à-vis de l'Annuaire X.500 165
10.2. La Sécurité de l'Annuaire X.500 167
1 0.2.1. Protection des Informations de Connaissance 167
10.2.2. La Confidentialité et la Protection de la DIB 167
10.3. La Sécurité de la Messagerie X.400 169
10.3 .1. Des Lacunes du Modèle de Sécurité de X.400
Service Complémentaire à la Classe SOa 171
10.3.3. Le Service de Preuve de Remise 173
10.3.4. versus PEM 175
10.4. D'autres Applications: L'ACSE et le restant de l'association 177
PARTIE IV
CHAPITRE 11 INTRODUCTION 183
11.1. Motivations 183
11.1.1. X.509 et les Modèles de Confiance 183
11.1.2. Manque de Precision du Cadre X.509 184
11.1.3. Diversité, Sécurité ou Interopérabilité ? 188
11.2. Une Nouvelle Approche 189
CHAPITRE 12 REORGANISATION DU SYSTEME 191
DESCRIPTION DES POLITIQUES DE CERTIFICATION 194
13.2. Objectifs 195
13.3. Une Méthode de Description de Politiques de Certification 19613.3 .1. Eléments du Modèle de Description 196
13.3 .2. Choix du Langage 19913.3.3. Méthode de Description 199
13.3.4. Emplacement
20413.4. Etude de cas et Exemples 205
13.4.1. Modèles Publics 206
13.4.2. Modèles Privés 210
13.4.3. Interopérabilité entre Modèles Hétérogènes 212
13.5. Considérations 213
ivquotesdbs_dbs31.pdfusesText_37[PDF] PROJET DU REGLEMENT INTERIEUR DE FONCTIONNEMENT ADOPTE PAR LE CONSEIL D ADMINISTRATION DU TITRE I BUT ET COMPOSITION
[PDF] TABLEAU DE BORD ECONOMIQUE. n 3
[PDF] Conditions générales d assurance (CGA)
[PDF] Formations Santé et Sécurité
[PDF] LE CONTRAT DE COMMERCE ÉLECTRONIQUE INTERNATIONAL
[PDF] Le microcrédit personnel accompagné
[PDF] A la recherche d un cadre d analyse pour l articulation entre micro-finance et micro-assurance santé au Bénin
[PDF] DEMANDE DE PRÊT 2015 Cocher la case correspondante au prêt concerné Acquisition Construction Aménagement Jeune ménage À l installation
[PDF] APPEL D OFFRES (DSI 2016 434 PAP)
[PDF] LES MISSIONS DES DELEGUES DU PERSONNEL
[PDF] Le graphique ci-dessous représente l offre et la demande pour le médicament Zinzin utilisé dans le rhume.
[PDF] Salon Tech & Bio Intervention mercredi 7 septembre
[PDF] Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance
[PDF] Convention. SAS Catherineau. Aide à l investissement matériel * * * *