Présentation du PKI
Présentation générale : Historique, Définitions
Appréhender les différents algorithmes de chiffrement symétrique et asymétrique
Le besoin de PKI
Mettre en oeuvre une hiérarchie d’autorités de certification
Mettre en oeuvre une solution Web sécurisée
Mettre en oeuvre une authentification forte par certificat X509
Sécuriser l’administration par Powershell et PKI
Primitives cryptographiques la synthèse
Cadre général : Historique, Définitions
Mécanismes : Chiffrement, condensat, MAC, Modes
Assemblages courants : signature, combinaison symétrique & asymétrique, clé de session, IV
Attaques cryptographiques : de la force brute à la cryptanalyse quantique
Attaques système: ’side channel’ « man in the middle », attaques sur la gestion des clés
Gestion des secrets : Gestion des clés HSM, containeurs logiciels
Recommandations ANSSI/NIST/ECRYPT
Implémentations techniques de la cryptographie
Le certificat X509 : objectif, format, limitations et usages
Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce
Implémentations logicielles communes : Microsoft CryptoApi, Openssl
Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN
SSL/TLS: principes et attaques
Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs)
Horodatage
Chiffrement de messagerie avec S/MIME
Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs
Architecture et intégration
Architecture PKI-X: CA/Sub-CA/RA
Architectures communes: déclinaisons concrètes des rôles
Définition d’une politique de certification et d’une politique de sécurité
Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés
Typologie de PKI: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées
Aspects Organisationnels: Processus clés, contrôle.
Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSC
Conduite d’un projet PKI
Pré études :
– Synthèse du besoin
– Définition de l’infrastructure technique
– Définition du volet organisationnel
Atelier de cadrage
– Conduite d’un atelier de cadrage
– Support de cadrage
Cahier des charges fonctionnels
– Expressions des besoins
– Cahier des charges fonctionnel
Etudes des solutions et comparaisons
– Microsoft (ADCS)
– Open (EJBCA)
– Commerciale (IDNomic)
Mise en œuvre d’une PKI
Présentation d’une solution Open Source, EJBCA
Présentation d’une solution commerciale, IDNomic
Présentation de Microsoft Certificat Services
Présentation de l’architecture des produits
Démonstration d’usage courant :
– Mise en place et configuration de la CA Racine
– Mise en place et configuration de la RA
– Mise en place du modèle de confiance- Génération de clés
– Certificat, Options de certificats
– Révocation, publication
Génération de token
Aspects légaux et juridiques
Signature électronique : valeur juridique, cadre..
Réglementations d’usage: limitations, escrow (tiers de confiance), export
Usage international