• Aucun résultat trouvé

Certificats X509 Certificats X509

N/A
N/A
Protected

Academic year: 2022

Partager "Certificats X509 Certificats X509"

Copied!
122
0
0

Texte intégral

(1)

Certificats X509 Certificats X509

&

&

Infrastructure de Gestion de Infrastructure de Gestion de

Clés Clés

Serge

Serge Aumont CRUAumont CRU Claude Gross CNRS/UREC Claude Gross CNRS/UREC

Philippe

Philippe Leca Leca CNRS/URECCNRS/UREC

(2)

Rappel des

Rappel des services de base en sécurité services de base en sécurité (1) (1)

ƒ

Authentification

Assurance de l’identité d’une personne, d’un objet

Carte nationale d’identité, passeport

ƒ

Intégrité

Garantie de non modification par un tiers d’un contenu (message, document ou programme par exemple)

Document manuscrit : simple

ƒ

Confidentialité

Protection contre la « lecture » non autorisée par un tiers:

garantir le secret de l’information transmise ou archivée

Coffre-fort, pli cacheté

ƒ ƒ

AuthentificationAuthentification

• •

Assurance de l’identité d’une personne, d’un objetAssurance de l’identité d’une personne, d’un objet

• •

Carte nationale d’identité, passeportCarte nationale d’identité, passeport

ƒ ƒ

IntégritéIntégrité

• •

Garantie de non modification par un tiers d’un contenu Garantie de non modification par un tiers d’un contenu (message, document ou programme par exemple)

(message, document ou programme par exemple)

• •

Document manuscrit : simpleDocument manuscrit : simple

ƒ ƒ

ConfidentialitéConfidentialité

• •

Protection contre la «Protection contre la « lecturelecture » non autorisée par un tiers: » non autorisée par un tiers:

garantir le secret de l’information transmise ou archivée garantir le secret de l’information transmise ou archivée

• •

CoffreCoffre--fort, pli cachetéfort, pli cacheté

(3)

Rappel des

Rappel des services de base en sécurité services de base en sécurité (2) (2)

ƒ Non-répudiation

Pour que l’émetteur ne puisse pas nier l’envoi

Et le récepteur ne puisse pas nier la réception

Transactions financières – commerciales

ƒ Contrôle d’accès

Autorisations ou non d’accès à des objets

ƒ Anonymat (non traçabilité), vote électronique

ƒ ƒ Non Non -répudiation - répudiation

• •

Pour que l’émetteur ne puisse pas nier l’envoiPour que l’émetteur ne puisse pas nier l’envoi

• •

Et le récepteur ne puisse pas nier la réceptionEt le récepteur ne puisse pas nier la réception

• •

Transactions financières Transactions financières –– commercialescommerciales

ƒ ƒ Contrôle d’accès Contrôle d’accès

• •

Autorisations ou non d’accès à des objetsAutorisations ou non d’accès à des objets

ƒ ƒ Anonymat (non Anonymat (non traçabilité traçabilité ), vote électronique ), vote électronique

(4)

Pourquoi chiffrer ? 1/2 Pourquoi chiffrer ? 1/2

ƒ Depuis la nuit des temps, les hommes (surtout les militaires) ont pratiqué l’espionnage (et le contre-espionnage).

ƒ Le chiffrement des messages est donc né avec les armées (au moins avec les armées de

Rome).

ƒ ƒ Depuis la nuit des temps, les hommes (surtout Depuis la nuit des temps, les hommes (surtout les militaires) ont pratiqué l’espionnage (et le les militaires) ont pratiqué l’espionnage (et le

contre

contre - - espionnage). espionnage).

ƒ ƒ Le chiffrement des messages est donc né avec Le chiffrement des messages est donc né avec les armées (au moins avec les armées de

les armées (au moins avec les armées de Rome).

Rome).

(5)

Pourquoi chiffrer ? 2/2 Pourquoi chiffrer ? 2/2

ƒ Aujourd’hui le chiffrement est partout :

Carte vitale

Téléphone GSM

Anti-vol de voiture

Carte bancaire

Télévision à péage

Mot de passe informatique

Services sensibles de l’internet …

ƒ Il conditionne la sécurité du système d’information et la confidentialité des communications

ƒ ƒ Aujourd’hui le chiffrement est partout : Aujourd’hui le chiffrement est partout :

• •

Carte vitaleCarte vitale

• •

Téléphone GSMTéléphone GSM

• •

AntiAnti--vol de voiturevol de voiture

• •

Carte bancaireCarte bancaire

• •

Télévision à péageTélévision à péage

• •

Mot de passe informatiqueMot de passe informatique

• •

Services sensibles de l’Services sensibles de l’internetinternet

ƒ ƒ Il conditionne la sécurité du système Il conditionne la sécurité du système d’information et la confidentialité des d’information et la confidentialité des

communications

communications

(6)

Vocabulaire Vocabulaire

ƒ

CHIFFRER :

transformer à l’aide d’une convention secrète (clef) des informations claires en informations inintelligibles par des tiers n’ayant pas connaissance du secret

ƒ

DECHIFFRER :

retrouver les informations claires, à partir des

informations chiffrés en utilisant la convention secrète de chiffrement

ƒ

DECRYPTER :

retrouver l’information intelligible, à partir de

l’information chiffrée sans utiliser la convention secrète de chiffrement

ƒ

“crypter, encrypter”: pas de sens clair.

ƒ ƒ

CHIFFRER CHIFFRER : :

transformer à

transformer à l’aidel’aide d’uned’une convention convention secrètesecrète (clef) des (clef) des informations

informations clairesclaires en en informationsinformations inintelligiblesinintelligibles par par des tiers

des tiers n’ayantn’ayant pas pas connaissanceconnaissance dudu secretsecret

ƒ ƒ

DECHIFFRER DECHIFFRER : : retrouver

retrouver les les informationsinformations claires, à claires, à partirpartir des des informations

informations chiffréschiffrés en en utilisantutilisant la convention la convention secrètesecrète de de chiffrementchiffrement

ƒ ƒ

DECRYPTER DECRYPTER : :

retrouver

retrouver l’informationl’information intelligible, à intelligible, à partirpartir de de l’information

l’information chiffréechiffrée sans sans utiliserutiliser la convention la convention secrète

secrète de de chiffrementchiffrement

ƒ ƒ

cryptercrypter, encrypter, encrypter”:”: pas de pas de senssens clairclair..

(7)

Un peu d’historique Un peu d’historique

ƒ L’histoire du chiffrement montre que ce qui est réputé sûr un jour devient naïf.

ƒ L’augmentation de la puissance des machines altère petit à petit la fiabilité des algorithmes de chiffrement.

ƒ Les progrès théoriques peuvent brusquement casser certaines technologies. Exemple : gain récent d’un facteur 10 sur la complexité de la réduction en facteurs premiers

ƒ ƒ L’histoire du chiffrement montre que ce qui est L’histoire du chiffrement montre que ce qui est réputé sûr un jour devient naïf.

réputé sûr un jour devient naïf.

ƒ ƒ L’augmentation de la puissance des machines L’augmentation de la puissance des machines altère petit à petit la fiabilité des algorithmes de altère petit à petit la fiabilité des algorithmes de

chiffrement.

chiffrement.

ƒ ƒ Les progrès théoriques peuvent brusquement Les progrès théoriques peuvent brusquement casser certaines technologies. Exemple : gain casser certaines technologies. Exemple : gain

récent d’un facteur 10 sur la complexité de la récent d’un facteur 10 sur la complexité de la

réduction en facteurs premiers

réduction en facteurs premiers

(8)

Exemples Exemples

ƒ César : décalage par rotation des lettres de l’alphabet.

ƒ Evolutions : remplacer le « shift » par une substitution (bijection dans l’alphabet)

ƒ Méthode très fragile : ne résiste pas à une simple analyse statistique de la fréquence des caractères.

ƒ les S-tables : substitutions dépendantes de la position de la lettre dans le message (la table de substitution est choisie en fonction du rang de chaque caractère)

ƒ ƒ César : décalage par rotation des lettres de César : décalage par rotation des lettres de l’alphabet.

l’alphabet.

ƒ ƒ Evolutions Evolutions : remplacer le « : remplacer le « shift shift » par une » par une substitution (bijection dans l’alphabet)

substitution (bijection dans l’alphabet)

ƒ ƒ Méthode très fragile : ne résiste pas à une Méthode très fragile : ne résiste pas à une simple analyse statistique de la fréquence simple analyse statistique de la fréquence

des caractères.

des caractères.

ƒ ƒ les S les S - - tables : substitutions dépendantes de tables : substitutions dépendantes de la position de la lettre dans le message (la la position de la lettre dans le message (la

table de substitution est choisie en fonction table de substitution est choisie en fonction

du rang de chaque caractère)

du rang de chaque caractère)

(9)

Chiffrement de

Chiffrement de Vignère Vignère

ƒ Utilisé par les nazis sous forme d’une machine à roues dentées : Enigma

ƒ Une clef de n caractères.

ƒ On découpe le message en blocs de la même longueur que la clef.

ƒ On effectue une substitution de chaque

caractère de chaque bloc en l’additionnant avec le caractère de la clef du même rang.

ƒ ƒ Utilisé par les nazis sous forme d’une machine Utilisé par les nazis sous forme d’une machine à roues dentées :

à roues dentées : Enigma Enigma

ƒ ƒ Une clef de n caractères. Une clef de n caractères.

ƒ ƒ On découpe le message en blocs de la même On découpe le message en blocs de la même longueur que la clef.

longueur que la clef.

ƒ ƒ On effectue une substitution de chaque On effectue une substitution de chaque

caractère de chaque bloc en l’additionnant avec caractère de chaque bloc en l’additionnant avec

le caractère de la clef du même rang.

le caractère de la clef du même rang.

(10)

Chiffrement de

Chiffrement de Vignère Vignère

U N I V

E R S I T E

B B A

Y

V P K U

U F T H U

• Avec une clef de 4 caractères dans un alphabet de 26 caractères, le nombre de substitutions est de 264=456976

• Enigma : 28 roues dentées (clefs de 28 caractères). 2628=4.162x1039

• Non violé pendant toute la 2eme guerre, mais considéré aujourd’hui comme faible parce que la connaissance d’un message chiffré permet de retrouver la clef.

B B A

Y B A

G

(11)

Masque jetable 1/3 Masque jetable 1/3

ƒ 1917 Gilbert Vernam

ƒ Pour chiffrer un message de n caractères, on utilise une clef secrète composée d’une suite aléatoire de bits d’une longueur au moins égale au message.

ƒ Le message chiffré est un simple ou exclusif bit à bit entre le message et la clef.

ƒ ƒ 1917 Gilbert 1917 Gilbert Vernam Vernam

ƒ ƒ Pour chiffrer un message de n caractères, on Pour chiffrer un message de n caractères, on utilise une clef secrète composée d’une suite utilise une clef secrète composée d’une suite

aléatoire de bits d’une longueur au moins égale aléatoire de bits d’une longueur au moins égale

au message.

au message.

ƒ ƒ Le message chiffré est un simple ou exclusif bit Le message chiffré est un simple ou exclusif bit à bit entre le message et la clef.

à bit entre le message et la clef.

(12)

Masque jetable 2/3 Masque jetable 2/3

1 1 0 1 0 0 1 0 0

1 1 0 0 1 1 0 0

1 1

1 0 1 0 0 1 0 0

1 1 0 0 1 1 0 0

1

1 1

1 0 1 0 0 1 0 0 0

1 0 0 0 0 1 0

(13)

Masque jetable 3/3 Masque jetable 3/3

ƒ

Le masque est appelé « clef secrète»

ƒ

C’est un exemple de chiffrement symétrique : une clef unique permet de chiffrer ou de déchiffrer

ƒ

Méthode très efficace : si les clefs sont bien aléatoires, le cryptogramme a une bonne entropie (dispersion

statistique)

ƒ

Comment partager des clefs secrètes ayant une telle taille ?

ƒ

La connaissance d’un message en clair et de sa forme chiffrée permet de déduire la clef secrète

ƒ ƒ

Le masque est appelé «Le masque est appelé « clefclef secrète»secrète»

ƒ ƒ

C’est un exemple de chiffrement symétrique : une clef C’est un exemple de chiffrement symétrique : une clef unique permet de chiffrer ou de déchiffrer

unique permet de chiffrer ou de déchiffrer

ƒ ƒ

Méthode très efficace : si les clefs sont bien aléatoires, Méthode très efficace : si les clefs sont bien aléatoires, le cryptogramme a une bonne entropie (dispersion

le cryptogramme a une bonne entropie (dispersion statistique)

statistique)

ƒ ƒ

Comment partager des clefs secrètes ayant une telle Comment partager des clefs secrètes ayant une telle taille ?

taille ?

ƒ ƒ

La connaissance d’un message en clair et de sa forme La connaissance d’un message en clair et de sa forme chiffrée permet de déduire la clef secrète

chiffrée permet de déduire la clef secrète

(14)

Sécurité

Sécurité de la de la cryptographie cryptographie

ƒ

Elle repose sur trois facteurs:

La qualité des algorithmes : la qualité d’un algorithme repose sur sa fiabilité mathématique et surtout pas sur le secret de sa réalisation

L’implémentation des algorithmes : il est souvent bien plus facile de contourner une mauvaise implémentation que

d’attaquer un algorithme

La gestion des clefs : une faille dans la gestion des clefs peut remettre en cause la fiabilité de l’ensemble

ƒ ƒ

Elle repose Elle repose sursur troistrois facteursfacteurs: :

• •

La qualité des algorithmesLa qualité des algorithmes : la qualité d’un algorithme : la qualité d’un algorithme repose sur sa fiabilité mathématique et surtout pas sur le repose sur sa fiabilité mathématique et surtout pas sur le

secret de sa réalisation secret de sa réalisation

• •

L’implémentation des algorithmesL’implémentation des algorithmes : : il est souvent bien plus il est souvent bien plus facile de contourner une mauvaise implémentation que

facile de contourner une mauvaise implémentation que d’attaquer un algorithme

d’attaquer un algorithme

• •

La gestion des clefsLa gestion des clefs : : une faille dans la gestion des clefs une faille dans la gestion des clefs peut remettre en cause la fiabilité de l’ensemble

peut remettre en cause la fiabilité de l’ensemble

(15)

Les attaques 1/4 Les attaques 1/4

ƒ Il existe de nombreuses méthodes d’attaque parfois extrêmement sophistiquées.

ƒ Force brute : essayer toutes les clefs

possibles. Principal danger : l’augmentation de la puissance des machines. Parades :

augmenter la longueur des clefs, choisir des algorithmes coûteux

ƒ En 97 : 3h pour casser une clef 40 bits

ƒ ƒ Il existe de nombreuses méthodes d’attaque Il existe de nombreuses méthodes d’attaque parfois extrêmement sophistiquées.

parfois extrêmement sophistiquées.

ƒ ƒ Force brute : essayer toutes les clefs Force brute : essayer toutes les clefs

possibles. Principal danger : l’augmentation possibles. Principal danger : l’augmentation

de la puissance des machines. Parades : de la puissance des machines. Parades :

augmenter la longueur des clefs, choisir des augmenter la longueur des clefs, choisir des

algorithmes coûteux algorithmes coûteux

ƒ ƒ En 97 : 3h pour casser une clef 40 bits En 97 : 3h pour casser une clef 40 bits

(16)

Les attaques 2/4 Les attaques 2/4

ƒ Analyse statistique :

ƒ basée sur les propriétés des messages en clair

(exemple : le «e» représente 14.5 % des caractères utilisés dans un texte en français).

ƒ La méthode utilisée par Morse pour optimiser son code est dépassée. Il existe des tables statistiques pour des motifs de plusieurs lettres.

ƒ Parade : utiliser un algorithme tel que le cryptogramme ait une entropie maximale

ƒ ƒ Analyse statistique : Analyse statistique :

ƒƒ basée sur les propriétés des messages en clair basée sur les propriétés des messages en clair

(exemple : le «e» représente 14.5 % des caractères (exemple : le «e» représente 14.5 % des caractères utilisés dans un texte en français).

utilisés dans un texte en français).

ƒƒ La méthode utilisée par Morse pour optimiser son La méthode utilisée par Morse pour optimiser son code est dépassée. Il existe des tables statistiques code est dépassée. Il existe des tables statistiques pour des motifs de plusieurs lettres.

pour des motifs de plusieurs lettres.

ƒƒ Parade : utiliser un algorithme tel que le cryptogramme Parade : utiliser un algorithme tel que le cryptogramme ait une

ait une entropieentropie maximalemaximale

(17)

Les attaques 3/4 Les attaques 3/4

ƒ

Attaque à texte en clair connu.

L’attaquant connaît un message en clair et son équivalent chiffré. Il tente d’en déduire la clef.

ƒ

Attaque de l’algorithme.

Par exemple, pour les algorithmes qui génèrent une clef

secrète aléatoirement, il arrive que l’aléa ne soit pas parfait et donc reproductible par l’attaquant.

ƒ ƒ

Attaque à texte en clair connu. Attaque à texte en clair connu.

• •

L’attaquant connaît un message en clair et son équivalent L’attaquant connaît un message en clair et son équivalent chiffré. Il tente d’en déduire la clef.

chiffré. Il tente d’en déduire la clef.

ƒ ƒ

Attaque de l’algorithme. Attaque de l’algorithme.

• •

Par exemple, pour les algorithmes qui génèrent une clef Par exemple, pour les algorithmes qui génèrent une clef secrète

secrète aléatoirement, aléatoirement, il arrive que l’aléa ne soit pas parfait et il arrive que l’aléa ne soit pas parfait et donc reproductible par l’attaquant.

donc reproductible par l’attaquant.

(18)

Les attaques 4/4 Les attaques 4/4

ƒ

Le plus souvent les attaques exploitent le mode d’usage de l’algorithme de chiffrement, pas sur le chiffrement lui même. Exemples :

1. Analyse du nombre de caractères envoyés et de l’écho du serveur pour calculer la longueur du mot de passe (pas d’écho pendant la frappe du mot de passe)

2. Analyse statistique de la vitesse de frappe des caractères en fonction de leur position sur le clavier !

3. Force brute en exploitant 1 & 2

ƒ

Pas besoin de grandes compétences pour mettre en œuvre ces méthodes en utilisant des kits de hackers.

ƒ ƒ

Le plus souvent les attaques exploitent le mode Le plus souvent les attaques exploitent le mode d’usage de l’algorithme de chiffrement, pas sur le d’usage de l’algorithme de chiffrement, pas sur le

chiffrement lui même. Exemples : chiffrement lui même. Exemples :

1.1. Analyse du nombre de caractères envoyés et de l’écho du Analyse du nombre de caractères envoyés et de l’écho du serveur pour calculer la longueur du mot de passe (pas serveur pour calculer la longueur du mot de passe (pas d’écho pendant la frappe du mot de passe)

d’écho pendant la frappe du mot de passe)

2.2. Analyse statistique de la vitesse de frappe des caractères Analyse statistique de la vitesse de frappe des caractères en fonction de leur position sur le clavier !

en fonction de leur position sur le clavier !

3.3. Force brute en exploitant 1 & 2Force brute en exploitant 1 & 2

ƒ ƒ

Pas besoin de grandes compétences pour mettre Pas besoin de grandes compétences pour mettre en œuvre ces méthodes en utilisant des kits de en œuvre ces méthodes en utilisant des kits de

hackers hackers..

(19)

Chiffrement : confidentialité Chiffrement : confidentialité

Clef de chiffrement

Algorithme de chiffrement

TEXTE en clair

Alice

Internet

TEXTE en clair

Algorithme de déchiffrement

Bob

Clef de déchiffrement

(20)

Chiffrement à clefs symétriques (1/2) Chiffrement à clefs symétriques (1/2)

ƒ

clef de chiffrement = clef de déchiffrement

clef secrète

ƒ

DES : Data Encryption Standard

Clef de 56 bits

Standard de 1977

ƒ

3DES : 3 passes dans DES en utilisant 2 ou 3 clefs distinctes (112 ou 168 bits)

ƒ

RC2, RC4, RC5 : clef de 1 à 1024 bits

ƒ

IDEA (International Data Encryption Algorithme)

ƒ

AES (Advanced Encryption Standard), issu d’un concours international pour remplacer DES. Standard

ƒ ƒ

clef de chiffrement = clef de déchiffrementclef de chiffrement = clef de déchiffrement

clef secrète clef secrète

ƒ ƒ

DES : Data DES : Data EncryptionEncryption StandardStandard

• •

Clef de 56 bitsClef de 56 bits

• •

Standard de 1977Standard de 1977

ƒ ƒ

3DES : 3 passes dans DES en utilisant 2 ou 3 clefs 3DES : 3 passes dans DES en utilisant 2 ou 3 clefs distinctes (112 ou 168 bits)

distinctes (112 ou 168 bits)

ƒ ƒ

RC2, RC4, RC5 : clef de 1 à 1024 bitsRC2, RC4, RC5 : clef de 1 à 1024 bits

ƒ ƒ

IDEA (International Data IDEA (International Data EncryptionEncryption Algorithme)Algorithme)

ƒ ƒ

AES (AES (AdvancedAdvanced EncryptionEncryption Standard), issu d’un Standard), issu d’un

concours international pour remplacer DES. Standard concours international pour remplacer DES. Standard

(21)

Chiffrement à clefs symétriques (2/2) Chiffrement à clefs symétriques (2/2)

ƒ Chiffrement et déchiffrement rapide

ƒ Comment se partager les clefs secrètes ? Il faut un canal sûr.

ƒ Nombre de clefs pour assurer la confidentialité au sein d’un groupe de n personnes :

ƒ ƒ Chiffrement et déchiffrement rapide Chiffrement et déchiffrement rapide

ƒ ƒ Comment se partager les clefs secrètes ? Il faut Comment se partager les clefs secrètes ? Il faut un canal sûr.

un canal sûr.

ƒ ƒ Nombre de clefs pour assurer la confidentialité Nombre de clefs pour assurer la confidentialité au sein d’un groupe de n personnes :

au sein d’un groupe de n personnes :

66 44

n(n-n(n-1)/21)/2 nn

1010 55

33 33

11 22

(22)

Chiffrement à clefs asymétriques (1/3) Chiffrement à clefs asymétriques (1/3)

ƒ

Principe introduit en 1976 par Diffie et Hellman

ƒ

Clef de chiffrement ≠ clef de déchiffrement

ƒ

Couple de clefs (créées ensemble) : bi-clef

ƒ

Impossible de découvrir une clef à partir de l’autre

ƒ

Tout texte chiffré avec une clef est déchiffré avec l’autre et uniquement avec celle-ci

ƒ

Concrètement :

1 bi-clef / utilisateur ou machine ou application

Créé par l’utilisateur sur son poste ou …

1 clef publique : que l’on rend publique (annuaire)

1 clef privée : que le propriétaire est le seul à connaître

ƒ

Principe introduit en 1976 par Diffie et Hellman

ƒ

Clef de chiffrement ≠ clef de déchiffrement

ƒ

Couple de clefs (créées ensemble) : bi-clef

ƒ

Impossible de découvrir une clef à partir de l’autre

ƒ

Tout texte chiffré avec une clef est déchiffré avec l’autre et uniquement avec celle-ci

ƒ

Concrètement :

1 bi-clef / utilisateur ou machine ou application

Créé par l’utilisateur sur son poste ou …

1 clef publique : que l’on rend publique (annuaire)

1 clef privée : que le propriétaire est le seul à connaître

Chiffrement avec une clef / Déchiffrement avec l’autre

(23)

Chiffrement

Chiffrement à clefs à clefs asymétriques asymétriques (2/3) (2/3)

Clef publique de Bob

Chiffrement asymétrique

TEXTE en clair

Alice

Internet

TEXTE en clair

Déchiffrement asymétrique

Bob

Clef privée de Bob

(24)

Chiffrement à clefs asymétriques (3/3) Chiffrement à clefs asymétriques (3/3)

ƒ

RSA (Rivest, Shamir, Adelman): 1976

Devenu public (fin des droits de la sté RSA) depuis 09/2000

Le principe est basé sur le fait qu'il est très difficile de décomposer en facteurs premiers un nombre (si le nombre est suffisamment grand).

ƒ

Si annuaire des clefs publiques : permet une utilisation du chiffrement de manière planétaire

ƒ

Problème : temps de chiffrement et de déchiffrement

RSA : 100 à 1000 fois plus lent que Triple DES

Î Solution: mixte chiffrement asymétrique et chiffrement symétrique

ƒ

Algorithmes de chiffrement : publics Secret : certaines clés

ƒ

RSA (Rivest, Shamir, Adelman): 1976

Devenu public (fin des droits de la sté RSA) depuis 09/2000

Le principe est basé sur le fait qu'il est très difficile de décomposer en facteurs premiers un nombre (si le nombre est suffisamment grand).

ƒ

Si annuaire des clefs publiques : permet une utilisation du chiffrement de manière planétaire

ƒ

Problème : temps de chiffrement et de déchiffrement

RSA : 100 à 1000 fois plus lent que Triple DES

Î Solution: mixte chiffrement asymétrique et chiffrement symétrique

ƒ

Algorithmes de chiffrement : publics Secret : certaines clés

(25)

Robustesse

Robustesse de RSA de RSA

Non divulgation de la clef privée

Difficulté à décomposer en facteurs premiers un nombre donné (suffisamment grand).

Fondée sur

L’absence de méthodes mathématiques pour déduire la clé privée de la clé publique

RSA155 : un nombre de 155 digits codé sur 512 bits factorisé en sept. 99 !!! (300 ordinateurs, 1 Cray, 4 mois de calcul soit 32 ans pour un 250 Mhz)

Avancée théoriques en matière de chiffrement et de déchiffrement Évolution de la capacité des machines

(26)

Chiffrement

Chiffrement : : clef aléatoire (1/2) clef aléatoire (1/2)

ƒ

Pour contourner les mauvaises performances des traitements avec les algorithmes asymétriques

ƒ

Durant une session (courte dans le temps) ou lors d’un échange de document:

Choix d’une clef (aléatoire) par un des interlocuteurs

Transfert de cette clef chiffrée de manière asymétrique à l’autre interlocuteur

Ensuite, utilisation de cette clef pour chiffrer de manière symétrique le texte

ƒ

Nombre de bytes chiffrés en asymétrique très petit (la clef) / nombre de bytes chiffrés en symétrique (le texte)

ƒ ƒ

Pour contourner les mauvaises performances des Pour contourner les mauvaises performances des traitements avec les algorithmes asymétriques

traitements avec les algorithmes asymétriques

ƒ ƒ

Durant une session (courte dans le temps) ou lors d’un Durant une session (courte dans le temps) ou lors d’un échange de document:

échange de document:

• •

Choix d’une clef (aléatoire) par un des interlocuteursChoix d’une clef (aléatoire) par un des interlocuteurs

• •

Transfert de cette clef chiffrée de manière asymétrique à Transfert de cette clef chiffrée de manière asymétrique à l’autre interlocuteur

l’autre interlocuteur

• •

Ensuite, utilisation de cette clef pour chiffrer de manière Ensuite, utilisation de cette clef pour chiffrer de manière symétrique le texte

symétrique le texte

ƒ ƒ

Nombre de bytes chiffrés en asymétrique très petit (la Nombre de bytes chiffrés en asymétrique très petit (la clef) / nombre de bytes chiffrés en symétrique (le texte) clef) / nombre de bytes chiffrés en symétrique (le texte)

(27)

Chiffrement : clef aléatoire (2/2) Chiffrement : clef aléatoire (2/2)

Internet

Bob Alice TEXTE

en clair

✴✥✸✴ ❅ ■

❃● ❁ ❉ Εµπρειντε

✴✥✸✴ ❅ ■

❃● ❁ ❉ Εµπρειντε Clef aléatoire

Chiffrement

symétrique ✴✥✸✴ ❅ ■

❃● ❁ ❉ Clef publique de Bob

Chiffrement

asymétrique Εµπρειντε

Clef aléatoire

Déchiffrement symétrique

Clef privée de Bob

Déchiffrement asymétrique

TEXTE en clair

(28)

Chiffrement

Chiffrement : : longueur longueur des clefs (1/2) des clefs (1/2)

ƒ

Décrypter

Déchiffrer sans posséder la clef de déchiffrement

Nombreuses méthodes. Limite : rapidité des calculateurs

ƒ

Plus la clef est longue (nombre de bits), plus il est difficile de décrypter

Avec un algorithme de chiffrement solide (bon mathématiquement)

ƒ

La puissance des machines augmente

La taille des clefs utilisées doit augmenter

La législation s’adapte :

Utilisation des produits de chiffrement en France :

ƒ Avant 1999 : libre pour des clefs jusqu’à 40 bits

ƒ

ƒ

Décrypter

Déchiffrer sans posséder la clef de déchiffrement

Nombreuses méthodes. Limite : rapidité des calculateurs

ƒ

Plus la clef est longue (nombre de bits), plus il est difficile de décrypter

Avec un algorithme de chiffrement solide (bon mathématiquement)

ƒ

La puissance des machines augmente

La taille des clefs utilisées doit augmenter

La législation s’adapte :

Utilisation des produits de chiffrement en France :

ƒ Avant 1999 : libre pour des clefs jusqu’à 40 bits

ƒ

(29)

Chiffrement

Chiffrement : : longueur longueur des clefs (2/2) des clefs (2/2)

ƒ

ne pas confondre algorithmes à clefs secrètes (clefs couramment entre 40 et 256 bits) et algorithmes à clefs publiques (clefs couramment entre 512 et 2048 bits), pour lesquels la longueur de la clef n'est pas comparable :

pour les algorithmes à clefs secrètes, la référence est

l'attaque par force brute (moyenne 2 n-1 essais pour retrouver la clé)

pour les algorithmes à clefs publiques, la robustesse est

basée sur la difficulté mathématique à résoudre le problème sur lequel est basé l'algorithme (l'attaque par force brute n'a guère de sens)

ƒ

ne pas confondre algorithmes à clefs secrètes (clefs couramment entre 40 et 256 bits) et algorithmes à clefs publiques (clefs couramment entre 512 et 2048 bits), pour lesquels la longueur de la clef n'est pas comparable :

pour les algorithmes à clefs secrètes, la référence est

l'attaque par force brute (moyenne 2 n-1 essais pour retrouver la clé)

pour les algorithmes à clefs publiques, la robustesse est

basée sur la difficulté mathématique à résoudre le problème sur lequel est basé l'algorithme (l'attaque par force brute n'a guère de sens)

(30)

Signature

Signature électronique électronique (1/2) (1/2)

ƒ

Un mécanisme pour l’authentification et l’intégrité

ƒ

Utilise une fonction de hachage (appliquée sur le document)

Génère une suite de bits de taille fixe (très petite)

Empreinte ou condensé

Un bit du texte initial modifié ⇒ Empreinte différente

MD5 (Message Digest) : empreinte de 128 bits

SHA (Secure Hash Algorithm) : empreinte de 160 bits

On chiffre l’empreinte avec la clef privée de l’émetteur

ƒ

Outils courants : permettent de signer et de chiffrer

ƒ

Un mécanisme pour l’authentification et l’intégrité

ƒ

Utilise une fonction de hachage (appliquée sur le document)

Génère une suite de bits de taille fixe (très petite)

Empreinte ou condensé

Un bit du texte initial modifié ⇒ Empreinte différente

MD5 (Message Digest) : empreinte de 128 bits

SHA (Secure Hash Algorithm) : empreinte de 160 bits

On chiffre l’empreinte avec la clef privée de l’émetteur la clef privée de l’émetteur

ƒ

Outils courants : permettent de signer et de chiffrer

(31)

Signature électronique (2/2) Signature électronique (2/2)

égalité ?

TEXTE en clair

Empreinte

Fct de

hachage

TEXTE en clair

Empreinte

TEXTE en clair TEXTE

en clair

Empreinte

Fct de hachage

Chiffrement

Clef privée de Alice

Déchiffrement

Clef publique de Alice

Internet

TEXTE en clair Alice

Bob

(32)

Chiffrement à clefs asymétriques Chiffrement à clefs asymétriques

ƒ

Chaque utilisateur a un bi-clef

ƒ

Questions :

la clé est-elle bien celle appartenant à la personne avec qui les échanges sont envisagés?

le possesseur de cette clé est-il « digne de confiance »?

la clé est-elle toujours valide?

ƒ ƒ

Chaque utilisateur a un biChaque utilisateur a un bi--clefclef

ƒ ƒ

Questions :Questions :

• •

la clé estla clé est-elle bien celle appartenant à la personne avec qui -elle bien celle appartenant à la personne avec qui les échanges sont envisagés?

les échanges sont envisagés?

• •

le possesseur de cette clé estle possesseur de cette clé est--il «il « digne de confiancedigne de confiance »?»?

• •

la clé estla clé est-elle toujours valide?-elle toujours valide?

(33)

Certificats X509 (1) Certificats X509 (1)

ƒ Une « autorité de confiance » signe avec sa clé privée un document contenant :

L’identité d’une entité possédant un couple de clé

La clé publique

Des informations décrivant l’usage de cette clé

ƒ Le résultat est un certificat

ƒ L’ « autorité de confiance » est appelée Autorité de Certification

ƒ ƒ Une « autorité de confiance » signe avec sa clé Une « autorité de confiance » signe avec sa clé privée un document contenant :

privée un document contenant :

• •

L’identité d’une entité possédant un couple de cléL’identité d’une entité possédant un couple de clé

• •

La clé publiqueLa clé publique

• •

Des informations décrivant l’usage de cette cléDes informations décrivant l’usage de cette clé

• •

ƒ ƒ Le résultat est un Le résultat est un certificat certificat

ƒ ƒ L’ « autorité de confiance » est appelée L’ « autorité de confiance » est appelée Autorité de Certification

Autorité de Certification

(34)

Certificat X509 (2) Certificat X509 (2)

ƒ Norme X509 (ITU-T X.509 international standard V3 - 1996

ƒ RFC2459 : instanciation particulière de la norme X.509 pour l'Internet

ƒ ƒ Norme X509 (ITU Norme X509 (ITU - - T X.509 international T X.509 international standard V3

standard V3 - - 1996 1996

ƒ ƒ RFC2459 RFC2459 : : instanciation instanciation particulière de la particulière de la norme X.509 pour l'Internet

norme X.509 pour l'Internet

(35)

Certificat X509 (3) Certificat X509 (3)

ƒ Un certificat X509 :

ƒ prouve l’identité d’une personne au même titre qu’une carte d’identité, dans le cadre fixé par l’autorité de

certification qui l’a validé ;

ƒ pour une application il assure que celle-ci n’a pas été détournée de ses fonctions ;

ƒ pour un site il offre la garantie lors d’un accès vers celui-ci que l’on est bien sur le site auquel on veut accéder.

ƒ ƒ Un certificat X509 : Un certificat X509 :

ƒƒ prouve l’identité d’une personne au même titre qu’une prouve l’identité d’une personne au même titre qu’une carte d’identité, dans le cadre fixé par l’autorité de

carte d’identité, dans le cadre fixé par l’autorité de certification qui l’a validé ;

certification qui l’a validé ;

ƒƒ pour une application il assure que celle-pour une application il assure que celle-ci n’a pas été ci n’a pas été détournée de ses fonctions ;

détournée de ses fonctions ;

ƒƒ pour un site il offre la garantie lors d’un accès vers celui-pour un site il offre la garantie lors d’un accès vers celui-ci ci que l’on est bien sur le site auquel on veut accéder.

que l’on est bien sur le site auquel on veut accéder.

(36)

Certificats X509 Certificats X509

Signature Signature Signature

Signature AlgorithmAlgorithm X509v3 extensions X509v3 extensions Subject Public Key Info Subject Public Key Info Subject

Subject Validity Validity Issuer Issuer Serial

Serial NumberNumber Version

Version

Signature Algorithme de signature

Signature

Extensions X509 Clé publique de l’entité DN de l’entité Dates de validité (création et péremption) DN de l’autorité de certification No de série du certificat Version de la norme X509

Données

(37)

Certificats X509 Certificats X509

ƒ Distinguished Name (DN)

ƒ Nom et prénom

ƒ Email

ƒ Unité

ƒ Organisation

ƒ Pays

Ex : C=FR,O=CNRS,OU=UPS836,CN=Claude Gross/Email=Claude.Gross@urec.cnrs.fr

ƒ ƒ Distinguished Distinguished Name Name (DN) (DN)

ƒƒ Nom et prénomNom et prénom

ƒƒ EmailEmail

ƒƒ UnitéUnité

ƒƒ OrganisationOrganisation

ƒƒ PaysPays

Ex :Ex : C=FR,O=CNRS,OU=UPS836,CN=Claude Gross/EmailC=FR,O=CNRS,OU=UPS836,CN=Claude Gross/Email=Claude.Gross@=Claude.Gross@urecurec..cnrscnrs.fr.fr

(38)

Certificats X509 Certificats X509

ƒ

Extensions :

Rôle du certificat

ƒ Signature

ƒ Chiffrement

ƒ Non répudiation

ƒ

Informations diverses

ƒ Adresse de la CRL

ƒ

ƒ ƒ

Extensions :Extensions :

• •

Rôle du certificatRôle du certificat

ƒƒ SignatureSignature

ƒƒ ChiffrementChiffrement

ƒƒ Non répudiationNon répudiation

ƒƒ

• •

Informations diversesInformations diverses

ƒƒ Adresse de la CRLAdresse de la CRL

ƒƒ

(39)

Signature Signature numérique numérique Non Non

répudiation répudiation Chiffrement Chiffrement de clé

de clé

Chiffrement Chiffrement de données de données

xx

Signature de Signature de CRLCRL

cRLSign cRLSign

Chiffrement Chiffrement seul

encipherOnly seul encipherOnly

Déchiffrement Déchiffrement seulseul

decipherOnly decipherOnly

xx

Clé de Clé de

signature de signature de certificat certificat keyCertSign

keyCertSign

xx

Négociation Négociation de clés de clés keyAgreement

keyAgreement

xx

dataEncipherment dataEncipherment

xx

keyEncipherment keyEncipherment

xx

nonRepudiation nonRepudiation

xx

digitalSignature digitalSignature

Fonction de Fonction de négociation de

clé

négociation de clé

Fonction de Fonction de chiffrement de chiffrement de

données données Fonction de

Fonction de chiffrement de chiffrement de

cléclé Fonction de

Fonction de certification certification (signature de (signature de certificats / certificats /

CRL).

CRL).

Fonction de Fonction de

signature signature

(40)

Certificate:

Data:

Version: 3 (0x2) Serial Number: 4 (0x4)

Signature Algorithm: md5WithRSAEncryption Issuer: C=FR, O=CNRS, CN=CNRS-Standard Validity

Not Before: May 3 09:00:43 2001 GMT Not After : May 3 09:00:43 2002 GMT

Subject: Email=Philippe.Leca@urec.cnrs.fr, CN=Philippe Leca, OU=UPS836, O=CNRS, C=FR Subject Public Key Info:

Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit)

Modulus (1024 bit):

00:f8:c4:f7:d9:0a:51:ba:b5:45:8d:f5:2c:f2:c1:

...

45:a0:96:74:14:73:ee:36:73 Exponent: 65537 (0x10001) X509v3 extensions:

X509v3 Basic Constraints:

CA:FALSE

Netscape Cert Type:

SSL Client, S/MIME X509v3 Key Usage:

Digital Signature, Non Repudiation, Key Encipherment X509v3 Subject Key Identifier:

CE:5D:A2:36:19:86:F5:E1:D7:9F:EE:41:26:1C:D5:93:3F:12:C8:80 X509v3 Authority Key Identifier:

keyid:67:59:A5:E5:07:74:49:03:EF:05:CF:CC:2E:A4:18:D5:10:C8:9E:3C DirName:/C=FR/O=CNRS/CN=CNRS

serial:02

X509v3 CRL Distribution Points:

URI:http://igc.services.cnrs.fr/cgi-bin/loadcrl?CA=CNRS-Standard&format=DER Signature Algorithm: md5WithRSAEncryption

af:c4:87:ad:75:bc:b4:79:f9:c7:67:cf:eb:4a:9c:bf:64:e3:

4a:03:5e:ea

(41)

Certificats X509 Certificats X509

ƒ Vérification

ƒ ƒ Vérification Vérification

Certificat de Alice

Empreinte 1

Fct de hachage

Version: 3 (0x2)

Serial Number: 114 (0x72)

Signature Algorithm: md5WithRSAEncryption Issuer: C=FR, O=CNRS, CN=CNRS

Validity

Not Before: Nov 6 09:43:01 2001 GMT Not After : Nov 6 09:43:01 2003 GMT Subject: C=FR, O=CNRS, OU=UREC,

CN=Alice/Email=alice@urec.cnrs.fr

Signature

1b:2b:c0:3e:52:4d:14:43:…

non oui

Déchiffrement

Clé publique de l’autorité de certification CNRS

Empreinte 2 Certificat

invalide

Certificat valide Egalité ?

(42)

Autorité de Certification Autorité de Certification

ƒ C’est une organisation qui délivre des certificats à une population.

ƒ Une AC possède elle-même un certificat

ƒ Il existe des autorités

privées (intranet d’une entreprise),

organisationnelles (CRU, CNRS),

corporative (notaires),

commerciales (Thawte, Verisign, …),

ƒ ƒ C’est une organisation qui délivre des certificats C’est une organisation qui délivre des certificats à une population.

à une population.

ƒ ƒ Une AC possède elle Une AC possède elle - - même un certificat même un certificat

ƒ ƒ Il existe des autorités Il existe des autorités

• •

privées (privées (intranetintranet d’une entreprise), d’une entreprise),

• •

organisationnelles (CRU, CNRS), organisationnelles (CRU, CNRS),

• •

corporative (notaires), corporative (notaires),

• •

commerciales (commerciales (ThawteThawte, Verisign, Verisign, …), , …),

(43)

Autorité de Certification Autorité de Certification

ƒ La CA agit en tiers de confiance en se portant garant de l’identité du titulaire du certificat

ƒ Le niveau de confiance dépend de

La procédure de vérification de l’identité lors de la délivrance d’un certificat

La protection de la clef privée de la CA

Les services annexes comme la révocation des certificats compromis.

ƒ ƒ La CA agit en tiers de confiance en se portant La CA agit en tiers de confiance en se portant garant de l’identité du titulaire du certificat

garant de l’identité du titulaire du certificat

ƒ ƒ Le niveau de confiance dépend de Le niveau de confiance dépend de

• •

La procédure de vérification de l’identité lors de la La procédure de vérification de l’identité lors de la délivrance d’un certificat

délivrance d’un certificat

• •

La protection de la clef privée de la CALa protection de la clef privée de la CA

• •

Les services annexes comme la révocation des Les services annexes comme la révocation des certificats compromis.

certificats compromis.

(44)

Autorité de Certification Autorité de Certification

ƒ Le certificat d’une AC peut-être auto-signé : autorité racine

ƒ Le certificat peut-être été émis par une autre AC (relation hiérarchique)

ƒ Le certificat peut être signé a posteriori par une autorité co-latérale : relation de confiance

croisée

ƒ ƒ Le certificat d’une AC peut Le certificat d’une AC peut - - être auto- être auto -signé : signé : autorité racine

autorité racine

ƒ ƒ Le certificat peut Le certificat peut - - être été émis par une autre être été émis par une autre AC (relation hiérarchique)

AC (relation hiérarchique)

ƒ ƒ Le certificat peut être signé a posteriori par une Le certificat peut être signé a posteriori par une autorité co

autorité co - - latérale : relation de confiance latérale : relation de confiance croisée

croisée

(45)

Certification hiérarchique Certification hiérarchique

AC Racine

AC0AC0

AC2

AC

intermédiaire

AC1 AC2 AC1

AC émettrice

AC3AC3 AC4AC4 AC5AC5

= chaîne de certificationchaîne de certification

AC0 + AC2 + AC5 + Cx

(46)

Infrastructure de Gestion de Clés Infrastructure de Gestion de Clés

Ensemble des matériels, logiciels, personnes, règles et procédures nécessaire à une Autorité

de Certification pour créer, gérer et distribuer des certificats X509.

Ensemble des matériels, logiciels, personnes, Ensemble des matériels, logiciels, personnes,

règles et procédures nécessaire à une Autorité règles et procédures nécessaire à une Autorité

de Certification pour créer, gérer et distribuer de Certification pour créer, gérer et distribuer

des certificats X509.

des certificats X509.

(47)

Infrastructure de Gestion de Clés Infrastructure de Gestion de Clés

ƒ Les fonctions principales d'une IGC sont :

Émettre et révoquer des certificats

Publier les certificats dans un annuaire

Éventuellement, fournir un service de séquestre et de recouvrement des clés privées

ƒ ƒ Les fonctions principales d'une IGC sont : Les fonctions principales d'une IGC sont :

• •

Émettre et révoquer des certificatsÉmettre et révoquer des certificats

• •

Publier les certificats dans un annuairePublier les certificats dans un annuaire

• •

Éventuellement, fournir un service de séquestre et Éventuellement, fournir un service de séquestre et de recouvrement des clés privées

de recouvrement des clés privées

(48)

Infrastructure de Gestion de Clés Infrastructure de Gestion de Clés

ƒ Elle est constituée par :

Une autorité de certification (AC)

Une autorité d'enregistrement (AE)

Un opérateur de certification (OC)

Un annuaire de publication de certificats

Un service de validation

Éventuellement, un service de séquestre de clés

ƒ ƒ Elle est constituée par Elle est constituée par : :

• •

Une autorité de certification (Une autorité de certification (ACAC) )

• •

Une autorité d'enregistrement (Une autorité d'enregistrement (AEAE) )

• •

Un opérateur de certification (Un opérateur de certification (OCOC))

• •

Un annuaire de publication de certificatsUn annuaire de publication de certificats

• •

Un service de validationUn service de validation

• •

Éventuellement, un service de séquestre de clésÉventuellement, un service de séquestre de clés

(49)

Infrastructure de Gestion de Clés Infrastructure de Gestion de Clés

Autorité d’Enregistrement

Service de Validation Annuaire

Opérateur de Certification

Service de Séquestre

(50)

Autorité d’Enregistrement Autorité d’Enregistrement

ƒ Traitement des demandes de création, de

renouvellement et de révocation de certificats.

Ö contrôle des données identifiant le demandeur de certificat

Ö validation des demandes de révocation

ƒ ƒ Traitement des demandes de création, de Traitement des demandes de création, de

renouvellement et de révocation de certificats.

renouvellement et de révocation de certificats.

ÖÖ contrôle des données identifiant le demandeur de contrôle des données identifiant le demandeur de certificat

certificat

ÖÖ validation des demandes de révocationvalidation des demandes de révocation

(51)

Opérateur de Certification Opérateur de Certification

ƒ Génération des certificats

ƒ Révocation des certificats

⇒ Utilisation de la clé privée de l’AC

ƒ ƒ Génération des certificats Génération des certificats

ƒ ƒ Révocation des certificats Révocation des certificats

⇒ ⇒ Utilisation de la cl Utilisation de la cl é é priv priv é é e de l e de l ’ ’ AC AC

(52)

Annuaire Annuaire

ƒ Nécessité de publier les certificats

⇒ Utilisation d’un annuaire (LDAP)

ƒ Certificats (personnes, services, AC)

ƒ CRLs

ƒ ƒ Nécessité de publier les certificats Nécessité de publier les certificats

⇒ ⇒ Utilisation d Utilisation d ’ ’ un annuaire (LDAP) un annuaire (LDAP)

ƒƒ Certificats (personnes, services, AC)Certificats (personnes, services, AC)

ƒƒ CRLsCRLs

(53)

Service de Validation Service de Validation

ƒ Certificats invalides

Date de validité

révocation

ƒ Compromission de la clé privée

ƒ Fin de droit

ƒ

⇒ nécessité d’un service de validation

ƒ ƒ Certificats invalides Certificats invalides

• •

Date de validitéDate de validité

• •

révocationrévocation

ƒƒ Compromission de la clé privéeCompromission de la clé privée

ƒƒ Fin de droitFin de droit

ƒƒ

⇒ ⇒ nécessité d’un service de validation nécessité d’un service de validation

(54)

Service de Validation Service de Validation

ƒ Certificate Revocation List (CRL)

Liste des no de série des certificats révoqués

Signée avec la clé privée de l’AC

ƒ ƒ Certificate Certificate Revocation Revocation List (CRL) List (CRL)

• •

Liste des nListe des noo de série des certificats révoquésde série des certificats révoqués

• •

Signée avec la clé privée de l’ACSignée avec la clé privée de l’AC

Références

Documents relatifs

Le suivi est utilisé en conjonction avec les notifications d’état de livraison (DSN, Delivery Status Notification) [RFC3461] et les notifications de disposition de message

systématiquement "pincer" la fenêtre de visualisation pour objectiver les petites variation de densité au sein des tissus, que ce soit avant ou après injection de produit

The originator code, time, and address on the drum are stored in an index in core memory, and the operator and/or station sending the message can be notified via

Rédaction du message : dans un premier temps la rédaction peut se faire seul au brouillon et par la suite, une mise en commun par table permet d’aboutir à une version

[r]

O ver the past year, the CANO/ACIO Board, head office staff and various committees and working groups have been hard at work taking action on the work outlined in the first year

Nous sommes en train de réviser le document Normes de soins, rôles infirmiers en oncologie et compétences relatives aux rôles infirmiers afin d’être certaines que ces

Nous avons tenu une séance de travail très intéressante et productive sur nos Normes de soins, rôles infir- miers en oncologie et compétences rela- tives aux rôles infirmiers..