L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Principes et mise en œuvre des PKI

Formation cybersécurité

Principes et mise en œuvre des PKI

Cybersécurité et IA > Cybersécurité

Objectifs

  • Apprendre les technologies et les normes (initiation à la cryptographie).
  • Apprendre les différentes architectures et les moyens de les sécuriser.
  • Comprendre les besoins métier concernant les certificats.
  • Acquérir les connaissances et compétences nécessaire afin de fournir un support haut-niveau aux métiers.
  • Apprendre les problématiques d'intégration (organisation d'une PKI, formats de certificats, points d'achoppement).
  • Apprendre les aspects organisationnels et certifications.
  • Apprendre les aspects juridiques (signature électronique, clés de recouvrement, séquestre).

Le programme de la formation

Technique & cryptographie  

 

Primitives cryptographiques la synthèse

  • Histoire de la cryptographie
  • Mécanismes cryptographiques symétriques et asymétriques, condensé
  • Objectifs de sécurité : 

Authentification, confidentialité, intégrité

  • Assemblages courants : 

Signature, MAC message d’authentification, association hybride symétrique & asymétrique, clé de session, vecteur d’initialisation

  • Attaques cryptographiques : 
    • De la force brute à la cryptanalyse quantique
  • Attaques « man in the middle », attaques sur la gestion des clés
    • Gestion des clés et des secrets : 
    • Conteneur matériel TPM, HSM, Secure Keys
    • Conteneur logiciel cryptoAPI, API cryptoki
    • Recommandations ANSSI/NIST/ECRYPT
  • Le besoin d’une infrastructure à clés publiques

 

Implémentations techniques de la cryptographie

 

Le certificat X509 : objectif, format, limitations et usages
Intégration de tokens et cartes à puce : PKCS #11, Java JCE, Ms CryptoAPI
Usages de la cryptographie : 

  • Authentification, intégration dans les domaines Windows
  • Réseaux privés virtuels VPN
  • SSL/TLS : principes et attaques
  • Signature électronique : principes, usages et normes 
  • Horodatage
  • Chiffrement de messagerie avec S/MIME
  • Chiffrement de disques : BitLocker, EFS

 

Mise en œuvre des Infrastructures à clés publiques (PKI)

 

Architecture et intégration

  • Architecture PKI-X : 
    • Autorité de certification racine, Autorité de certification secondaire, Autorité d’enregistrement, Autorité de validation
    • Architectures communes : déclinaisons des rôles, sécurisation
    • Définition d’une politique de certification et d’une politique de sécurité
    • Mise en place du modèle de confiance
    • Mise en œuvre
      • Génération de clés, émission des certificats, liste de révocation
      • Séquestre de clés, Définition de l’agent de récupération des clés
      • Diffusion des clés
    • Répondeurs OCSP, Agrafage OCSP 
  • Aspects Organisationnels : Processus clés, contrôles

 

Mise en œuvre d'une Infrastructures à clés publiques

 

Présentation de la PKI EJBCA
Présentation de Microsoft Active Directory Certificate Services
Présentation de l’architecture des produits
Installation et configuration de l’autorité de confiance racine autonome avec le produit EJBCA sous Linux Ubuntu
Installation et configuration de l’autorité de confiance secondaire avec le produit Microsoft ADCS
Demande de certificats via le portail EJBCA
Demande de certificats Microsoft pour un ordinateur via la console MMC
Gestion de la révocation
Publication dans l’annuaire Active Directory

 

Aspects légaux et perspectives

 

Aspects juridiques

  • Signature électronique : valeur juridique, cadre...
  • Réglementations d’usage : limitations, escrow (tiers de confiance)

 

Travaux Pratiques

Les exercices pratiques seront exécutés avec le produit EJBCA sous Linux pour la partie autorité de certification racine autonome et avec Microsoft Active Directory Certificate Services (ADCS) sous Windows 2019 Server pour la partie autorité de certification secondaire.
Les travaux pratiques, les démonstrations, et les vidéos de ce cours vous permettront d’apprendre à déployer une autorité de certification racine, une autorité de certification secondaire, de générer des certificats pour vos serveurs, vos utilisateurs. Vous serez à même de mettre en œuvre la publication et la révocation de vos certificats, de définir une politique de certification et de sécurité.

Public et Pré-requis de la formation

Architectes, Chefs de projets, Responsable sécurité/RSSI avec une orientation technique, Développeurs séniors et .Administrateurs système et réseau senior.

 

Avoir une formation universitaire de base ou Ingénieur en informatique.
Pas de connaissance de la cryptographie ni des certificats requis.
Constitue un plus : utilisation de la ligne de commande, bases de réseau IP.
Connaissance de Windows et de Linux ubuntu souhaitable.

Méthode pédagogique de la formation

Cours magistral avec travaux pratiques et échanges interactifs

29 Commentaires