Académique Documents
Professionnel Documents
Culture Documents
Dcouvrir la PKI.
Jos GONALVES
Promotion 2001 / 2002
REMERCIEMENTS
SOMMAIRE
INTRODUCTION .................................................................................................................... 1
A) Prsentation de lINSA ...................................................................................................... 1
A.1 En France..................................................................................................................... 1
A.2 Les missions des INSA................................................................................................ 1
A.3 Un projet dampleur nationale : Campus numriques et TICEs ................................. 1
B) LINSA de Rouen ............................................................................................................... 2
C) Le Service Informatique et Rseaux .................................................................................. 3
D) La mission propose.......................................................................................................... 4
E) Plan de ltude................................................................................................................... 5
PREMIERE PARTIE : Lenvironnement lgal .................................................................... 6
PREAMBULE, Infrastructure cls publiques...................................................................... 6
A) SIGNATURE ELECTRONIQUE : dfinitions, Principes et lgislation ............................ 7
A.1 Quest-ce que la signature lectronique ?.................................................................... 7
A.2 Lgislation franaise et signature lectronique ........................................................... 7
A.3 Les points importants du dcret du 30 mars 2001....................................................... 8
A.4 Dfinition juridique de la signature............................................................................. 8
A.5 Signature lectronique scurise ................................................................................. 8
A.6 Principes de la signature lectronique par cryptographie asymtrique ....................... 8
A.7 Diffrents types de bi-cl ............................................................................................ 9
A.8 Prestataire de services de certification lectronique .................................................... 9
A.9 Diffrents modles de confiance ................................................................................. 9
A.10 Diffrentes architectures.......................................................................................... 11
A.11 Obtention et contenu dun certificat de cl publique .............................................. 12
A.12 Notion de certificat qualifi ............................................................................... 13
A.13 Schma national de qualification ............................................................................ 14
A.14 Les cadres rglementaires divergent ....................................................................... 15
B) SIGNATURE ELECTRONIQUE : La preuve.................................................................. 15
B.1 Le support de lcrit est-il toujours le papier ? .......................................................... 15
B.2 Lcrit sous forme lectronique peut-il avoir valeur probante ? ............................... 16
B.3 La signature lectronique peut-elle avoir valeur probante ?...................................... 16
B.4 Prsomption de fiabilit dun procd de signature lectronique .............................. 16
C) SIGNATURE ELECTRONIQUE : Responsabilits......................................................... 17
C.1 Comment choisir un certificat de signature lectronique ? ....................................... 17
C.2 Responsabilit dune personne se fiant la signature dun certificat erron ............ 17
C.3 Responsabilit des Prestataires de Service de Certification Electronique (PSCE)... 17
D) SIGNATURE ELECTRONIQUE : Services associs...................................................... 18
D.1 Lhorodatage scuris est- il indissociable de la signature lectronique ?................. 18
D.2 Larchivage scuris est- il indissociable de la signature lectronique ? ................... 18
D.3 Comment est cre et vrifie une signature numrique? ......................................... 19
E) Le certificat X.509 ........................................................................................................... 19
E.1 Les champs standards .......................................................................................... 20
C.1 Externalisation........................................................................................................... 62
C.2 Internalisation............................................................................................................ 62
C.3 Solution hybride ........................................................................................................ 62
C.4 Tendances et lments du choix ................................................................................ 63
D) Ressources et cots ......................................................................................................... 64
D.1 Cots initiaux hors personne l.................................................................................... 64
D.2 Cots dexploitation.................................................................................................. 64
D.3 Les ressources humaines ........................................................................................... 65
D.4 Les cots du projet, estimation et rpartition............................................................ 65
D.5 Comparaison entre solution achete et logiciel libre........................................... 66
D.6 La matrise des cots ................................................................................................. 66
E) LIGC en CINQ expriences ........................................................................................... 67
E.1 Ministre de la culture ............................................................................................... 67
E.2 AIRBUS ..................................................................................................................... 67
E.3 MAGIC AXESS ........................................................................................................ 68
E.4 TL TVA ................................................................................................................ 68
E.5 Le GIP Carte des Professionnels de Sant .......................................................... 68
F) Dmarche de mise en oeuvre........................................................................................... 69
F.1 Phase de cadrage ........................................................................................................ 69
F.2 Phase dtude pralable.............................................................................................. 70
F.3 Phase de ralisation.................................................................................................... 70
F.4 Une bauche de projet ................................................................................................ 71
G) Synthse et conclusion de cette partie............................................................................. 72
CINQUIEME PARTIE : Des solutions en Open Source .................................................... 74
Une dfinition................................................................................................................... 74
Des craintes concernant la scurit : exemples connus .................................................... 74
La rponse est le recours l'Open Source........................................................................ 75
L'Open Source : conformit aux RFC ? .......................................................................... 75
Les outils ncessaires ....................................................................................................... 75
Vers une baisse des cots ? .............................................................................................. 76
A) Des projets Open Source................................................................................................. 76
A.1 Le projet EuPKI : http://www.gnupki.org................................................................. 76
A.2 Le projet IDX-PKI : http://www.idealx.org.............................................................. 77
B) EXPERIENCE pratique : importer un certificat ............................................................. 80
B.1 A-t-on la capacit de codage en 128 bits ? ................................................................ 80
B.2 Rception du premier certificat ................................................................................. 82
B.3 Premier message sign ............................................................................................... 84
C) La maquette : INSA-TEST............................................................................................... 85
C.1 Prparation prliminaire ............................................................................................ 85
C.2 Fichiers de configuration........................................................................................... 85
C.3 Les executables (batch) ............................................................................................. 87
C.4 Mode opratoire......................................................................................................... 92
C.5 Distribution des certificats utilisateurs, AC et LCR.................................................. 92
C.6 Pourquoi doit-on avoir le certificat de lAC ? ........................................................... 93
C.7 Format de la base de donnes .................................................................................... 94
ILLUSTRATIONS
Accs gographique aux INSA de Rouen ........................................................................................2
LINSA de Mont St Aignan ..............................................................................................................2
LINSA de St Etienne du Rouvray....................................................................................................2
Interconnexion RENATER / SYRHANO ...........................................................................................3
Philippe WENDER .........................................................................................................................3
Liaison Inter Campus .....................................................................................................................3
Lexemple IDENTRUS .................................................................................................................. 11
Certifications croises .................................................................................................................. 12
Point Focal .................................................................................................................................. 12
Obtention dun certificat, schma simplifi ..................................................................................... 12
Certificat dans Windows 98 .......................................................................................................... 13
valuation et certification des dispositifs de cration de signature lectronique ................................ 14
Qualification et contrle des prestataires de services de certification lectronique ............................ 14
Schma de synthse du modle franais de Qualification............................................................... 14
LDAP : un annuaire global ............................................................................................................ 22
Obtention dun certificat : schma complet ..................................................................................... 27
TCP / IP et scurisation des changes .......................................................................................... 28
IPSec et Politiques de scurit...................................................................................................... 30
IPv4 IPv6 .................................................................................................................................. 33
Dcoupage des donnes dans SSL .............................................................................................. 34
SSL par rapport TCP / IP et comparaison des modles OSI/TCP ................................................. 35
Etablissement dune session dans SSL ......................................................................................... 36
Indicateur de connection scurise dans les navigateurs ................................................................ 38
Nbre de cls stocker.................................................................................................................. 44
Le Virtual Private Network ............................................................................................................ 45
Le PIX firewall de Cisco................................................................................................................ 45
Le FireBox ................................................................................................................................... 45
Acclrateur SSL dAEP............................................................................................................... 47
Carte puce SAGEM ................................................................................................................... 48
Diffrent lecteurs de carte puce.................................................................................................. 49
Une brve prsentation ................................................................................................................ 49
Quelques systmes puce........................................................................................................... 50
Un lecteur synchronis................................................................................................................. 50
Gnrateurs de mots de passe usage unique ............................................................................. 51
Empreinte digitale ........................................................................................................................ 51
Lecteur dempreintes digitales....................................................................................................... 52
Lecteur / encodeur ....................................................................................................................... 52
Cl sans contact COGES ............................................................................................................. 52
Sommaire type dune PC.............................................................................................................. 60
Les facettes du projet ................................................................................................................... 61
Rpartition des choix pour la mise en uvre dune IGC.................................................................. 63
Ventilation du budget dinvestissement dun projet dIGC ................................................................ 66
Dmarche de mise en uvre dun projet dIGC.............................................................................. 69
Phase de Ralisation ................................................................................................................... 71
Ebauche de planning sous MS Project .......................................................................................... 71
Une bauche sous forme de Time Line (EuPKI) ............................................................................. 72
Le consortium EuPKI.................................................................................................................... 77
Guide Open Source dIdealX ........................................................................................................ 77
La iKey de Rainbow ..................................................................................................................... 78
Analogie Signature personnelle et Signature de lAC...................................................................... 93
er
Rception du 1 E-mail sign ....................................................................................................... 98
Signature Numrique Vrifie, certificat Utilisateur prsent ............................................................. 99
Expdition dun message sign et chiffr..................................................................................... 100
Rception dun message crypt .................................................................................................. 101
Rgles lmentaires concernant le Mot de Passe ........................................................................ 104
TABLES
Modle dIGC priv, avantages et inconvnients ............................................................................ 10
Modle dIGC en rseau, avantages et inconvnients .................................................................... 10
Modle de confiance de 1 5 coins, description ............................................................................ 11
Cadres rglementaires divergents................................................................................................. 15
Diffrents supports pour larchivage : avantages et inconvnients ................................................... 18
Certificat X509 : description des champs standards ........................................................................ 19
La Cryptographie en France : obligations lgales ........................................................................... 25
Forces et faiblesses dIPSec ......................................................................................................... 31
Transition IPv4 IPv6 .................................................................................................................. 33
Ports des protocoles lis SSL..................................................................................................... 38
Cartes cryptographiques acclratrices ......................................................................................... 47
Risques compars des moyens dauthentification .......................................................................... 51
Tableau de synthse des moyens de scurisation.......................................................................... 52
Quelques lments pour le choix entre Internalisation ou Externalisation......................................... 63
Postes de cot dun projet dIGC................................................................................................... 65
Comparaison logiciel libre / achet................................................................................................ 66
Open Source : les logiciels ncessaires ......................................................................................... 76
RFC applicables IDX-PKI........................................................................................................... 79
Base de donnes des utilisateurs rfrencs (OpenSSL) ............................................................... 94