CRYPTIT/EDI*SEC - PowerPoint PPT Presentation

1 / 22
About This Presentation
Title:

CRYPTIT/EDI*SEC

Description:

ISO 9735-9: gestion des cl s et des certificats par le message KEMAN. ... autres types de certificats en utilisant les donn es associ es, des fonctions de ... – PowerPoint PPT presentation

Number of Views:114
Avg rating:3.0/5.0
Slides: 23
Provided by: eliea
Category:
Tags: cryptit | edi | sec | certificats

less

Transcript and Presenter's Notes

Title: CRYPTIT/EDI*SEC


1
CRYPTIT/EDISEC
  • Élie AOUAD
  • email eaouad_at_easeit.fr

2
Sommaire
  • Présentation EASEIT
  • Rappels ISO9735- Syntaxe 4
  • CRYPTIT/EDISEC

3
Présentation
  • Spécialiste de la sécurité de l EDI.
  • Grâce à ses partenariats , premier fournisseur de
    la sécurité Etebac5 pour les serveurs bancaires
    et serveurs groupes.
  • Premier fournisseur de solutions globales EDI5 à
    l international. (clients, serveurs, postes
    autorité).
  • Sécurité Edifact.
  • Sécurité Internet.
  • Activité conseil et ingénierie.
  • Label innovation OPPIDUM pour la sécurisation de
    l'EDI par XML.

4
Rappels ISO9735
  • ISO a défini la syntaxe version 4 d'EDIFACT
  • Parmi les nouveautés la prise en compte de la
    sécurité qui est "normalisée".
  • Services Intégrité, non répudiation,
    authentification, confidentialité, Gestion de
    clés.
  • Types de sécurité
  • Jointe éléments de sécurité avec le
    message/interchange qu'ils sécurisent.
  • Disjointe séparés.

5
ISO9735
  •  ISO 9735-5 sécurité jointe par segments.
    (services Intégrité, non répudiation,
    authenticité).
  • ISO 9735-6 sécurité par message AUTACK. (en plus
    l'accusé de réception)
  • ISO 9735-7 service de confidentialité.
  • ISO 9735-9 gestion des clés et des certificats
    par le message KEMAN.
  • ISO 9735-10 sécurité EDI interactive

6
ISO9735
  • Les services de sécurité sont implantés en
    utilisant
  • des certificats (Edifact) sur supports
    quelconques,
  • ou des clés nommées sur supports quelconques,
  • autres types de certificats en utilisant les
    données associées,
  • des fonctions de scellement (Des, Md5, Md4, Sha1,
    Maa,..),
  • des fonctions de signature (Rsa, ...)
  • non répudiation par signature et autack
  • des fonctions de chiffrement (DES, DES3,...)
  • La norme ne donne aucune préférence sur les
    algorithmes à utiliser.
  • La norme est très ouverte.

7
Exemple
  • UNBUNOA2MEBANK9807291041VIR0001'
  • UNH1PAYORDD912UN'
  • BGM450PAY99040113719980729104105102'
  • BUSDO11CAS1'
  • NADOREASEITSARLZZZZZZEASEIT30 RUE EDITH
    CAVELLCOURBEVOIE9292400FR'
  • FIIOR555-0233PBFR255300XX255BANQUE DU
    PARADISDEFENSE 4 TEMPS2FRF'
  • NADBEAOUADZZZZZZAOUAD ELIE3 AV. DU
    PARCCOURBEVOIE9292400FR'
  • FIIBE554633PBFR255305255SOURCE DE
    GRENADERUE DU PRETRE2FRF'
  • DTM14019980729104105102'
  • MOA79104105FRF'
  • UNT101'
  • UNZ1VIR0001'

8
Exemple ISO9735-5
  • UNBUNOA2MEBANK9807291041VIR0001'
  • USH11000001122VIR0001519991008161916'
  • USA10116111'
  • USCDEV430023OWNER1-43OWNER111OWNER14OWNER
    1-43ISSUER011AUTHORITY0422112722B33
    A43F52B2199910081012543199701010000004
    20050101000000'
  • USA40161 
  • USA301101'
  • USA7011011282AC7D...........B13B0A2501457D8
    2CDEE79130001000114512'
  • USR14624F8B07928FB7E9.........802C6437CB16422165
    8C844B44E6054FD3D55944A'
  • UNH1PAYORDD912UN'BGM450PAY990401137199807
    29104105102'
  • BUSDO11CAS1'
  • NADOREASEITSARLZZZZZZEASEIT30 RUE EDITH
    CAVELLCOURBEVOIE9292400FR'
  • FIIOR555-0233PBFR255300XX255BANQUE DU
    PARADISDEFENSE 4 TEMPS2FRF'
  • NADBEAOUADZZZZZZAOUAD ELIE3 AV. DU
    PARCCOURBEVOIE9292400FR'
  • FIIBE554633PBFR255305255SOURCE DE
    GRENADERUE DU PRETRE2FRF 
  • DTM14019980729104105102 
  • MOA79104105FRF 
  • UNT101'
  • UST10000019'
  • USR12609FB1CF8B24A77C29............
    69F8A8D9EC2854DDCF98654662982D'

9
Exemple ISO9735-6
  • UNBUNOA2MEBANK9807291041AC980729104128'
  • UNH1AUTACKD94AUN'
  • USH11000001322AC980729104128519980729
    104128'
  • USA10116111'
  • USCDEV433OWNER111OWNER14OWNER1-43ISSUER0
    11AUTHORITY0422112722B33A52B219
    980408190422319970101000000419990101000000'
  • USA40161'
  • USA301101'
  • USA60110112841BC5FA6D83F43A.......1F4535FD7
    19631B2B130001000114512'
  • USR12B112FB6C2B2BF5BC43772748E.........597F17694
    57F8BDDB73574E85FBD195E'
  • USB2519980729104128MEBANK'
  • USXVIR0001MEBANK519980729104100'
  • USY100000116A6A615A03B7BE..........99882937AD7A
    DF7557745B93B263E0D81E0A'
  • UST10000018'
  • UNT131'
  • UNZ1AC980729104128'

10
EDISEC
  • Librairie de programmation des services de
    sécurité pour les échanges EDIFACT.
  • Services offerts intégrité, authentification,
    non répudiation, confidentialité.
  • Normes ISO 9735
  • Systèmes d'exploitation WIN32 bits, SCO, AIX,
    HP-UX.

11
Fonctionnalités
  • Sécurité jointe par ISO9735-5 et AUTACK (même
    interchange, interchanges différents et même
    fichier).
  • Sécurité disjointe par AUTACK.
  • Sécurité sur interchange, sur messages en partie
    ou totalité, sur totalité du flux.
  • Multi-signataires (jusqu'à 9).
  • Génération d'accusé de réception sur demande de
    l'émetteur.
  • Sécurisation d'interchanges Edifact.
  • Sécurisation sur fichiers de format quelconque
    par utilisation des données associées.

12
Fonctionnalités
  • Signature RSA jusqu'à 2048 bits.
  • Scellement SHA1,MD5,DES-CBC, DES-MDC, MD4, MD2,
    RIPEMD128, RIPEMD160.
  • Confidentialité jusqu'à 128 bits par DES, DES3,
    RCx, IDEA.
  • Support de la compression par paramétrage
    externe.
  • Certificats de base utilisés EDIFACT, clés
    nommées.
  • Gestion des listes blanches (TCL).
  • Gestion des listes noires.(CRL)
  • Gestion des droits d'accès (Signataires, groupe
    de signataires)

13
Fonctionnalités
  • Génération de dispositifs de sécurité en local.
  • Support du message KEYMAN.
  • Support du message CIPHER (confidentialité).
  • Gestion de traces.
  • Utilisation des requêtes par API ou par fichiers
    scripts.
  • Module Autorité optionnel personnalisation,
    certification, juge, CRL, gestion de contrats
  • Support pour Etebac5 en inter-entreprise, ISABEL.

14
Architecture
Macro-commandes Scripts
API
Gestion Listes Keyman
TrailMan
Requêtes Haut Niveau
TCL ACL CRL
Traces
Requêtes iso9735-5/6/9
Edifact
Osa (Sécurité)
15
Requêtes haut Niveau
  • Permet d offrir aux applications des requêtes
    simplifiées de
  • signature,
  • vérification,
  • génération des accusés de réception,
  • gestion des traces,
  • analyse des fichiers sécurisés et autacks.
  • Appel par API ou par macro-commandes (commandes
    batch) avec fichiers script.

16
Couche iso9735
  • Offre les requêtes de couche moyenne
  • analyse des paramètres,
  • sécurisation et vérification d'un objet (zone de
    données),
  • génération des zones autack,
  • création/analyse des entêtes de sécurité,
  • création/analyse des enqueues de sécurité.

17
Couche Edifact
  • Traitement des segments, champs et sous champs.
  • Création/extraction des segments EDIFACT
    génériques.
  • création/extraction des segments EDIFACT de
    sécurité.

18
Couche sécurité
  • interface normalisée de programmation de
    sécurité.
  • Le module est basé sur une architecture de
    sécurité ouverte (OSA). D'autres modules de
    sécurité (providers) peuvent être ajoutés.
  • Le module de base offre les techniques
  • de gestion multi-dispositifs.
  • gestion de contextes dynamiques.
  • gestion de certificats.
  • gestion de clés.
  • scellement DEC CBC, RSA, MD5, MD4, SHA1,
    RIPEMDxxx
  • signature RSA 512-gt2048 bits
  • chiffrement DES, DES3, RCx, IDEA.

19
Intégration dans les applications
  • L application n'existe pas ou est facilement
    évolutive utilisation de CRYPTIT-EDISEC par
    API.
  • L application présente des exits utilisation de
    CRYPTIT-EDISEC par couche macro-commandes script
    ou par API si les exits peuvent être en DLL.
  • L application est peu ouverte utilisation de
    CRYPTIT-EDISEC par macro-commandes script.
  • L application est totalement fermée générer les
    fichiers normalement, puis à partir d'une
    application externe ou ligne de commande
    sécuriser le fichier par CRYPTIT-EDISEC.

20
Exemple par API
  • Signature et vérification
  • // initialiser les paramètres du contexte (noms
    de fichiers, algorithmes, options traces,....)
  • //ouverture dispositif
  • edi_OpenSecurityDevice(contexte, pwd)
  • //signature
  • edi_SecurizeOnline(contexte)
  • //vérification
  • edi_CheckSecurity(contexte)
  • //fermeture dispositif
  • edi_CloseSecurityDevice(contexte)

21
Exemple Script
  • SIGN1 nom du script à exécuter
  • nom du fichier en entrée
  • FILEINPAY0001
  • nom du fichier sécurisé
  • FILEOUTPAY0001.SEC
  • opération 1 ONLINE, 2 ACK 5 Analyse EDISEC 6
    Analyse AUTACK
  • OPERATION1
  • SIGNING1
  • Profil de sécurité
  • PROFILESEC1
  • SEC1 nom du profil
  • dispositif de signature
  • DEVICEDISK
  • service de sécurité Edifact
  • SERVICE2
  • SCOPE1
  • ACK2
  • HASH1
  • HASHMODE2

22
Ce qui suit
  • Présentation par Syrtals cas réels
    d utilisation d EDISEC à la banque
  • Présentation par XRT-CERG plate-forme de
    paiement utilisant EDISEC pour ISABEL.
Write a Comment
User Comments (0)
About PowerShow.com