0% ont trouvé ce document utile (0 vote)
21 vues4 pages

Infrastructure à clé publique et pare-feu

La PKI délivre des certificats numériques pour offrir la confidentialité, l'authentification, l'intégrité et la non-répudiation. Elle contient quatre entités: l'autorité de certification, l'autorité d'enregistrement, l'autorité de dépôt et l'entité finale.

Transféré par

nassimlouahem
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
21 vues4 pages

Infrastructure à clé publique et pare-feu

La PKI délivre des certificats numériques pour offrir la confidentialité, l'authentification, l'intégrité et la non-répudiation. Elle contient quatre entités: l'autorité de certification, l'autorité d'enregistrement, l'autorité de dépôt et l'entité finale.

Transféré par

nassimlouahem
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Publique key infrastructure

 Rôle : délivrer des certificats numériques permettent d’offrir les garanties


suivantes :
 Confidentialité : seul le destinataire (ou le processeur) légitime d’un
message pourra en avoir une vision intelligible
 Authentification : lors de l’envoi d’un bloc de données ou d’un messages
ou lors de la connexion à un système ,on connais sûrement l’identité de
l’émetteur ou l’identité de l’utilisateur qui s’est connectée
 Intégrité : on a la garantie qu’un bloc de données ou un message expédié
n’a pas été altéré accidentellement ou intentionnellement
 Non-répudiation l’auteur d’un bloc de données ou d’un message ne peut
pas renier son œuvre

PKI : entités
 Application de processus de vérification d’identité rigoureux
 Mise en œuvre de solutions cryptographique fiables
 Fait l’objet de nombreux contrôles
 Le statut de PKI n’est pas délivré à n’importe qui
 PKI contient 4 entités avec des rôles bien précis :
 L’autorité de certification ( AC ou CA ) qui a pour mission de signer les
demandes de certificat (CSR : certificat signing request ) et de signer les
listes de révolutions

PKI : entités (suite)


 L’autorité d’enregistrement (AE ou RA) qui a pour mission de générer les
certificats et d’effectuer les vérifications d’usage sur l’identité de
l’utilisateur final ( les certificats numériques sont nominatifs et unique
pour l’ensemble de l’IGC
 L’autorité de dépôt (repository ) qui a pour mission de stocker les
certificats numériques ainsi que les listes de révocation (crl)
 L’entité finale (EE : end entity ) l’utilisateur ou le système qui est le sujet
d’un certificat (en générale ,

Les entités PKI


AC (CA) AE(RA) AD (ra) EF
Certification Registration repository
1- Le EF demande un certificat numérique au pré de l’AC
2- L’AC valide la demande et ordonne la création du certificat au niveau du
(AE)
3- Le AE établie le certificat et garde une copie au niveau du (AD)
4- Le AC délivre une copie pour le EF

Autorité de certification
Dans le cas de la signature et authentification de documents :
N’importe qui peut créer son certificat et vous le délivrer en même temps que les
données
A vous de lui faire confiance
Utilisation d’un tiers de confiance pour validation du certificats
Le CA signe le certificat qu’on vous envoie
- Vous devez disposer des certificats publique du CA pré-installé ou
téléchargeable
- Comparer le certificat reçu par l’émetteur d’un message avec le certificat
CA le certificat a-t’il bien été signé par le CA
- Permet de vérifier l’identité

Le protocole PGP
Origines :
Philip Zimmermann finalise la version 1.0 de PGP en juin 1991 cette version est diffusé sur le
territoire nord-américain via les BBS télé[Link] version 2.0 de PGP est publiée en septembre
1992 en dehors des USA ce qui contrevient aux restrictions à l’exploitation pour les produits
cryptographique PGP a été très mal accueilli par le gouvernement fédéral qui a ouvert une enquête en
1993 abandonné en 1996 sans donner d’explication

Pare-feu
Un pare-feu se trouve entre deux réseaux ou plus et contrôle le trafic entre eux
en contribuant à interdire les accès non autorisés
Un pare-feu permet aux utilisateurs externes de contrôler l’accès à des services
spécifique par exemples les serveur accessible aux utilisateurs extérieurs sont
généralement situés sur un réseau spécial appelé zone démilitarisé (dmz) la
DMZ permet a un administrateur de réseau d’appliquer des politique spécifique
pour les hôtes connectés à ce réseau

Types de pare-feu
Les produits pare-feu se présente sous différentes formes. Ces produits utilisent
différentes technique pour déterminer ce qui sera autorisé ou non à accéder à un
réseau on trouve notamment les produits suivant

Vous aimerez peut-être aussi