Notes sur le certificat numérique - 2° partie, Notes de Fondements informatiques
Gabrielle89
Gabrielle899 janvier 2014

Notes sur le certificat numérique - 2° partie, Notes de Fondements informatiques

PDF (509 KB)
13 pages
128Numéro de visites
Description
Notes de fondements informatiques sur le certificat numérique 2° partie. Les principaux thèmes abordés sont les suivants: Infrastructure à clé publique (PKI), Composants d’une PKI, l’Autorité de Certification (AC ou CA C...
20 points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 13

Ceci c'est un aperçu avant impression

3 pages affichées sur 13 total

Télécharger le document

Ceci c'est un aperçu avant impression

3 pages affichées sur 13 total

Télécharger le document

Ceci c'est un aperçu avant impression

3 pages affichées sur 13 total

Télécharger le document

Ceci c'est un aperçu avant impression

3 pages affichées sur 13 total

Télécharger le document

14

EXEMPLE 1PRINCIPE D’ECHANGE SOUS PKI

docsity.com

15

C’est quoi un certificat numérique ?

Document électronique associé à une clé publique par une partie tierce de confiance fournissant la preuve que la clé publique appartient à un détenteur légitime et n'a pas été compromise.

 Structure de données liant différents éléments au moyen de la signature d’une autorité de confiance

docsity.com

16

Infrastructure à clé publique (PKI)

docsity.com

17

Infrastructure à clé publique (PKI)

Les autorités de certifications sont des organisations qui émettent les certificats moyennant Paiement.

Elles garantissent les certificats par leur signature ce qui permet d'être sûr du serveur auquel on se connecte (vente en ligne, banque...).

Remarques : On crée 3 dossiers 1ere dossier ANRT, le 2eme dossier pour le client et le 3eme dossier serveur dans le dossier bin pour enregistre les clés et les certificats correspondants

docsity.com

18

Infrastructure à clé publique (PKI)

D’après le standard X.509:

CA Répertoire

Utilisateur final

Publie /

Publie la révocation

Demande / Émet

Mais: •Le CA doit vérifier les détails de chaque utilisateur •Risques pour la sécurité du CA

docsity.com

19

Infrastructure à clé publique

Autorité d’enregistrement (RA) •Intermédiaire entre détenteur de clé et CA •Vérifie les requêtes des utilisateurs et les transmet au CA •Le niveau de vérification dépend de la politique de certification (CPS) mise en œuvre

CA Répertoire

Utilisateurs finaux

Publie /

Publie la révocation

Demande / Émet

RA

docsity.com

20

Composants d’une PKI

• Principaux –Autorité de certification CA –Autorité d’enregistrement RA –Annuaire de publication –Administrateurs

• Complémentaires –Base de données –Serveur d’horodatage. –Serveur HTTP, SMTP, POP.

docsity.com

21

Garde Barrière

Internet/ Intranet

Annuaire de référence des certificats et de CRL

Horodateur Certifié

Autorité de Certification

Personnalisation

Utilisateurs Clients ou serveurs

Station

Carte

Disquette Serveur de certificats et de CRL

Base locale de

certificats

Garde Barrière

Autorité d ’enregistrement déportée

Autorité d’enregistrement

locale

docsity.com

22

FONCTIONNEMENT DES INFRASTRUCTURES À CLEFS PUBLIQUES(PKI)

Internet/ Intranet

Annuaire de certificats et de CRL

Horodateur Certifié

Autorité de Certification

Carte Autorité

Autorité d ’enregistrement (RA)Personnalisation

X.509

Station

Client

Station

Client

Carte

Disquette

Serveur

docsity.com

23

l’Autorité de Certification (AC ou CA Certification Authority)

C’est le cœur du système. Elle a la responsabilité de la qualité du service de certification, définie par un document qui doit être connu de tous les utilisateurs des certificats : La Politique de Certification (PC) (Certification Policy PC).

• Celle ci peut être précisée par des DPC (Déclaration de Procédures de Certifications) (Certification Practice Statement CPS).

• Une PC est une déclaration d’engagement qui doit permettre à un tiers de juger s’il peut utiliser un certificat pour une application donnée.

docsity.com

24

L’autorité d’enregistrement (AE)

L’AC peut déléguer tout ou partie de la réalisation des fonctions dont elle est responsable. La fonction qui est le plus souvent déléguée est celle de l’Autorité d’Enregistrement (AE ou RA Registration Authority).

• L’autorité d’enregistrement collecte les demandes de certificats avec le informations nécessaires aux vérification d’identité.

• Elle transmet cette demande à l’AC et sert d’intermédiaire pour la distribution de supports physiques de certificats (cartes à puces par exemple) et de mot de passes utilisés dans les échanges avec les utilisateurs.

• Elle peut servir également d’intermédiaire pour les révocations (en cas de perte de cartes par exemple).

docsity.com

25

Autres composants Tiers de séquestre : Opérateur qui fournit les moyens de

déchiffrer un message quand le détenteur des clefs de déchiffrement ne peut ou ne veut pas le déchiffrer et que les nécessités ou la loi l’y oblige. Un tiers de séquestre, séquestre donc des clefs de déchiffrement.

Horodatage de confiance: Il s’agit d’offrir un accès à un serveur de temps permettant de dater de documents faisant l’objet de signatures électroniques. Les propriétés de ce serveur doivent couvrir les attaques d’anti et post datage du document.

docsity.com

26

CONTRÔLE DES CERTIFICATS

- Toutes entités impliquées dans un schéma à clef publique doit détenir la clef publique de l ’autorité de certification.

- Tout accès à un certificat doit être contrôlé: Vérifier que la signature est valide Vérifier que la date courante est dans la période de validité

- Pour éviter les rejeux de certificats invalidés le serveur d ’annuaire doit : Soit s’authentifier Soit dater et signer sa réponse Soit transmettre périodiquement des listes de révocation datée et signées

docsity.com

commentaires (0)

Aucun commentaire n'a été pas fait

Écrire ton premier commentaire

Ceci c'est un aperçu avant impression

3 pages affichées sur 13 total

Télécharger le document