Académique Documents
Professionnel Documents
Culture Documents
Introduction
• Les techniques de chiffrement destinées à protéger les informations
sont utilisées depuis des millénaires, que ça soit symétriques ou
asymétriques.
• Toutes ces techniques rencontrent le même problème : Comment le
destinataire peut-il s’assurer qu’il utilise bien la clé publique de l’
émetteur et non pas celle de quelqu’un d’autre ?
Définition
• PKI = Public Key Infrastructure
• C’est un ensemble de moyens matériels, logiciels et composants
cryptographiques mis en œuvre par des personnes, combinés par
des politiques et des procédures requises qui permettent de créer,
gérer, conserver, distribuer et révoquer des certificats numériques
basés sur la cryptographie asymétrique.
• La PKI a pour but d’établir la confiance dans les échanges entre
plusieurs personnes.
Définition
• Avant l'échange, elle garantit:
• L’authentification : c-à-dire permettre au partenaire de s’assurer
de leur identité mutuellement.
• Pendant l'échange, elle garantit:
• La confidentialité (chiffrement) : protège des informations contre
la divulgation non autorisée.
• L’intégrité: cela signifie que l’information émise est identique à
l’information reçue.
• Après l'échange, elle garantit:
• La non-répudiation: Pour que l’émetteur ne puisse pas nier l’envoi
• Ces services ne seraient pas possibles sans la cryptographie et
l'utilisation des certificats numériques
Certificat Numérique
• Un certificat est un document électronique émis par une tierce
partie de confiance qui permet de garantir l’authenticité d’une clé
publique.
• Il correspond à l'association de :
---Une clé publique
---Informations de son propriétaire
---Informations de la partie de confiance
---Une signature
• Il est délivré par une Autorité de Certification de la PKI
Structure d’un certificat numérique
Structure d’un certificat numérique
Structure d’un certificat numérique selon la
norme X509
• Version : indique à quelle version de X509 correspond ce certificat
• Numéro de série : Numéro de série du certificat
• Algorithme de signature: Désigne l’algorithme utilisé par l’AC pour signer le
certificat
• Emetteur : Distinguished Name (DN) permet d’identifier l'autorité de
certification qui a émis ce certificat.
• Valide à partir de: la date de début de validité de certificat
• Valide jusqu'à : la date de fin de validité de certificat
• Objet: Distinguished Name (DN) permet d’identifier le détenteur de la clé
publique
• Clé publique : informations sur la clé publique de ce certificat
• Contraintes de base : extensions génériques optionnelles
• Utilisation de la clé : l'objet d'utilisation de la clé
• Algorithme thumbprint : algorithme de signature
• Thumbprint : signature numérique de l'autorité de certification sur
l'ensemble des champs précédents.
Cycle de vie d’un certificat
Cycle de vie d’un certificat
• Généré (valide) : Cette étape consiste à gérer techniquement un
fichier électronique à partir des informations personnelles du
demandeur.
• Expiré : Au-delà d’une certaine date le certificat n'est plus valide car
la validité temporelle a été dépassée.
• Renouvelé : Le certificat régénère un nouveau certificat moyennant
les mêmes informations contenues dans le certificat expiré.
• Révoqué : Tout certificat est sujet à la révocation pour des raisons
multiples. Il peut être volé soit physiquement, soit suite à une
attaque informatique. Pour cette raison, chaque AC possède une
CRL(Certificate Revocation List) qui comporte les certificats dont les
propriétaires ont exprimé leur demande de révocation.
• Suspendu : Dans le cas où l'utilisateur a un problème temporaire
avec son certificat, il demande la suspension de son certificat, par la
suite celui-ci est placé dans la CRL jusqu'à nouvel ordre.
Types de certificats
Il existe quatre types de certificats électroniques :
1/ Certificats de personne :
Destiné aux personnes est semblable à une carte d'identité nationale.
Ce certificat peut être utilisé pour signer les messages électroniques et
l'authentifier lors d'une session sécurisée.
2/ Certificats serveur :
Propre à un serveur (web, courrier...). Il assure la sécurité des échanges
entre le serveur et ses clients lors de l'établissement d'une session
sécurisée.
Types de certificats
3/ Certificat VPN :
Permet à des informations dans certains nœuds du réseau (routeurs,
Pare- feu...) d'être associées à une clé publique. Ce certificat est utilisé
pour garantir la sécurité des échanges effectués entre une organisation
et ses branches sécurisées dans le réseau de communication.
• Utilisateur:
--- il utilise le certificat et vérifie que l’identité indiqué par le
certificat est bien son interlocuteur
--- il vérifie que le certificat n’est pas révoqué (en consultant les
listes des certificats révoqué CRL)
--- authentifie et vérifie l’intégrité du certificat à l’aide de la clé
publique de l’AC
Acteurs de la PKI
2- Autorité d’enregistrement(RA)
Représente le lien physique entre les utilisateurs et la PKI
Rôles et responsabilités:
• Enregistrer les demandes de certificats
• Vérifier l’identité des demandeurs ou porteurs de certificats
• Générer le couple des clés(publique et privé)
• Soumettre les demandes de génération de certificats à l’AC
• Soumettre les demandes de révocation de certificats
Acteurs de la PKI
3- Autorité de certification(CA)
C’est une autorité centrale responsable de certifier les clés publiques
des utilisateurs
Rôles et responsabilités:
• Emettre les certificats par apposition de sa signature
• Gérer le cycle de vie des certificats
• Gérer les clés(recouvrement, etc.)
• Révoquer les certificats – Émettre et gère les LCR (listes des
certificats révoqués)
Acteurs de la PKI
4- Dépôt de certificat (Annuaire)
C’est un service de publications contenant l’ensemble des certificats
Rôles et responsabilités:
• Rend disponible, à l’ensemble des utilisateurs, les certificats émis par
une Autorité de Certification
• Publie une liste de certificats valides (LAR)
• Publie une liste de certificats révoqués (LCR)
Acteurs de la PKI
5- Autres autorités :
Autorité d’Horodatage : Elle garantit la date qui est apposée sur les
documents et signatures issues de l’AC