{"id":1024,"date":"2011-03-01T12:59:43","date_gmt":"2011-03-01T10:59:43","guid":{"rendered":"http:\/\/www.laurentmarot.fr\/wordpress\/?p=1024"},"modified":"2012-07-05T21:38:28","modified_gmt":"2012-07-05T19:38:28","slug":"les-certificats-numeriques","status":"publish","type":"post","link":"https:\/\/www.laurentmarot.fr\/wordpress\/?p=1024","title":{"rendered":"Les certificats num\u00e9riques"},"content":{"rendered":"<h2>Familles<\/h2>\n<p>Usuellement, on distingue deux familles de certificats num\u00e9riques\u00a0:<\/p>\n<ul>\n<li>les <strong><em><a title=\"Signature num\u00e9rique\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Signature_num%C3%A9rique\">certificats de signature<\/a><\/em><\/strong>, utilis\u00e9s pour <a title=\"Signature num\u00e9rique\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Signature_num%C3%A9rique\">signer<\/a> des documents ou s&rsquo;<a title=\"Authentification\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Authentification\">authentifier<\/a> sur un site web, et<\/li>\n<li>les <strong><em><a title=\"Cryptographie asym\u00e9trique\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Cryptographie_asym%C3%A9trique\">certificats de chiffrement<\/a><\/em><\/strong> (les gens qui vous envoient des courriels utilisent la clef publique   de votre certificat pour chiffrer le contenu que vous serez seul \u00e0   pouvoir d\u00e9chiffrer avec votre clef priv\u00e9\u00e9)<\/li>\n<\/ul>\n<p>Mais cette typologie n&rsquo;est pas exhaustive\u00a0; un d\u00e9coupage plus orient\u00e9   applicatif pourrait \u00eatre envisag\u00e9. L&rsquo;int\u00e9r\u00eat de la s\u00e9paration des   usages d\u00e9coule notamment des probl\u00e9matiques de s\u00e9questre de cl\u00e9s et de   recouvrement. En effet, lorsqu&rsquo;il y a chiffrement, il peut y avoir   n\u00e9cessit\u00e9 de recouvrer les informations chiffr\u00e9es. Alors que lorsqu&rsquo;il y   a signature, il est indispensable de s&rsquo;assurer que la cl\u00e9 priv\u00e9e n&rsquo;est   poss\u00e9d\u00e9e que par une seule partie.<\/p>\n<h2>Nature et composition<\/h2>\n<p>Un certificat \u00e9lectronique <strong>est une donn\u00e9e publique<\/strong>. Suivant la technique des <a title=\"Cryptographie asym\u00e9trique\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Cryptographie_asym%C3%A9trique\">cl\u00e9s asym\u00e9triques<\/a>, \u00e0 chaque certificat \u00e9lectronique correspond u<strong>ne cl\u00e9 priv\u00e9e, qui doit \u00eatre soigneusement prot\u00e9g\u00e9e<\/strong>.<\/p>\n<p>Un certificat num\u00e9rique porte les <strong>caract\u00e9ristiques de son titulaire<\/strong> :   si le porteur est un \u00eatre humain, cela peut \u00eatre son nom et son  pr\u00e9nom,  le nom de sa structure (par exemple, son entreprise ou son&#8230;  \u00c9tat\u00a0!)  et de son entit\u00e9 d&rsquo;appartenance. Si c&rsquo;est un \u00e9quipement  informatique  (comme une passerelle d&rsquo;acc\u00e8s ou un serveur d&rsquo;applications  s\u00e9curis\u00e9), le  nom est remplac\u00e9 par l&rsquo;URI du service. \u00c0 ces informations   d&rsquo;identification s&rsquo;ajoute la clef publique du bicl\u00e9.<\/p>\n<p>L&rsquo;ensemble de ces informations (comprenant la cl\u00e9 publique) est sign\u00e9   par l&rsquo;<strong>Autorit\u00e9 de Certification de l&rsquo;organisation \u00e9mettrice<\/strong>. Cette   Autorit\u00e9 a la charge de\u00a0:<\/p>\n<ul>\n<li>s&rsquo;assurer que les informations port\u00e9es par le certificat num\u00e9rique sont correctes\u00a0;<\/li>\n<li>s&rsquo;assurer qu&rsquo;il n&rsquo;existe, pour une personne et pour une m\u00eame fonction, qu&rsquo;un et un seul certificat valide \u00e0 un moment donn\u00e9.<\/li>\n<\/ul>\n<p>Le certificat num\u00e9rique est donc, \u00e0 l&rsquo;\u00e9chelle d&rsquo;une organisation, un   <span style=\"background-color: #ffff00;\"><strong>outil pour t\u00e9moigner, de fa\u00e7on \u00e9lectroniquement s\u00fbre, d&rsquo;une identit\u00e9<\/strong><\/span>.<\/p>\n<p>L&rsquo;usage conjoint des cl\u00e9s cryptographiques publique (contenue dans   le certificat) et priv\u00e9e (prot\u00e9g\u00e9e par l&rsquo;utilisateur, par exemple au   sein d&rsquo;une carte \u00e0 puce), permet de disposer de fonctions de s\u00e9curit\u00e9   importante.<\/p>\n<h2>Gestion<\/h2>\n<p>Un certificat num\u00e9rique na\u00eet apr\u00e8s qu&rsquo;une <strong>demande de certificat<\/strong> a abouti.<\/p>\n<p>Une demande de certificat est un <strong>fichier num\u00e9rique<\/strong> (appel\u00e9 soit par son format, <a title=\"PKCS\" href=\"http:\/\/fr.wikipedia.org\/wiki\/PKCS\">PKCS<\/a>#10, soit par son \u00e9quivalent fonctionnel, <strong>CSR<\/strong> pour <strong><em>Certificate Signing Request<\/em><\/strong>)   qui est <strong>soumis \u00e0 une autorit\u00e9 d&rsquo;enregistrement<\/strong> par un utilisateur  final  ou par un administrateur pour le compte d&rsquo;un utilisateur final.<\/p>\n<p>Cette demande de certificat est examin\u00e9e par un <strong>Op\u00e9rateur d&rsquo;Autorit\u00e9   d&rsquo;Enregistrement<\/strong>. Cette position est une responsabilit\u00e9 cl\u00e9\u00a0: c&rsquo;est lui   qui doit <strong>juger de la l\u00e9gitimit\u00e9 de la demande<\/strong> de l&rsquo;utilisateur et   accorder, ou non, la confiance de l&rsquo;organisation. Pour se forger une   opinion, l&rsquo;Op\u00e9rateur doit suivre une s\u00e9rie de proc\u00e9dures, plus ou moins   compl\u00e8tes, consign\u00e9es dans deux documents de r\u00e9f\u00e9rence qui vont de pair   avec la cr\u00e9ation d&rsquo;une IGC qui sont la <strong>Politique de Certification<\/strong> (PC)   et la<strong> D\u00e9claration des Pratiques de Certification<\/strong> (DPC). Ces documents   peuvent exiger, en fonction des enjeux de la certification, des   v\u00e9rifications plus ou moins pouss\u00e9es\u00a0: rencontre en face-\u00e0-face,   validation hi\u00e9rarchique, etc. L&rsquo;objectif de l&rsquo;Op\u00e9rateur d&rsquo;AE est   d&rsquo;assurer que les informations fournies par l&rsquo;utilisateur sont exactes   et que ce dernier est bien autoris\u00e9 \u00e0 solliciter la cr\u00e9ation d&rsquo;un   certificat.<\/p>\n<p>Une fois son opinion form\u00e9e, l&rsquo;Op\u00e9rateur de l&rsquo;AE valide la demande ou   la rejette. <strong>S&rsquo;il la valide, la demande de certificat est alors  adress\u00e9e  \u00e0 l&rsquo;Autorit\u00e9 de Certification<\/strong> (AC). L&rsquo;AC v\u00e9rifie que la  demande a bien  \u00e9t\u00e9 valid\u00e9e par un Op\u00e9rateur d&rsquo;AE digne de confiance et,  si c&rsquo;est le  cas, signe la CSR. Une fois sign\u00e9e, une CSR devient&#8230; un  certificat. Le process de signature est exactement le m\u00eame qu&rsquo;une signature \u00e9lectonique de document (hash puis chiffrement par la clef priv\u00e9e de l&rsquo;AC).<\/p>\n<p>Le certificat, qui ne contient aucune information confidentielle,   peut par exemple \u00eatre publi\u00e9 dans un annuaire d&rsquo;entreprise\u00a0: c&rsquo;est la   t\u00e2che du <strong>Module de Publication<\/strong>, souvent proche de l&rsquo;AC.<\/p>\n<h2>Modes de cr\u00e9ation<\/h2>\n<p>Il existe deux fa\u00e7ons distinctes de cr\u00e9er des certificats \u00e9lectroniques\u00a0: le mode centralis\u00e9 et le mode d\u00e9centralis\u00e9.<\/p>\n<ul>\n<li>le <strong>mode d\u00e9centralis\u00e9<\/strong> est le mode le plus courant\u00a0: il consiste \u00e0   faire cr\u00e9er, par l&rsquo;utilisateur (ou, plus exactement par son logiciel ou sa   carte \u00e0 puce) le bicl\u00e9 cryptographique et de joindre la partie publique   de la clef dans la CSR. L&rsquo;infrastructure n&rsquo;a donc jamais connaissance  de  la cl\u00e9 priv\u00e9e de l&rsquo;utilisateur, qui reste confin\u00e9e sur son poste de   travail ou dans sa carte \u00e0 puce.<\/li>\n<\/ul>\n<ul>\n<li>le <strong>mode centralis\u00e9<\/strong> consiste en la cr\u00e9ation du bicl\u00e9 par l&rsquo;AC\u00a0: au   d\u00e9but du cycle de la demande, la CSR ne contient pas la cl\u00e9 publique,   c&rsquo;est l&rsquo;AC qui la produit. Elle peut ainsi avoir de bonnes garanties sur   la qualit\u00e9 de la cl\u00e9 (al\u00e9a) et peut&#8230; en d\u00e9tenir une copie prot\u00e9g\u00e9e.   En revanche, il faut transmettre \u00e0 l&rsquo;utilisateur certes son certificat   (qui ne contient que des donn\u00e9es publiques) mais aussi sa cl\u00e9 priv\u00e9e\u00a0!   L&rsquo;ensemble de ces deux donn\u00e9es est un fichier cr\u00e9\u00e9 sous le format <a title=\"PKCS\" href=\"http:\/\/fr.wikipedia.org\/wiki\/PKCS\">PKCS<\/a>#12.   Son acheminement vers l&rsquo;utilisateur doit \u00eatre entrepris avec beaucoup   de pr\u00e9caution et de s\u00e9curit\u00e9, car toute personne mettant la main sur un   fichier <a title=\"PKCS\" href=\"http:\/\/fr.wikipedia.org\/wiki\/PKCS\">PKCS<\/a>#12 peut d\u00e9tenir la cl\u00e9 de l&rsquo;utilisateur.<\/li>\n<\/ul>\n<p>Le mode d\u00e9centralis\u00e9 est pr\u00e9conis\u00e9 pour les certificats   d&rsquo;authentification (pour des questions de co\u00fbt, parce qu&rsquo;il est plus   simple de refaire un certificat en d\u00e9centralis\u00e9 qu&rsquo;\u00e0 recouvrer une cl\u00e9)   et de signature (parce que les conditions d&rsquo;exercice d&rsquo;une signature   juridiquement valide pr\u00e9voit que le signataire doit \u00eatre le seul   possesseur de la cl\u00e9\u00a0: en mode d\u00e9centralis\u00e9, l&rsquo;IGC n&rsquo;a jamais acc\u00e8s \u00e0 la   cl\u00e9 priv\u00e9e).<\/p>\n<p>Le mode centralis\u00e9 est pr\u00e9conis\u00e9 pour les certificats de chiffrement,   car, lorsqu&rsquo;un utilisateur a perdu sa cl\u00e9 (par exemple, sa carte est   perdue ou dysfonctionne), un op\u00e9rateur peut, au terme d&rsquo;une proc\u00e9dure de   recouvrement, r\u00e9cup\u00e9rer la cl\u00e9 de chiffrement et la lui remettre.  Chose  qui est impossible \u00e0 faire avec des cl\u00e9s qui n&rsquo;ont pas \u00e9t\u00e9  s\u00e9questr\u00e9es.<\/p>\n<h2>Sc\u00e9nario de fin de vie<\/h2>\n<p>Il existe deux sc\u00e9narios possibles de fin de vie d&rsquo;un certificat num\u00e9rique\u00a0:<\/p>\n<ul>\n<li>le certificat num\u00e9rique expire (chaque certificat num\u00e9rique contient une date de \u00ab\u00a0naissance\u00a0\u00bb et une date de \u00ab\u00a0p\u00e9remption\u00a0\u00bb).<\/li>\n<li>le certificat est r\u00e9voqu\u00e9, pour quelque raison que ce soit (perte de la <a title=\"Cryptographie asym\u00e9trique\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Cryptographie_asym%C3%A9trique\">cl\u00e9 priv\u00e9e<\/a> associ\u00e9e, etc.) et dans ce cas, l&rsquo;identifiant du certificat num\u00e9rique est ajout\u00e9 \u00e0 une liste de certificats r\u00e9voqu\u00e9s (CRL pour <a title=\"Certificate Revocation List\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Certificate_Revocation_List\">Certificate Revocation List<\/a>)   pour informer les applications qu&rsquo;elles ne doivent plus faire  confiance  \u00e0 ce certificat. Il est aussi possible que les applications  s&rsquo;informent  en quasi <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Temps_r%C3%A9el\">temps r\u00e9el<\/a> de l&rsquo;\u00e9tat du certificat avec le protocole <a title=\"OCSP\" href=\"http:\/\/fr.wikipedia.org\/wiki\/OCSP\">OCSP<\/a>.<\/li>\n<\/ul>\n\n","protected":false},"excerpt":{"rendered":"<p>Familles Usuellement, on distingue deux familles de certificats num\u00e9riques\u00a0: les certificats de signature, utilis\u00e9s pour signer des documents ou s&rsquo;authentifier sur un site web, et les certificats de chiffrement (les gens qui vous envoient des courriels utilisent la clef publique de votre certificat pour chiffrer le contenu que vous serez seul \u00e0 pouvoir d\u00e9chiffrer avec [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[34,7],"tags":[],"_links":{"self":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/1024"}],"collection":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1024"}],"version-history":[{"count":7,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/1024\/revisions"}],"predecessor-version":[{"id":1026,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/1024\/revisions\/1026"}],"wp:attachment":[{"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.laurentmarot.fr\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}