Discovry
JDLL 14 Octobre 2006 Lyon Bruno Bonfils
Bruno Bonfils
1
Plan
L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le principe de confiance La structure d'un certificat Une PKI Un générateur de PKI libre, EJBCA
Bruno Bonfils
2
L'utilisation des certificats 1/2
Utilisation courante
HTTPs, POP3s, IMAPs, etc. Email (S/MIME) (chiffrement et signature) Signature d'objets (paquets, librairies, etc..)
D'autres utilisations
Tunnel VPN Non répudiation (désaveu impossible)
Bruno Bonfils
3
L'utilisation des certificats 2/2
Des applications utilisateurs
Mozilla, Thunderbird, Kmail, etc.
De nombreux services peuvent utiliser des certificats
Apache
chiffrement, authentification utilisateur
OpenSSH (patch requis) authentification utilisateur
Postfix, OpenLDAP, etc.
Bruno Bonfils 4
Le rôle d'un certificat
Chiffrement
clé privée clé publique
Carte d'idendité électronique nom (de la personne ou de la machine) l'émetteur
Lors d'une communication basée sur SSL/TLS, l'idendité du client peut également être assurée (authentification)
Bruno Bonfils 5
Les autorités de confiance
Publient un certificat racine qui peut être inclus dans des applications L'inclusion d'une autorité de confiance implique de faire confiance à tous les certificats qu'elle émet Quelques exemples
Thawte, Verisign, etc..
Bruno Bonfils
6
Le principe de confiance 1/2
L'inclusion d'un certificat racine n'est pas une chose mineure, elle doit faire l'objet d'une attention particulière L'ETSI fournit quelques recommandations
Existence légale (entreprise) Solidité financière Service juridique
Bruno Bonfils
7
Le principe de confiance 2/2
Les applications se doivent de fournir un document sur leurs politiques d'acceptation des certificats racines Quelques exemples de politiques importantes
Debian (package ca-certificates) Mozilla et dérivés