PKI – Architecture PKI, mise en œuvre

13 octobre 2023

Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO).

Objectifs pédagogiques

Appréhender les différents algorithmes de chiffrement symétrique et asymétrique
Mettre en oeuvre une hiérarchie d’autorités de certification
Mettre en oeuvre une messagerie sécurisée
Mettre en oeuvre une authentification forte par certificat X509

Programme

Introduction

  • Les faiblesses des solutions traditionnelles.
  • Pourquoi la messagerie électronique n’est-elle pas sécurisée ?
  • Peut-on faire confiance à une authentification basée sur un mot de passe ?
  • Usurpation d’identité de l’expéditeur d’un message.

Travaux pratiques
Utilisation des lacunes protocolaires.

Cryptographie

  • Concepts et vocabulaire.
  • Algorithmes de chiffrement symétrique et asymétrique.
  • Fonctions de hachage : principe et utilité.
  • Les techniques d’échange de clés.
  • Installation et configuration d’un serveur SSH.
  • SSH et Man in the Middle.
  • SSH, l’usage du chiffrement asymétrique sans certificat.

Travaux pratiques
Installation et configuration d’un serveur SSH. Manipulation des objets cryptographiques (algorithmes, fonctions de hachage, clés, …)

Certification numérique

  • Présentation du standard X509 et X509v3.
  • Autorités de certification.
  • La délégation de confiance.
  • Signature électronique et authentification.
  • Certificats personnels et clés privées.
  • Exportation et importation de certificats.

Travaux pratiques
Magasins de certificats Microsoft. Mettre en œuvre la signature  et le chiffrement de messages.

L’architecture PKI

  • Comment construire une politique de certification ?
  • Autorité de certification. Publication des certificats.
  • Autorité d’enregistrement (RA).
  • Modèles de confiance hiérarchique et distribuée.
  • Présentation du protocole LDAP v3.
  • Mise en oeuvre d’une autorité de certification racine.
  • Génération de certificats utilisateurs et serveurs.

Travaux pratiques
Mise en œuvre d’une autorité de certification racine. Génération de certificats utilisateurs et serveurs.

Gestion des projets PKI

  • Les différentes composantes d’un projet PKI.
  • Par quelles applications commencer ?
  • Choix des technologies.
  • La législation.
  • Travaux pratiques
    Mise en oeuvre d’une hiérarchie d’autorités de certification (autorité racine, autorités intermédiaires, …).

Panorama des offres du marché

    • L’approche Microsoft.
    • Les offres commerciales dédiées : Cybertrust et Entrust.
    • OpenPKI : la communauté Open Source.
    • IDnomic (anciennement OpenTrust), entre solution commerciale et open source.
    • Les offres externalisées Certplus, Symantec (anciennement Versign)…

DURREE : 3 JOURS

REF :PKI

PRÉREQUIS

Bonnes connaissances en systèmes, réseaux et sécurité informatique.

CIBLES

Ingénieurs, administrateurs systèmes et réseaux.

PLANIFICATION

EN LIGNE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *