Sunteți pe pagina 1din 7

Dune Manire plus Dtailler

Un certificat lectronique (aussi appel certificat numrique ou certificat de cl publique) peut tre vu
comme une carte d'identit numrique. Il est utilis principalement pour identifier et authentifier une
personne physique ou morale, mais aussi pour chiffrer des changes.

Il est sign par un tiers de confiance qui atteste du lien entre l'identit physique et l'entit numrique
(virtuelle).

Le standard le plus utilis pour la cration des certificats numriques est le X.509.

Rappels sur le chiffrement


Le principe de fonctionnement des certificats lectroniques est bas sur le chiffrement d'informations et
sur la confiance. Pour cela, il existe deux mthodes de chiffrement : symtrique et asymtrique.

Chiffrement symtrique
Cette mthode est la plus simple comprendre : si Anne (A) veut envoyer un message chiffr Bob (B) elle
doit lui communiquer un mot de passe (cl de chiffrement). Comme l'algorithme de chiffrement est
symtrique, on a la relation suivante :

TexteCod = chiffrement du message par la cl

Ainsi, Anne peut aussi dchiffrer un message en provenance de Bob avec la mme cl. Mais il faut au
pralable trouver un moyen sr de transmettre la cl l'abri des regards. La situation peut cependant
devenir complexe, si Anne doit envoyer un message chiffr Bob et Charlie mais qu'elle ne souhaite pas
donner la mme cl Charlie. Plus le nombre de personnes est grand, plus il est difficile de grer les cls
symtriques. D'autant qu'il faut au pralable trouver un moyen sr de transmettre la cl.

Chiffrement asymtrique
La proprit des algorithmes asymtriques est qu'un message chiffr par une cl publique n'est
lisible que par le propritaire de la cl prive correspondante. l'inverse, un message chiffr par
une cl prive sera lisible par tous ceux qui possdent la cl publique correspondante.

Ainsi avec sa cl prive, Anne :

signe ses messages1 ;


lit (dchiffre) les messages qui lui sont adresss.
La problmatique des cls publiques
En se rfrant au prcdent paragraphe nous voyons rapidement que, lorsqu'une entit
(entreprise, association, individu, service public, etc.) veut scuriser ses communications
(entrantes et sortantes) auprs d'un large public, le chiffrement le plus simple est l'asymtrique
cl publique : l'entit n'a qu' diffuser sa cl publique l'ensemble de son audience.

Le problme vient de la transmission de la cl publique. Si celle-ci n'est pas scurise, un attaquant


peut se positionner entre l'entit et son public en diffusant de fausses cls publiques (par le biais
d'un faux site web par exemple) puis intercepter toutes les communications, lui permettant
d'usurper l'identit du diffuseur de cls publique et de crer une attaque de l'homme du milieu.

Dans un cadre ferm et relativement restreint (entreprise, service public) la diffusion de cls
scurises est relativement simple et peut prendre de nombreuses formes, mais quand le
diffuseur souhaite s'adresser un public plus large avec lequel il n'a pas eu de contact pralable
(grand public, public international) elle ncessite un cadre normalis.

Les certificats rsolvent le problme du canal scuris grce la signature de tiers de confiance.

Prsentation du principe
Dfinition
Un certificat lectronique est un ensemble de donnes contenant :

au moins une cl publique ;


des informations d'identification, par exemple : nom, localisation, adresse lectronique ;
au moins une signature (cl prive) ; de fait quand il n'y en a qu'une, l'entit signataire est
la seule autorit permettant de prter confiance (ou non) l'exactitude des informations
du certificat.
Les certificats lectroniques et leur cycle de vie (voir liste de rvocation de certificats et protocole
de vrification de certificat en ligne) peuvent tre grs au sein d'infrastructures cls publiques.

Certificat utilisateur de contenu

Diffrents types
Les certificats lectroniques respectent des standards spcifiant leur contenu de faon rigoureuse.
Les deux formats les plus utiliss aujourd'hui sont :

X.509, dfini dans la RFC 52802 ;


OpenPGP, dfini dans la RFC 48803.

La diffrence notable entre ces deux formats est qu'un certificat X.509 ne peut contenir qu'un seul
identifiant, que cet identifiant doit contenir de nombreux champs prdfinis, et ne peut tre sign
que par une seule autorit de certification. Un certificat OpenPGP peut contenir plusieurs
identifiants, lesquels autorisent une certaine souplesse sur leur contenu, et peuvent tre signs
par une multitude d'autres certificats OpenPGP, ce qui permet alors de construire des toiles de
confiance.

Utilit
Les certificats lectroniques sont utiliss dans diffrentes applications informatiques dans le cadre
de la scurit des systmes d'information pour garantir :

la non-rpudiation et l'intgrit des donnes avec la signature numrique ;


la confidentialit des donnes grce au chiffrement des donnes ;
l'authentification ou l'authentification forte d'un individu ou d'une identit numrique.

Exemples d'utilisation
Serveur web (voir TLS et X.509) ;
Courrier lectronique (voir OpenPGP) ;
Poste de travail (voir IEEE 802.1X) ;
Rseau priv virtuel (VPN, voir IPsec) ;
Secure Shell (SSH), TLS ;
Code Mobile[Quoi ?] ;
Documents lectroniques.

Les autorits de certification


Article dtaill : autorit de certification.
Les autorits de certification sont des organismes enregistrs et certifis auprs d'autorits
publiques et/ou de gouvernance de l'Internet qui tablissent leur viabilit comme intermdiaire
fiable. Ces organismes diffusent leurs propres cls publiques. tant certifies fiables ces autorits
sont en contact direct avec les principaux producteurs de systmes d'exploitation et de
navigateurs web (tels que Mozilla Firefox, Google Chrome, Microsoft Internet Explorer, etc.) qui
incluent nativement les listes de cls des autorits de certification4. C'est cette relation qui est la
base de la chane de confiance. Ces cls sont appeles cls publiques racines ou certificats racines
et sont utilises pour identifier les cls publiques d'autres organismes.

Serveur de cls

Les certificats peuvent tre stocks par des serveurs de cls, qui peuvent aussi faire office
d'autorit d'enregistrement et de certification (repre A).

Ils recensent et contrlent les certificats. Ils possdent souvent une liste (repre B) des certificats
rvoqus.

L'interoprabilit
Dans certains cas, le certificat peut tre associ l'lment identifiant des registres de
mtadonnes (e lment dans le Dublin Core) pour l'interoprabilit5.

Certificats et navigation Internet


Les certificats sont trs largement utiliss sur les sites de commerce en ligne, webmails ou autres
sites sensibles (banques, impts, etc.). Plusieurs niveaux de chiffrement existent et plusieurs
fonctionnalits associes rendent la comprhension des certificats complexe.

Certificats X.509 standards


Ce sont les certificats classiques, qui existent depuis plusieurs annes. Le chiffrement varie entre
40 bits et 256 bits. Cela est d en partie la capacit des navigateurs et la lgislation en vigueur.
Gnralement, les socits ditrices de certificats proposent 40 bits ou 128 bits garantis.
Certificats X.509 tendus
Ce sont les certificats qui sont pris en charge dans les navigateurs rcents et qui permettent
l'affichage d'un fond vert (indiquant ainsi un site de confiance garantie). L'abrviation EV signifie
Extended Validation (en).

Certificats X.509 omnidomaines


Un certificat omnidomaine ou wildcard permet de rendre gnrique une partie du nom de
domaine certifi :

*.societe.fr www.societe.fr, toto.societe.fr, titi.societe.fr (mais ni societe.fr, ni


www.toto.societe.fr ; voir la RFC 28186)

Certificats X.509 multisites


Ces certificats contiennent une liste de noms. Cette solution se base sur le champ subjectAltName.

Dans le cas des serveurs web, ces certificats sont utiles pour fournir plusieurs sites HTTPS sur une
seule adresse IP. En effet, en HTTPS, l'change du certificat se fait avant que le navigateur client ait
transmis le nom de domaine qui l'intresse. Or, si le certificat fourni par le serveur ne contient pas
le nom requis par le client, celui-ci dclenche une alerte de scurit (voir indication du nom du
serveur pour une autre possibilit technique).

Certificats OpenPGP
Alors que les premiers sites web scuriss ne pouvaient utiliser que des certificats X.509,
l'exploitation de la RFC 60917 permet dsormais d'utiliser des certificats OpenPGP afin de faire du
HTTPS.

Certificats et courriels
L'utilisation des certificats pour chiffrer, ou signer des courriels se fait en utilisant le standard
S/MIME qui permet l'encapsulation des donnes cryptographiques dans le format MIME des
courriels.

Lorsqu'un utilisateur est certifi, une icne permet gnralement de le savoir :

Leur utilisation est controverse, car la signature est ajoute comme lment supplmentaire au
contenu du courriel. Par consquent, l'utilisation de certificats sur des listes de diffusion peut
rsulter en l'invalidation de la signature, du fait des modifications effectues par le moteur traitant
la liste.
De plus, de nombreuses messageries en ligne et clients de messagerie ne grent pas le format
S/MIME, ce qui perturbe parfois les utilisateurs voyant une pice jointe smime.p7m apparatre
dans leurs messages.

Dans le cadre des messageries en ligne, une problmatique supplmentaire est en cause, celle de
la confiance dans l'oprateur. En effet, utiliser son certificat sur une messagerie en ligne implique
obligatoirement que le fournisseur de ce service partage les lments secrets du certificat (cl
prive et mot de passe), sans quoi il ne peut raliser la signature, ou le chiffrement. Et cela
implique qu'il doit aussi fournir un moteur de cryptographie.

Fonctionnement type pour un certificat X.509


Article dtaill : X.509.

Cration d'un certificat


Lorsqu'un diffuseur d'information veut diffuser une cl publique, il effectue une demande de
signature auprs d'une autorit de certification. L'autorit de certification reoit la cl publique et
l'identit du diffuseur. Aprs avoir vrifi la cl publique et l'identit du diffuseur par des moyens
conventionnels, elle les place dans un conteneur qu'elle signe en utilisant sa cl prive. Le fichier
rsultant est le certificat. Il est alors renvoy au diffuseur qui le conserve pour ses communications
(par exemple sur son site internet) avec des utilisateurs.

Utilisation du certificat
Un utilisateur demande une ressource numrique au diffuseur, ce dernier lui envoie son certificat
ainsi que la ressource en question. Si la signature du certificat du diffuseur correspond une
autorit de certification en qui l'utilisateur a confiance, c'est--dire si le certificat racine de
l'autorit est inclus dans le navigateur web de l'utilisateur, alors l'utilisateur vrifie l'intgrit du
certificat du diffuseur avec la cl publique du certificat racine. Cette vrification lui assure que
l'identit du diffuseur est authentique, c'est--dire que la cl publique et l'identit contenues dans
le certificat du diffuseur sont lies par l'autorit de certification. Si le certificat du diffuseur est
authentifi, l'utilisateur peut alors utiliser la cl publique du certificat du diffuseur pour vrifier
l'intgrit de la ressource numrique reue.

Chane de confiance
En pratique, la certification peut s'effectuer en cascade : un certificat peut permettre
d'authentifier d'autres certificats jusqu'au certificat qui sera utilis pour la communication.

Vulnrabilits
Le systme de certificats ne prsente pas de vulnrabilit technique thorique sous rserve que
toutes ses tapes soient correctement implmentes. Le principal risque peut provenir de la
compromission des gestionnaires du systme (autorits de certification et gestionnaires de cls) :

le contrle des demandeurs de certification peut tre insuffisant ou compromis,


permettant des attaquants de faire certifier des cls publiques frauduleuses ;
des cls prives peuvent tre voles chez le diffuseur final ou chez les autorits de
certification.

Les attaques des diffuseurs ou autorits de certification peuvent tre lectroniques ou


conventionnelles (intrusion physique, corruption, etc.).
Des experts de la scurit informatique ont mis en garde contre l'insuffisance de la scurit et des contrles
de nombreuses autorits de certification8. Le verStuxnet utilis contre le programme nuclaire iranien
exploitait plusieurs certificats vols

S-ar putea să vă placă și