PKI : Mise en œuvre

 Cette formation constitue une introduction aux différentes techniques cryptographiques, du chiffrement symétrique au chiffrement asymétrique, en passant par les fonctions de hachage et les signatures numériques. A l’issue d’une formation alternant théorie et cas pratiques, les apprenants seront capables de décrire les principales techniques de chiffrement, déchiffrement, les différents mécanismes d’authentification ou encore de garantie d’intégrité des messages.

Objectifs

  • Décrire les technologies et normes (cryptographie gros grains)
  • Réaliser des implémentations : architectures, problématiques d’intégration (organisation d’une PKI, format de certificats, points d’achoppement).
  • Maîtriser les aspects organisationnels et certifications
  • Maitriser les impératifs de droit : signature électronique, clés de recouvrement, utilisation, export / usage international
  • Maitriser les trois types d’outils du marché : l’offre Microsoft Certificate Server, les offres commerciales IDNomic et l’offre Open Source (EJBCA)

Pour qui

  • Architectes, Chefs de projets, Responsables sécurité/RSSI ayant une orientation technique, Développeurs senior, Administrateurs système et réseau sénior.

Pré-requis

  • Expérience avérée en informatique, telle que savoir lancer une ligne de commande, avoir des notions d’API et connaître le fonctionnement des réseaux IP.

Contenu de la formation

PKI : Mise en œuvre

  • Technique & cryptographie
    • Primitives cryptographiques la synthèse Cadre général : Historique, Définitions Mécanismes : Chiffrement, condensat, MAC, Modes Assemblages courants : signature, combinaison symétrique & asymétrique, clé de session, IV Attaques cryptographiques : de la force brute à la cryptanalyse quantique Attaques système: « side channel », « man in the middle », attaques sur la gestion des clés Gestion des secrets : Gestion des clés HSM, containeurs logiciels Recommandations ANSSI/NIST/ECRYPT Le besoin de PKIImplémentations techniques de la cryptographieLe certificat X509 : objectif, format, limitations et usages
    • Implémentation cryptographique matérielles : HSM, Cartes accélératrices, Tokens et cartes à puce Implémentations logicielles communes : Microsoft CryptoApi, Openssl Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI Usages de la cryptographie : Authentification système et réseau, intégration dans les domaines Windows, intégration sous UNIX, NAC (i802x) VPN SSL/TLS: principes et attaques Signature électronique : principes, usages et normes (PKCS#7/CMS Standards ETSI: PAdEs/XAdes/CAdEs) Horodatage Chiffrement de messagerie avec S/MIME Chiffrement de disques : Bitlocker, EFS, FileVault, LUKS, Ecryptfs
  • Mise en œuvre des PKI
    • Architecture et intégrationArchitecture PKI-X: CA/Sub-CA/RA Architectures communes: déclinaisons concrètes des rôles Définition d’une politique de certification et d’une politique de sécurité Détails de mise en œuvre: Génération de clé et émission des certificats, révocation, diffusion des clés Typologie de PKI: Interne à usage dédié Interne transversale Externe dédiée (PKI As A Service) Externe partagée (Certificate As A Service), PKI embarquées Aspects Organisationnels: Processus clés, contrôle. Certification : Exigences ETSI: 102042, 101456, 102023 Exigences RGS, PSCConduite d’un projet
    • PKIPré études : – Synthèse du besoin – Définition de l’infrastructure technique – Définition du volet organisationnel Atelier de cadrage – Conduite d’un atelier de cadrage – Support de cadrage Cahier des charges fonctionnels – Expressions des besoins – Cahier des charges fonctionnel Etudes des solutions et comparaisons – Microsoft (ADCS) – Open (EJBCA) – Commerciale (IDNomic)Mise en œuvre d’une PKIPrésentation d’une solution Open Source, EJBCA Présentation d’une solution commerciale, IDNomic Présentation de Microsoft Certificat Services Présentation de l’architecture des produits Démonstration d’usage courant : – Mise en place et configuration de la CA Racine – Mise en place et configuration de la RA – Mise en place du modèle de confiance- Génération de clés – Certificat, Options de certificats – Révocation, publication Génération de token
  • Aspects légaux et perspectives
    • Aspects juridiques Signature électronique : valeur juridique, cadre…
    • Réglementations d’usage: limitations, escrow (tiers de confiance), export
    • Usage international

Nos prochaines sessions

  • 17/10/2022 - 19/10/2022  

  • 16/01/2023 - 18/01/2023  

  • 17/04/2023 - 19/04/2023