Sunteți pe pagina 1din 25

L'Internet Rapide et Permanent

Notions de cryptographie
Par Christian Caleca
Date de publication : 3 mars 2009

Vous disposez d'une connexion permanente et rapide et maintenant, vous tes perdu
dans la technique
Cette srie L'Internet Rapide et Permanent , que Christian Caleca nous a aimablement
autoris reproduire, est l pour rpondre quelques-unes de ces questions. Cet article
introduira quelques notions de cryptographie.
N'hsitez pas commenter cet article !

L'Internet Rapide et Permanent par Christian Caleca

1 - Introduction.............................................................................................................................................................3
2 - Position du problme............................................................................................................................................. 3
2-1 - Rendre un message incomprhensible par le non-initi...............................................................................3
2-1-1 - Juste un algorithme secret................................................................................................................... 3
2-1-2 - Un algorithme et une cl...................................................................................................................... 4
2-2 - Cacher un message dans un autre message...............................................................................................5
2-3 - Un peu de vocabulaire.................................................................................................................................. 6
2-4 - Un peu de philosophie.................................................................................................................................. 6
3 - Les cls du chiffrement..........................................................................................................................................7
3-1 - Confidentialit................................................................................................................................................ 7
3-2 - Contrle d'intgrit et authentification........................................................................................................... 7
3-2-1 - Intgrit................................................................................................................................................. 7
3-2-2 - Authentification......................................................................................................................................8
3-2-3 - Non-rpudiation.....................................................................................................................................8
3-3 - Les cls, leurs types et leurs utilits.............................................................................................................8
3-4 - Chiffrement symtrique..................................................................................................................................8
3-5 - Chiffrement asymtrique................................................................................................................................9
3-5-1 - Principes de base................................................................................................................................. 9
3-5-2 - Authentification......................................................................................................................................9
3-5-3 - Confidentialit......................................................................................................................................10
3-5-4 - Les deux............................................................................................................................................. 11
3-6 - Un change authentifi et confidentiel........................................................................................................12
3-7 - Le tiers de confiance...................................................................................................................................13
3-8 - Les certificats...............................................................................................................................................14
3-9 - Arbres et rseaux de confiance.................................................................................................................. 16
3-10 - Le rseau de connaissances.................................................................................................................... 17
3-11 - Les PKI...................................................................................................................................................... 17
3-12 - Bref.........................................................................................................................................................17
3-13 - quel niveau chiffrer................................................................................................................................ 17
4 - Mise en uvre avec TinyCA............................................................................................................................... 18
4-1 - Rappels........................................................................................................................................................18
4-2 - Utilisation de TinyCA................................................................................................................................... 18
4-2-1 - Cration de la CA............................................................................................................................... 18
4-2-2 - Certificat du serveur............................................................................................................................20
4-2-3 - Certificat du client............................................................................................................................... 22
4-2-4 - Export des cls et certificats.............................................................................................................. 22
4-2-4-1 - La CA d'abord............................................................................................................................ 23
4-2-4-2 - Pour coquelicot...........................................................................................................................23
4-2-4-3 - Pour Betelgeuse.........................................................................................................................24
5 - Remerciements Developpez................................................................................................................................ 24

-2-

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

1 - Introduction
La cryptographie, c'est la science du chiffrement et du dchiffrement d'informations, dans le but de les rendre illisibles
par des non-initis. Cependant, le chiffrement est toujours dchiffrable et la dure de vie de la confidentialit dpendra
de l'investissement sur la force du chiffrement.
En informatique, c'est la base de tout change scuris. La notion de scurit inclut non seulement l'aspect
confidentiel, mais galement l'authentification des partenaires.
C'est une science trs hautement mathmatique et nous n'aborderons pas du tout cet aspect ici, c'est vraiment une
affaire de spcialistes, et je n'en suis pas un.
Nous verrons plutt comment mettre en uvre de tels procds et dans quel cadre les utiliser, car la cryptographie
n'est finalement qu'une fonctionnalit. Elle peut tre applique peu prs tous les niveaux du modle OSI,
principalement au niveau IP (avec par exemple IPsec) et au niveau des applications. peu prs tous les protocoles
de haut niveau (HTTP, FTP, POP, IMAP) peuvent la mettre en uvre. Il y a galement SSH, le shell distant scuris,
qui permet, entre autres, de disposer d'un terminal distant, un peu comme Telnet, mais avec plus de scurit.
Une application des plus intressantes dans le domaine des rseaux est certainement la ralisation d'un tunnel
scuris. Un tel procd permet l'tablissement d'un rseau priv virtuel (VPN) travers un rseau de faible
scurit, comme l'internet, en crant une liaison point point entre deux htes. La cryptographie intervient pour
scuriser cette liaison, pour la rendre tanche .
Nous allons mettre en place un tel tunnel avec le chapitre Open VPN, et ce tunnel, nous allons le scuriser au moyen
d'OpenSSL.

2 - Position du problme
2-1 - Rendre un message incomprhensible par le non-initi
Transmettre de l'information de telle manire que seuls les initis puissent l'utiliser n'est pas un concept nouveau,
il est mme la base de la communication.
Un internaute qui ne connat pas le franais sera bien incapable de comprendre quoi que ce soit la lecture de
ces pages. Dans l'exemple, cependant, rien n'interdit cet internaute d'apprendre le franais pour en dchiffrer le
contenu. Tout le monde peut apprendre le franais, il n'y a aucun secret dans cette langue (juste pas mal de difficults,
mais pas de secret).
Dans de nombreux cas, cette protection ne sera donc pas satisfaisante.
Pour qu'un langage devienne un moyen de transfert de donnes confidentielles, il faut que l'apprentissage de ce
langage soit impossible. Impossible n'tant pas franais, il faudra donc se contenter d'en rendre l'apprentissage le
plus difficile possible.

2-1-1 - Juste un algorithme secret


Il peut s'avrer ncessaire de crer un langage spcifique, confidentiel, dont l'apprentissage reste difficile, idalement
impossible, pour le non-initi. Dans un tel cas, nous disposons d'un algorithme de chiffrement qui assure lui seul
la confidentialit du message. Aussi longtemps que cet algorithme ne sera partag que par les seules personnes
autorises, le secret restera inviol.

-3-

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Un tel procd, cependant, n'est pas considr comme sr. Que quelqu'un russisse reconstituer l'algorithme et
il n'y aura plus de secret.
La russite du procd repose sur le fait qu'un nombre minimal de personnes sont dans le secret. Il se trouve que
pour qu'un systme soit rellement efficace, il faut qu'un maximum de personnes puissent en tudier le mcanisme,
pour dcouvrir toutes les failles qu'il peut contenir. Il y a donc ici une incohrence fondamentale.

2-1-2 - Un algorithme et une cl


Il est largement prfrable d'utiliser un algorithme public, que tout le monde peut analyser et utiliser, mais qui exploitera
un paramtre de chiffrement qui, lui, ne sera pas partag. Si l'on ne connat pas la valeur de ce paramtre, mme
en disposant de l'algorithme, il sera impossible de dchiffrer le message. Le paramtre secret s'appelle une cl de
chiffrement.

Ce principe, qui peut ventuellement adopter des combinaisons de cls, comme nous le verrons plus loin, reste
l'heure actuelle le procd le plus sr. Ici, pour dchiffrer le message, il suffira de trouver la bonne cl, l'algorithme
tant public. La difficult avec laquelle une cl non connue pourra tre retrouve sera seule garante du secret.
En ce qui concerne l'algorithme, comme chacun peut l'utiliser et l'analyser, s'il possde une faille, elle sera facilement
et rapidement dcouverte et corrige.
-4-

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

2-2 - Cacher un message dans un autre message


Il peut tre amusant, utile, ncessaire, voire les trois la fois, de cacher un message dans un autre. Un message
chiffr, on voit qu'il est chiffr et on essaye de le dchiffrer. Un message cach, on ne le voit pas et donc on ne
cherche pas le retrouver si l'on ne sait pas qu'il existe.
La science de la dissimulation d'un message dans un autre s'appelle la stganographie.
Bien que cette approche n'entre pas dans le cadre de cet expos, il est intressant de savoir que a existe.
Un exemple classique s'il en est (sous rserve d'authenticit) : une correspondance crite entre George Sand
Alfred de Musset.
George crit ceci Alfred :
Je suis trs mue de vous dire que j'ai
bien compris, l'autre jour, que vous avez
toujours une envie folle de me faire
danser. Je garde un souvenir de votre
baiser et je voudrais que ce soit
l une preuve que je puisse tre aime
par vous. Je suis prte vous montrer mon
Affection toute dsintresse et sans calcul. Si vous voulez me voir ainsi
dvoiler, sans aucun artifice mon me
toute nue, daignez donc me faire une visite
Et nous causerons en amis et en chemin.
Je vous prouverai que je suis la femme
sincre capable de vous offrir l'affection
la plus profonde et la plus troite
Amiti, en un mot, la meilleure amie
que vous puissiez rver. Puisque votre
me est libre, alors que l'abandon o je
vis est bien long, bien dur et bien souvent
pnible, ami trs cher, j'ai le cur
gros, accourez vite et venez me le
fait oublier. l'amour, je veux me soumettre.
Comme c'est beau, comme c'est joliment dit, comme c'est potique (normal, c'est George Sand, quand mme) !
Bon, maintenant, lisez le texte, mais seulement une ligne sur deux, en sautant les lignes paires. Vous constaterez
que le message devient tout de suite nettement plus direct
Et, pour continuer la dmonstration, lisez donc la rponse que fait Alfred de Musset :
Quand je vous jure, hlas, un ternel hommage
Voulez-vous qu'un instant je change de langage
Que ne puis-je, avec vous, goter le vrai bonheur
Je vous aime, ma belle, et ma plume en dlire
Couche sur le papier ce que je n'ose dire
Avec soin, de mes vers, lisez le premier mot
Vous saurez quel remde apporter mes maux.
Lisez bien, l'astuce stganographique est fournie avec.
-5-

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Georges Sand, qui n'est pas de celles qui abandonnent en chemin, conclut de la sorte :
Cette grande faveur que votre ardeur rclame
Nuit peut-tre l'honneur mais rpond ma flamme.
quoi bon perdre son temps en attentes inutiles. Plus vite c'est fait, plus vite on pourra le refaire
Il est possible d'inventer une foule de faons de dissimuler un message dans un autre
Avec l'information numrique, il devient possible de cacher peu prs n'importe quoi dans n'importe quoi. Souvent
dans des images.
Il est aussi possible, au cas o, d'utiliser une mthode de chiffrement sur le message cach.

2-3 - Un peu de vocabulaire


Ce qui suit est directement inspir de l'ouvrage :
Cryptographie Applique
De Bruce Schneier
Traduit en franais par Laurent Viennot
Publi chez Vuibert.
Une sorte de bible pour qui veut approfondir srieusement le sujet.

Un message en texte clair est un message que tout le monde peut interprter, soit directement, soit avec un
outil de traduction (un dictionnaire et une grammaire par exemple).
La transformation d'un message pour le rendre incomprhensible, mme avec un outil de traduction est
appele chiffrement (encryption, ventuellement).
Le rsultat du chiffrement donne un texte chiffr (ou cryptogramme).
L'action inverse s'appelle le dchiffrement, elle permet de restituer le texte en clair.
L'art de chiffrer et de dchiffrer s'appelle la cryptographie, les spcialistes en la matire sont des
cryptographes.
Ceux qui s'amusent essayer (et parfois mme arriver) dchiffrer un message sans en connatre la ou les
cls sont les cryptanalystes, ils font de la cryptanalyse.
La branche mathmatique sur laquelle s'appuient la cryptographie et la cryptanalyse s'appelle la cryptologie
et les spcialistes de cette chose sont les cryptologues.

2-4 - Un peu de philosophie


Comme il est illusoire de penser que l'on pourra mettre un jour au point un procd de chiffrement qui ne sera
jamais cassable par un cryptanalyste, il faut se rsoudre considrer qu'un systme de chiffrement est forcment
vulnrable et donc l'utiliser dans un domaine o il conservera son maximum d'efficacit.
Ce domaine d'efficacit peut s'valuer en considrant quelques critres :

les efforts dploys pour casser un chiffrement seront proportionnels l'intrt qu'il y a obtenir les donnes
dchiffres (obtenir le moyen de dchiffrer des transactions bancaires peut tre plus motivant que de percer
le secret d'un e-mail que M. X envoie Mlle Y) ;
pour casser un chiffrement, il faut de la puissance de calcul (puissance=effort/temps). Il faut donc utiliser un
chiffrement pas plus longtemps que le temps ncessaire le casser, avec les moyens de calculs supposs
pouvoir tre mis en uvre par les attaquants (les moyens incluent non seulement le potentiel de calcul, mais
galement les algorithmes de recherche) ;

-6-

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

plus le volume de donnes chiffres avec la mme mthode est important, plus il fournit aux attaquants du
matriel de travail, il faut donc ne pas dpasser un volume critique avec le mme chiffrement ;
une information n'a gnralement pas besoin de rester indfiniment secrte. Demain, on dbarque sur les
plages de l'Atlantique . Aprs-demain, cette information n'aura plus besoin de rester secrte. Il suffit donc de
trouver un procd de chiffrement qui puisse rsister 24 h.

Il faut comprendre de tout ceci que la scurit introduite par un procd de chiffrement reste relative. Elle n'est fonction
que de l'efficacit du procd en rapport l'intrt qu'il y a le casser.

3 - Les cls du chiffrement


Rsumons-nous.
En cryptographie numrique, chiffrer une information consiste modifier la suite d'octets qui constituent cette
information au moyen d'un algorithme mathmatique.
L'algorithme tant normalis, il peut tre connu de tout le monde. Ainsi, pour que le secret soit assur, il faudra que cet
algorithme utilise un paramtre supplmentaire appel une cl. Une information chiffre avec un algorithme connu
restera dchiffrable par les seuls possesseurs de la cl approprie, mme si l'algorithme est connu de tous. Les cls
de chiffrement sont donc les lments essentiels dans la garantie du secret souhait.
Une fois le procd mis en place, nous pouvons en attendre quelques services.

3-1 - Confidentialit
L'usage auquel on pense en premier est naturellement la confidentialit des donnes. Le premier dsir est bien que
les messages ne soient lisibles que par les seules personnes autorises.
C'est bien, mais c'est loin de suffire, pour assurer une totale relation de confiance.

3-2 - Contrle d'intgrit et authentification


3-2-1 - Intgrit
Dans certains cas, il peut tre ncessaire d'assurer simplement que les donnes sont intgres, c'est--dire qu'elles
n'ont pas t au passage falsifies par un intrus. Ces donnes restent claires , au sens o elles ne sont pas
secrtes.
Un exemple simple : je propose en tlchargement un fichier contenant une application informatique. Je voudrais
viter qu'un intrus ne puisse, par un moyen quelconque, dnaturer mon application et y introduisant, par exemple,
un root kit .
Mon code est sous licence GPL, les sources sont disponibles, je ne veux pas rendre mon application secrte, je veux
juste en assurer l'intgrit du code.
Je vais donc raliser un rsum concis de mon fichier, typiquement une somme MD5 (1) ou SHA (2) .
Ce rsum est suffisamment prcis pour qu'il puisse mettre en vidence toute modification ultrieure de mon
fichier. Bien sr, nous parlons ici de mathmatiques. Un rsum MD5 d'un fichier contenant l'image ISO d'un DVD
ROM d'installation d'une distribution Linux, par exemple, serait de la forme : 5025c41edf87b679f036377013234d9b
(MD5sum du DVD d'installation de la fedora core 2).
Ce rsum concis, ou empreinte, dispose de caractristiques fondamentales :
-7-

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

l'empreinte d'un message est compltement significative de ce message. Il n'y a pratiquement aucune chance
que deux messages diffrents puissent avoir la mme empreinte ;
la modification d'un seul bit dans le fichier original va considrablement modifier son empreinte ;
le procd est irrversible, c'est--dire qu'il est extrmement difficile de reconstituer le message partir de
son empreinte.

Bien. Mais sans prcautions supplmentaires, a ne va pas suffire, parce que celui qui arrivera corrompre mon
fichier en tlchargement pourra sans doute modifier aussi l'empreinte, pour qu'elle soit celle du fichier corrompu.
Une empreinte, si elle utilise bien un procd de chiffrement, ne dispose pas d'un secret. L'algorithme utilis (MD5,
SHA) est public et s'il n'est pas possible de reconstituer un message partir de son empreinte, il est en revanche
tout fait possible pour quiconque de recalculer une empreinte aprs modification de l'information.
Typiquement, une somme MD5, sans prcautions particulires, ne servira qu' vrifier que le fichier n'a pas t
corrompu lors du tlchargement, mais elle n'apportera pas la preuve de l'authenticit du fichier en tlchargement.
Il faudra donc trouver en plus, un moyen pour certifier l'authenticit de cette empreinte.

3-2-2 - Authentification
Il s'agit d'apporter par la cryptographie la preuve que le message est bien authentique. Compte tenu de ce que nous
venons de voir, il suffira dans la plupart des cas de pouvoir assurer que l'auteur de l'empreinte du message est bien
celui qu'il prtend tre. Il s'agit en quelque sorte d'une lettre manuscrite, non rature et signe.

3-2-3 - Non-rpudiation
C'est le corollaire direct de l'authentification. Celui qui a rdig une lettre manuscrite, non rature et signe de sa
main, ne pourra en aucun cas prtendre par la suite qu'il n'en est pas l'auteur. Il en va de mme pour l'authentification
numrique.

3-3 - Les cls, leurs types et leurs utilits


Il y a deux types de cls :

les cls symtriques, on chiffre et dchiffre avec la mme cl ;


les cls asymtriques, avec une cl publique et une cl prive, ce qui est chiffr avec l'une ne peut tre
dchiffr qu'avec l'autre.
Les deux cls sont uniques et sont lies l'une l'autre, mais si la cl prive reste confidentielle, la cl
publique, elle, peut tre copie volont.

Il s'agit en fait d'un abus de langage. Les cls ne sont pas symtriques ni asymtriques, ce sont les procds de
chiffrement qui le sont.

3-4 - Chiffrement symtrique


C'est le plus facile comprendre, c'est aussi la mthode de chiffrement la plus facile raliser et qui consomme le
moins de ressources de calcul et de bande passante.
Les deux htes qui doivent changer des donnes confidentielles (secrtes) disposent tous les deux d'une cl
identique. L'metteur chiffre les donnes avec, puis les envoie au rcepteur. Ce dernier dchiffre avec la mme cl
pour rcuprer des donnes lisibles.

-8-

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Cette mthode assure la confidentialit des donnes, celui qui intercepterait la communication ne pourra pas lire les
donnes changes tant qu'il n'aura pas pu se procurer la cl. Il n'y a aucune authentification de faite sur l'metteur
comme sur le rcepteur, sauf si deux personnes seulement disposent de la cl.
Le principal souci avec cette mthode, c'est qu'il faut s'changer la cl et lors de cet change, sans prcautions
particulires, n'importe quoi peut se produire.

3-5 - Chiffrement asymtrique


Cette mthode permet de faire aussi bien l'authentification que la confidentialit des donnes. Il est videmment
possible de combiner les deux.

3-5-1 - Principes de base


L, c'est un peu plus complexe et il vaut mieux bien suivre pour ne pas se perdre :

chaque personne dispose d'un jeu de cls comportant :

une cl prive : elle est unique et confidentielle, elle appartient exclusivement l'hte concern, il ne la
distribue personne, aucun double de cette cl ne doit tre cr,

une cl publique : elle est unique galement, mais tout le monde peut s'en procurer une copie, il
suffit d'aller la chercher chez un dpositaire, dit tiers de confiance . Il s'agit en quelque sorte d'un
concierge qui garde ces cls publiques et certifie qu'elles appartiennent bien la personne indique ;
ce qui est chiffr avec une cl publique ne peut tre dchiffr qu'avec la cl prive correspondante ;
ce qui est chiffr avec la cl prive ne peut tre dchiffr qu'avec la cl publique correspondante.

Tout ceci peut premire vue paratre absurde, puisqu'il y a chaque fois une cl qui peut tre rcupre par
n'importe qui. Oui mais

3-5-2 - Authentification

-9-

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Je ralise une empreinte avec un algorithme non rversible (MD5, SHA). Cette empreinte ne permet pas de
reconstruire le message original, mais elle reprsente coup sr un rsum de mon message original. Un simple
bit modifi dans le message donnerait une empreinte compltement diffrente.
Je chiffre cette empreinte avec ma cl prive et l'envoie, avec le message en clair, au destinataire.
Mon message n'est pas confidentiel, il est envoy en clair. Mais :

l'empreinte ralise est intimement attache au contenu de mon message, si le message est intercept et
modifi, l'empreinte devra tre recalcule,
comme l'empreinte a t signe avec ma cl prive, je suis le seul pouvoir le faire, donc toute modification
ultrieure l'envoi ne pourra pas tre signe avec la bonne cl (aussi longtemps que ma cl prive restera
secrte).

Lorsque le destinataire recevra le message sign :

le destinataire recalcule l'empreinte du message reu ;


il dchiffre l'empreinte signe avec la cl publique de l'expditeur ;
il compare les deux empreintes. Si elles sont identiques, c'est que le message :

est bien conforme l'envoi, puisque les empreintes sont identiques,

est bien envoy par l'expditeur propritaire de la cl publique avec laquelle l'empreinte signe a t
dchiffre.

Voil rsolu le problme de la signature (authentifie). Ce type de signature engage l'expditeur. Il ne peut nier avoir
envoy cette information, puisqu'il l'a signe sans falsification possible, pour autant que l'on soit sr de l'authenticit
de la cl publique.

3-5-3 - Confidentialit
Je chiffre mon information avec la cl publique du destinataire, et je lui envoie cette information. N'importe qui
peut faire de mme, puisque le chiffrement se fait avec une cl publique. N'importe qui peut rcuprer la cl publique
de n'importe qui chez le concierge.
Donc, le message n'est pas authentifi, mais :

- 10 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

comme j'ai chiffr avec la cl publique du destinataire, le message sera illisible pour qui ne dtiendra pas la
cl prive correspondante ;
comme seul le bon destinataire, normalement, dtient cette cl prive, il sera le seul pouvoir dchiffrer le
message.

Je n'ai pas pu m'authentifier auprs du destinataire, mais j'ai pu lui envoyer un message confidentiel, puisqu'il est
le seul pouvoir le dchiffrer.

3-5-4 - Les deux


Vous avez compris le principe ? Alors, faire les deux devient simple :

je ralise une empreinte de mon message et je la chiffre avec ma cl prive pour l'authentifier ;
je chiffre le message lui-mme avec la cl publique du destinataire pour le rendre confidentiel ;
j'envoie le tout au destinataire.

Le destinataire dchiffrera le message avec sa cl prive, en calculera localement l'empreinte, puis dchiffrera
l'empreinte envoye avec ma cl publique :

comme il est le seul pouvoir dchiffrer avec sa cl prive, le message est bien confidentiel ;
comme je suis le seul pouvoir chiffrer l'empreinte avec ma cl prive, le message est bien authentique.

Bon. a roule, mais vous comprenez bien que l'opration est lourde :

- 11 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

il faut chiffrer et dchiffrer deux fois au lieu d'une, comme on le ferait avec une cl symtrique ;
le chiffrement/dchiffrement avec des cls diffrentes est une opration mathmatique plus lourde, plus
coteuse en ressources CPU.

Rappelons que le principal problme du chiffrement symtrique est qu'il faut s'changer l'unique cl un moment
donn et que, lors de cet change, quelqu'un pourrait l'intercepter.
Ce problme va tre rsolu magistralement de la faon suivante.

3-6 - Un change authentifi et confidentiel

Dans un change d'informations (tunnel VPN par exemple), l'idal, pour conomiser les ressources CPU et
augmenter le dbit de l'change, serait de trouver un moyen sr d'changer entre les partenaires une cl symtrique.
Avec ce que nous savons, c'est relativement facile raliser.
Dans un premier temps, je fabrique une cl symtrique, usage limit dans le temps, que nous appellerons une
cl de session.
Je vais envoyer mon interlocuteur cette cl symtrique , que je vais authentifier et rendre confidentielle par les
mthodes vues plus haut.

- 12 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Et voil le travail. Nous sommes deux disposer de la mme cl, transmise par une voie scurise.
La suite de l'change pourra tre chiffre et dchiffre avec cette cl de faon symtrique. Mais comme a ne suffit
pas, cette cl aura une dure de vie assez courte, quitte devoir en changer une nouvelle en cours de dialogue.
En effet, un intrus qui suivrait la discussion pourrait, au moyen d'outils faits exprs pour, finir par dcouvrir la cl
symtrique, parce qu'il dispose d'un volume suffisant de donnes chiffres, qu'il a eu le temps de trouver la cl grce
la puissance de ses outils de cryptanalyse. Il faudra donc donner la cl une dure de vie infrieure au temps
ncessaire estim pour la dcouverte de la cl.
Plus la cl sera complique , plus ce temps sera long, mais plus les temps de chiffrement et de dchiffrement
seront longs eux aussi. Tout est donc ici affaire de compromis.

3-7 - Le tiers de confiance


Vous l'avez compris, cette magnifique mcanique ne fonctionnera qu' une condition : le concierge (CA (3) ) qui
dtient les cls publiques doit tre digne de confiance, faute de quoi, n'importe quoi peut se produire
Que pourrait-il arriver si une cl publique n'appartenait pas rellement la personne indique ? Tout simplement une
personne pourrait se faire passer pour une autre. Une fausse carte d'identit, en quelque sorte.
Tout repose donc sur la confiance que l'on peut mettre dans la personne qui dtient les cls publiques.
Gnralement, il s'agit d'un organisme de rputation srieuse, qui l'on confiera sa cl publique, et dont on dtient
la cl publique de faon sre. La cl publique de l'organisme permettra de vrifier l'authenticit dudit organisme.

- 13 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

3-8 - Les certificats


Il existe dans le monde plusieurs organismes (CA) de ce type. Leurs services, est-il ncessaire de le dire, ne sont
pas gratuits, loin de l.
Lorsque je m'adresse un tel organisme pour rcuprer une cl publique, il me l'enverra avec un certificat. En gros,
il s'agit pour ledit organisme de chiffrer la cl publique demande, ainsi que quelques informations supplmentaires
sur le propritaire de cette cl, avec sa propre cl prive, pour authentifier son envoi. Il me reste disposer de la cl
publique du tiers de confiance, par un moyen sr. Les certificats sont la norme X.509.
Si je suis sr de la cl publique du tiers et si j'ai confiance en lui, alors je pourrai mettre aussi ma confiance dans
les cls publiques qu'il me distribuera.
Votre navigateur a install, peut-tre votre insu, des certificats de divers organismes de certification (exemple avec
Mozilla Firefox) :

Voici un rsum du contenu d'un certificat :

- 14 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Et bien entendu, le certificat contient une cl publique :

- 15 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Comme une cl s'use (le volume de donnes chiffres avec devient trop important, ce qui risque d'augmenter
significativement les chances de dcouverte de cette cl), il faudra prvoir une dure de vie cette cl et donc au
certificat.
Comme une cl peut se perdre ou tre vole, il faudra aussi prvoir un systme d'opposition . Une liste de
rvocation, qui permet de signaler les certificats non encore expirs, mais qui ne sont plus dignes de confiance pour
une raison quelconque. La CA se doit donc de tenir jour une liste de rvocation, et, lorsqu'un utilisateur doit user d'un
certificat qui est dj en sa possession, il devrait commencer par vrifier si celui-ci n'a pas t rvoqu entre temps.
Comme nous sommes dans un monde imparfait (d'ailleurs, si nous tions dans un monde parfait, les cls ne seraient
d'aucune utilit), il peut se faire que l'usage de certains types de cls particulirement solides soit rglement. Il
peut se faire qu'un exemplaire de la cl prive doive tre mis sous squestre, disposition ventuelle des services
de renseignements. Des organismes spcialiss dans cette mise sous squestre de cls prives existent cet effet.

3-9 - Arbres et rseaux de confiance


Normalement, si deux interlocuteurs disposent chacun d'un certificat, mais chez des CA diffrentes, ils ne peuvent
a priori se faire mutuellement confiance, sauf si par un procd quelconque les deux CA affichent une confiance
mutuelle. Entrer ici dans les dtails nous mnerait vraiment trop loin, mais sachons tout de mme que :

les autorits de certification sont hirarchises, il y a des autorits racines et des autorits intermdiaires,
ce qui aboutit une structure arborescente. Si deux autorits intermdiaires sont certifies par une mme
autorit hirarchiquement suprieure, elles appartiennent au mme arbre et donc la confiance est mutuelle,
nous avons ici un arbre de confiance ;
deux arbres diffrents peuvent un niveau quelconque (mais suprieur celui des partenaires impliqus),
tablir entre eux un lien de confiance mutuelle, ce qui donne naissance des rseaux de confiance.

- 16 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

3-10 - Le rseau de connaissances


Une autre mthode consiste utiliser un rseau de connaissances. J'ai, en principe, confiance dans mes amis et
les amis de mes amis sont mes amis, donc, je peu faire confiance une cl publique qui est contresigne par un
ami dont je suis sr. a peut aller loin, c'est le principe de l'homme qui a vu l'homme qui a vu l'homme qui a vu
l'homme qui a vu Dieu.
C'est aussi le principe adopt en messagerie lectronique par des procds de signature comme GNUpg.

3-11 - Les PKI


Les Public Key Infrastructures regroupent tout ce qui est ncessaire la gestion des cls publiques et des certificats :

rcupration des demandes de certificats ;


ralisation des certificats ;
tenue de la liste de rvocation,
distribution des certificats aux demandeurs

Lorsqu'une organisation dsire mettre en place une telle infrastructure, sans avoir recours des entreprises
spcialises, il lui est possible de le faire.
Bien entendu, les certificats produits n'auront de valeur qu'au sein de cette organisation. Il existe des projets Open
Source qui proposent des outils de gestion d'infrastructure de cls publiques. Nous n'irons pas aussi loin dans cet
expos.

3-12 - Bref
Le principe est donc assez simple, il faut au dpart disposer de cls publiques appartenant des gens dont on est
sr. Si ces gens dont on est sr me certifient comme tant authentiques des cls de gens que je ne connais pas,
ces cls publiques seront leur tour rputes sres.
Vous voyez la limite d'un tel systme ? Non ? Alors, imaginez que dans la chane, il y ait une cl falsifie qui passe
pour authentique, la suite d'une malversation quelconque. Alors, toutes les cls certifies par cette cl falsifie
pourront tre ou ne pas tre authentiques
Il est donc assez illusoire d'imaginer ce systme comme parfaitement sr. Fort heureusement, dans la plupart des
cas, un seul administrateur certifiera les cls dont nous aurons besoin pour, par exemple, crer un tunnel scuris
ou simplement une authentification entre deux nuds d'un mme rseau.

3-13 - quel niveau chiffrer


Dans la pile des protocoles rseau, il est courant d'utiliser le chiffrement :

dans le noyau du systme, au niveau IP, avec IPsec. Ainsi, tout ce qui passera sur le rseau sera
automatiquement chiffr suivant les rgles tablies sans que les applications n'aient s'en soucier ;
dans l'espace utilisateur, au niveau des applications elles-mmes, qui choisiront ou non de chiffrer, avec par
exemple, SSL. HTTPS en est une illustration, comme IMAPS, POPS ou encore SSH.

SSL, dvelopp au dpart par Netscape a t repris en open source sous le nom de TLS : Transport Layer Security.
Protocole de scurisation de la couche transport, dfini par la RFC 2246. La version 1.0 de TLS est en fait SSL v3.

- 17 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

4 - Mise en uvre avec TinyCA


Nous aurons l'occasion de mettre en pratique diverses mthodes de chiffrement dans le tunnel OpenVPN et aussi
dans la scurisation d'un rseau WI-FI, sans oublier galement SMTP, POP3 et IMAP scuriss.
Nous allons plutt ici nous intresser la ralisation d'une mini CA l'aide d'OpenSSL. Prsent sur toutes les
distributions GNU/Linux, cet outil se prsente sous forme de commandes en ligne dont l'ergonomie n'a d'gale que
la complexit de l'outil.
Plus avenant, TinyCA propose une interface graphique pour manipuler les diverses commandes d'OpenSSL de faon
plus comprhensive. Nous allons donc raliser au moyen de TinyCA :

une autorit de certification maison , avec son propre certificat ;


un certificat pour un serveur, contresign par notre autorit maison ;
un certificat pour un client, galement contresign par notre autorit maison .

Notons que TinyCA n'est pas une PKI (4) . Il ne fait rien de plus que ce que sait faire OpenSSL.

4-1 - Rappels
Rappelons tout de mme brivement ce qu'est un certificat.
L'objectif est de pouvoir distribuer une cl de chiffrement publique, avec tout ce qu'il faut comme informations pour :

identifier clairement le propritaire de cette cl publique ;


obtenir l'assurance de l'authenticit de ce certificat.

Le second point est obtenu par la signature dudit certificat par une autorit de confiance , elle-mme pouvant tre
certifie par une autorit suprieure, etc. Dans un tel cas, le certificat doit contenir les informations ncessaires pour
pouvoir remonter et obtenir si besoin est les certificats des autorits successives, jusqu' l'autorit ultime .
Dans le vaste monde numrique, il existe une certaine quantit d'autorits ultimes reconnues comme telles, le
plus souvent commerciales, qui peuvent dlivrer des certificats qui en fait la demande, moyennant finances.
Paralllement, une entreprise peut trs bien crer sa propre autorit racine et authentifier des certificats qu'elle
met pour les besoins de son entreprise (ou mme de ses clients). Nous allons oprer dans ce cadre.

4-2 - Utilisation de TinyCA


TinyCA (plus exactement TinyCA2) est dvelopp en perl-GTK2. Il est disponible dans sa dernire version pour
Debian, Ubuntu
Nous allons crer une CA, un certificat pour un serveur, un autre pour un client. Enfin, nous exporterons le ncessaire
sous une forme que GNU/Linux aime : le format pem .

4-2-1 - Cration de la CA
Nous ouvrons TinyCA2 et demandons la cration de la CA :

- 18 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Ceci nous amne remplir un premier formulaire :

Dans l'exemple, notre organisation s'appelle EME et notre domaine sera bts.eme.
Le mot de passe saisi sera demand chaque validation de demande de certificat par la CA. Il faut bien sr :

le choisir solide ;
ne pas l'oublier.

Prenez garde la dure de validit. Une validit courte obligera renouveler rapidement les certificats. La date de
fin de validit de la CA impose une date de fin de validit infrieure ou gale tous les certificats qu'elle approuvera.
Aprs avoir rempli et valid ce formulaire, il en vient un autre :

- 19 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Les options par dfaut conviendront dans la plupart des cas. En cas de doute, consultez la documentation d'OpenSSL
(rappelons-nous que je ne suis pas un spcialiste des PKI). Au bout du compte, nous disposons maintenant de notre
CA, avec son certificat. Rappelons que celui-ci servira authentifier les divers certificats que nous allons crer par
la suite.

4-2-2 - Certificat du serveur


Nous allons maintenant crer le certificat du serveur, ainsi que sa cl prive. Nouveau certificat :

- 20 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Ceci va avoir pour effet de gnrer une requte de certificat :

Le serveur s'appelle coquelicot et se situe dans le domaine bts.eme. Le mot de passe demand ici est destin
protger la cl prive qui va tre gnre, en cas de vol de cette dernire. Mme si nous dsirons en dfinitive utiliser
une cl non protge par mot de passe, ce qui est parfois ncessaire lorsque cette cl est manipule par des logiciels
(OpenVPN par exemple), nous devons ici saisir un mot de passe.
Le reste des informations est fourni par dfaut. Il peut tre prfrable de choisir l'algorithme DSA, rput plus solide,
pour l'usage de la cl prive.
Nous allons maintenant faire signer cette requte par la CA, crant ainsi le certificat et la cl prive pour le serveur :

- 21 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Prenez soin d'indiquer une dure de validit qui ne dpassera pas celle de la CA au moment o vous signez le
certificat. De toute manire, TinyCA vous alertera s'il y a dpassement de dure.
Le mot de passe demand ici est bien entendu celui que vous avez fourni lors de la cration de la CA (celui que
l'on a fait solide et que l'on n'a pas oubli).
Le certificat du serveur est cr, ainsi que sa cl prive. Nous finaliserons lors de l'exportation de tout ceci.

4-2-3 - Certificat du client


La procdure est rigoureusement identique, hormis que l'on aura choisi de crer un certificat pour un client. Nous ne
la dtaillerons donc pas ici. Le client s'appelle Betelgeuse est se trouve dans le domaine maison.mrs.
Nous pouvons vrifier que les certificats et les cls prives sont bien crs et valides dans TinyCA aux onglets
respectifs :

Il ne nous reste plus qu' exporter tout ceci au format pem.

4-2-4 - Export des cls et certificats


Une fois les certificats crs, nous devons les empaqueter dans des conteneurs normaliss. Il existe plusieurs formats
de conteneurs, les plus couramment utiliss tant sans doute pem, der et pkcs#12.
pem comme pkcs#12 sont des conteneurs qui peuvent inclure non seulement le certificat x509 (avec la cl publique),
mais galement la cl prive associe, le tout protg par un mot de passe, pour protger la cl prive.
Nous allons utiliser ici le conteneur pem (Privacy Enhanced Mail), mais nous empaquetterons le certificat et la cl
prive dans des conteneurs diffrents.

- 22 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

4-2-4-1 - La CA d'abord
L'ordre n'a bien entendu pas d'importance, mais commenons par le plus simple, puisqu'ici il n'y aura pas de cl
prive exporter. Rappelons que la cl prive est prive et que celle de la CA ne doit pas quitter la CA. Il n'y
a donc pas l'exporter :

Choisissez un chemin judicieux pour l'exportation ainsi que le format d'export (pem en ce qui nous concerne).

4-2-4-2 - Pour coquelicot


Commenons par le certificat. Nous travaillons toujours au format pem :

Ce format permet d'intgrer la cl prive dans le certificat. Nous ne le ferons pas, prfrant placer la cl dans un
fichier spar.
Passons l'export de la cl prive :

Nous l'exportons sans mot de passe, cause de l'usage qui lui est destin (OpenVPN en l'occurrence), sans y mettre
le certificat, dont nous disposons dj.

- 23 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

Bon gros avertissement sur les risques de cette opration. TinyCA couine, mais s'excute quand mme. Le mot de
passe demand est bien videmment celui qui a t fourni lors de la cration du certificat.

4-2-4-3 - Pour Betelgeuse


La procdure tant exactement la mme, nous ne dtaillerons pas non plus. Finalement, nous retrouvons dans notre
rpertoire d'export, les fichiers suivants :

bts.eme-cacert.pem, le certificat de la CA ;
betelgeuse.maison.mrs-key.pem, la cl prive de Betelgeuse ;
betelgeuse.maison.mrs.pem, le certificat de Betelgeuse ;
coquelicot.bts.eme-key.pem, la cl prive de coquelicot ;
coquelicot.bts.eme.pem, le certificat de coquelicot.

vitons de nous faire piquer les cls prives, qui ne sont pas protges

5 - Remerciements Developpez
Vous pouvez retrouver l'article original ici : L'Internet Rapide et Permanent. Christian Caleca a aimablement autoris
l'quipe Rseaux de Developpez.com reprendre son article. Retrouvez tous les articles de Christian Caleca
sur cette page.
Nos remerciements ClaudeLeloup pour sa relecture orthographique.
N'hsitez pas commenter cet article !

- 24 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

L'Internet Rapide et Permanent par Christian Caleca

1 : Message Digest 5. Fonction dfinie dans la RFC 1321. Il s'agit d'un hachage unidirectionnel,
permettant d'identifier un message, car deux messages produiront deux hachages diffrents, et
il est extrmement difficile de retrouver le message partir de son hachage.
2 : Secure Hash Algorithm. Algorithme de hachage Scuris, c'est--dire qu'il calcule
l'empreinte d'une suite d'octets. L'entre peut tre de taille quelconque, la sortie fait toujours
20 octets. Les caractristiques de SHA (comme tous les algorithmes de hachage) sont
l'irrversibilit : connaissant le hach d'un message, il est extrmement difficile de reconstituer
le message ; l'absence de collision : il est extrmement difficile de trouver deux messages
diffrents produisant le mme hach. En outre, la modification d'un seul bit du message
d'entre produit un hach qui aura en moyenne la moiti des octets diffrents.
3 : Certificate Authority. Tierce Partie de Confiance en franais.
4 : Public Key Infrastructure (Infrastructure Gestion de Clefs). Pour en savoir plus sur les PKI,
voyez par exemple le projet EJBCA.

- 25 -

Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.

S-ar putea să vă placă și