Sie sind auf Seite 1von 26

e-Xpert Solutions SA | 3, Chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50

La renaissance de la PKI
L’état de l’art en 2006

Sylvain Maret / CTO e-Xpertsolutions S.A.


Clusis, le 6 juin 2006

4 info@e-xpertsolutions.com | www.e-xpertsolutions.com
4 PKI: L’état de l’art en 2006

4 Solutions à la clef
4 Agenda

f Le mythe autour de PKI


f Les solutions PKI du marché
f Comment utiliser PKI dans mes applications ?
f Exemple d’utilisation de la technologie PKI
f La gestion des identités
f Les tendances
f Conclusion

4 Solutions à la clef
4 Le mythe autour de PKI

Les projets d´infrastructure à clefs publiques (PKI) sont encore considérés


lourds, chers et compliqué ?

4 Solutions à la clef
4 Noyau PKI: une base solide pour votre Système d’information

Web
Web services
Chiffrement Code
Signing

Gestion
Etc.
Des identités
Certificat numérique

Sécurité VPN Messagerie


des documents IPSEC
Signature SSL
SSH

4 Solutions à la clef
4 Mise en œuvre du son « noyau » PKI ?

f Solutions du marché (Intra Muros)

f Les solutions PKI du marché


f Module de sécurité hardware (HSM)
f Solution pour la validation des certificats numérique
f Critères de choix

4 Solutions à la clef
4 Quelle solution pour mon entreprise ?

4 Solutions à la clef
4 Solution PKI de type « Appliance »

f Solution prête à l’emploi

f Interface Web SSL


f Certificate Authority
f Registration Authority
f Validation Authority
f OCSP
f Intégration Ldap
f Etc.

4 Solutions à la clef
4 Module de sécurité Hardware

f Stockage des clés


f Générations des clés
f Signature
f Recovery (Chiffrement)
f Accélération
f Etc.

4 Solutions à la clef
4 Validation des certificats

f Comment révoquer un
utilisateur ?

f Peut on attendre plus de 12


heures ?
f Applications sensibles

f Deux approches
f Méthode classique: les CRL
f Méthode Online: OCSP

4 Solutions à la clef
4 Critères pour le choix ?

f Type d’applications PKI ? f Compétences internes


f Smart Card Logon? f Budget
f VPN: SSL, IPSEC, etc. f Etc.
f Niveau de sécurité ? HSM
f Recovery des clés
f Evolution de la solution ?
f Révocation des certificats ?
f Séparation des rôles ?

4 Solutions à la clef
4 Exemple RSA Keon vs PKI Microsoft ?

Application
Application
RSA Keon
PKI MS

PKI & System

OS OS Admin

System Admin

4 Solutions à la clef
4 Comment utiliser PKI dans mes applications ?

f Deux scénarii

f Mon application est PKI Ready


f Applications Web
f Messagerie (S/Mime)
f VPN (SSL, SSH, IPSEC)
f Etc.

f Mon application ne
« comprend pas » PKI ?

4 Solutions à la clef
4 Mon application ne « comprend pas » PKI – Legacy Application

f Plusieurs approches
f SDK
f Solution de type SSO
f VPN Classique (SSL, SSH ou
IPSEC)
f Citrix / TS
f Identity-Driven Access
Gateway Appliance

4 Solutions à la clef
4 Gestion des identités: Authentification forte

f Principal driver de la technologie


PKI
f Gestion des identités (I&AM)
f l’authentification forte (2-FA)

f Forte tendance depuis 2005

f Keylogger
f Phishing
f Liberty Alliance Project
f Federal Financial Institutions
Examination Council (FFIEC)
f Etc.
4 Solutions à la clef
4 Notre conviction: la pyramide basée sur l’identité

Identification et l’authentification forte sont la base des services de sécurité

4 Solutions à la clef
4 Technologie d’authentification forte de type PKI

f Technologie basée sur la cryptographie


asymétrique
f Type RSA, DSA, etc.
f Clé privée, Clé publique
f Certificat X509, PKI

f Offre l’authentification forte et:


f Signature numérique Soft Certificate
f Chiffrement P12, PFX
f Non répudiation

f Pas portable
f Mode Connecté
f Nécessite un client software
f Pas possible en mode Kiosk

4 Solutions à la clef
4 Une nouvelle tendance: la biométrie et PKI

f Technologie MOC

f Remplacement du PIN Code par


une empreinte

4 Solutions à la clef
4 Biométrie: une technologie mature ?

f Technologie nouvelle pour l’IT


f Technologie mature depuis peu de temps

f e-Xpert Solutions S.A. est très optimiste sur cette techno


f Projet PIV
f Personal Identity Verification (PIV) for Federal Employees /
Contractors
f Norme FIPS 201 USA

4 Solutions à la clef
4 Etude de cas: projet e-Xpert Solutions S.A. 2006

f Gestion des identités dans la Banque


f Authentification forte
f Carte à puces
f Lecteurs Biométrique
f Technologie PKI
f Smart Card Logon (Microsoft)
f Applications Web
f Citrix
f VPN IPSEC
f Intégration avec badge des batîments
4 Solutions à la clef
4 Les tendances

f Solutions de type « appliance »


f Solution de sécurisation des documents
f Workflow
f Adobe PDF
f Validation Online des certificats
f Utilisations des cartes à puces
f Authentification forte est vraiment le 1er « PKI Driver »
f Solution de type CMS
f Chiffrement des documents

4 Solutions à la clef
4 Gestion des cartes à puces

4 Solutions à la clef
4 Exemple de solution: Sécurisation des documents

4 Solutions à la clef
4 Conclusion

f PKI est en plein essor

f Driver principal
f Identity Management

f PKI est abordable en terme de


coûts

f PKI est simple ?

f Ne pas sous estimer la partie


organisationnel
f Le principal challenge…

4 Solutions à la clef
4 Questions ?

4 Solutions à la clef
4 Pour plus d’information: info@e-xpertsolutions.com

e-Xpert Solutions S.A.


Intégrateur en sécurité informatique

Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e-


Xpert Solutions S.A. propose à sa clientèle des solutions « clé en main » dans
le domaine de la sécurité informatique des réseaux et des applications. Des
solutions qui vont de la sécurité de périmètre – tel le firewall, VPN, IPS, FIA, le
contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme
la prévention des intrusions (approche comportementale), l'authentification
forte, les Web Application Firewall, SIM, les architectures PKI ou encore la
sécurisation des OS Unix, Microsoft et des postes clients.

4 Solutions à la clef

Das könnte Ihnen auch gefallen