e-Xpert Solutions SA | 3, Chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com4
La renaissance de la PKIL’état de l’art en 2006
Sylvain Maret / CTO e-Xpertsolutions S.A.
Clusis, le 6 juin 2006
4
4 Solutions à la clef
PKI: L’état de l’art en 2006
4
4 Solutions à la clef
Agenda
Le mythe autour de PKI
Les solutions PKI du marché
Comment utiliser PKI dans mes applications ?
Exemple d’utilisation de la technologie PKILa gestion des identités
Les tendances
Conclusion
4
4 Solutions à la clef
Le mythe autour de PKI
Les projets d´infrastructure à clefs publiques (PKI) sont encore considérés
lourds, chers et compliqué ?
4
4 Solutions à la clef
Noyau PKI: une base solide pour votre Système d’information
GestionDes identités
Sécurité des documents
Signature
VPNIPSECSSL SSH
Messagerie
WebWeb services
Chiffrement CodeSigning
Etc.
Certificat numérique
4
4 Solutions à la clef
Mise en œuvre du son « noyau » PKI ?
Solutions du marché (Intra Muros)
Les solutions PKI du marché
Module de sécurité hardware (HSM)
Solution pour la validation des certificats numérique
Critères de choix
4
4 Solutions à la clef
Quelle solution pour mon entreprise ?
4
4 Solutions à la clef
Solution PKI de type « Appliance »
Solution prête à l’emploi
Interface Web SSL
Certificate Authority
Registration Authority
Validation AuthorityOCSP
Intégration Ldap
Etc.
4
4 Solutions à la clef
Module de sécurité Hardware
Stockage des clés
Générations des clés
Signature
Recovery (Chiffrement)
Accélération
Etc.
4
4 Solutions à la clef
Validation des certificats
Comment révoquer un utilisateur ?
Peut on attendre plus de 12 heures ?
Applications sensibles
Deux approchesMéthode classique: les CRL
Méthode Online: OCSP
4
4 Solutions à la clef
Critères pour le choix ?
Type d’applications PKI ?Smart Card Logon?
VPN: SSL, IPSEC, etc.
Niveau de sécurité ? HSM
Recovery des clés
Evolution de la solution ?
Révocation des certificats ?
Séparation des rôles ?
Compétences internes
Budget
Etc.
4
4 Solutions à la clef
Exemple RSA Keon vs PKI Microsoft ?
OS OS
Application
RSA KeonApplication
PKI MS
System Admin
PKI & System
Admin
4
4 Solutions à la clef
Comment utiliser PKI dans mes applications ?
Deux scénarii
Mon application est PKI ReadyApplications Web
Messagerie (S/Mime)
VPN (SSL, SSH, IPSEC)
Etc.
Mon application ne « comprend pas » PKI ?
4
4 Solutions à la clef
Mon application ne « comprend pas » PKI – Legacy Application
Plusieurs approchesSDK
Solution de type SSO
VPN Classique (SSL, SSH ou IPSEC)
Citrix / TS
Identity-Driven Access Gateway Appliance
4
4 Solutions à la clef
Gestion des identités: Authentification forte
Principal driver de la technologie PKI
Gestion des identités (I&AM)
l’authentification forte (2-FA)
Forte tendance depuis 2005
Keylogger
Phishing
Liberty Alliance Project
Federal Financial Institutions Examination Council (FFIEC)
Etc.
4
4 Solutions à la clef
Notre conviction: la pyramide basée sur l’identité
Identification et l’authentification forte sont la base des services de sécurité
4
4 Solutions à la clef
Technologie d’authentification forte de type PKI
Technologie basée sur la cryptographie asymétrique
Type RSA, DSA, etc.Clé privée, Clé publiqueCertificat X509, PKI
Offre l’authentification forte et:Signature numériqueChiffrementNon répudiation
Pas portableMode ConnectéNécessite un client softwarePas possible en mode Kiosk
Soft Certificate
P12, PFX
4
4 Solutions à la clef
Une nouvelle tendance: la biométrie et PKI
Technologie MOC
Remplacement du PIN Code par une empreinte
4
4 Solutions à la clef
Biométrie: une technologie mature ?
Technologie nouvelle pour l’ITTechnologie mature depuis peu de temps
e-Xpert Solutions S.A. est très optimiste sur cette technoProjet PIV
Personal Identity Verification (PIV) for Federal Employees / Contractors
Norme FIPS 201 USA
4
4 Solutions à la clef
Etude de cas: projet e-Xpert Solutions S.A. 2006
Gestion des identités dans la Banque
Authentification forteCarte à puces
Lecteurs Biométrique
Technologie PKISmart Card Logon (Microsoft)
Applications Web
Citrix
VPN IPSEC
Intégration avec badge des batîments
4
4 Solutions à la clef
Les tendances
Solutions de type « appliance »
Solution de sécurisation des documentsWorkflow
Adobe PDF
Validation Online des certificats
Utilisations des cartes à pucesAuthentification forte est vraiment le 1er « PKI Driver »
Solution de type CMS
Chiffrement des documents
4
4 Solutions à la clef
Gestion des cartes à puces
4
4 Solutions à la clef
Exemple de solution: Sécurisation des documents
4
4 Solutions à la clef
Conclusion
PKI est en plein essor
Driver principalIdentity Management
PKI est abordable en terme de coûts
PKI est simple ?
Ne pas sous estimer la partie organisationnel
Le principal challenge…
4
4 Solutions à la clef
Questions ?
4
4 Solutions à la clef
Pour plus d’information: [email protected]
e-Xpert Solutions S.A.Intégrateur en sécurité informatique
Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e-Xpert Solutions S.A. propose à sa clientèle des solutions « clé en main » dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité de périmètre – tel le firewall, VPN, IPS, FIA, le contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l'authentification forte, les Web Application Firewall, SIM, les architectures PKI ou encore la sécurisation des OS Unix, Microsoft et des postes clients.
Top Related