• Aucun résultat trouvé

Services évolués de signature et de contrôle d'accès basés sur de nouveaux concepts

N/A
N/A
Protected

Academic year: 2022

Partager "Services évolués de signature et de contrôle d'accès basés sur de nouveaux concepts"

Copied!
18
0
0

Texte intégral

(1)

–Atelier SécuritéRNRT Toulouse

Projet RNRT ICare: Services évolués de signature Projet RNRT ICare: Services évolués de signature

et de contrôle d'accès basés sur de nouveaux concepts de et de contrôle d'accès basés sur de nouveaux concepts de

certificats certificats

Refik Molva

Institut EURECOM

(2)

25 Octobre2002 -ICare –Atelier SécuritéRNRT Toulouse

Partenaires

Partenaires du du Projet Projet

l Thales Communications (responsable du projet)

l CEA - LETI

l Cabinet d’avocats A. Bertrand

l ENST Paris

l Institut Eurécom

l Université de Technologie de Compiègne

l Ecole des Mines d’Alès

(3)

–Atelier SécuritéRNRT Toulouse

Axes du Projet

l Expérimentation

l Infrastructure de Clés Publiques (ICP)

l Choix du logiciel et déploiement l Recherche et Développement

l Contrôle d’accès distribué

l Services de signature

l Certificats d’attributs

l Etudes et Méthodologie

l Etude des Usages

(4)

25 Octobre2002 -ICare –Atelier SécuritéRNRT Toulouse

Expérimentation

l Choix logiciel

l solution open source IDX-PKI (IdealX)

l solution propriétaire UniCert (Baltimore) l Déploiement au sein du consortium

l Communautés académiques (ENST, EMA, Eurécom) et industrielle (Thalès)

l Test d’interopérabilité / applications

l URL PKI Icare: https://icaresrv.eurecom.fr/ https://194.167.202.113/EE

(5)

–Atelier SécuritéRNRT Toulouse

Etude Usages

l Sites non équipés :

l 2 écoles (14 et 7 entretiens avec grille et observations)

l Sites équipés en ICP (avec grille et observations):

l une grande entreprise en phase pilote (8 entretiens)

l un réseau logiciel libre utilisateur courant (4 entretiens plus observation participante)

l une entreprise de solution de sécurité (1 entretien)

(6)

25 Octobre2002 -ICare –Atelier SécuritéRNRT Toulouse

Etude Usages - Conclusions

l Sécurité suffisante

l Langage obscur

l Tolérance pour une déviance

“normale”

Etat actuel

l Formalismes stricts l Garanties absolues (biométrie, Etat)

Impossible

Solution

l Viser larges populations (non-limitées aux informaticiens)

l Tolérance négociée – espaces de régulation

l Partir des applicatifs

l Ergonomie basée sur ontologies ordinaires

l Délégation entre Autorités

distribuées – Modes et

Principes

(7)

–Atelier SécuritéRNRT Toulouse

Axe R&D

Limitations de l’ICP basé sur les certificats d’identité X509 :

l absence support pour le contrôle d’accès

l complexité et codage inadéquat (DN, ASN.1) Solutions :

l Certificats d’attributs

l Codage XML

(8)

25 Octobre2002 -ICare –Atelier SécuritéRNRT Toulouse

Certificat d’attributs

Droits Clé publique

Nom

ICare

Certificat d’attributs

Nom Attributs Signature de l’Autorité

Certificat d’identité (X.509)

Nom KP Signature de l’Autorité Certificat d’autorisation (SPKI)

KP

Attributs

Signature

de l’Autorité

(9)

–Atelier SécuritéRNRT Toulouse

Certificats d’Attributs - Applications

l Certificat d’attribut

Contrôle d’accès

Services évolués de Signature

(10)

25 Octobre2002 -ICare –Atelier SécuritéRNRT Toulouse

Architecture

Autorité pour les Attributs

Ressource

Certificat Racine Certificat d’Attributs

Requête

Certificat Racine

Délégation

AA

Origine de l’autorité

(SoA)

Demandeur Vérificateur

Certificat d’Attributs:

privilèges

Certificat d’Attributs:

privilèges

AA Certificat d’Attributs:

policy

Web browser Web server

(11)

–Atelier SécuritéRNRT Toulouse

Certificats d’Attributs

l Choix du format

l Lien avec certificat d’identité

l Intégration dans l’ICP

l Intégration avec logiciels applicatifs

(12)

25 Octobre2002 -ICare –Atelier SécuritéRNRT Toulouse

Certificat d’attributs en XML

AttributeCertificate Content

1

algorithm Signature

1

version type

CertificateInfo

1 CertificateReference

Issuer

1

CertificateReference PublicKey

Subject

1

name resource validity

Attribute

+ depth

Delegation

1

Lien avec un certificat X.509

ou un Certificat

d’attribut

Privilège

ou rôle

(13)

–Atelier SécuritéRNRT Toulouse

Accounting

<Name>

<Organization Unit >

<Office>

<Phone>

Project

<Project Name>

<Organization>

<Organization Unit>

<Project Manager>

Formulaires HTTP:

Script CGI Script CGI

Grammaires DTD:

Nom de la grammaire

Validation du fichier xml

Fichier XML:

<xml….

<compta>

<name> … </name>

<organization unit> … </organization unit>

<office> … </office>

<phone> … </phone>

<xml….

<project>

<project name> … </project name>

<organization> … </organization>

Compatabilite

Project

(14)

25 Octobre2002 -ICare –Atelier SécuritéRNRT Toulouse

APIs

Développement ICARE

Librairies OpenSource ou

Commerciales Integration dans des

produits existantes

API XML API Crypto

ICARE API de BASE

(objet certificat d’attribut et sa gestion, communications, etc.) API Autorité de

Certificat d’Attributs

Interface

API Demandeur / Verificateur

Interface

Logiciel client (browser web…) Outils de gestion

(définition de rôles, des politiques

d’acces…) API Signature

Interface

Logiciel (serveur web)

API Database

Control d’accès

Logiciel client (browser web…)

Signature

Administration

(15)

–Atelier SécuritéRNRT Toulouse

Etat de l’art

l X.509

l ASN1 à XML

l Compatibilité avec les Technologies Internet

l ICP(PKI) non-indispensable

l délégation et autorisation sans identification (SPKI)

l XACML

l Orienté Politique de C. A.

l SAML

l Format d’échange

(16)

25 Octobre2002 -ICare –Atelier SécuritéRNRT Toulouse

Application : Multisignature

signature

Certificat d’attribut

•Qui doit signer

(Vincent, Marc et Carl)

•Dans quel ordre

•Politique de

signature (accepter un certificat d’habilitation)

Vincent

signature Vincent

signature Vincent

Marc secrétaire

Carl

Carl secrétaire

Secrétaire

signature Vincent Marc

Marc

(17)

–Atelier SécuritéRNRT Toulouse

Multisignature

Variante XAdES-C + Certificat d’attributs

Signature SignedInfo

Signature SignedInfo General bundle

Attribute Certificate

SignaturePacket

SignedInfo Signature TSP SignatureInfo

Signature KeyInfo

SignaturePath

(18)

25 Octobre2002 -ICare –Atelier SécuritéRNRT Toulouse

Conclusion

l Expérimentation PKI et Usages

⇒ Introduction par Processus Itératif

l R&D sur Certificats d’Attributs et Services Avancés

l Développement en cours

l Niveau comparable aux activités W3C, ETSI

l Publications en cours

l Précompétitif: Start-up(s)

Références

Documents relatifs

Une fois que vous aurez cliqué sur « Valider », vous recevrez un mail de confirmation avec votre identifiant.. 8 Attention : suite à ce mail, vous allez recevoir un numéro

Délégation permanente est donnée à M me Véronique EYSSAUTIER, chef du service de Coordination des ressources internes, Stratégie et Qualité, ou, en cas d’absence

Sébastien BLAKELY et Michel DEBIÈVE, adjoints au chef du service, à l’effet de signer, dans le respect des textes réglementaires en vigueur, la correspondance et les pièces

La solution permet d’inscrire dans un élément sécurisé du smartphone tout type d’informations : l’ensemble des titres d’une gamme tarifaire (tickets, carnets,

public interface HelloRemote extends javax.ejb.EJBObject { public String hello() throws java.rmi.RemoteException; } public interface HelloLocal extends javax.ejb.EJBLocalObject.

De nombreux systèmes de contrôle d’accès ont été validés sur des blocs-portes présen- tant des performances de résistance au feu, ainsi que des performances D.A.s. Ce large

Clé électronique (Sans taille) pour installation avec des cylindres électroniques Clé taillée T80 Pour combiner avec des cylindres mécaniques système T80 Clé taillée TX80

La solution produit permet un accès sans difficulté et silencieux aux zones sûres et séduit par un flux de personnes élevé et une protection d’accès solide aux zones à