Vous êtes sur la page 1sur 21

Infrastructure de gestion de clés

Ministère de l’Intérieur

Date : 28/07/2020

Dossier :
INFRASTRUCTURE DE GESTION DE CLES
MINISTERE DE L’INTERIEUR

ANNEXE 1: POLITIQUE DE
Titre : CERTIFICATION FORMAT DES
CERTIFICATS

Références : PC_A1_FORM_CERT

Etat : VALIDE

Page1/21
ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

VERSIONS SUCCESSIVES
Version Date Objet de la modification Auteur Statut
1.0 29/09/2017 • Creation Ministère Intérieur Validé
1.1 23/06/2020 • Modifications mineures Ministère Intérieur Validé

ANNEXE PC : FORMAT DES CERTIFICATS Page 2 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

TABLE DES MATIERES


1. INTRODUCTION ...................................................................................................................................... 4
1.1. OBJET ................................................................................................................................................ 4
1.2. DOMAINE D'APPLICATION .............................................................................................................. 4
1.3. ACRONYMES ..................................................................................................................................... 4

2. IGC-MI DIRECTORY INFORMATION TREE ......................................................................................... 5


2.1. DIT DE L’IGC-MI ............................................................................................................................... 5

3. DN DES CERIFICATS POUR LA PLATEFORME DE PRODUCTION .................................................... 6


3.1. DN DU CERIFICAT DE L’AC RACINE .............................................................................................. 6
3.2. DN DES CERTIFICAS AC DELEGUE RGS 1 ETOILE .................................................................... 6
3.3. DN DES CERTIFICAS AC DELEGUE RGS 2 ETOILES .................................................................. 6
3.4. DN DES CERTIFICAT UTILISATEURS FINAUX ............................................................................. 6
3.5. DN DES CERTIFICATS DE TEST PORTEUR ................................................................................. 6
3.6. DN DES CERTIFICATS POUR LA PLATEFORME DE TEST ......................................................... 7

4. ARBORESCENCE DE CERTIFICATION DE I’IGC-MI ............................................................................ 8


4.1. OID POLITIQUES DE CERTIFICATION ............................................................................................. 8
OID Ministère de l’intérieur........................................................................................................... 8
Plan d’attribution des OID pour l’arborescence IGC MI ................................................................... 8
4.2. LISTE DES OID DES PC, AC, DPC ET CERTIFICATS DE L’IGC-MI .................................................. 9
OID PC ........................................................................................................................................ 9
OID DPC ..................................................................................................................................... 9
OID CERTIFICATS PERSONNES ................................................................................................ 9
OID CERTIFICATS SERVEURS ................................................................................................ 10
ARC D’OID ............................................................................................................................... 10

5. FORMAT DES CERTIFICATS ................................................................................................................ 11


5.1. CERTIFICAT AC RACINE............................................................................................................... 11
5.2. CERTIFICAT AC DELEGUEE......................................................................................................... 11
5.3. CERTIFICATS PERSONNES ......................................................................................................... 12
Certificat d’authentification ...................................................................................................... 12
Certificat de signature ............................................................................................................. 13
Certificat de Chiffrement ......................................................................................................... 15
5.4. CERTIFICATS SERVEUR .............................................................................................................. 17
CERTIFICATS DE TYPE Cachet SIGNATURE ...................................................................... 17
CERTIFICATS DE TYPE authentification SSL ....................................................................... 18
5.5. FORMAT DES LAR ET LCR ........................................................................................................... 19
Format LAR ............................................................................................................................. 19
Format LCR .............................................................................................................................. 19
5.6. FORMAT OCSP ............................................................................................................................... 21
format de la REQUETE OCSP ................................................................................................ 21
Format de la Réponse OCSP ................................................................................................. 21

ANNEXE PC : FORMAT DES CERTIFICATS Page 3 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

1. INTRODUCTION
1.1. OBJET
Ce document est l’annexe 1 de la Politique de certification de l’IGC-MI.
1.2. DOMAINE D'APPLICATION
Il s’applique à l’IGC-MI.
1.3. ACRONYMES
Pour les besoins du présent document, les sigles suivants s’appliquent :
AA Autorité Administrative

AC Autorité de Certification

ACD Autorité de Certification Déléguée

ACR Autorité de Certification Racine

AE Autorité d’Enregistrement

CN Common Name ; nom commun

DIT Directory Identification Tree : arborescence d’informations d’annuaire

DN Distinguished Name ; nom distinctif

FQDN Fully Qualified Domain Name

IGC Infrastructure de Gestion de Clés

IGC/A Infrastructure de Gestion de clés de l’Administration

ISO International Organization for Standardization

LAR Liste des certificats d’AC Révoqués

LCR Liste des Certificats Révoqués

OCSP Online Certificate Status Protocol

OID Object Identifier (Identifiant d’Objet)

PC Politique de Certification

RSA Rivest Shamir Adelman

SHA-1 Secure Hash Algorithm version 1

SHA-2 Secure Hash Algorithm version 2

ANNEXE PC : FORMAT DES CERTIFICATS Page 4 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

2. IGC-MI DIRECTORY INFORMATION TREE


2.1. DIT DE L’IGC-MI
L’IGC–MI utilise les services d’annuaire pour la publication des certificats et des listes de révocation.
La structure de DIT de l’IGC-MI est décrite ci-dessous :

ANNEXE PC : FORMAT DES CERTIFICATS Page 5 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

3. DN DES CERIFICATS POUR LA PLATEFORME DE PRODUCTION


3.1. DN DU CERIFICAT DE L’AC RACINE
• AC RACINE : {CN=AC RACINE MINISTERE INTERIEUR 2018, OU=SERVEURS, OU=0002
110014016, O=MINISTERE INTERIEUR, C=FR}

3.2. DN DES CERTIFICAS AC DELEGUE RGS 1 ETOILE


• AC POLICE 1 ETOILE : {CN=POLICE NATIONALE 1E 2018, OU=SERVEURS, OU=0002
110014016, O=MINISTERE INTERIEUR, C=FR}
• AC CENTRALE 1 ETOILE : {CN=ADMINISTRATION CENTRALE 1E 2018,
OU=SERVEURS, OU=0002 110014016, O=MINISTERE INTERIEUR, C=FR}
• AC TERRITORIALE 1 ETOILE : {CN=ADMINISTRATION TERRITORIALE 1E 2018,
OU=SERVEURS, OU=0002 110014016, O=MINISTERE INTERIEUR, C=FR}
• AC SERVEUR 1 ETOILE: {CN=SERVEUR 1E 2018, OU=SERVEURS, OU=0002 110014016,
O=MINISTERE INTERIEUR, C=FR}

3.3. DN DES CERTIFICAS AC DELEGUE RGS 2 ETOILES

• AC POLICE 2 ETOILE : {CN=POLICE NATIONALE 3E 2018, OU=SERVEURS, OU=0002


110014016, O=MINISTERE INTERIEUR, C=FR}
• AC CENTRALE 2 ETOILE : {CN=ADMINISTRATION CENTRALE 3E 2018,
OU=SERVEURS, OU=0002 110014016, O=MINISTERE INTERIEUR, C=FR}
• AC TERRITORIALE 2 ETOILE : {CN=AC ADMINISTRATION TERRITORIALE 3E 2018,
OU=SERVEURS, OU=0002 110014016, O=MINISTERE INTERIEUR, C=FR}

3.4. DN DES CERTIFICAT UTILISATEURS FINAUX

• CERTIFICATS DES PORTEURS : {CN= « Prénom Nom n°RIO », SN = « Nom », GN =


« Prénom », UID = « n°RIO », OU=PERSONNES, OU=0002 110014016, O=MINISTERE
INTERIEUR, C=FR}

• CERTIFICATS DES SERVEURS

o Certificat SERVEUR: {CN= « FQDN du serveur », OU=SERVEURS, OU=0002


110014016, O=MINISTERE INTERIEUR, C=FR}
o Service applicatif : {CN= « Service Applicatif* », OU=SERVEURS, OU=0002
110014016, O=MINISTERE INTERIEUR, C=FR}

*Pour les services applicatifs le CN doit contenir un nom significatif du service.


3.5. DN DES CERTIFICATS DE TEST PORTEUR
Dans le cas où une AC de production souhaite émettre des certificats de test de porteur, l’attribut
commonName du DN du champ Issuer du certificat doit également être préfixé par « TEST » suivi d’un
espace séparateur.

• CERTIFICATS TEST PORTEUR : {CN= « test Prénom Nom n°RIO », SN = « Nom », GN =


« Prénom », UID = « n°RIO », OU=PERSONNES, OU=0002 110014016, O=MINISTERE
INTERIEUR, C=FR}

ANNEXE PC : FORMAT DES CERTIFICATS Page 6 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

3.6. DN DES CERTIFICATS POUR LA PLATEFORME DE TEST


Les certificats d’AC ou de porteurs utilisés à des fins de test doivent répondre aux mêmes exigences que
celles définies pour les certificats de production. De plus, ils doivent être identifiables comme certificats de
test. Pour cela la règle suivante s’applique : ·Le nom d’une AC de test (renseigné dans l’attribut
commonName des champs issuer et, pour les certificats d’AC, dans le champ subject) doit être préfixé par
« QUALIFICATION ».
Le choix du délimiteur séparant « QUALIFICATION » du reste du texte renseigné dans l’attribut
commonName est l’espace.
• CERTIFICATS AC DE TEST: {CN= QUALIFICATION « NOM de L’ACD »,
OU=SERVEURS, OU=0002 110014016, O=MINISTERE INTERIEUR, C=FR}

ANNEXE PC : FORMAT DES CERTIFICATS Page 7 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

4. ARBORESCENCE DE CERTIFICATION DE L’IGC-MI


L’arborescence de certification du ministère de l’intérieur est décrite ci-dessous :

Arborescence de certification du Ministre de l'Intérieur


4.1. OID POLITIQUES DE CERTIFICATION
OID MINISTERE DE L’INTERIEUR
L'identifiant OID attribué par l'AFNOR pour le ministère de l’intérieur est le :
1.2.250.1.152. : = {iso (1) -Body (2) -Fr (250) -type-org (1) -ministère-intérieur (152)}

PLAN D’ATTRIBUTION DES OID POUR L’ARBORESCENCE IGC MI


La règle d’attribution des OIDs de l’IGC MI est donnée par de la manière suivante jusqu’au niveau du certificat
final :
a : « application »
• « 2 » pour plateforme production
• « 9002 » pour plateforme qualification
• « 8002 » pour plateforme formation
• « 7002 » pour plateforme pré-production
b : « type d’éléments »
• 1er chiffre : « 1 » PC et certificats associés ou « 2 » DPC
• Second chiffre n° version de ACR.
c : « domaine »
• 1er chiffre (administration centrale), 2 (police), 3 (administration territoriale), 4 (serveurs)
• Second chiffre n° version de l’ACD.
d : «Niveau de confiance »: 1 (RGS*), 2 (RGS** non eIDAS), 3 (RGS**/ eIDAS) , 4(RGS ***/ eidas)
e : «Usage »
• Les certificats personnes : 1 (signature), 2 (confidentialité) ou 3 (authentification)
• Les serveurs : 2 (SSL Serveur MultiSAN), 21(SSL Serveur MultiSAN), 3 (SSL Client),4(Active
Directory Microsoft),5 (Cachet), 6(OCSP), 8 (Signature de Code), 11 (Horodatage)

Racine MI IGCMI (a) PC ou DPC (b) Domaine (c) Niveau RGS (d) Usage (e)
1.2.250.1.152. 2 : Production 1x ou 2x 1x ; 2x ; 3x ou 4x 1 ; 2 ou 3 x
9002 : Qualification
8002 : Formation
7002 : Pré-production
Identifiant de document de PC pour ces AC Déléguées

Identifiant du certificat d’AC déléguée

Identifiant contenu dans le certificat final

ANNEXE PC : FORMAT DES CERTIFICATS Page 8 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

4.2. LISTE DES OID DES PC, AC, DPC ET CERTIFICATS DE L’IGC-MI
OID PC
PC OID
AC RACINE MINISTERE INTERIEUR 2018 1.2.250.1.152.2.12

AC SERVEUR 1E 2018 1.2.250.1.152.2.12.41.1

AC POLICE NATIONALE 1E 2018 1.2.250.1.152.2.12.21.1

AC ADMINISTRATION CENTRALE 1E 2018 1.2.250.1.152.2.12.11.1

AC ADMINISTRATION TERRITORIALE 1E 2018 1.2.250.1.152.2.12.31.1

AC POLICE NATIONALE 3E 2018 1.2.250.1.152.2.12.21.3


AC ADMINISTRATION CENTRALE 3E 2018 1.2.250.1.152.2.12.11.3
AC ADMINISTRATION TERRITORIALE 3E 2018 1.2.250.1.152.2.12.31.3

OID DPC
DPC OID
AC RACINE MINISTERE INTERIEUR 2018 1.2.250.1.152.2.22

AC SERVEUR 1E 2018 1.2.250.1.152.2.22.41.1

AC POLICE NATIONALE 1E 2018 1.2.250.1.152.2.22.21.1

AC ADMINISTRATION CENTRALE 1E 2018 1.2.250.1.152.2.22.11.1

AC ADMINISTRATION TERRITORIALE 1E 2018 1.2.250.1.152.2.22.31.1

AC POLICE NATIONALE 3E 2018 1.2.250.1.152.2.22.21.3


AC ADMINISTRATION CENTRALE 3E 2018 1.2.250.1.152.2.22.11.3
AC ADMINISTRATION TERRITORIALE 3E 2018 1.2.250.1.152.2.22.31.3

OID CERTIFICATS PERSONNES


CERTIFICAT OID
Authentification 1.2.250.1.152.2.12.21.3.3
AC POLICE NATIONALE 3E 2018 Signature 1.2.250.1.152.2.12.21.3.1
Chiffrement 1.2.250.1.152.2.12.21.3.2
Authentification 1.2.250.1.152.2.12.11.3.3
AC ADMINISTRATION CENTRALE 3E 2018 Signature 1.2.250.1.152.2.12.11.3.1
Chiffrement 1.2.250.1.152.2.12.11.3.2
Authentification 1.2.250.1.152.2.12.31.3.3
AC ADMINISTRATION TERRITORIALE 3E 2018 Signature 1.2.250.1.152.2.12.31.3.1
Chiffrement 1.2.250.1.152.2.12.31.3.2
AC POLICE NATIONALE 1E 2018 Authentification 1.2.250.1.152.2.12.21.1.3
AC ADMINISTRATION AC CENTRALE 1E 2018 Authentification 1.2.250.1.152.2.12.11.1.3
AC ADMINISTRATION TERRITORIALE 1E 2018 Authentification 1.2.250.1.152.2.12.31.1.3

ANNEXE PC : FORMAT DES CERTIFICATS Page 9 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

OID CERTIFICATS SERVEURS


CERTIFICAT OID
SERVEUR SSL 1.2.250.1.152.2.12.41.1.2
SERVEUR MultiSAN 1.2.250.1.152.2.12.41.1.21
CLIENT SSL 1.2.250.1.152.2.12.41.1.3
AC SERVEUR 1E 2018 CLIENT MultiSAN 1.2.250.1.152.2.12.41.1.31
Active Directory Microsoft 1.2.250.1.152.2.12.41.1.4
Cachet Signature 1.2.250.1.152.2.12.41.1.5
OCSP 1.2.250.1.152.2.12.41.1.6
Signature de Code 1.2.250.1.152.2.12.41.1.8
Horodatage 1.2.250.1.152.2.12.41.1.11

ARC D’OID

ANNEXE PC : FORMAT DES CERTIFICATS Page 10 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

5. FORMAT DES CERTIFICATS


5.1. CERTIFICAT AC RACINE

CHAMP DE BASE VALEUR REMARQUES


Version 2 (version 3)
alloué automatiquement
CertificateSerialNumber
Signature Algorithm SHA-256WithRSAEncryption
Issuer CN=AC RACINE MINISTERE INTERIEUR 2018 Certificat Auto-signé , sera affecté à
OU=SERVEURS IGC\A après qualification RGS
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
Validity Not before : 06/12/2017 16:32 Date émission + 12 ans
Not After: 06/12/2029 16:32
Subject CN=AC RACINE MINISTERE INTERIEUR 2018
OU=SERVEURS
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
Public Key Algorithm rsaEncryption
SubjectPublicKey Longueur de la clé publique (4096 bits)
SignatureValue Valeur de la signature
EXTENSION CRITICITE VALEUR REMARQUES
Key Usage Critique Certifcate Sign,
CRL Sign
Subject Key identifier Non Critique hash of SubjectPublicKey
BasicConstraint Critique CA = TRUE
CertificatePolicies Non Critique OID = 1.2.250.1.152.2.12
CPSuri= http://www.interieur.gouv.fr/IGC
EMPREINTES NUMERIQUES VALEUR
MD5 74:66:D3:7C:9F:DC:22:81:C6:05:70:3E:06:C0:E1:A4
SHA1 60:D9:92:1C:3F:6B:94:64:37:90:EE:08:07:E2:21:C8:DA:E5:7C:F3
SHA256 79:A1:C9:10:20:7C:63:A9:87:56:41:C3:95:5C:CD:13
41:33:8A:5C:5E:BD:82:76:84:6F:8D:2B:3C:E1:67:27

5.2. CERTIFICAT AC DELEGUEE

CHAMP DE BASE VALEUR REMARQUES


Version 2 (version 3)
CertificateSerialNumber alloué Automatiquement
Signature Algorithm SHA-256WithRSAEncryption
Issuer CN=AC RACINE MINSTERE INTERIEUR 2018
OU=SERVEURS
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
Validity Not before : « Date d’émission»
NotAfter : « Date d’émission + 6 ans»

ANNEXE PC : FORMAT DES CERTIFICATS Page 11 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

Subject CN= « Nom de l’AC DELEGUE » Selon l’AC DELEGUE :


OU=SERVEURS POLICE NATIONALE 1E 2018
OU=0002 110014016 ADMINISTRATION CENTRALE 1E
O=MINISTERE INTERIEUR 2018
C=FR ADMINISTRATION TERRITORIALE 1E
2018
SERVEUR 1E 2018
POLICE NATIONALE 3E 2018
ADMINISTRATION CENTRALE 3E
2018
ADMINISTRATION TERRITORIALE 3E
2018
Public Key Algorithm rsaEncryption
SubjectPublicKey Clé RSA (4096bits)
SignatureValue Valeur de la signature
EXTENSION CRITICITE VALEUR REMARQUES
Key Usage Critique KeyCertSign
CrlSign,
Authority Key identifier Non Critique hash of IssuerPublicKey
Subject Key identifier Non Critique hash of SubjectPublicKey
BasicConstraint Critique CA = TRUE Le pathLenConstraint rend invalide un
pathLenConstraint = X certificat qui serait émis pas une sous-
autorité de celle-ci.
X = 1 pour l’AC SERVEUR 1E 2018 ou
X = 0 pour le reste des ACD
CertificatePolicies Non Critique OID = 1.2.250.1.152.2.12.X1.Y X= [1(AC Centrale);2(AC Police) ;3 (AC
CPS=http://www.interieur.gouv.fr/IGC Territoriale)]
Y = [1 (RGS 1*) ; 3 (RGS 2*)]
CRLDistributionPoint Non Critique URI =
http://crl.interieur.gouv.fr/arl-acr-
ministere-interieur-2018.crl
AuthorityInformation Access Non critique accessMethod : id-ad-caIssuers
accessLocation :
http://crl.interieur.gouv.fr/acr-
ministere-interieur-2018.crt

5.3. CERTIFICATS PERSONNES


CERTIFICAT D’AUTHENTIFICATION

CHAMP DE BASE VALEUR REMARQUES


Version 2 (version 3)
CertificateSerialNumber alloué automatiquement
Signature Algorithm SHA-256WithRSAEncryption
Issuer CN= « Nom de l’AC DELEGUE » Selon l’AC DELEGUE :
OU=SERVEURS POLICE NATIONAL 3E 2018
OU=0002 110014016 ADMINISTRATION CENTRALE 3E
O=MINISTERE INTERIEUR 2018
C=FR ADMINISTRATION TERITORIALE 3E
2018
POLICE NATIONAL 1E 2018
ADMINISTRATION CENTRALE 1E
2018

ANNEXE PC : FORMAT DES CERTIFICATS Page 12 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

ADMINISTRATION TERITORIALE 1E
2018
Validity Not before : « Date d’émission» X en fonction de la date d’émission du
NotAfter: « Date d’émission + X» certificat
• 3 ans pour toutes émissions avant le
06/12/2020
• 2 ans pour toutes émissions après le
06/12/2020
• 3 mois pour les cartes temporaire
Subject CN= « Prénom Nom n°RIO »
SN = « Nom »
GN = « Prénom »
UID = «n°RIO»
OU=PERSONNES
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
Public Key Algorithm rsaEncryption
SubjectPublicKey Clé RSA (2048bits)
SignatureValue Valeur de la signature
EXTENSION CRITICITE VALEUR REMARQUES
Key Usage Critique DigitalSignature 0x80
Extended Key Usage Non Critique id-kp-clientAuth Extended Key Usage
idKpSmartCardLogon
SubjectAltName Non critique OtherName -La valeur de l’UPN (User Principal Name)
• OID = 1.3.6.1.4.1.311.20.2.3 est de la forme
(UPN) prenom.nom.n°RIO@minint.fr et se trouve
• OID = 1.3.6.1.5.2.2 (Kerberos) dans le RIO
• rfc822Name -Le domaine Realm est KRB.MININT.FR
=nom.prenom@domaine.fr La valeur de KRB est de la forme
prenom.nom.n°RIO.KRB.MININT.FR
Authority Key identifier Non Critique hash of IssuerPublicKey
Subject Key identifier Non Critique hash of SubjectPublicKey
BasicConstraint Non Critique CA = false
CertificatePolicies Non Critique OID = 1.2.250.1.152.2.12.X1.Y.3 X=[1(AC Centrale) ;2(AC Police) ;3 (AC
CPS= Territoriale)]
http://www.interieur.gouv.fr/IGC/PC Y = [1 (RGS 1*) ; 3 (RGS 2*)]
CRLDistributionPoint Non Critique Uri = http://crl.interieur.gouv.fr/<nom de Selon l’AC émettrice, la CRL est :
la crl> police-nationale-1e-2018.crl
police-nationale-3e-2018.crl
administration-centrale-1e-2018.crl
administration-centrale-3e-2018.crl
administration-territoriale-1e-2018.crl
administration-territoriale-3e-2018.crl
AuthorityInformation Access Non critique accessMethod : Selon l’AC émettrice, le « nom du
OID 1.3.6.1.5.5.7.48.2 : id-ad-caIssuers certificat » est :
accessLocation : police-nationale-1e-2018.crt
http://crl.interieur.gouv.fr/<nom du police-nationale-3e-2018.crt
certificat > administration-centrale-1e-2018.crt
accessMethod : administration-centrale-3e-2018.crt
OID 1.3.6.1.5.5.7.48.1 : id-ad-ocsp administration-territoriale-1e-2018.crt
http://ocsp.dsic.minint.fr administration-territoriale-3e-2018.crt

CERTIFICAT DE SIGNATURE

ANNEXE PC : FORMAT DES CERTIFICATS Page 13 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

CHAMP DE BASE VALEUR REMARQUES


Version 2 (version 3)
CertificateSerialNumber alloué automatiquement
Signature Algorithm SHA-256WithRSAEncryption
Issuer CN= « Nom de l’AC DELEGUE » Selon l’AC DELEGUE :
OU=SERVEURS POLICE NATIONAL 3E 2018
OU=0002 110014016 ADMINISTRATION CENTRALE 3E
O=MINISTERE INTERIEUR 2018
C=FR ADMINISTRATION TERITORIALE 3E
2018
Validity Not before : « Date d’émission » X en fonction de la date d’émission
NotAfter: « Date d’émission + X » du certificat
• 3 ans pour toutes émissions avant
le 06/12/2020
• 2 ans pour toutes émissions après
le 06/12/2020
• 3 mois pour les cartes temporaire
Subject CN= « Prénom Nom n°RIO»
SN = « Nom »
GN = « Prénom »
UID= «n°RIO»
OU=PERSONNES
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
Public Key Algorithm rsaEncryption
SubjectPublicKey Clé RSA (2048bits)
SignatureValue Valeur de la signature
EXTENSION CRITICITE VALEUR REMARQUES
Key Usage Critique nonRepudiation 0x40
Authority Key identifier Non Critique hash of IssuerPublicKey
Subject Key identifier Non Critique hash of SubjectPublicKey
BasicConstraint Non Critique CA = false
SubjectAltName Non critique rfc822Name
Value = email
CertificatePolicies Non Critique OID = 1.2.250.1.152.2.12.X1.3.1 X=[1(AC Centrale) ;2(AC Police) ;3 (AC
CPSuri =http://www.interieur.gouv.fr/IGC/PC Territoriale)]

CRLDistributionPoint Non Critique Uri = http://crl.interieur.gouv.fr/<nom de la crl> Selon l’AC émettrice, la CRL est :
police-nationale-3E-2018.crl
administration-centrale-3E-2018.crl
administration-territoriale-3E-2018.crl

AuthorityInformation Non critique accessMethod : Selon l’AC émettrice, le nom du certificat


Access OID 1.3.6.1.5.5.7.48.2 : id-ad-caIssuers est :
accessLocation : police-nationale-3E-2018.crt
http://crl.interieur.gouv.fr/<nom du certificat > administration-centrale-3E-2018.crt
accessMethod : administration-territoriale-3E-2018.crt
OID 1.3.6.1.5.5.7.48.1 : id-ad-ocsp
http://ocsp.dsic.minint.fr

Qualified Certificate Non Critique OID 1.3.6.1.5.5.7.1.3 : qcStatements x.509v3 certificate


Statements Id-etsi-dcs-QcCompliance extension

ANNEXE PC : FORMAT DES CERTIFICATS Page 14 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

Id-etsi-qcs-QcSSCD

CERTIFICAT DE CHIFFREMENT
CHAMP DE BASE VALEUR REMARQUES
Version 2 (version 3)
CertificateSerialNumber alloué automatiquement
Signature Algorithm SHA-256WithRSAEncryption
Issuer CN= « Nom de l’AC DELEGUEE » Selon l’AC émettrice, la CRL est :
OU=SERVEURS police-nationale-3E-2018.crt
OU=0002 110014016 administration-centrale-3E-2018.crt
O=MINISTERE INTERIEUR administration-territoriale-3E-2018.crt
C=FR
Validity Not before : «Date d’émission » X en fonction de la date d’émission du
NotAfter: «Date d’émission + X années » certificat
• 3 ans pour toutes émissions avant le
06/12/2020
• 2 ans pour toutes émissions après le
06/12/2020
Pas de certificats de chiffrement pour les cartes
Temporaires
Subject CN= « Prénom Nom n°RIO»
SN = « Nom »
GN = « Prénom »
UID= «n°RIO»
OU=PERSONNES
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
Public Key Algorithm rsaEncryption
SubjectPublicKey Clé RSA (2048bits)
SignatureValue Valeur de la signature
EXTENSION CRITICITE VALEUR REMARQUES
Key Usage Critique KeyEncipherment 0x20
Authority Key identifier Non Critique hash of IssuerPublicKey
Subject Key identifier Non Critique hash of SubjectPublicKey
BasicConstraint Non Critique CA = false
SubjectAltName Non critique rfc822Name: email
CertificatePolicies Non Critique OID = 1.2.250.1.152.2.12.X1.3.2 X=[1(AC Centrale) ;2(AC Police) ;3 (AC
CPSuri = Territoriale)]
http://www.interieur.gouv.fr/IGC/P
C
CRLDistributionPoint Non Critique Uri = Selon l’AC émettrice, la CRL est :
http://crl.interieur.gouv.fr/<nom de police-nationale-3E-2018.crl
la crl>
administration-centrale-3E-2018.crl
administration-territoriale-3E-2018.crl
AuthorityInformation Access Non critique accessMethod : Selon l’AC émettrice, la CRL est :
OID 1.3.6.1.5.5.7.48.2 : id-ad- police-nationale-3e-2018.crt
caIssuers administration-centrale-3e-2018.crt
accessLocation : administration-territoriale-3e-2018.crt
http://crl.interieur.gouv.fr/<nom du
certificat >
accessMethod :
OID 1.3.6.1.5.5.7.48.1 : id-ad-ocsp

ANNEXE PC : FORMAT DES CERTIFICATS Page 15 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

http://ocsp.dsic.minint.fr

ANNEXE PC : FORMAT DES CERTIFICATS Page 16 / 21


Infrastructure de gestion de clés
Ministère de l’Intérieur

5.4. CERTIFICATS SERVEUR


CERTIFICATS DE TYPE CACHET SIGNATURE
CHAMP DE BASE VALEUR REMARQUES
Version 2 (version 3)
CertificateSerialNumber alloué automatiquement
Signature Algorithm SHA-256WithRSAEncryption
Issuer CN= SERVEUR 1E 2018
OU=SERVEURS
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
Validity Not before : «Date d’émission» X en fonction de la date
NotAfter : «Date d’émission + X années» d’émission du certificat
• 3 ans pour toutes
émissions avant le
30/10/2020
• 2 ans pour toutes
émissions après le
30/10/2020
Subject CN= « Nom du service »
OU=SERVEURS
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
Public Key Algorithm rsaEncryption
SubjectPublicKey Clé RSA (2048bits)
SignatureValue Valeur de la signature
EXTENSION CRITICITE VALEUR REMARQUES
Key Usage Critique • DigitalSignature pour OCSP, Horodatage et RGS_V2.0 A4
signature de code II.3.2. Extensions
• DigitalSignature + NonRepudiation Si Type Cachet
• DigitalSignature+ keyEncipherment Si Type
Contrôleur Domaine AD.
Extended Key Usage Non Critique • idKpTimeStamping pour le type Horodatage Pas d’extension de l’usage
sauf pour le • idKpOcspSigning pour le type OCSP de la clé pour les autres
type • idKpCodeSigning pour le type Signature de Code types
horodatage • idKpClientAuth pour le type Cachet
Authority Key identifier Non Critique hash of IssuerPublicKey
Subject Key identifier Non Critique hash of SubjectPublicKey
BasicConstraint Non Critique CA = false
CertificatePolicies Non Critique OID = 1.2.250.1.152.2.12.41.1.X X en fonction du types
CPSuri = http://www.interieur.gouv.fr/IGC/PC • 4 (Contrôleur
Domaine) ;
• 5 (Cachet);
• 6 (OCSP) ;
• 8 (Signature de code) ;

Page17/21
ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

• 11 (Serveur Horodatage)
CRLDistributionPoint Non Critique Uri = http://crl.interieur.gouv.fr/serveur-1e-2018.crl
AuthorityInformation Access Non critique accessMethod : id-ad-caIssuers
accessLocation : http://crl.interieur.gouv.fr/serveur-1e-
2018.crt
id-ad-ocsp : http://ocsp.dsic.minint.fr

CERTIFICATS DE TYPE AUTHENTIFICATION SSL


CHAMP DE BASE VALEUR REMARQUES
Version 2 (version 3)
CertificateSerialNumber alloué automatiquement
Signature Algorithm SHA-256WithRSAEncryption
Issuer CN= SERVEUR 1E 2018
OU=SERVEURS
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
Validity Not before : «Date d’émission » X en fonction de la date
NotAfter: «Date d’émission + X années » d’émission du certificat
• 3 ans pour toutes
émissions avant le
30/10/2020
• 2 ans pour toutes
émissions après le
30/10/2020
Subject CN= « FQDN du serveur » ou « Service Applicatif »
OU=SERVEURS
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
Public Key Algorithm rsaEncryption
SubjectPublicKey Clé RSA (2048bits)
SignatureValue Valeur de la signature
CHAMP CRITICITE VALEUR REMARQUES
Key Usage Critique DigitalSignature et RGS_V2.0 A4
KeyEncipherment II.3.2. Extensions

SubjectAltName Non critique DNS Name si MultiSAN Liste des différents noms
DNS
Authority Key identifier Non Critique hash of IssuerPublicKey
Subject Key identifier Non Critique hash of SubjectPublicKey
BasicConstraint Non Critique CA = false
CertificatePolicies Non Critique OID = 1.2.250.1.152.2.12.41.1.X X en fonction du types
CPSuri =http://www.interieur.gouv.fr/IGC/PC • 2 (Serveur) ;
• 21 (Serveur MultiSAN);
• 3 (Client) ;
• 31 (Client MultiSAN);

ANNEXE PC : FORMAT DES CERTIFICATS Page 18 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

extendedKeyUsage Non Critique • id-kp-serverAuth pour Certificat SSL de type


Serveur et Serveur MultiSAN
• id-kp-clientAuth pour Certificat SSL Client 1*
CRLDistributionPoint Non Critique Uri = http://crl.interieur.gouv.fr/serveur-1e-2018.crl
AuthorityInformation Access Non critique accessMethod : id-ad-caIssuers
accessLocation : http://crl.interieur.gouv.fr/
serveur-1e-2018.crt
OCSP : http://ocsp.dsic.minint.fr

5.5. FORMAT DES LAR ET LCR


FORMAT LAR
CHAMP DE BASE VALEUR REMARQUES
Version V2
Signature Algorithm SHA-256WithRSAEncryption
Issuer CN= AC RACINE MINISTERE INTERIEUR 2018
OU= SERVEUR
OU=0002 110014016
O=MINISTERE INTERIEUR
C=FR
thisUpdate « Date d’émission»
nextUpdate « Date de la prochaine publication » 1 mois et une semaine après la date
d’émission pour une LAR de l’AC RACINE.
RevokedCertificates
userCertificate n° de série du certificat
revocationDate date de révocation du certificat
signatureAlgorithm sha256WithRSAEncryption
signatureValue Valeur de la signature numérique
CHAMP CRITICITE VALEUR REMARQUES
Authority Key Identifier Non Critique hash of IssuerPublicKey
CRLnumber Non Critique Numéro de la CRL

FORMAT LCR
CHAMP DE BASE VALEUR REMARQUES
Version V2
Signature Algorithm SHA-256WithRSAEncryption
Issuer CN= « non de l’ACD émettrice » Selon l’AC DELEGUE :
OU= SERVEURS POLICE NATIONAL 3E 2018
OU=0002 110014016 ADMINISTRATION CENTRALE 3E 2018
O=MINISTERE INTERIEUR ADMINISTRATION TERITORIALE 3E 2018
C=FR POLICE NATIONAL 1E 2018
ADMINISTRATION CENTRALE 1E 2018
ADMINISTRATION TERITORIALE 1E 2018
thisUpdate « Date d’émission»
nextUpdate « Date de la prochaine publication » 4 jours après la date d’émission pour une LCR
d’une AC Déléguée
La LCR est mise à jour automatiquement
maximum 30 minute après la révocation d’un
certificats
RevokedCertificates

ANNEXE PC : FORMAT DES CERTIFICATS Page 19 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

userCertificate n° de série du certificat


revocationDate date de révocation du certificat
Reason X X = 0 (autres) peu importe la cause révocation
La vraie cause est enregistrée dans le CMS.
signatureAlgorithm sha256WithRSAEncryption
signatureValue Valeur de la signature numérique
EXTENSION CRITICITE VALEUR REMARQUES
Authority Key Identifier Non Critique hash of IssuerPublicKey
CRLnumber Non Critique Numéro de la CRL

ANNEXE PC : FORMAT DES CERTIFICATS Page 20 / 21


ANNEXE 1 POLITIQUE DE CERTIFICATION FORMAT DES CERTIFICATS
Ministère de l’Intérieur

5.6. FORMAT OCSP


FORMAT DE LA REQUETE OCSP
CHAMP VALEUR REMARQUES
Version V1 (0)
Requester Name DN du demandeur (Optionnel) Non analysé
Request List Liste des identifiants des certificats telle que définie dans la Les extensions non critiques des
RFC 2560 requêtes sont ignorées
• Hash Algorithm : sha1 Les extensions critiques ne sont
• Issuer Name Hash pas supportées (échec de la
• Serial Number requête)
Signature sha256WithRSAEncryption (Optionnel) Non vérifiée
EXTENSION CRITICITE VALEUR REMARQUES
Nonce Non Critique Optionnel

FORMAT DE LA REPONSE OCSP


CHAMP VALEUR REMARQUES
Response Status Comme spécifié RFC 2560
Response Type id-pkix-ocsp-basic
Version V1 (0)
Responder ID DN du répondeur OCSP. CN=ocsp.dsic.minint.fr,
OU=SERVEURS,OU=0002
110014016,O=MINISTERE
INTERIEUR,C=FR
Produced At Generalized Time Date où la réponse a été signée
List of Responses Certificate id :
• Hash Algorithm : sha1
• Issuer Name Hash
• Serial Number
Certificate status :
• good , Revoked or Unknown
• ThisUpdate
• NextUpdate
Signature sha256WithRSAEncryption
EXTENSION CRITICITE VALEUR REMARQUES
Nonce Non Critique Valeur de l’attribut nonce de la requête Inclus si présente dans la requête

ANNEXE PC : FORMAT DES CERTIFICATS Page 21 / 21

Vous aimerez peut-être aussi