• Aucun résultat trouvé

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

N/A
N/A
Protected

Academic year: 2022

Partager "Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008"

Copied!
53
0
0

Texte intégral

(1)

1

Services de Confiance numérique en Entreprise Conférence EPITA

27 octobre 2008

(2)

2

Sommaire

Introduction

Intervenant : Gérald Grévrend Présentation d’Altran CIS

Le sujet : les services de confiance numérique

Introduction aux PKI Les besoins

Les réponses Conclusion

Questions/réponses

Annexes

(3)

3

Intervenant : Gérald Grévrend

Epita SR99

1999-2000 : INTRINsec, consultant sécurité informatique

Tests d’intrusion, conception d’architecture, définition de politiques, audit

2000-2005 : Zebank / Egg, RSSI

2005-2006 : création d’une Entreprise dans le domaine du sport 2007 : Altran CIS, consultant sécurité informatique

Actuellement en mission dans un groupe français pour la définition et l’accompagnement d’un projet de services de confiance numérique

o Mise en place d’une PKI

o Création des services aux utilisateurs o Organisation du support

o Accompagnement des MOAs métier

Parcours

(4)

4

Altran CIS

Un groupe international

65 LUXEMBOURG 91 PAYS BAS 100 SUISSE 102 UK

113 ALLEMAGNE 129 BRESIL 144 BELGIQUE

214 PORTUGAL

383 ESPAGNE

1158 ITALIE

3160 FRANCE

1 495 millions d’euros de chiffre d’affaires en 2006 répartis comme suit :

115 M€

8%

220 M€

15%

485 M€

32%

675 M€

45%

Conseil en Innovation & Technologies Conseil en Organisation et SI (CIS) Conseil en Management

Autres activités (formation,…)

ALTRAN CIS appartient au leader européen du conseil en innovation : le groupe ALTRAN

ALTRAN CIS a développé une expertise dans le conseil opérationnels au niveau européen

(5)

5

Altran CIS

L’activité sécurité informatique

Notre expertise

« En structurant son offre de service autour des grands thèmes de la Sécurité des SI, ALTRAN CIS est en mesure d’apporter toute une gamme de solutions.

Système de Management de la Sécurité de l’Information

Audits & Conformité

Préconisations de solutions de sécurité

Sensibilisation & Formation Continuité

Implémentation de solutions de sécurité Analyse de risque

Bilan d’impact d’activité (BIA) Plan de continuité d’activité (PCA) Plan de reprise d’activité (PRA) Plan de secours informatique (PSI) Gestion de crise

Audit technique - Test d’intrusion - Audit de vulnérabilité Audit organisationnel Audit de conformité réglementaire et normative Audit de conformité aux directives

de la PSSI de l’entreprise

Orientation stratégique Analyse de risque Mise à jour de la PSSI

Déclinaison de la PSSI en règles et procédures Mise en place d’un SMSI selon l’ISO 27001 Conception de tableaux de bord de sécurité

Sensibilisation Formation Coaching

Toutes nos prestations sont spécifiques et déclinées en fonction des besoins et contextes particuliers de nos clients.

Cette approche complète fait d’ALTRAN CIS un acteur reconnu dans ce domaine, capable de garantir la qualité de ses missions. »

PSSI : Politique de Sécurité du SI

Notre offre

Domaine non couvert au sein de la practice SSI, mais couvert par ALTRAN CIS

(6)

6

Les services de confiance numérique

Ensemble de moyens pour permettre aux métiers de garantir la fiabilité de leurs processus

Confidentialité Intégrité

Preuve

La disponibilité « classique » n’est pas traitée dans ce sujet

o La disponibilité de l’information est abordée sous l’angle de l’intégrité

Définition

Les PKI : infrastructures de gestion de clés publiques

elles permettent de construire des mécanismes fiables et pérennes de

Chiffrement

Signature électronique Authentification forte Gestion des identité Dématérialisation

Une technologie

(7)

7

Sommaire

Introduction

Introduction aux PKI

Concepts de cryptographie symétrique/asymétrique Le certificat électronique

Hiérarchie de confiance Le rôle de la PKI

Composants d’une PKI (vue fonctionnelle) Composants d’une PKI (vue technique) Une technologie normalisée

Première synthèse

Les besoins Les réponses Conclusion

Questions/réponses

Annexes

(8)

8

Concepts de cryptographie

La cryptographie à clé symétrique : la même clé sert aux opérations de chiffrement et de déchiffrement

Clé

Chiffrement

Clé

Déchiffrement

"Texte clair" "A#D\{F6 6;@" "Texte clair"

A

B

D C E

n(n-1) / 2 clés soit 10 clés Concept simple et utilisé depuis longtemps (code de césar

par exemple).

Le secret est partagé entre les parties. Cela pose la problématique de la diffusion du secret tout garantissant sa confidentialité.

Pour N interlocuteurs, il faut prévoir n*(n-1)/2 clés secrètes. Cela devient vite ingérable.

Les algorithmes symétriques sont rapides.

Exemples : AES, RC4, 3DES.

(9)

9

Concepts de cryptographie

Clé Publique Chiffrement

Clé Privée Déchiffrement

"Texte clair" "A#D\{F6 6;@" "Texte clair"

La cryptographie à clé asymétrique ou à clé publique : fondée sur une « bi-clé » clé publique / clé privée

La clé privée doit rester confidentielle contrairement à la clé publique qui peut être diffusée largement

Dans le cas du chiffrement, la clé privée de chiffrement peut être séquestrée afin de garantir la capacité à déchiffrer les données protégées

Pour N interlocuteurs, il faut prévoir n bi-clés. L’enjeu consiste à associer la clé publique avec la bonne personne

Les algorithmes asymétriques sont lents Exemple d’algorithme : RSA

Taille des clés : de 1024 à 2048 bits

A

B

D C E

n bi-clés soit 5 bi-clés

(10)

10

Le certificat électronique

Un certificat établit le lien entre l'identité d'un porteur et sa clé publique pour un usage donné : il s'apparente à une pièce d'identité

Certificat Pièce

d’identité

Scellement permettant de vérifier l'intégrité et l'authenticité des

informations

Un certificat ne garantit pas les habilitations de son porteur, mais seulement son identité (certifiée par une Autorité de Certification), vérifiée lors de

l’enregistrement (assuré par une Autorité d’Enregistrement). Les habilitations sont gérées par les applications

Un certificat est associé à un usage :

Authentification : prouver une identité

Chiffrement : assurer la confidentialité de données

Signature de l’Autorité de Certification Autres informations

Période de validité Identité du titulaire

Clé publique

Signature de l’autorité (préfet)

Autres informations Période de validité Identité du titulaire

Photo et signature du titulaire

(11)

11

Hiérarchie de confiance

BOB JEAN

PKI ACME

Hérite de la confiance

Hérite de la confia

nce

Confiance réciproque

PKI FILIALE B PKI FILIALE A

Hérite d e la confia

nce Hérite de la

confiance

Exemple de hiérarchie de confiance

(12)

12

Le rôle de la PKI

Garantir la validité des certificats émis par la PKI Prouver l’identité des utilisateurs de la PKI

Assurer le cycle de vie de ces identités:

Création

Renouvellement Retrait

Recouvrement de la clé privée (pour le chiffrement)

Une organisation composée d’Autorités de Certifications formant une chaîne de confiance

Une organisation et une technologie

La confiance de l’Entreprise dans la PKI est réalisée durant une « Cérémonie des clés »

Le secret de la PKI est généré : la clé privée de la racine de la PKI

Ce secret est découpé en morceaux qui sont remis à des responsables (choisi en fonction de la portée organisationnelle de la PKI)

C’est durant cette procédure que symboliquement, l’Entreprise délègue son autorité à la PKI (un exemple est proposé en annexe)

La confiance de l’Entreprise

(13)

13

Vue fonctionnelle

AC1 AC2

AE

Profil 1

AE

Profil 2

EE ACR

AE

Profil n

Acteur de la « cérémonie des clés » Signature des autorités de certification Révocation des autorités de certification Publication de la liste de révocation

des autorités Opérateur AC Racine

Opérateur AE

Demandeur

Vérification de la conformité des informations

Saisie/validation des demandes de certificat

Saisie/validation des demandes de révocation

Validation du renouvellement des certificats

Saisie des demandes de certificat

Saisie des demandes de renouvellement Saisie des demandes de révocation

Téléchargement du certificat des Autorités de Certification

Téléchargement des CRLs

autosigné

Accorde sa confiance durant la cérémonie des clés

Porteur de secret

AC : autorité de certification AE : autorité d’enregistrement EE : entité d’enregistrement

(14)

14

Composants d’une PKI

Internet / intranet

Serveur(s) applicatif(s)

Vérification de validité des certificats Autorité(s)

de Certification

Client(s)

Flux applicatifs sécurisés

Service de Publication

(certificats*, CRL)

Autorité(s) d'Enregistrement

Demande de recouvrement Enregistrer les demandes

Retirer les certificats Renouveler

Révoquer

Certificat Porteur

Autorité de validation Autorité(s)

de séquestre

Authentification

forte Chiffrement Contrôle d’intégrité

Non-répudiation

(signature électronique)

Services de confiance

Certificat d’application

Infrastructure de confiance

(PKI)

Utilisateurs

Entité

d'Enregistrement

(15)

15

Une technologie normalisée

La DCSSI en France a rédigé la PRIS qui propose des modèles de politiques de certificat pour construire des PKI sur un référentiel commun

La groupe de travail de l’IETF PKIX définit les normes des PKI et en particulier la RFC 2459 qui définit l’architecture d’une PKI

Des algorithmes standardisés (AES, RC4, RSA, SHA1…) Formats des certificats X509 V3

Les « normes » PKCS

PKCS7 : format de fichier contenant un certificat numérique ou une signature électronique

PKCS11 : interface de dialogue avec les puces cryptographiques PKCS12 : format de fichier contenant un certificat et une clé privée

PKCS15 : format de stockage des données dans une puce cryptographiques

Le standard S/Mime pour la messagerie sécurisée

Le protocole SSL pour les flux sécurisés et authentifiés

Les critères communs permettent de certifier le niveau de sécurité des composants

L’article 1316-4 du Code Civil et le décret 2001-272 définissent les critères à respecter pour de la signature « qualifiées »

Exemples de normes

(16)

16

Première synthèse

L’enjeu des services de confiance numérique n’est pas technique

La technologie est normalisée et mûre

L’aspect technique ne doit cependant pas être négligé dans un projet de PKI

En tant que technologie : la PKI ne sert à rien en elle même La confiance est ailleurs

Une PKI pour répondre à quels besoins ?

Quelle organisation mettre en place pour diffuser et supporter les nouveaux services tout en maîtrisant les coûts ?

Comment faire accepter les changements par les utilisateurs ?

L’enjeu est organisationnel et fonctionnel

(17)

17

Sommaire

Introduction

Introduction aux PKI Les besoins

La gestion des accès La confidentialité La dématérialisation

Les réponses Conclusion

Questions/réponses

Annexes

(18)

18

Gestion des accès

Le besoin est de renforcer le niveau de sécurité des accès distants et de mutualiser les moyens avec les autres services de sécurité (chiffrement) en remplaçant les mécanismes d’authentification préexistants (mots de passe, calculettes)

Les accès sans fil (Wifi, GSM) sont traités comme des accès externes et nécessitent donc une authentification forte qui soit plus simple d’emploi qu’une calculette)

Accès distants et sans fil

Le besoin est d’augmenter le niveau de sécurité des accès au SI et d’améliorer le confort de l’utilisateur (en association avec les technologies de SSO)

Supprimer l’utilisation des mots de passe sur le SI

o La technologie est obsolète

o La multiplication des mots de passe nuit au respect de la PSSI

Adopter une approche « quick win » pour obtenir un bénéfice rapide des technologies mises en place

Solution : mettre en place un SSO poste client et utiliser la PKI pour authentifier fortement l’utilisateur sur le SSO et donc ses applications (dont Windows)

Remarque : les technologies de SSO fonctionnent également en l’absence de PKI avec une authentification primaire par mot de passe ou par OTP (one time password)

Évoluer dans le futur vers un SSO natif avec le Smart Card Logon et les technologies de type Kerberos

Authentification forte sur le poste de travail et les applications métier

Accès au SI

Dématérialisation Patrimoine informationnel

(19)

19

Accès au SI

Avant : un mot de passe par application

Après : authentification forte sur le SSO

Utilisateur

Authentification 1

Application n Base

d’habilitation

Gestion des habilitations Application 2

Base d’habilitation

Gestion des habilitations Application 1 Base

d’habilitation

Gestion des habilitations

Authentification 2 Authentification n

Serveur SSO

@SSO

Authentification forte

Application n

Base d’habilitation

Gestion des habilitations Application 2

Base d’habilitation

Gestion des habilitations Utilisateur

Authentification 1

Application 1

Base d’habilitation

Gestion des habilitations

Authentification 2 Authentification n

Accès au SI

Dématérialisation Patrimoine informationnel

(20)

20

Confidentialité

La protection du poste éteint a pour objectif de s’assurer que le vol ou la perte d’un ordinateur éteint ou d’un disque dur volé ou perdu ne peut pas compromettre les données de l’Entreprise (y compris les données liées au système d’information).

Cette protection doit couvrir les données suivantes

Fichiers métiers de l’Entreprise présents sur le support

Fichier d’échange (swap) : contient une image des fichiers ouverts en mémoire

Fichier d’hibernation : contient une copie complète de la mémoire du système

Base locale des comptes utilisateurs : contient les mots de passe des administrateurs locaux et une copie du mot de passe de l’utilisateur

Métadonnées du système de fichiers : peut contenir des informations sur les fichiers présents dans le système (titre, mots clés d’indexation…)

Espace libre : peut contenir des données fantômes des fichiers effacés

Accès au SI

Dématérialisation Patrimoine informationnel

1er besoin : protéger le poste éteint

(21)

21

Confidentialité

Les fichiers contenant des données sensibles de l’Entreprise doivent être protégés contre :

L’accès d’un utilisateur non autorisé

L’accès d’un administrateur y compris lors de ses tâches normales d’administration (intervention sur le poste d’un utilisateur)

Cela que les données soient stockées :

Sur le poste de l’utilisateur Sur un partage

Sur les sauvegardes

Pendant leur transfert sur le réseau

La protection des données doit être transparente pour les utilisateurs qui sont habilités aux données

Cette protection doit permettre de protéger les médias amovibles (clés USB, CD)

Accès au SI

Dématérialisation Patrimoine informationnel

2ème besoin : protéger les fichiers

(22)

22

Confidentialité

Protéger les échanges par emails internes contre l’accès non autorisés Protéger les échanges par emails externes contre l’accès non autorisés Protéger les boîtes aux lettres des utilisateurs contre les accès non

autorisés

Offrir la possibilité de créer des Groupes Fermés d’Utilisateurs si des utilisateurs ne peuvent échanger que entre eux

La solution devra s’intégrer aux outils existants et être transparente pour les utilisateurs

3ème besoin : protéger les mails

Protéger les données de l’Entreprise stockées sur un terminal mobile (PDA, SmartPhone, Blackberry)

Permettre à un terminal mobile d’accéder à des ressources sécurisées de l’utilisateur (par exemple recevoir un email sécurisé sur un terminal

mobile)

Cas des terminaux mobiles

Accès au SI

Dématérialisation Patrimoine informationnel

(23)

23

Confidentialité

Accès au SI

Dématérialisation Patrimoine informationnel

Les données stratégiques de l’Entreprise sont stockées dans des bases de données métier (informations sur la clientèle, données financières, RH)

Il faut protéger ces bases de données contre les accès non autorisés des administrateurs de bases ou des utilisateurs non habilités

Besoin de protection des bases de données

Le réseau véhicule les données sensibles de l’Entreprise aussi bien pour des échanges internes que des échanges avec des tiers externes Les échanges avec l’extérieur sont souvent protégés par des VPNs

chiffrés avec les partenaires mais les flux métiers internes ne sont généralement pas protégés

Il faut pouvoir protéger les échanges réseau quand ils font transiter des informations sensibles.

Besoin de protection des flux

(24)

24

Signature de logiciels

Garantir que le applications déployées sur le SI sont validées par la DSI Permettre l’utilisation d’applets développées en interne (Java, ActiveX,

.Net) sans générer d’alerte de sécurité sur le poste utilisateur

On peut configurer l’OS pour exiger que les applications installées soient signées numériquement

Les bénéfices attendus sont

Maîtrise du SI

Sécurité des applications Contrôle des licences

Conformité du parc aux directives centrales

Accès au SI

Dématérialisation Patrimoine informationnel

Signature des logiciels

(25)

25

Dématérialisation

Toutes les entreprises cherchent à dématérialiser leurs processus métiers

L’objectif est d’améliorer la réactivité et l’agilité de l’Entreprise tout en réduisant les coûts

Cette dématérialisation doit offrir un niveau de confiance équivalent au processus papier

Lorsqu’un processus est critique ou est soumis à des obligations

réglementaires, il peut nécessiter l’utilisation de signatures électroniques et/ou d’horodatages

La signature peut avoir une force probante

Dans certains cas, il faut une signature dite qualifiée (répondant aux obligations du décret 2001-272). La charge de la preuve est inversée.

Accès au SI

Dématérialisation Patrimoine informationnel

Dématérialisation des processus

(26)

26

Populations Cibles

Les cadres dirigeants et supérieurs manipulent des données stratégiques et sont nomades. Ils ont des besoins de confidentialité et de mobilité.

VIPs

Le poste nomade peut contenir des informations sensibles, il doit être protégé contre le vol et il faut authentifier les accès externes

Nomades

Certains utilisateurs manipulent des données sensibles sans être

nomades (R&D, RH, Audit). Leurs informations doivent être protégées contre des risques internes et externes.

Utilisateurs sensibles

Les utilisateurs ayant des missions d’administration ont des droits étendus sur le SI. Ils doivent être authentifiés fortement et audités.

Administrateurs

Les autres utilisateurs n’ont pas de besoin spécifique. Ils peuvent

cependant avoir à échanger des données avec un des acteurs sensibles.

Les autres utilisateurs

(27)

27

Synthèse

Une entreprise met généralement en place une PKI pour répondre à des impératifs de sécurité :

Gestion des accès

Protection du patrimoine informationnel

Le potentiel d’une PKI réside dans son utilisation pour dématérialiser des processus :

Gain de productivité

Amélioration de la fiabilité des processus

Synthèse des besoins

Pour assurer le succès d’un projet de PKI, il est impératif d’identifier les risques dont l’Entreprise cherche à se protéger et bien définir son besoin

Cela détermine les orientations du projet

Une PKI : pour quoi faire

Analyse des risques

(28)

28

Sommaire

Introduction

Introduction aux PKI Les besoins

Les réponses

L’infrastructure

Les puces cryptographiques

Les outils de chiffrement sur le poste Les outils de chiffrement des emails Le SSO

Conclusion

Questions/réponses

Annexes

(29)

Prend en charge le cycle de vie des certificats 29

Émission

Révocation/suspension Renouvellement

Publication

Séquestre/recouvrement

S’appuie sur les infrastructures existantes : annuaires, messagerie

L’annuaire d’Entreprise doit fournir des informations fiables pour construire les certificats

La PKI

Automatise la relation avec l’utilisateur et la gestion du dispositif de stockage des clés (comprend un logiciel sur le poste client)

Émission / attribution Retrait / suspension Blocage / déblocage

Gestion des applications sur la puce

Interagit avec la PKI pour automatiser la création des clés et l’injection des certificat dans les puces cryptographique

Un card manager

Une infrastructure

(30)

30

Les composants techniques d’infrastructure peuvent être hébergés :

En interne En externe En mode ASP

Interne ou externe

Le choix de l’hébergement dépend de la politique de l’Entreprise et du contexte du projet de PKI. Il n’y a pas de réponse unique.

Un arbitrage spécifique

Infrastructure/hébergement

Tiers de confiance/signature qualifiée

Sécurité d’exploitation

☺☺

Fonctionnalités

Évolutivité

Maîtrise des secrets

Opérée Hébergée à l’extérieur

Hébergée en interne

(31)

31

Stockage des clés privées

Clé USB

Robuste, durée de vie supérieure à 6 ans

Simple d’emploi, ne nécessite pas de lecteur spécifique

Peut héberger un espace de stockage en option

Peut héberger un composant sans contact

Faible personnalisation graphique (pas de photo) Bloque un port USB

L’utilisateur peut la laisser à demeure sur le poste Carte à puce

Technologie mature et fiable

Peut héberger contenir des composants sans contact pour proposer un badge Entreprise : facteur de succès

Personnalisableavec une photo et une impression graphique

Nécessite un lecteur sur le poste

Relativement fragile: durée de vie inférieure à 6 ans par usure des contacts (il existe des cartes robustes mais coûteuses)

Carte à puce virtuelle

Simple d’emploi

Élimine le risque de perte ou d’oubli de carte

Niveau de sécurité équivalent à une carte à puce si on associé à une authentification forte par une autre moyen mais le coût est alors équivalentà une carte à puce

Nécessite un accès au serveur de carte à puce (absence de mobilité externe, single point of failure) Stockage logiciel dans l’OS

Solution économiqueet simple d’emploi. Disponible en natif dans les OS

Le niveau de sécurité est équivalent à la protection d’un fichier en authentification par mot de passe : bénéfice de sécurité faible

La clé et le certificat ne peuvent pas migrerd’un poste à un autre (sans intervention manuelle « complexe ») Lié physiquement au poste => authentifie le poste et pas la personne (peut se justifier pour des projets de NAC ou de Wifi)

Cas des PDAs : il existe des lecteurs de carte à puce bluetooth et des puces sous format SD-Card

(32)

32

Chiffrement complet du disque dur

Répond au risque de fuite d’information en cas de perte ou de vol d’un appareil nomade

Invisible de l’utilisateur

Ne permet pas de protéger les fichiers sur les partages

Ne protège pas contre les accès des administrateurs et autres utilisateurs du poste Inopérant une fois le poste allumé

Technologie 1 : protection du poste éteint

Chiffrement transparent des répertoires de l’utilisateur et des fichiers sensibles du système (quand c’est possible)

Répond au risque d’accès non autorisés des autres utilisateurs et des administrateur

Couvre fonctionnellement la protection du poste éteint pour les données les plus sensibles.

Fonctionne sur les espaces partagés

Peut chiffrer automatiquement les médias amovibles Le nom des fichiers n’est pas masqué

Ne protège pas certaines données du système : fichier d’hibernation, base de comptes et méta données

Technologie 2 : protection au niveau des fichiers

Accès au SI

Dématérialisation Patrimoine informationnel

Chiffrement des fichiers

(33)

Volume qui est activé par l’utilisateur lors de sa connexion 33

Répond au risque de fuite d’information en cas de perte ou de vol d’un appareil nomade

Ne permet pas de protéger les fichiers sur les partages Ne protège pas toutes les données du système

Peu ergonomique

Technologie 3 : disque virtuel

Chiffrement des fichiers

**

☺☺

Protection des fichiers sur un partage

☺☺

Performances, simplicité d’utilisation,

ergonomie, administration centralisée

☺☺

Protection des fichiers de l’utilisateur

Protection des médias amovibles

☺☺

Protection contre l’administrateur et les

autres utilisateurs du poste

Masque le nom des fichiers

Protection des données du système

fichier d’hibernation

Base locale des comptes

Méta données du système de fichiers

☺☺

Protection du fichier swap

Disque virtuel Chiffrement de répertoires

Chiffrement disque Point de protection

Accès au SI

Dématérialisation Patrimoine informationnel

(34)

34

Les mails avec l’extérieur sont chiffrés/déchiffrés par une passerelle Les mails internes ne sont pas chiffrés

☺ Utilise plusieurs protocoles

☺ N’interfère pas avec l’infrastructure de sécurité (antivirus)

Technologie 1 : la passerelle de chiffrement

Accès au SI

Dématérialisation Patrimoine informationnel

Chiffrement des mails

(35)

Chiffrement de bout en bout par le client de messagerie ou un outil ad-hoc et de 35

façon transparente

☺ Protège les échanges internes et externes

Si le destinataire n’a pas de clé ou le même outil, il est possible d’utiliser une pièce jointe chiffrée par mot de passe

Mono protocole

Peut être utilisé pour contourner la politique de sécurité

Technologie 2 : chiffrement par le client de messagerie

Chiffrement des mails

Accès au SI

Dématérialisation Patrimoine informationnel

(36)

36

A priori, n’existe pas sur le marché

Alternative : l’utilisateur créé une archive de mail et déplace tout ses fichiers au fur et à mesure dans l’archive (règle automatique). L’archive est chiffrée par un outil de chiffrement sur le poste.

Tout les mails de l’utilisateur dans l’archive sont protégés

Technologie 3 : chiffrement de la boîte aux lettres

Chiffrement des mails

Accès au SI

Dématérialisation Patrimoine informationnel

(37)

37

☺☺

☺☺

Fonctionnement en GFU

Expérience utilisateur

***

☺☺

☺☺

*

Chiffrement sur le poste

N/A

☺☺

☺☺☺

☺☺☺

**

☺☺

Chiffrement de la boite aux lettres

***

Archive mails sécurisé

Multi protocoles

☺☺

☺☺

Compatibilité avec les DLP et antivirus sur les passerelles réseau

☺☺

☺☺

Compatibilité avec les agents DLP et antivirus sur le poste

Confidentialité sur les réseaux externes

Confidentialité sur le réseau interne

Confidentialité de la boîte aux lettres

Passerelle de chiffrement Point de protection

* Seulement pour les mails qui ont été chiffrés

** L’accès aux mails stockés dans l’archive est sécurisé. L’envoi de mail non chiffré n’est pas protégé

*** Les mails archivés restent chiffrés. Il est possible de chiffrer les archives sur le poste avec l’outil de chiffrement de fichiers

Chiffrement des mails/synthèse

Accès au SI

Dématérialisation Patrimoine informationnel

(38)

38

Le chiffrement des données peut se faire au niveau de la base complète ou au niveau de champs de données. Le chiffrement peut être fait par le moteur de base ou l’application

La protection des bases de données doit être étudiée au cas par cas selon le besoin et l’environnement cible

Cela peut avoir un impact important sur les performances (impact I/O)

Protection des bases de données

La protection de flux de données peut se faire avec un simple tunnel IPSec ou SSL ou à l’aide de technologies propriétaires aux protocoles de données utilisées par l’application

La protection des flux doit être étudiée au cas par cas selon le besoin et l’environnement cible

Protection des flux

Confidentialité : autres

Accès au SI

Dématérialisation Patrimoine informationnel

Peut se faire aussi bien par les outils de chiffrement de surface, de répertoires ou de création d’archive

La politique définit les règles de traitement des fichiers préexistant, les droits en écriture des fichiers en clair…

Médias amovibles

(39)

39

La PKI fournit les certificats adaptés et les environnement IDE ou d’administration centralisée peuvent signer les codes validés.

Le certificat racine de la PKI doit évidemment être déployés sur le parc.

L’enjeu est d’organiser le processus de signature

Signature de code/logiciel

La majorité des clients de messagerie peuvent générer des signatures S/Mime Permet de prouver simplement l’origine des mails

Engage la responsabilité juridique de l’émetteur même s’il ne s’agit pas d’une signature qualifiée et sans horodatage

Signature des mails

Accès au SI

Dématérialisation Patrimoine informationnel

Signature numérique simple

Les outils de bureautique (MS Office, Openoffice, Acrobat…) peuvent signer numériquement les outils générés

Il s’agit d’une signature simple sans horodatage

Les documents peuvent ensuite être envoyés par mail

Signature de documents bureautiques

(40)

40

La dématérialisation répond à des besoins métier

doit être porté par une Direction métier Important potentiel de productivité

Le besoin doit être ciblé

Signature qualifiée ou simple Besoin d’un horodatage

Environnement métier et technique

La dématérialisation de processus métier doit être traitée au cas par cas Dématérialisation des processus métier

Dématérialisation

Accès au SI

Dématérialisation Patrimoine informationnel

(41)

Trois classes de services s’appuyant sur une infrastructure 41

Services d’infrastructure

(PKI, gestion des puces, annuaire, organisation)

Authentification forte

VPN

Accès au SSO Smart Card Logon Accès WiFi

NAC

Services sécurisés

SSL

VPN

Radius

Chiffrement de la donnée utilisateur

Poste de travail Fichiers partagés Messagerie

Données de l’Entreprise

Chiffrement des flux Bases de données

Signature numérique

Messagerie Logiciels

Fichiers et processus

Horodatage

Gestion de la preuve numérique

Contrôle d’intégrité Contrôle des accès Protection des données Dématérialisation

Vue globale des services

(42)

L’organisation est un des plus importants enjeux pour faire accepter les technologies de 42

confiance auprès des utilisateurs :

Offrir une réponse efficace en cas de perte/vol/perte de support cryptographique (prévoir des modes dégradés ou pouvoir fournir un nouveau support en peu de temps)

Offrir un service transparent et fiable

Les utilisateurs peuvent être très mobiles et répartis sur une grande étendue Certains utilisateurs (VIPs) ont un niveau d’exigence très élevé

L’organisation doit être adaptée au contexte propre de l’Entreprise

Défi majeur

Organisation et support

Bureau des badges

Lieux physiques où le support est remis à l’utilisateur et initialisé Faible et sûr (face à face)

Lourd et coûteux (multiplication des personnels et équipements)

Support centralisé

Envoi par courrier du support à l’utilisateur avec les codes pour initialiser le dispositif lui-même Souple et peu coûteux

Manque de réactivité lié aux délais postaux

Self service

L’utilisateur peut réaliser lui-même son support (par exemple : déblocage de code PIN)

Quelques modèles d’organisation

(43)

43

Sommaire

Introduction

Introduction aux PKI Les besoins

Les réponses Conclusion

Questions/réponses

Annexes

(44)

44

Conclusion

Une PKI est avant tout un projet organisationnel et de conduite du changement.

Les enjeux ne sont pas techniques : la technologie est plutôt bien maîtrisée :

Changement des habitudes de travail des utilisateurs (prêt de mot de passe, envoi de documents par mail, utilisation de clés USB). Un révélateur de dysfonctionnements Accompagnement des utilisateurs. Réactivité du support

Accompagnement des maîtrises d’ouvrage dans leurs projets

Une nouvelle technologie à appréhender par les équipes de support bureautique et les équipés de développement et d’intégration

Adapter les services aux besoins spécifiques des métiers

Une projet coûteux au ROI incertain. Il faut construire des services.

Un projet de conduite de changement

Juridiques avec la signature ou les échanges internationaux Conduite du changement

Inadéquation des services avec les besoins Incapacité à répondre à la charge

En cas d’échec peut mettre en péril d’autres projets (cloisonnement, Wifi, sensibilisation des utilisateurs)

Risques

(45)

45

Questions/réponses

(46)

46

Annexes

Glossaire

Initialisation de la confiance

Exemple de hiérarchie de confiance

Exemple de chiffrement/signature d’un mail (animation) Exemples de solutions d’infrastructure

Exemples d’outils de chiffrement

Exemples de matériels

(47)

47

Glossaire

PKI : Public Key Infrastructure (en français : Infrastructure à Clé Publique)

Est l’ensemble des moyens organisationnels, procédures, matériels et logiciels assurant la gestion des certificats numériqueset des bi-clésassociées Est composée d’une autorité de certification racineet de plusieurs autorités de certification filles

Chacune de ses entités est décrite dans une politique de certificationdéfinissant le niveau de confianceporté à chacune d’entre elles Autorité de Certification Racine (ACR)

Est l’entité de plus haut niveau dans la PKI Signe les autorités de « certification fille » Autorité de Certification (AC)

Créé les certificats numériques demandés par l’Autorité d’Enregistrement Génère les listes de révocation

Autorité d’Enregistrement (AE)

Enregistre et génère les demandes de certificats Enregistre et génère les demandes de révocations Advanced Encryption Standard (AES)

Algorithme de chiffrement symétrique standard du gouvernement américain Card Manager

gestionnaire de support cryptographique. Composant qui va gérer le cycle de vie des supports cryptographique(inventaire, blocage, attribution, retrait) et interfacer ce support avec la PKI (attribution d’un certificat, renouvellement de ce dernier)

Data Leak Prevention (DLP)

Ensemble de technologies ayant pour objectif de prévenir les fuites d’informations sur le SI par une analyse du comportement de l’utilisateur et des flux d’informations

Entité d’Enrôlement (EE)

Interface entre l’AE et le demandeur

Formulaire Web de demande de certificat, de demande de dérogation ou de renouvellement Hardware Security Module (HSM)

Composant matériel dont le but est de générer et de stocker des clés de chiffrement Liste de Certificats Révoqués (LCR)

Liste noire des certificats interdits (pertes, vols, départs) One Time Password (OTP)

mot de passe à usage unique Rivest Shamir (RSA)

Célèbre algorithme de chiffrement asymétrique. Initiales du nom des inventeurs de l’algorithme Secure Socket Layer (SSL)

protocole de flux qui authentifie les extrémités et assure la confidentialité du flux Single Sign On (SSO)

Ensemble de technologies ayant pour but de simplifier l’utilisation des SI pour les utilisateurs en réduisant les authentifications à un seul mécanisme quelle que soit l’application utilisée

Virtual Private Network (VPN)

réseau privé virtuel. On parle ici de réseau privée virtuel au sens d’authentifié et chiffré et pas au sens MPLS

(48)

48

Exemple de hiérarchie de confiance

Autorité de Certification Personnes

Autorité de Certification Racine

Autorité de Certification Machines et applications

Autorité d’Enregistrement Authentification

La Direction Générale de l’Entreprise apporte sa caution à l’infrastructure lors d’une

cérémonie des clés Applique la politique de certification de l’Entreprise Garantit le fonctionnement global

de la PKI Délègue son autorité à des

Autorités subordonnées

Signe les certificats Applique sa politique de

certification

Traite les demandes de certificats, Contrôle la validité des

informations fournies Utilise son certificat conformément à ses

spécifications Vérifie la validité des certificats

Autorité de Certification

Filiales

Filiales

Signature Chiffrement

Authentification

Signature Chiffrement

Projet PKI Entreprise

(49)

49

Initialisation de la confiance

Autorité(s) de Certification

ACR PKI

AC Fiche 1 AC Fiche 2

Autorité de Certification

Racine

Secret du HSM

La clé privée de l’ACR est générée par logiciel à partir d’un portable non connecté

Les morceaux de la clé privée sont stockés sur clés USB et remis aux porteurs de secret de la PKI

Les certificats des AC Fiches sont signés avec la clé privée de l’ACR

Le HSM est destiné à générer et à protéger les clés privées des AC filles.

Lors de son initialisation, il génère un secret qui sera nécessaire à toute restauration du HSM

Les morceaux du secret sont stockés sur carte à puce et remis aux porteurs de secret du HSM choisis parmi des acteurs opérationnels

Chaîne de confiance Entités de la PKI Initialisation de la confiance

Clé privée de l’ACR

HSM

(50)

50

Exemple de chiffrement de mail

Jean Messagerie

PKI et annuaire

•Certificats émis par la PKI avec les clés publiques

•Certificats révoqués

Recherche du certificat de bob

et de sa clé publique

Déchiffrement du mail et vérification du

certificat de Jean

Bob

(51)

51

Solutions d’infrastructure

Cryptolog

EJBCA

Entrust Keynectis Microsoft Nexus

OpenCA

Opentrust

RSA

Logiciels de PKI

ActivIdentity Interseed Microsoft Opentrust Scrypto

VPS

Logiciels de gestion de puces cryptographique : card management

(52)

52

Solutions de chiffrement

Arkoon/MSI

Checkpoint/PointSec McAffee/Safeboot Microsoft

PGP

Prim’X Utimaco

Arkoon/MSI Enigmail Microsoft

PGP

Prim’X Utimaco

Chiffrement de fichiers/disque

Chiffrement de mails

(53)

53

Matériel et puces

Gemalto Aladdin

Sagem

ActivIdentity Safenet

Cryptolog propose une solution de carte à puce virtuelle basée sur le stockage des clés privées sur un HSM

Cartes à puce et tokens USB

Bull

Thales/Ncipher Safenet

Accélérateurs cryptographiques : HSM

Références

Documents relatifs

Andujar Un centre de ressources biologiques de plantes tropicales aux Antilles.. Petit Cours de génie génétique pour des

La cascade de signalisation du TGF-- ββ : une nouvelle cible pour le traitement du mélanome cutané.. ENVIRONNEMENT

Traitement distinct requis pour les troubles obsessionnels compulsifs et le syndrome de Gilles de la

Royer de Véricourt Un Institut pour fédérer les acteurs de la vision LE POINT SUR…

Royer de Véricourt Un nouveau centre de pointe pour la recherche

Pourquoi le stockage du carbone est plus stable dans les couches profondes du sol

Philippe Pouletty s’élève pour une politique économique plus cohérente TERRITOIRE

Andujar L’agriculture biologique serait plus