Introduction
- Les faiblesses des solutions traditionnelles.
- Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
- Peut-on faire confiance à une authentification basée sur un mot de passe ?
- Usurpation d'identité de l'expéditeur d'un message.
Travaux pratiques
Utilisation des lacunes protocolaires.
Cryptographie
- Concepts et vocabulaire.
- Algorithmes de chiffrement symétrique et asymétrique.
- Fonctions de hachage : principe et utilité.
- Les techniques d'échange de clés.
- Installation et configuration d'un serveur SSH.
- SSH et Man in the Middle.
- SSH, l'usage du chiffrement asymétrique sans certificat.
Certification numérique
- Présentation du standard X509 et X509v3.
- Autorités de certification.
- La délégation de confiance.
- Signature électronique et authentification.
- Certificats personnels et clés privées.
- Exportation et importation de certificats.
Travaux pratiques
Magasins de certificats Microsoft.
L'architecture PKI
- Comment construire une politique de certification ?
- Autorité de certification. Publication des certificats.
- Autorité d'enregistrement (RA).
- Modèles de confiance hiérarchique et distribuée.
- Présentation du protocole LDAP v3.
- Mise en oeuvre d'une autorité de certification racine.
- Génération de certificats utilisateurs et serveurs.
Travaux pratiques
Mise en oeuvre d'une hiérarchie d'autorités de certification.
Gestion des projets PKI : par quelles applications commencer ?
- Les différentes composantes d'un projet PKI.
- Choix des technologies.
- La législation.
Panorama des offres du marché
- L'approche Microsoft.
- Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
- OpenPKI : la communauté Open Source.
- IdealX, entre solution commerciale et Open Source.
- Les offres externalisées Certplus, Versign...
Travaux pratiques
Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats.