memoire.md
This commit is contained in:
parent
ec7829e527
commit
c94641ee2b
1 changed files with 80 additions and 0 deletions
80
memoire.md
Normal file
80
memoire.md
Normal file
|
@ -0,0 +1,80 @@
|
||||||
|
L'authentification par certificats x.509 et smartcard
|
||||||
|
-----------------------------------------------------
|
||||||
|
|
||||||
|
## Introduction
|
||||||
|
|
||||||
|
Depuis toujours, l'authentification sur des systèmes informatique est
|
||||||
|
principalement régie par l'utilisation du couple identifiant / mot de passe.
|
||||||
|
C'est pourtant un facteur d'identification peu fiables : utilisation du même mot
|
||||||
|
de passe pour plusieurs - voir tous les - services, mot de passe faible, progrès
|
||||||
|
technique rendant leur cassage plus efficaces etc.
|
||||||
|
|
||||||
|
Il existe des solution pour pallier cette faiblesse, avec notamment
|
||||||
|
l'introduction d'un ou plusieurs autres facteurs d'authentification (TOTP, SMS
|
||||||
|
etc.), ou les gestionnaires de mots de passe (keepass, LastPass ...).
|
||||||
|
|
||||||
|
L'authentification par certificats semble être une alternative
|
||||||
|
intéressante au traditionnel mot de passe. Nous allons dans ce mémoire étudier
|
||||||
|
son fonctionnement, parler de son intégration dans GNU/Linux, parler de sa mise
|
||||||
|
en œuvre et tenter d'exposer ses limites.
|
||||||
|
|
||||||
|
## La norme X.509
|
||||||
|
|
||||||
|
La norme X.509 régissant les formats les format pour les certificats à clé
|
||||||
|
publique. Elle est définie par l'Union Internationale des Télécommunications et
|
||||||
|
établie :
|
||||||
|
|
||||||
|
- Le **format de certificat**
|
||||||
|
- La **liste de révocation** des certificats
|
||||||
|
- leurs **attributs**
|
||||||
|
- un **algorithme de validation de chemin de certificats**
|
||||||
|
|
||||||
|
Contrairement à OpenPGP qui repose sur une toile de confiance, X.509 repose sur
|
||||||
|
les autorités de certifications : un tiers de confiance délivre les certificats
|
||||||
|
et fournit les moyens de les vérifier.
|
||||||
|
|
||||||
|
Les certificats X.509 sont donc composé de deux éléments : une partie publique
|
||||||
|
et une partie privée. Ces certificats peuvent assurer plusieurs rôles
|
||||||
|
|
||||||
|
### PKI - Infrastructure à clefs publiques
|
||||||
|
|
||||||
|
Une infrastructure à clefs publique est un ensemble d'éléments, qu'ils soient
|
||||||
|
humain, matériels ou logiciels destinés à gérer les clefs publiques des
|
||||||
|
utilisateurs d'un système.
|
||||||
|
|
||||||
|
Cette infrastructure est utilisée pour créer, gérer, distribuer et révoquer des
|
||||||
|
certificats
|
||||||
|
|
||||||
|
#### La PKI elle va te crypter l'Internet du digital
|
||||||
|
|
||||||
|
Sur Internet, les différentes autorités de certifications assurent les rôles de
|
||||||
|
PKI : Elle fournissent l'infrastructure pour gérer les certificats permettant
|
||||||
|
le fonctionnement du chiffrement TLS.
|
||||||
|
|
||||||
|
### Une SmartCard?
|
||||||
|
|
||||||
|
## Attaque sur les smartcard
|
||||||
|
|
||||||
|
### Attaques sur les PKI
|
||||||
|
|
||||||
|
Même si elle ne touchent pas directement les smartcard, Il est intéressant de
|
||||||
|
parler des attaque sur les infrastructures à clé publiques.
|
||||||
|
|
||||||
|
#### Collision MD5
|
||||||
|
|
||||||
|
Le MD5 (pour Message Digest 5) est une fonction de hachage cryptographique
|
||||||
|
permettant d'obtenir l'empreinte d'un fichier / d'une chaine de caractères.
|
||||||
|
|
||||||
|
## Bibliographie
|
||||||
|
|
||||||
|
Stéphane Bortzmeyer *[RFC 5280: Internet X.509 Public Key Infrastructure
|
||||||
|
Certificate and Certificate Revocation List (CRL)
|
||||||
|
Profile](https://www.bortzmeyer.org/5280.html)*
|
||||||
|
|
||||||
|
Ivan Ristić *[BulletProof SSL and TLS](https://www.feistyduck.com/books/bulletproof-ssl-and-tls)*
|
||||||
|
|
||||||
|
Pixis *[Padding oracle](https://beta.hackndo.com/padding-oracle/)*
|
||||||
|
|
||||||
|
Romain Bardou, Riccardo Focardi, Yusuke Kawamoto, Lorenzo Simionato, Graham Steel, et al..
|
||||||
|
*Efficient Padding Oracle Attacks on Cryptographic Hardware.* [Research Report] RR-7944, 2012,
|
||||||
|
pp.19. <hal-00691958v2>
|
Loading…
Add table
Add a link
Reference in a new issue