OVH Cloud OVH Cloud

protection d'un certificat machine

9 réponses
Avatar
Sylvain Eche
Bonjour

Une petite question me turlupine sur les certificats machines.
Imaginons un certificat machine pour faire une authentification 802.1x
par exemple
Cela s'applique aussi à un téléphone cisco qui ferait du skinny tls.

Comment diable arrivent ils à protéger la clé privée ?

Pour un certificat utilisateur, la clé privée est protégée par un
chiffrement lié au login/mot de passe

Mais dans ce cas le certificat n'est pas lié à un compte alors comment
le protège t'on ? QU'est ce qui empèche un dump du disque dur et
récupération de la clé privée ?

9 réponses

Avatar
Cedric Blancher
Le Thu, 30 Jun 2005 19:43:41 +0000, Sylvain Eche a écrit :
Comment diable arrivent ils à protéger la clé privée ?


Ils croient que la case "rendre la clé non exportable" suffit ;)


--
j viens de griller mon 8 Go ( pfiou lé enkore sous garantie ) j ai un
exposé a faire sur 95/98/NT/2000 si vs zavez des sites bien detaillés
la dessus ( chuis en ekole d info ) Ze vs serai tte ma vie reconnaissant
-+- Zul in Guide du Neuneu d'Usenet-Epita loupé l'ENS. Té, l'est con-+-

Avatar
Dominique Blas

Comment diable arrivent ils à protéger la clé privée ?


En pratique la clé privée est protégée par une phrase de passe liée à un
outil de chiffrement. On peut ensuite discuter du sérieux de cet outil.

Il faut donc taper la phrase avant de pouvoir se servir de la clé privée
afin d'authentifier voire de chiffrer les messages sortant ou
authentifier voir déchiffrer les messages entrants..

Par la suite afin d'éviter d'être pénalisé en temps ce mot de passe peut
rester en mémoire (très mauvaise politique) ou, plutôt, c'est la clé qui
reste en mémoire.
C'est dès lors qu'elle est vulnérable (par tampering par exemple).

db

--

Courriel : usenet blas net

Avatar
Cedric Blancher
Le Thu, 30 Jun 2005 21:49:48 +0000, Dominique Blas a écrit :
Comment diable arrivent ils à protéger la clé privée ?
En pratique la clé privée est protégée par une phrase de passe liée à un

outil de chiffrement. On peut ensuite discuter du sérieux de cet outil.


En pratique, les clés privées des certificats machine Windows ne sont
pas protégées par une passphrase parce qu'au moment où on en a besoin,
à savoir au boot de le machine, l'administrateur n'est pas forcément là
pour la fournir...

Ceci dit, je n'ai pas joué avec longtemps, je suis probablement à la
bourre...


--
«je copie le fichier rpm dans un répertoire et l'installe, maintenant
je ne sais pas lancer l'appli car elle ne s'est pas mise dans le menu
"Démarrer-Programmes".»
-+- Stéph in Guide du linuxien pervers : "install.exe il est ou?" -+-


Avatar
Dominique Blas
[...]

En pratique, les clés privées des certificats machine Windows ne sont
pas protégées par une passphrase parce qu'au moment où on en a besoin,
à savoir au boot de le machine, l'administrateur n'est pas forcément là
pour la fournir...


Arrête, c'est super de rire un bon coup mais trop c'est trop !
L'expression << mourir de rire >> a un sens propre si, si !

Je ne doute pas un seul instant que µsoft désirant préserver son sérieux
dans le domaine de la sécu des SI n'ait pas prévu une solution en
accord avec ses principes. Voyons !

Cela dit je parlais dans le cadre général et non dans celui d'un
environnement particulier. Par exemple avec OpenSSL.

Mais si tu as d'autres histoires comme celles-là n'hésite pas !

On se les raconte autour d'un bon p'tit feu sur une plage avec des
grattes ou en écoutant du Jefferson Airplane.
Ou à moins que tu préfères une soirée exorciste avec le portrait de
Bilou au mur. :-)

db


--

Courriel : usenet blas net

Avatar
Francois Cartegnie
Sylvain Eche wrote:
Bonjour

Mais dans ce cas le certificat n'est pas lié à un compte alors comment
le protège t'on ? QU'est ce qui empèche un dump du disque dur et
récupération de la clé privée ?


Il n'y a que le mot de passe :( .De mémoire, le certificat SSL pour
apache peut être protégé avec mdp. Le serveur le demande au lancement:
pas génial.

Maitenant l'application peut elle même chiffrer la clef sotckée, ca
évite qu'on puisse la lire en clair (encore mieux si on ne peur détecter
qu'elle est chiffrée). Mais après , faudra protèger le code de
l'application......

Avatar
Cedric Blancher
Le Fri, 01 Jul 2005 12:21:40 +0000, Dominique Blas a écrit :
Je ne doute pas un seul instant que µsoft désirant préserver son sérieux
dans le domaine de la sécu des SI n'ait pas prévu une solution en
accord avec ses principes. Voyons !


Ben oui, ça s'appelle NTFS et les droits sur le système de fichiers. On
a eu une excellente rump sur le sujet au SSTIC, très enrichissante (le
slide 10 en ce qui nous concerne) :

http://actes.sstic.org/SSTIC05/Rump_sessions/SSTIC05-rump-Bordes-WindowsKey.pdf

Ainsi qu'un talk à la dernière JSSI avec une démo d'extraction de clé
privée "non-exportable" par Nicolas Ruff...

Cela dit je parlais dans le cadre général et non dans celui d'un
environnement particulier. Par exemple avec OpenSSL.


Tu peux déjà aller chercher le p'tit bois.

Parce que la plupart des gens qui installent un service avec support SSL
laissent la clé privée de leur certificat serveur, générée avec
OpenSSL ou autre, sans passphrase. On a même des documents qui disent
explicitement de ne pas en mettre, comme ici par exemple :

http://www.aet.tu-cottbus.de/personen/jaenicke/postfix_tls/doc/myownca.html

"You want your postfix system to start up at boot time without trouble?
Then your server private key must not be encrypted."

Qu'est-ce qu'on se marre alors :)


--
Le robot (version 5.69 pl56-a) gérant le vote ne respecte pas l'alinéa
53bis de l'article 85 du livre 12 révision 2.
MON CHAT DOIT POUVOIR COMPRENDRE !
-+- LW in: Guide du Cabaliste Usenet - Bien configurer son chat -+-

Avatar
Sylvain Eche

http://actes.sstic.org/SSTIC05/Rump_sessions/SSTIC05-rump-Bordes-WindowsKey.pdf



Super cette présentation !
Tiens slide 16 on dirait qu'il y a la réponse : c'est seulement protégé
par des droits NTFS si on veut pas se payer de code pin a entrer à
chaque boot de machine !.
AUtrement dit la protection est nulle si on dumpe le disque sous un
autre système d'exploitation.
Je me doutais bien qu'il ne pouvait y avoir de miracle ...

Avatar
Cedric Blancher
Le Fri, 01 Jul 2005 22:51:56 +0000, Sylvain Eche a écrit :
Tiens slide 16 on dirait qu'il y a la réponse : c'est seulement protégé
par des droits NTFS si on veut pas se payer de code pin a entrer à
chaque boot de machine !.


D'après le slide 10, la protection par passphrase des certificats machine
n'est tout simplement pas possible...

AUtrement dit la protection est nulle si on dumpe le disque sous un
autre système d'exploitation.
Je me doutais bien qu'il ne pouvait y avoir de miracle ...


Ça, c'est évident, quelque soit le système. D'où l'intérêt de
pouvoir mettre une passphrase (ou pas).


--
BOFH excuse #66:

bit bucket overflow

Avatar
Sylvain Eche

Ça, c'est évident, quelque soit le système. D'où l'intérêt de
pouvoir mettre une passphrase (ou pas).



Ok ca me parait cohérent ! pas de protection software magique sans
passphrase.
Par contre il me semble avoir entendu parler de processeur crypto dans
les nouveaux processeurs pentium ou autre.
Dans ce cas on peut imaginer une clée privée protégée dans le processeur
d'ou on ne peut pas exporter la clé privée. Le seul moyen revenant à
voler le processeur pour pouvoir utiliser la clé privée.

QUelqu'un a de l'info la dessus ? ce qu'il se fait sur les crypto
processeurs hardware ? je crois que Cisco utilise ce genre de chose aussi.