Vous êtes sur la page 1sur 24

THÈME : CERTIFICAT NUMÉRIQUE

SOMMAIRE
Introduction
I. IGC
1) Infrastructure de Gestion de clé
2) Rôles d’une IGC
3) Les services que doit rendre une IGC
II. Description fonctionnelle d’une IGC
1) Architecture et composantes d’une IGC
2) Le centre de certificat
3) L’annuaire de publication
4) L’autorité d’enregistrement

III. Politique de certification


IV. Limites des certificats
INTRODUCTION

• La signature électronique repose sur un système ou une infrastructure "Public


Key Infrastructure" (PKI) ou infrastructure de gestion de clés (IGC) . L’ IGC est
une norme permettant d'échanger de façon fiable des données électroniques,
reposant sur des techniques de cryptage utilisant une paire de clés
numériques (une clé privée et une clé publique).
I. IGC

1. Infrastructure de gestion des clés

Une infrastructure de gestion de clés est un ensemble de composantes des


technologies de l'information. Cet ensemble concourt à la sécurisation des bi-
clés en générant, et en assurant la gestion complète de certificats de clés
publiques.
• Une infrastructure IGC ou PKI fournit donc quatre services principaux:
- fabrication de bi-clés.
- certification de clé publique et publication de certificats.
- Révocation de certificats.
- Gestion la fonction de certification.
2)RÔLE D’UNE IGC

• Enregistrer des demandes de clés en vérifiant l'identité des demandeurs ;


• Générer les paires de clés (clé privée / clé publique) ;
• Garantir la confidentialité des clés privées correspondant aux clés publiques ;
• Certifier l'association entre chaque utilisateur et sa clé publique ;
• Révoquer des clés (en cas de perte par son propriétaire, d'expiration de sa
date de validité ou de compromission).
3) LES SERVICES QUE DOIT RENDRE UNE IGC

• Vérifier l’identité du titulaire lors de l’émission de certificat


• Publier le certificat
• Assurer le renouvellement d’un certificat
• Révoquer les certificat compromis
II) DESCRIPTION FONCTIONNELLE D’UNE IGC

1. Architecture et composantes d’une IGC


 CERTIFICAT

• un certificat permet d'associer une clé publique à une entité (une personne,
une machine, ...) afin d'en assurer la validité

Les certificats sont des petits fichiers divisés en deux parties :


• La partie contenant les informations
• La partie contenant la signature de l'autorité de certification
 SIGNATURE

On distingue différents types de certificats selon le niveau de signature :


• Les certificats auto-signés sont des certificats à usage interne
• Les certificats signés par un organisme de certification sont nécessaires
lorsqu'il s'agit d'assurer la sécurité des échanges avec des utilisateurs
anonymes
 TYPE D’USAGE

Les certificats servent principalement dans trois types de contextes :


• Le certificat client, stocké sur le poste de travail de l'utilisateur ou embarqué dans un
conteneur tel qu'une carte à puce, permet d'identifier un utilisateur et de lui associer
des droits.
• Le certificat serveur installé sur un serveur web permet d'assurer le lien entre le
service et le propriétaire du service
• Le certificat VPN est un type de certificat installé dans les équipement réseaux,
permettant de chiffrer les flux de communication de bout en bout entre deux points
(par exemple deux sites d'une entreprise).
2)CENTRE DE CERTIFICAT

• Vérifie les demandes de certificats provenant des autorités d’enregistrement


• Génère les certificats
• Génère les listes de certificats révoqués
3)ANNUAIRE DE PUBLICATION

• Les certificats émis par une ICP doivent être rendus publiques afin que les
différents partenaires qui les utilisent puissent s’échanger leur clé publique.
Pour cela, les certificats sont publiés(Web,LDAP …..) dans un annuaire d’accès
libre.
4)AUTORITÉ D’ENREGISTREMENT

• L’AE a pour tâche principale de recevoir et de traiter les demandes de création,


de renouvellement et de révocation de certificats.

• Pour cela, elle doit :


• assurer le contrôle des données identifiant le demandeur de certificat,
• valider les demandes de révocation,
• assurer lors de la délivrance d’un nouveau certificat (sur date de péremption
atteinte) un recouvrement des certificats afin d’assurer la continuité pour la
fonctionnalité signature et/ou chiffrement.
4)AUTORITÉ D’ENREGISTREMENT

• L'AE comprend en général 2 composants :


• une interface permettant aux utilisateurs de faire leurs demandes,
• une interface de gestion réservés aux opérateurs de l'AE permettant de
valider les demandes.
III)POLITIQUE DE CERTIFICATION

1)Points abordés dans une PC


la mise en place d’une IGC oblige à une définition de politiques de certification
Les facteurs principaux à prendre en compte sont :

• Étude de la population/des utilisateurs à qui est destiné le certificat en tenant compte à la fois des
caractéristiques des utilisateurs, de l’utilisation qui sera faite du certificat (signature, chiffrement entre entités
morales et/ou physiques, accès à des applications sécurisées) et de la mise en place des critères d’attribution.

• Étude des moyens de collecte des informations, de leur validation et de la création des certificats.
• Définition de la durée de vie des clefs (privée, publique et/ou de session), des
certificats, de la consolidation de ceux-ci, de la gestion des listes de
révocations.
• Prise en compte de la nécessité d’un recouvrement des clefs privées et de
l’interaction avec l’autorité suprême et/ou avec d’autres communautés
(interopérabilité pour certifications croisées).
• Étude du support matériel/logiciel du certificat chez l’utilisateur en tenant
compte de la vétusté des postes de travail et en prévoyant des évolutions
aisées.
2)Les limites d’une Pc
• Lecture très difficile, quasi-illisible pour un utilisateur final
• Les points cruciaux se noient dans une masse de détails
IV)LES LIMITES DES CERTIFICATS

1)Navigateur et AC de confiance
• Les navigateurs sont pré-configurés avec des listes d’autorités de certification

Vous aimerez peut-être aussi