Docmémoire
Docmémoire
Docmémoire
Je dédie ce travail :
A ma mère
qui a été présente a chaque fois que j'en avais besoin, dans la douleur, dans le
bonheur, dans la pluie .A chaque fois que j’ai la morale tu as été aussi la.les mots
me manque pour te dit merci.une chose est sure je vais pas te décevoir.
À yamadjako Florent qui ma toujours ouvrir sa porte quand j'en avais besoin.
À tous ceux qui m'ont aidé de diverses manières.
A toutes les personnes qui me respectent, m'apprécie et m'aime
À moi-même.
REMERCIEMENT
En premier lieu a DIEU pour m'avoir accordé la santé, le savoir afin d'accomplir
ce travail.
À mon encadreur NELSON Saho pour sa patience, ces conseils et pour sa
disponibilité.
A l’institut de formation et de recherche en informatique pour la formation de
qualité reçu.
À Monsieur le directeur du système d’information du ministère des Finances pour
m’avoir accordé les stages au sein de son département.
A ma grand sœur Dolivera Peguy et son marie pour tous leur apport
A Monsieur amoussou Virgile pour ces conseil ,ces motivations et son soutiens
financiére .
A monsieur yamadjako Clotaire pour son soutien
RÉSUMER
Le présent mémoire porte sur la mise en place d'une PKI open source pour la
sécurité d'un serveur web. Le choix est porté ici sur l’EJBCA. Il a pour but de
procédé à une authentification via certificat délivré par notre PKI avant tout accès
au serveur .Il permet ainsi de donné accès aux utilisateurs qui possède uniquement
un certificat valide. Nous allons présenter dans un premier temps les notions
essentielles en matière de sécurité informatique pour une bonne compréhension du
travail ensuite effectué une présentation complète des PKI et enfin nous allons
mettre en œuvre notre PKI .Pour la mise en œuvre de notre PKI nous avons besoin
d’une machine d’administration de l’EJBCA sur Linux, d’une machine client sous
Windows .Dans chacun machine il sera installé tous les logiciels requis. Le travail
sera terminé par un texte de validation du certificat serveur avec captures d’écran
à l’appui de la réussite de connexion.
Mot clé:PKI, serveur web, sécurité, EJBCA, certificat,
ABSTRACT
TABLEAUX
Introduction Générale
A-Problématique
C-Objectifs
L'objectif général de notre étude consiste a la mise en place d'une pki pour
délivrer les certificats numérique a un utulisateur,une machine ou un
périphériques de manière d'être sure avant de l'octroyer l'accès a une ressources
sur le serveur.les objectifs spécifiques sont les suivantes:
-UNE architecture PKI pour délivrer des certificats
-Facilités l'émission de certificats pour les utilisateurs
-garantir l’authentification, la confidentialité, l’intégrité ainsi que la nom
répudiation au cour d'une communication réseau.
D-Organisation du mémoire
Ce travail de décompose en trois grand chapitre. Dans le premier chapitre il sera
présenté les notions de bases en matières de sécurité informatiques tout en
définissant les objectifs de la sécurité informatiques, présenté quelques notions
cryptographiques et définir quelques protocoles de sécurités. Le deuxièmes
chapitre présentera les PKI dans leur globalités .Dans le troisièmes chapitre il
sera question présenté l'environnement de travail, installation de l'ejbca survie des
captures d'écran a l'appui et finissant pas les testes de vérification avec le
serveur.
Chapitre N°1 :Notions de base sur la sécurité informatique
Introduction
La sécurité informatique est l'ensemble des techniques qui assurent que les
ressources du système d'information (matérielles ou logicielles) d'une organisation
sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient.
Aujourd’hui vue l’accroissement massive des réseaux de communication, la
sécurité des communications est devenir une préoccupation importante pour les
utilisateurs et les entreprices.Tous cherche a se protéger contre une utilisation
frauduleuse de leur donnée ainsi que contre les attaques malveillant dans les
systèmes d’informations. Dans ce chapitre nous allons présenter les notions de
bases en matière de sécurité informatique.
Authentification: elle consiste à assurer que seules les personnes autorisées aient
accès aux ressources. Elle repose sur trois facteurs essentielle a savoirs :
1.1.3 Disponibilité
1.1.4 Nom-répudiation
La non-répudiation: est définie par l’impossibilité pour une des entités impliquées
dans une communication de nier avoir participé à l’ensemble ou à une partie de la
communication. Elle assure, ainsi, une protection contre le faux démenti d’une
entité d’être impliquée dans une communication.
Une clé est un paramètre constitué d'une séquence de symboles et utilisé, avec un
algorithme cryptographique, pour transformer, valider, authentifier, chiffrer ou
déchiffrer des données. La taille d’une clé se mesure en bits .A l’heure actuelle la
taille minimum acceptable pour de telles clés est 1024 bits et la taille
recommandée est de 2048 bits. Il est important de savoir que plus la clé est longue
plus les attaques contre l’algorithme seront complexes. Elle assure les fonctions de
chiffrement ou déchiffrements.
La cryptographie symétriques ou a clé secrète utilise la même et seul clé pour les
processus chiffrements et déchiffrements. En effet toute la sécurité de l’algorithme
à clé secrète repose sur le secret de la clé . La cryptographie symétrique est très
utilisée et se caractérise par une grande rapidité, des implémentations aussi bien
software ce qui accélère nettement les débits et autorise son utilisation massive.
Pour de tels algorithmes, l’émetteur et le destinataire doivent se mettre d’accord
sur une clé à utiliser avant d’échanger des messages chiffrés.
1.2chiffrement a clé secrète
Tableaux Récapitulatif de quelques algorithme symétrie
Algorithme Description
AES(Advanced Encryption Il est conçu par J. Daemen et V. Rijmen.Cet
Standard) systèmes s’appuie sur un chiffrement par bloc avec
une longueur de clé allant de 128 à 256 bits. La
taille de la clé utilisée pour un chiffrement AES
spécifie le nombre de cycles de transformation qui
convertissent l'entrée.
Il est conçu par IBM. Il s'agit d'un système de
DES(Data Encryption Standard) chiffrement symétrique par blocs de 64 bits, dont 8
bits(un octet) servent de test de parité (pour vérifier
l'intégrité de la clé). Chaque bit de parité de la clé (1
tous les 8 bits) sert à tester un des octets de la clé
par parité impaire, c'est-à-dire que chacun des bits
de parité est ajusté de façon à avoir un nombre
impair de '1'dans l'octet à qui il appartient. La clé
possède donc une longueur « utile » de 56 bits, ce
qui signifie que seuls 56 bits servent réellement
dans l'algorithme.
IDEA (International Data Il est Conçu par X. Lai et J. Massey. Il est un
Encryption algorithme de chiffrement symétrique par blocs
Algorithm) utilisé pour chiffrer et déchiffrer des données. Il
manipule des blocs de texte en clair de 64 bits. Une
clé de chiffrement longue de 128 bits(qui doit être
choisie aléatoiement) est utilisée pour le chiffrement
des données. La même clé secrète est requise pour
les déchiffrer.
RC6 est un algorithme de chiffrement par bloc publié en
1998et dérivé de RC5. Conçu par Ron Rivest, Matt
Robshaw, Ray Sidney et Yiqun Lisa Yin dans le
cadre du concour AES.RC6 est fondé sur un bloc de
128 bits et supporte des clés de 128, 192 et 256 bits.
La clé publique est rendue publique et distribuée librement. La clé privée n'est
jamais distribuée et doit être gardée secrète. Etant donnée une paire de clés, les
données chiffrées à l'aide de la clé publique ne peuvent être déchiffrées qu'avec la
clé privée correspondante; inversement, les données chiffrées à l'aide de la clé
privée ne peuvent être déchiffrées qu'avec la clé publique correspondante. Il offre
plus avantages par rapport a la cryptographie symétrie a savoir :
SHA-1
Développé à partir de SHA-0 par la NSA en 1995, il est capable de traiter des
messages de 264 bits maximum, en les découpant en blocs de 512 bits pour générer
une empreinte de 160 bits. L’attaque Il est encore largement utilisé.
SHS : Il fournit des empreintes de 160 bits. Sa structure est identique à MD4
et MD5,mais potentiellement plus fiable, la taille de la clé étant de 160 bits au lieu
de 128 bits.
Un certificat X.509 :
Prouve l’identité d’une personne au même titre qu’une carte d’identité, dans
le cadre fixé par l’autorité de certification qui l’a validé ;
Pour une application il assure que celle -ci n’a pas été détournée de ses
fonctions;
Pour un site il offre la garantie lors d’un accès vers celui- ci que l’on est
bien sur le site auquel on veut accéder.
Bien qu’il existe plusieurs formats de certificats : X.509, PGP, PEM, ASN.1,
PKCS.le format X.509 est aujourd’hui la norme le plus utilisés .Il est fréquemment
utilisé au niveau des navigateurs web.
Sujet DN
Version
Numéro de série
Algorithme de Signature
Nom du CA
Période de validité
Extension
Signature numérique
1.3.1 Définitions
Les serveurs Web sont essentiellement des programmes informatiques simples qui
distribuent la page Web à la demande du client Web. Les machines sur lesquelles
ce programme est exécuté sont généralement appelées serveurs, les noms serveur
Web et serveur étant presque utilisés de manière interchangeable. Lorsque
quelqu’un fait référence à un serveur Web, cela désigne principalement le logiciel
pouvant être téléchargé sur une machine plus ou moins puissante (vous pouvez
créer un serveur Web sur votre ordinateur familial).
Le rôle du serveur est d’abord d’aller chercher, lorsqu’on lui en fait la requête, le
fichier réclamé, puis de le renvoyer au demandeur.
Une page sur Internet peut être affichée lorsque le navigateur la demande au
serveur Web et que celui-ci répond en renvoyant au navigateur le code de cette
page. Une représentation schématique simple de ceci est donnée ci-dessous :
1.4.1 Définitions
TLS (Transport Layer Security) et SSL (Secure Socket Layers) sont tous deux des
protocoles cryptographiques qui cryptent les données et authentifient une
connexion lors du transfert de données sur Internet.
Intégrité
Confidentialité
Authentification du serveur
TLS est en fait juste une version plus récente de SSL. Il corrige certaine
vulnérabilité de sécurité dans les anciens protocoles
1.3.2 Fonctionnement
Voici le processus de fonctionnement des protocoles SSL et TLS
Lorsque vous installer un certificat ssl/tls sur votre serveur Web (souvent appelé
simplement « certificat SSL »), il comprend une clé publique et une clé privée qui
authentifient votre serveur et permettent à celui-ci de crypter et de décrypter les
données.
Lorsqu’un visiteur se rend sur votre site, son navigateur recherchera le certificat
SSL / TLS de votre site. Ensuite, le navigateur effectuera un « handshake » pour
vérifier la validité de votre certificat et authentifier votre serveur. Si le certificat
SSL n’est pas valide, vos utilisateurs peuvent être confrontés à l’erreur « votre
connexion n’est pas privée», ce qui pourrait les inciter à quitter votre site web.
Une fois que le navigateur d’un visiteur détermine que votre certificat est valide et
authentifie votre serveur, il crée essentiellement un lien crypté entre lui et votre
serveur pour transporter les données en toute sécurité.
Le protocole TLS dispose de plusieurs types de paquets a savoir :
Handshake : négotiation
Alerte : contrôle
ChangeCipherSpec : changement de chiffrement, de clés
Application Data : les données applicatives
Conclusion
Au terme de notre premier chapitre, il est a retenir que la sécurité informatique
devient un facteur important pour assurer la protection des ressources d’un
systèmes d’information.
Dans le chapitre suivant, nous allons présenté les infrastructures a clé publique.
Introduction
2.1.1 Définition
Comme son nom l’indique Public Key Infrastructure (PKI) est un ensemble de
composants, fonctions et procédures dédié à la gestion de clés et de certificats
utilisés par des services de sécurité basés sur la cryptographie à clé publique .Il
peut être aussi définir comme un ensemble des matériels, logiciels, personnes,
règles et procédures nécessaire à une Autorité de Certification pour créer, gérer et
distribuer des certificats.
La PKI permet aux utilisateurs et aux systèmes d'échanger des données en toute
sécurité sur Internet et de vérifier la légitimité des entités détentrices de certificats,
telles que les serveurs Web, d'autres serveurs authentifiés et des individus.
L’architecture hiérarchique
L’architecture en pont
L’architecture en pont ou « Bridge » est une association des deux architectures
précédemment abordées. Comme l’architecture hiérarchique a pour principales
lacunes la disponibilité et la sécurité et que le modèle pair-à-pair est ralentit par
la multitude d’échanges qui y sont générés, alors l’architecture en pont palie aux
lacunes des deux architectures précédentes. Son fonctionnement est similaire à
celui du P2P à la différence que les échanges entre CA qui ralentissaient le P2P
sont réduits dans la mesure où les Cas n’échangent leurs clés qu’avec l’autorité
pont. On peut aussi définir cette architecture comme une architecture hiérarchique
où le CAroot est au même niveau d’autorité que les autres CAs qui y sont affiliés.
Demande de certification ;
Vérification des attributs ;
Création et signature du certificat ;
Remise au demandeur (publication) ;
Utilisation du certificat ;
Suspension ou révocation du certificat ;
Expiration du certificat (possible renouvellement).
2.3 Cycle de vie certificat
CRL :est la liste des identifiants des certificats qui ont été révoqués ou
invalidés et qui ne sont donc plus dignes de confiance. Cette liste est signée par
l'autorité de certification pour empêcher toute modification par une personne non
autorisée. Elle comprend une date d'émission, une date de mise à jour (toutes 2
optionnelles) et la liste proprement dite sous la forme de paire (numéro de série du
certificat révoqué ; motif éventuel de révocation). Le motif ne peut être présent que
dans les CRL au format version 2.
2.4.3.2 X.500
Cette figure donne un exemple simple d'un échange entre un client et un serveur
LDAP. Le client ouvre une connexion TCP, se connecte au serveur, émet une
requête de
recherche, et récupère les entrées correspondantes à sa recherche, puis se
déconnecte du
serveur et ferme la connexion TCP
Conclusion
Pour comprendre mieux le service d’annuaire, il est nécessaire de bien connaître
les bases sur les protocoles d’accès à l’annuaire que sont X .500 et LDAP.
Dans ce chapitre, nous avons présenté de manière détaillée les infrastructures
à clés publique.
Introduction
https://translate.google.com/translate?
hl=fr&sl=en&u=https://download.primekey.com/docs/EJBCA-
Enterprise/6_7_0/installation.html&prev=search&pto=aue
https://www.vast.fr/wp/2017/11/05/des-certificats-avec-ejbca-6-5/