Groupe Ad-hoc Messagerie Sécurisée

Dimension: px
Commencer à balayer dès la page:

Download "Groupe Ad-hoc Messagerie Sécurisée"

Transcription

1 Groupe Ad-hoc Messagerie Sécurisée CISSI SOUS-COMMISSION n 1 FORMULAIRE DOCUMENT REFERENCE AHMS-26 Titre Formats des certificats associés aux politiques de certification PC 2. Version 2.0 Date 10 mai 1999 Origine Groupe AHMS/CERTIFICAT Nom du fichier Certificat.doc Etat X Document final Draft Administration Compte-rendu Présentation Groupe Ad-hoc Messagerie Sécurisée

2 Table des matières 1 Introduction LES CERTIFICATS LES LISTES DE CERTIFICATS REVOQUES (CRL) POURQUOI SPECIFIER LES CERTIFICATS ET LES LISTES DE CERTIFICATS REVOQUES? LA NOTATION ASN Références REFERENCES BIBLIOGRAPHIQUES ACRONYMES 8 3 Que sont les certificats et listes de certificats révoqués (CRL)? CERTIFICAT PROFIL D UN CERTIFICAT LES CHAMPS DE BASE CHAMPS APPORTES PAR LA VERSION EXTENSIONS DE CERTIFICAT LES LISTE DE CERTIFICATS REVOQUES (NOTEES CRL) PROFIL D UNE CRL LES CHAMPS DE BASE LES EXTENSIONS D ENTREE DE CRL LES EXTENSIONS DE CRL 16 4 Champs de base du certificat 17 5 Extensions de certificat AUTHORITYKEYIDENTIFIER SUBJECTKEYIDENTIFIER KEYUSAGE EXTENDEDKEYUSAGE PRIVATEKEYUSAGEPERIOD CERTIFICATE POLICIES POLICYMAPPINGS SUBJECTALTNAME ISSUERALTNAME SUBJECTDIRECTORYATTRIBUTES DEFINITION DES CERTIFICATS D ATTRIBUTS UTILISATION DE CERTIFICATS D ATTRIBUTS BASICCONSTRAINTSSYNTAX LE CHAMP CA LE CHAMP PATHLENCONSTRAINT NAMECONSTRAINTSSYNTAX FONCTIONNEMENT DE L EXTENSION POLICYCONSTRAINTSSYNTAX REQUIREEXPLICITPOLICY INHIBITPOLICYMAPPING CRLDISTRIBUTIONPOINTS

3 6 Champs de base de listes de certificats révoqués (CRL) 49 7 Extensions d entrée de CRL REASONCODE HOLDINSTRUCTIONCODE INVALIDITYDATE CERTIFICATEISSUER EXEMPLE D UTILISATION DE L EXTENSION CERTIFICATEISSUER 58 8 Extensions de CRL AUTHORITYKEYIDENTIFIER ISSUERALTNAME CRLNUMBER ISSUINGDISTRIBUTIONPOINT DELTACRLINDICATOR 66 9 Conclusion POINTS RESOLUS QUESTIONS OUVERTES Annexes FORMALISME DES TABLEAUX DES CHAPITRES 4. ET FORMALISME DES TABLEAUX DES CHAPITRES 5., 8. ET CODE ASN.1 DU FORMAT D UN CERTIFICAT ET DE CRL

4 Avant-Propos Le document est le résultat de travaux menés au sein du sous-groupe CERTIFICAT, émanant du groupe Ad Hoc Messagerie Sécurisée de la Sous-Commission Chiffre de la CISSI (Commission Interministérielle de la Sécurité des Systèmes d Information)

5 Format des certificats associés aux politiques de certification PC 2 1 Introduction Ce document présente une définition du format d un certificat de clé publique de type X.509v3, tel qu il est défini dans la norme [9594-8]. Il se propose de spécifier les certificats utilisés par les administrations françaises, dans le cadre des politiques de certification définies dans le document [PC2]. Les définitions des termes utilisés dans ce document se trouvent dans le chapitre 2 (Définitions) des Procédures et Politiques de Certification de Clés [PC2]. Les chapitres 1, 2 et 3 de ce document proposent une approche pédagogique des certificats et listes de certificats révoqués (CRL). Les chapitres 4 à 8, proposent, pour les certificats et leurs extensions d une part, et les CRL, les extensions d entrées et les extensions de CRL d autre part, les définitions normatives des différents champs ainsi que les résultats des travaux du groupe de travail CERTIFICAT. Ces résultats se manifestent, selon le cas, soit sous la forme du contenu précis du champ, sous la forme de contraintes régissant son contenu ou par le choix d utilisation du champ ou son caractère critique. 1.1 Les certificats Un certificat de clé publique crée un lien de confiance entre l identité d un porteur de certificat, sa clé publique, la période de validité du certificat et d autres informations. Il est signé par un «fournisseur de certificat». D après la norme [9594-8], un certificat possède les propriétés suivantes : - tout utilisateur ayant accès à la clé publique de l autorité de certification peut recouvrer la clé publique qui est certifiée ; - aucune partie autre que l autorité de certification ne peut modifier le certificat sans que cela ne soit détecté (les certificats sont infalsifiables). Le format X.509v3 donne le profil d un certificat tel qu il est décrit dans la norme [9594-8]. Ce format est utilisé dans les politiques de certification définies par [PC2]. Une description précise du contenu d un certificat ainsi que les problématiques qu il soulève est donnée dans le chapitre

6 1.2 Les listes de certificats révoqués (CRL) Lorsqu un certificat n est plus de confiance, il doit être révoqué. Les utilisateurs potentiels de ce certificat doivent être informés du nouveau statut du certificat afin de ne plus l utiliser. Pour cela, le service de publication de l infrastructure de gestion de clés publie des listes de certificats révoqués (notée CRL). Les listes de certificats révoqués utilisées dans le cadre des politiques de certification définies dans [PC2] respectent le profil de CRL v2 normalisé donné par l ISO [9594-8]. Une description précise du profil d une CRL ainsi que les problématiques qu elle peut soulever est donnée au chapitre Pourquoi spécifier les certificats et les listes de certificats révoqués? Dans sa version 1, le certificat de type X.509, publiée en 1988 comme une partie des recommandations X.500. est composé d un ensemble de champs, nommés dans ce document «champs de base». Ces champs de base sont présents dans les deux versions suivantes du format X.509. Lors de la révision de la recommandation X.500 en 1993, deux champs supplémentaires ont été ajoutés aux champs de base, donnant ainsi la version 2. Ces deux nouveaux champs, optionnels, permettent de spécifier un identificateur unique du fournisseur de certificat et du porteur de certificat. La version 3 du format X.509, parue en juin 1996, offre la possibilité d ajouter des extensions (aucune, une ou plusieurs) au format de certificat de la version 2. Ces extensions peuvent être choisies parmi celles proposées par la norme ou bien définies pour les besoins d une implémentation particulière, auquel cas elles sont appelées «extensions privées». L une des problématiques liées à une infrastructure de gestion de clés est de définir le profil d un certificat, en répondant, entre autres, aux questions suivantes : - Quelle est la version du certificat X.509 utilisé? - Le certificat intègre-t-il des extensions? - Si oui, lesquelles? - Quelles extensions sont obligatoires? La définition d un profil de certificat adéquat à un type d application consiste à trouver un compromis entre : - la sécurité recherchée : plus il y a de contraintes, moins il y a de possibilités de détourner un certificat pour des applications non autorisées, - la taille : toutes les extensions de certificat proposées par la norme [9594-8] ne sont pas utiles à tous les types d application. Le surdimensionnement d une certificat par intégration de toutes les extensions, entraînerait une occupation de place en mémoire inutile, ainsi qu une perte de temps lors du traitement d un certificat

7 - les informations nécessaires : si le certificat ne doit pas être surdimensionné, il doit tout de même tenir compte des besoins propres à une application. Les informations nécessaires doivent être identifiées et incluses dans le certificat. - l intelligibilité du certificat par les autres implémentations du format X.509v3. Dans la mesure où l interprétation de certaines extensions peut différer selon les implémentations, un système (générateur ou vérificateur de certificat) doit être capable de comprendre et d interpréter les certificats reçus et émis. - l interopérabilité recherchée : le format du certificat fait partie intégrante de la politique de certification [PC2]. Il conditionne l interopérabilité au niveau technique (par exemple, si un certificat utilise une extensions critique que le vérificateur ne connaît pas) et au niveau politique (deux politiques ne seront équivalentes que si leurs définitions respectives le sont aussi). Ce document vise à spécifier un format de certificat et de listes de certificats révoqués adaptés aux besoins des infrastructures de gestion de clés des administrations françaises. 1.4 La notation ASN.1 L ISO décrit à travers le modèle OSI (Open Systems Interconnection) une architecture standardisée régissant les interconnections de systèmes informatiques. La description de ce système complexe nécessite un haut niveau d abstraction. La méthode utilisée dans le cadre de l OSI pour spécifier des objets abstraits est appelée ASN.1 (Abstract Syntax Notation One). L ensemble de règles utilisé pour représenter des objets tels que des chaînes de «1» et de «0» est nommée «BER» (Basic Encoding Rules). ASN.1 est une notation souple qui permet de définir un grand nombre de types de données, qu ils soient simples, tels que des entiers ou des chaînes de bits, basés sur des structures telles que des ensembles ou des séquences, ou complexes, c'est-à-dire définis à partir de types simples et de structures. BER décrit comment représenter ou coder les valeurs de chaque type ASN.1 comme par exemple un octet (une chaîne de 8 bits). Il y a le plus souvent plusieurs façons de coder en BER une valeur donnée. Un autre ensemble de règles, le «DER» (Distinguished Encoding Rules), sous-ensemble du BER, donne une manière unique de coder les valeurs ASN.1. L ensemble de règles DER est utilisé pour des applications dans lesquelles une seule manière de coder une valeur est requise, comme c est le cas pour la signature numérique lorsqu elle est codée à partir des valeurs ASN.1. (En effet, une même information codée par deux méthodes différentes rendra deux signatures différentes, et empêchera tout vérification d intégrité). Par conséquent, la description du certificat X.509 telle qu elle est donnée dans ce document devra être codée en ASN.1 DER

8 L annexe 10.3 de ce document donne tous les types de valeurs et classes d objets ASN.1 utilisés dans la norme [9594-8] pour décrire les certificats de clés publiques et listes de certificats révoqués. 2 Références 2.1 Références bibliographiques [8825-1] ISO/IEC (1995) - «Information Technology ASN.1 Encoding Rules : Specifications of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER). [RFC 2459] «Internet X.509 Public Key Infrastructure, Certificate and CRL Profile» (Janvier 1999) - Internet Engineering Task Force (IETF) - Network Working Group. [LAYMAN] A Layman s Guide to a subset of ASN.1, BER and DER. [PC2] Procédures et Politiques de Certification de Clés Groupe Ad Hoc Messagerie Sécurisée de la Sous-Commission Chiffre de la CISSI. [9834-1] ISO/IEC (1993) : «Information technology Open Systems Interconnection Procedures for the operation of OSI Registration Authorities : General procedures» (Egalement ITU-T : Recommandation X.660). [9594-1] ISO/IEC (1995) - «Information Technology Open Systems Interconnection : The Directory : Overview of concepts, Models and Services» (Egalement Recommandation ITU-T X.500). [9594-5] ISO/IEC (1995) «Information Technology Open systems interconnection The directory : Protocol Specifications Second Edition» (Egalement ITU-T recommandation X.519). [9594-8] ISO/IEC (juin 1997) «Information Technology Open systems interconnection The directory : authentication framework.» (Egalement ITU-T : Recommandation X.509 (1997)). NF ISO/CEI (novembre 1996) : «Technologies de l information Interconnexions de systèmes ouverts (OSI) L annuaire : Cadre d authentification»

9 2.2 Acronymes AC CRL PMA OID Autorité de certification Certificate Revocation List (Liste de Certificats Révoqués) Policy Management Authority (cette entité doit être définie plus précisément par le groupe AHMS. Pour l instant, elle peut être assimilée à l autorité administrative décrite dans document [PC2]). Object Identifier. 3 Que sont les certificats et listes de certificats révoqués (CRL)? 3.1 Certificat Les informations spécifiées dans ce chapitre sont relatives aux certificats de clés publiques tels qu il sont décrits dans la norme [9594-8]

10 3.1.1 Profil d un certificat CERTIFICAT Contenu du certificat Version Numéro de série Informations sur la signature du certificat par l AC (algorithmes et paramètres) Nom du fournisseur du certificat Période de validité du certificat Nom du porteur de certificat Informations sur la clé publique (valeur de la clé publique, algorithme et paramètres) Nom unique du fournisseur de certificat Nom unique du porteur de certificat Identifiant du type de l extension Identifiant du type de l extension Identifiant du type de l extension Criticité (oui / non) Criticité (oui / non) Criticité (oui / non) Valeur Valeur Valeur Algorithme de signature du certificat par l AC * Algorithme Paramètres Signature numérique du contenu du certificat Valeur de la signature numérique du certificat par l AC (*) : on remarque qu à ce niveau, la référence à l algorithme n est pas protégée, alors que dans le contenu du certificat la même information apparaît et est protégée (informations sur la signature du certificat par l AC (algorithmes et paramètres))

11 3.1.2 Les champs de base Les champs de base d un certificat renseignent les informations suivantes : - Version - Numéro de série - Informations sur la signature du certificat par l AC (algorithmes et paramètres) - Nom du fournisseur du certificat - Période de validité du certificat - Nom du porteur de certificat - Informations sur la clé publique (valeur de la clé publique, algorithme et paramètres). Le tableau du chapitre 4 donne une définition de ces différents champs. Lorsque cela est possible, leur contenu est précisé Champs apportés par la version 2 Les deux champs apportés par la version 2 sont optionnels et peuvent s ajouter aux champs de base. Ils rendent possible la réutilisation d un nom (qu il s agisse du porteur de certificat ou de son fournisseur) à travers le temps. Le premier champ donne un identificateur unique du porteur de certificat. Le second permet de spécifier un identificateur unique du fournisseur de certificat Extensions de certificat La possibilité d ajouter des extensions à un certificat a été ajoutée par la version 3 de la norme [9594-8]. Une implémentation de la norme choisira parmi les extensions proposées dans cette norme celles qui sont pertinentes à son application et ajoutera aux champs de base du certificat les extensions choisies. La séquence contenue d extension(s) adjointe aux champs de base du certificat est une collection ordonnée d éléments dont le cardinal peut être nul. Par conséquent, un certificat X.509v3 peut ne contenir aucune extension. Si la norme définit plusieurs types d extensions, d autres extensions, dites «privées» peuvent être ajoutées pour correspondre aux besoins d une implémentation particulière. Chacune de ces extensions est caractérisée par trois informations : - l identifiant de l extension considérée, donnée par la norme (cf. 10.3), - le fait qu elle soit critique ou non, (cf ), - la valeur de l extension, propre à un certificat

12 Il peut être noté que le profil d un certificat est une caractéristique de la politique de certification. Par conséquent, si l extension précisant la politique de certification utilisée pour générer le certificat est critique, aucun problème d interopérabilité ni de reconnaissance de certificat ne se pose. En effet, si le système vérificateur connaît et pratique cette même politique de certification, alors il connaît également le format du certificat reçu Les différents types d extension Les extensions de certificat permettent de spécifier plus précisément les caractéristiques suivantes : - Informations sur les clés, - Informations sur les politiques, - Fournisseur et porteur de certificat, - Contraintes sur le chemin de certification. Le tableau du chapitre 5 donne une définition de chacune des extensions par type. Il précise également si, dans le cadre des infrastructures des administrations, l extension doit être utilisée, critique, et quel doit être son contenu (lorsqu il est possible de renseigner cette information) Définition d une extension critique Le fait qu une extension soit critique rend obligatoire la conformité du certificat aux informations contenues dans l extension. Lorsqu une implémentation traitant un certificat ne reconnaît pas une extension, si l indicateur de criticité est FAUX, alors l implémentation peut ignorer cette extension. Si l indicateur de criticité est VRAI, les extensions non reconnues doivent entraîner la non-validation du certificat. Autrement dit, dans un certificat, une extension critique non reconnue doit entraîner l échec de la validation d une signature utilisant ce certificat. Si un élément inconnu apparaît dans une extension, et que l extension n est pas marquée critique, ces éléments inconnus doivent être ignorés selon les règles de l extensibilité documentée en dans la norme [9594-5]. Des extensions spécifiques peuvent être définies à travers une recommandation de l ITU-T ou par un organisme qui en exprime le besoin. L identificateur de l objet qui identifie une extension peut alors être défini selon la procédure décrite dans la norme [9834-1] Traitement des extensions de certificats Cette annexe présente un ensemble de cas d école destinés à montrer le fonctionnement d extensions critiques. Pour cela, prenons l exemple d un message envoyé par Alice à Bob. Alice émet un message signé avec sa propre clé privée. Pour vérifier cette signature, Bob a besoin de la clé publique de Alice. Pour cela, il utilise le certificat d Alice, contenant les informations suivantes :

13 CERTIFICAT d ALICE Contenu du certificat Champs de base : ( ) Extensions : 001 (Private Key Usage Period) 002 (Subject Alt Name) 003 (Certificate Policies) 004 (Basic Constraint Syntax) Non critique du 01/01/99 au 31/12/99 Non critique «dupont@admin.fr» Critique «PC2_A2» Critique AC = non Longueur max = 0 Algorithme de signature du certificat par l AC Signature numérique du contenu du certificat Lors de la vérification du certificat d Alice, Bob rencontre un ensemble d extensions (numérotées de 001 à 004) qu il doit traiter. Les hypothèses de travail sont les suivantes : - Bob ne reconnaît pas la syntaxe des extensions 001 et Bob reconnaît la syntaxe des extensions 002 et Traitement de l extension 001 L extension 001 donne la période d usage possible de la clé privée de signature du correspondant. Par hypothèse, Bob ne reconnaît pas cette extension.! Il ne traite pas l extension. L extension 001 n est pas critique.! Il passe à l extension suivante et continue sa vérification Traitement de l extension 002 L extension 002 donne une autre forme de dénomination du porteur de certificat que celle utilisée dans les champs de base (Subject Name)

14 Par hypothèse, Bob reconnaît cette extension.! Il traite l extension.! Il vérifie son contenu : - si le nom alternatif de son correspondant est dupont@admin.fr, l extension est validée. - sinon, l extension n est pas validée. L extension n est pas critique.! Que l extension soit validée ou non, Bob passe à l extension suivante et continue sa vérification Traitement de l extension 003 L extension 003 permet d indiquer l identifiant de la politique de certification utilisée pour générer le certificat. Par hypothèse, Bob reconnaît cette extension.! Il traite l extension.! Il vérifie son contenu : - si la politique appliquée est effectivement «PC2_A2», l extension est validée. - sinon, l extension n est pas validée. L extension est critique.! Si l extension a été validée, Bob passe à l extension suivante (ou valide le certificat, s il s agit de la dernière extension).! Si l extension n a pas été validée, il rejette l extension et donc le certificat. Il arrête le traitement du certificat Traitement de l extension 004 On suppose que la politique utilisée est bien celle mentionnée dans l extension 003, à savoir PC2_AC. L extension est alors validée et Bob passe au traitement de l extension 004. L extension 004 indique si le porteur de certificat est une autorité de certification. Si c est le cas, est-elle capable d émettre des certificats pour d autres AC (longueur max. supérieure ou égale à 1) ou seulement pour des utilisateurs (longueur max. nulle)? Les valeurs choisies pour l exemple montrent qu Alice est un utilisateur final et qu elle ne peut émettre de certificat pour d autres entités. Par hypothèse, Bob ne reconnaît pas cette extension.! Il ne traite pas l extension. L extension est critique.! Il rejette l extension et donc le certificat.! Il arrête le traitement du certificat. Par conséquent, deux cas ont pu cause l invalidation du certificat d Alice : - soit le contenu d une extension critique n est pas vérifié,

15 - soit une extension critique n est pas reconnue. Ce cas d école a donc permis de montrer en quoi le fait de rendre critique une extension pouvait influer sur la vérification d un certificat. Les scénarios précédents présentent le traitement d une extension telle qu il est défini dans la norme. Cependant, la vérification des certificats et le traitement des extensions peuvent être privés et dépendre de l implémentation. 3.2 Les liste de certificats révoqués (notées CRL) Les informations spécifiées dans ce chapitre sont relatives aux listes de certificats révoqués tels qu il sont décrits dans la norme [9594-8]

16 3.2.1 Profil d une CRL CRL Contenu de la CRL Version Informations sur la signature de la CRL par l AC (algorithmes et paramètres) Nom du fournisseur de la CRL Date d émission de la CRL Date d émission de la prochaine CRL Nom du porteur de certificat Liste des certificats révoqués Extensions d entrée de CRL Numéro de série du certificat révoqué Date de révocation Identifiant du type de l extension Identifiant du type de l extension Criticité (oui / non) Criticité (oui / non) Valeur Valeur Extensions d entrée de CRL Numéro de série du certificat révoqué Date de révocation Identifiant du type de l extension Identifiant du type de l extension Criticité (oui / non) Criticité (oui / non) Valeur Valeur Extensions de CRL Identifiant du type de l extension Criticité (oui / non) Valeur Identifiant du type de l extension Criticité (oui / non) Valeur Algorithme de signature de la CRL * Algorithme Paramètres Signature numérique du contenu de la CRL Valeur de la signature numérique de la CRL par l AC (*) : on remarque qu à ce niveau, la référence à l algorithme n est pas protégée, alors que dans le contenu de la CRL, la même information apparaît et est protégée ( Informations sur la signature de la CRL (algorithmes et paramètres)).

17 3.2.2 Les champs de base Les champs de base d une CRL renseignent les informations suivantes : - Version - Informations sur la signature de la CRL par l AC (algorithmes et paramètres) - Nom du fournisseur de la CRL - Date de l émission de la CRL - Date de l émission de la prochaine CRL - Liste de certificats révoqués composée de - le numéro de série du certificat révoqué - la date de révocation. Le tableau du chapitre 8 donne une définition de ces différents champs. Lorsque cela est possible, leur contenu est précisé. 3.3 Les extensions d entrée de CRL Une implémentation de la norme X.509 choisira parmi les extensions proposées dans cette norme celles qui sont pertinentes à son application et les ajoutera aux champs de base. La version 2 du profil des listes de certificats révoqués admet deux types d extensions : des extensions d entrée de CRL et des extensions de CRL. Une extension d entrée de CRL qualifie un certificat révoqué, c'est-à-dire une entrée de la liste de certificats révoqués. Une extension d entrée de CRL ne qualifie que l entrée à laquelle elle est associée et en doit affecter que le certificat identifié dans cette entrée. Lorsqu une implémentation traite une CRL qui ne reconnaît pas une extension d entrée de CRL critique, elle doit supposer, au minimum, que le certificat identifié a été révoqué, qu il n est plus valide et les mesures conséquentes édictées dans la politique de certification doivent être prises. 3.4 Les extensions de CRL Une extension de CRL qualifie la liste de certificats révoqués dans son ensemble. Lors de la vérification d une liste de certificats révoqués, aucune supposition ne doit être faite sur le fait que la liste des certificats est ordonnée ou non, sauf si cela est une clause de la politique de certification. Le fait d imposer le tri des certificats inclus dans une CRL peut réduire le temps de parcours de ces listes. Lorsqu une implémentation ne reconnaît pas une extension de CRL critique, elle doit supposer que les certificats identifiées ont été révoqués et ne sont plus valides. Cependant, dans ce dernier cas, comme il se peut que la liste ne soit pas complète, les certificats qui ne sont pas identifiées comme étant révoqués ne peuvent pas être supposés comme valides. Dans ce cas, la politique de certification doit préciser les mesures à prendre en conséquence

18 Rappel : les certificats et listes de certificats révoqués décrits dans ce document sont codés conformément aux règles de l ASN.1 DER [8825-1]. 4 Champs de base du certificat Le formalisme du tableau suivant est explicité dans l annexe n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.1 Certificate Cette structure représente l ensemble du certificat. Elle est composée des structres 4.2, 4.30 et tobesigned Cette structure est composée des champs 4.3 à Ce sont les informations contenues dans cette structure qui seront signées. 4.3 version La norme X.509 définit le format d un certificat. 3 versions successives ont été normalisées. cf serialnumber Le numéro de série du certificat est une valeur entière, unique pour une AC (dont le nom est donné en 4.9. Il identifie de manière unique un certificat émis par une AC donnée. 4.5 signature Cette structure, composée de la structure 4.6., donne des informations sur l algorithme de signature utilisé par l AC pour signer le certificat. 2 (pour version 3). Les certificats utilisés dans le cadre des politiques de certification définies dans PC2 respecteront la recommandation X.509v3. Le numéro de série pourra être obtenu par l utilisation d une fonction «one-way». Dans ce cas, l unicité du numéro de série sera vérifiée. Le numéro de série doit être protégé en termes de cardinalité et d ordre. Pour les certificats d AC : la PMA est responsable de l unicité des numéros de série des autorités de certification qu elle gère

19 n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.6 algorithmidentifier Cette structure est composée des champs 4.7 et 4.8. Cette information est identique au champ algorithm Ce champ précise l identificateur de l algorithme utilisé pour signer le certificat en cours. 4.8 parameters opt. Les paramètres associés à un algorithme cryptographique sont caractéristiques de l usage de l algorithme dans un domaine particulier propre. 4.9 issuer Ce champ contient le nom du fournisseur du certificat de d autorité de certification qui signe le certificat courant. Deux certificats se distinguent à la fois par le numéro de série du certificat (4.4) et par le nom de l autorité de certification l ayant émis (4.9) validity Cette structure est composée des champs 4.11 et Elle précise la période de validité du certificat. Oui OID de l algorithme utilisé pour signer le certificat. Si l algorithme requiert des paramètres, ce champ doit être utilisé. Le nom de l autorité de certification signataire du certificat. Selon l usage possible de la clé à certifier, l algorithme peut différer. Ce champ est donc lié à l extension keyusage, ligne 6 du tableau des extensions. Cet OID ainsi que sa définition peuvent être répertoriés dans un registre. Par exemple, l enregistrement au niveau international à l ISO suit la procédure [9834-1]. La PMA peut être chargée de l enregistrement des algorithmes auprès d un registre. Lors de la définition d un OID (par exemple à l enregistrement), il doit être précisé si les paramètres qui le caractérisent font partie intégrante de son identification ou non. Ainsi, soit ils sont connus des deux parties, soit ils doivent être précisés dans ce champ. A titre d exemple, les paramètres associés au DSA sont p, q et g. Le nom utilisé peut être de type Distinguished Name tel qu il est défini par la norme [9594-1]. Quelque soit le type de nommage choisi, le système de vérification doit pouvoir reconnaître les noms de type Distinguished Name. Dans le cas de PC2_AC : la PMA est responsable de l unicité des noms des autorités de certification qu elle gère

20 n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.11 notbefore Cette structure, composée des champs 4.12 ou 4.13, permet de préciser la date à partir de laquelle le certificat de clé publique est valable UTCTime chx Le format UTCTime décrit une date de la manière suivante : YYMMDDHHMMZ (le Z (Zoulou) ou signifiant que les dates sont exprimées en heures GMT) GeneralizedTime chx Le format UTCTime décrit une date de la manière suivante : YYYYMMDDHHMMZ (le Z (Zoulou) signifiant que les dates sont exprimées en heures GMT) notafter Cette structure composée des champs 4.12 ou 4.13 permet de préciser la date à partir de laquelle le certificat de clé publique n est plus valable UTCTime ou Oui Non Le format UTCTime est utilisé. Ne pas générer de certificat dont les secondes sont 00. chx cf. ligne Oui Le format UTCTime est utilisé. Ne pas générer de certificat dont les secondes sont GeneralizedTime chx cf. ligne Non cf L IETF ainsi que l ISO recommandent d utiliser UTCTime jusqu en Après, le type Generalized Time doit être utilisé. Certaines implémentations ne connaissent pas la possibilité de choisir entre UTCTime et GeneralizedTime. cf La date de fin de période de validité doit nécessairement être postérieure à la date de début de validité (cf. 4.11). De plus, elle doit être inférieure à la date de fin de validité du certificat de l AC émettrice du certificat

21 n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.17 subject Ce champ contient le nom du porteur de certificat, c'est-à-dire le propriétaire de la clé publique à certifier. La norme précise qu une AC ne doit pas générer de certificats pour deux utilisateurs différents et ayant le même nom contenu dans le champ subject subjectpublickeyinfo Cette structure est composée des champs 4.19 et Cette structure contient les informations sur la clé publique du porteur de certificat algorithmidentifier Cette structure est composée des champs 4.20 et Elle spécifie l algorithme qui utilise la clé publique du porteur algorithm Ce champ précise l identificateur de l algorithme qui utilise la clé publique du porteur. Le nom du porteur de certificat. OID de l algorithme auquel est dédiée la clé publique du porteur parameters opt. cf Oui Si l algorithme requiert des paramètres, ce champ doit être utilisé subjectpublickey Ce champ contient le train de bits de la clé publique à certifier issueruniqueidentifier opt. Ce champ donne un identificateur unique du porteur de certificat. Il rend possible la réutilisation du nom d un fournisseur de certificat (une AC) à travers le temps. Le nom utilisé peut être de type Distinguished Name, tel qu il est défini par la norme [9594-1]. Quelque soit le type de nommage choisi, le système de vérification doit pouvoir reconnaître les noms de type Distinguished Name. Pour les AC : lorsque le porteur du certificat est lui-même une AC, la PMA est responsable de l unicité des noms des autorités de certification qu elle gère. Selon l usage possible de la clé à certifier, l algorithme peut différer. Ce champ est donc lié à l extension keyusage, ligne 6 du tableau des extensions. L OID d un algorithme peut être enregistré auprès d un registre. Par exemple, un enregistrement au niveau international à l ISO suit la procédure [9834-1]. cf Valeur de la clé publique (format : BIT STRING). Non L utilisation de ce champ est déconseillée, car elle entraîne le besoin de gérer l unicité des noms utilisés dans ce champ. Or, la gestion de l unicité d un nom d AC est régie par les spécifications indiquées en

22 n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.24 subjectuniqueidentifier opt. Ce champ donne un identificateur unique de l autorité de certification. Il rend possible la réutilisation du nom d un porteur de certificat à travers le temps extensions 4.26 Extension opt extnid 4.28 critical 4.29 extnvalue 4.30 algorithmidentifier Cette séquence est composée des lignes 4.31 et Elle spécifie l algorithme qui utilise la clé publique du porteur. Non L utilisation de ce champ est déconseillée, car elle entraîne le besoin de gérer l unicité des noms utilisés dans ce champ. Or, la gestion de l unicité d un nom de porteur de certificat est régie par les spécifications indiquées en Le paragraphe détaille les modes de fonctionnement des extensions de certificat. Le chapitre 5 donne les différentes extensions définies par la norme [9594-8] et précise quelles sont les recommandations du groupe CERTIFICAT concernant leur utilisation algorithm cf. ligne 4.7. OID de l algorithme utilisé pour signer le certificat. A ce niveau, les informations sur l algorithme utilisé pour signer le certificat ne sont pas protégées, contrairement aux informations sur l algorithme (structure définie en 4.6) qui elles, sont signées. Aucune vérification n est requise pour vérifier la cohérence de l information non protégée (4.31) et l information protégée (4.6). Pour vérifier un certificat, le système de vérification doit utiliser l algorithme mentionné en parameters opt. cf. ligne 4.8. Non Dans la mesure où les paramètres de l algorithme utilisé pour signer le certificat ont déjà été mentionnés à la ligne 4.8, de préférence, ce champ ne doit pas être rempli

23 n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.33 signaturevalue Ce champ contient une signature numérique calculée à partir du codage ASN.1 DER de la structure tobesigned. Le code ASN.1 DER de la structure tobesigned est utilisé comme une entrée à la fonction de signature. La valeur de cette signature est ensuite encodée en ASN.1 comme un «BIT STRING» et incluse dans le champ de signature du certificat.[ietf]. BIT STRING

24 5 Extensions de certificat Le formalisme des tableaux suivants est explicité dans l annexe AuthorityKeyIdentifier Dans le cadre de [PC2], cette extension doit être utilisée. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires AuthorityKeyIdentifier NC Cette séquence identifie la clé publique à utiliser pour vérifier la signature d un certificat. Elle permet de distinguer des clés différentes utilisées par une même AC (par exemple en cas de renouvellement de clé). La clé peut être identifiée soit par un identificateur de clé explicite (cf ) soit par l association d un numéro de certificat avec le nom de l autorité de certification du certificat de cette clé publique (cf et 5.1.4) KeyIdentifier opt. Ce champ contient un identificateur unique pour un porteur de certificat de la clé publique certifiée. Oui NC L utilisation de cette extension permet d accélerer la recherche du certificat de clé publique utilisé par l AC pour signer un certificat (par exemple, en cas de recouvrement de période lors d un renouvellement de clé). Oui De préférence, on utilise ce champ plutôt que les champs et pour identifier une clé publique particulière d un fournisseur de certificat

25 n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires ou AuthorityCertIssuer opt. Ce champ contient le nom de l autorité de certification ayant émis le certificat correspondant à la clé publique utilisée AuthorityCertSerialNumber opt. Ce champ contient le numéro de série du certificat de la clé publique utilisée pour signer le certificat courant. Non Les informations et permettent, ensemble, d identifier de manière unique un certificat et donc une clé publique associée. Ces deux champs fournissent une seule information, information qu il est possible de renseigner en n utilisant qu un champ (5.1.2). La gestion de l unicité du étant aisée (un porteur de certificat, qu il s agisse d un utilisateur final ou d une AC, doit gérer pour son propre compte l unicité des numéros de série de ses différentes clés publiques), le champ devra être utilisé pour désigner une clé publique particulière. Non 5.2 SubjectKeyIdentifier Dans le cadre de [PC2], cette extension doit être utilisée pour les certificats dont le porteur est une AC. Son utilisation est libre pour les certificats d utilisateurs finaux. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires

26 n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires SubjectKeyIdentifier NC Ce champ identifie la clé publique qui en train d être certifiée. Il permet de distinguer plusieurs clés utilisées par un même porteur de certificat (par exemple, en cas de renouvellement de clé). Cet identificateur doit identifier de manière unique une clé parmi celles utilisées par un porteur de certificat. Oui pour les AC Libre pour les UF NC Pour les AC : contient l identificateur de la clé certifiée. Lorsque le porteur de certificat est luimême une autorité de certification, cette extension doit être utilisée

27 5.3 KeyUsage Dans le cadre de [PC2], cette extension doit être utilisée pour tous les certificats. De plus, elle doit être critique. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires KeyUsage OC Donne une ou plusieurs fonctions de sécurité auxquelles la clé publique est destinée. Ce champ permet de spécifier plusieurs services de sécurité digitalsignature pour vérifier les signatures numériques dont les buts sont autres que ceux identifiés lignes 5.3.3, et nonrepudiation pour vérifier les signatures numériques utilisées afin de fournir un service de nonrépudiation qui protège contre le fait qu un signataire puisse nier avoir commis une action (cet usage ne peut pas être utilisé pour la signature de certificats ou de CRL.) Oui C Certaines combinaisons de services de sécurité nuisent à la sécurité de l IGC, et sont déconseillés ou prohibés par les politiques de certification. Le paragraphe suivant (*) propose les combinaisons de services de sécurité acceptables pour une même clé publique. La politique de certification mise en œuvre, l algorithme utilisant la clé publique et l usage du certificat sont des paramètres liés entre eux. Ainsi, si la clé est dédiée à un usage de signature, l algorithme correspondant permettra de faire de la signature, et la politique de certification utilisée devra être adaptée aux services de signature. Valeur 0 ou 1. Valeur 0 ou

28 n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires keyencipherment pour chiffrer des clés ou d autres informations de sécurité, comme par exemple une clé de transport dataencipherment pour chiffrer des données utilisateurs, autres que les clés ou d autres informations de sécurité keyagreement pour utiliser comme clé publique de négociation de clé keycertsign pour vérifier la signature d une AC sur un certificat crlsign pour vérifier la signature d une AC sur une CRL encipheronly clé publique de négociation de clé seulement pour une utilisation de chiffrement de données quand le champ keyagreement est aussi positionné à 1 (ce qui signifie qu avec un autre usage de clé que keyagreement, le positionnement de ce champ à 1 est indéfini) decipheronly clé publique de négociation de clé seulement pour une utilisation de déchiffrement quand le champ keyagreement est positionné à 1 (ce qui signifie qu avec un autre usage de clé que le keyagreement, le positionnement de champ à 1 est indéfini). Valeur 0 ou 1. Valeur 0 ou 1. Valeur 0 ou 1. Valeur 0 ou 1. Valeur 0 ou 1. Valeur 0 ou 1. Valeur 0 ou 1. 0 pour les utilisateurs finaux 1 pour les AC. 0 pour les utilisateurs finaux 1 pour les AC. Le contenu proposé suppose que toutes les AC sont capables de signer des listes de certificats. (*) Les usages possibles de la clé peuvent être spécifiés par l intermédiaire d une extension. Cette extension, utilisée de façon critique dans le cadre de [PC2] permet de séparer des fonctions de sécurité dont le cumul pourrait provoquer des failles de sécurité

29 Ainsi les politiques de certification décrites dans le document [PC2] requièrent la séparation des quatre types de bi-clés : Les bi-clés de signature, dont la clé privée est utilisée à des fins de signature, et la clé publique à des fins de vérification, Les bi-clés de certification, dont la clé privée est utilisée par une AC à des fins de signature de certificats ou de signature d informations de révocation de ces certificats et la clé publique à des fins de vérification de ces mêmes informations. Les bi-clés d échange de clés ou de transport de clés, par lesquels le transport des clés secrètes (symétriques) est effectué (les clés secrètes étant celles mises en œuvre pour chiffrer ou déchiffrer un message protégé en confidentialité), Les bi-clés de confidentialité, grâce auxquels des données sont chiffrées, dans un but de protection de leur confidentialité. «Key Usage» Usage de la clé Fonction de signature Fonction de certification (signature de certificats / CRL). Combinaisons valides Fonction de chiffrement de clé Fonction de chiffrement de données Fonction de négociation de clé digitalsignature Signature X numérique nonrepudiation Non répudiation X keyencipherment Chiffrement de clé X dataencipherment Chiffrement de X données keyagreement Négociation de clés X keycertsign Clé de signature de X certificat crlsign Signature de CRL X encipheronly Chiffrement seul decipheronly Déchiffrement seul Tout sous-ensemble des différentes combinaisons proposées est également acceptable

30 5.4 extendedkeyusage Dans le cadre de [PC2], cette extension ne doit pas être utilisée. De plus, elle doit être non critique. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires extendedkeyusage opt. OC Ce champ indique un ou plusieurs usage(s) possible(s) de la clé publique certifiée, lorsque ceux proposés en sont insuffisants KeyPurposeId opt. De nouveaux types d usage peuvent être définis. Ce champ y fait référence par l intermédiaire d un identificateur d objet. Non NC Ce champ n est pas utilisé. Pour l instant, aucun autre usage n est proposé. Les usages définis en conviennent aux besoins actuels. Non Cet OID ainsi que sa définition peuvent être répertoriés dans un registre

31 5.5 PrivateKeyUsagePeriod Dans le cadre de [PC2], cette extension doit être utilisée pour tous les certificats de signature. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires PrivateKeyUsagePeriod NC Ce champ définit la période d utilisation de la clé privée correspondant à la clé publique certifiée. Il n est applicable que pour les clés de signature. Oui pour les certifi cats de signat ure NC Ce champ n est utilisé que lorsque l indicateur digitalsignature est utilisé notbefore Ce champ donne la date de début d usage possible de la clé privée correspondant à la clé publique certifiée GeneralizedTime opt. Oui Cette date doit être comprise dans l intervalle défini par la période de validité du certificat (entre les dates fixées en 4.11 et 4.14) notafter Ce champ donne la date de fin d usage possible de la clé privée correspondant à la clé publique certifiée, c'est-à-dire la date à partir de laquelle cette clé privée ne peut plus être utilisée pour signer GeneralizedTime opt. Oui Cette date doit être comprise dans l intervalle défini par la période de validité du certificat (entre les dates fixées en 4.11 et 4.14). De plus, elle doit être supérieure à la date définie en

32 5.6 certificate Policies Dans le cadre de [PC2], cette extension doit être utilisée pour tous les certificats. Cette extension doit être critique. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires certificate Policies OC Cette séquence composée de structures du type de celle définie en donne une liste de politiques de certification qui s appliquent au certificat. Ces politiques sont reconnues par l autorité de certification PolicyInformation Cette structure, composée des champs et 5.6.4, identifie une politique en particulier policyidentifier Ce champ contient l identificateur de la politique de certification utilisée pour émettre le certificat policyqualifiers opt. Ce type contient les valeurs des qualificateurs de politiques pour la politique précisée dans le champ Oui C Le traitement d un certificat dépend de la politique avec laquelle il a été émis. L identificateur d une politique de certification peut être enregistré auprès d un registre. Par exemple, un enregistrement au niveau international à l ISO suit la procédure [9834-1]. Non Un qualificateur de politique doit contenir la sémantique des valeurs possibles, ainsi qu une indication sur le fait que ce qualificateur doit être accompagné ou non d une valeur. Il permet d affiner la description d une politique au niveau même du certificat, mais implique la définition et éventuellement l enregistrement de qualificateurs dans un registre commun

33 n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires policyqualifierid Ce champ donne l identificateur de caractéristiques associées à une politique qualifier opt. Ce champ permet de préciser la valeur du qualificateur nommé en

34 5.7 policymappings Dans le cadre de [PC2], cette extension est libre d utilisation. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires policymappings NC Ce champ, qui ne peut être rempli que dans les certificats d AC permet d indiquer si dans un chemin de certification, l une des politiques de certification mentionnée en (issuerdomainpolicy) peut être considérée comme équivalente à une autre politique de certification (subjectdomainpolicy), nommée en PolicyMappingsSyntax issuerdomainpolicy opt. Ce champ identifie une politique de certification qui est reconnue par le fournisseur du certificat et qui peut être vue comme équivalente subjectdomainpolicy opt. Ce champ identifie une politique de certification reconnue par le porteur de certificat. Libre NC L équivalence de deux politiques est faite à l initiative de l AC génératrice du certificat et n implique pas forcément qu un accord préalable ait été effectué. Oui Utilisé dans les certificats d AC lorsque l extension est utilisée. Oui Utilisé dans les certificats d AC lorsque l extension est utilisée

35 5.8 subjectaltname Dans le cadre de [PC2], cette extension est libre d utilisation. Cette extension est non critique. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires subjectaltname OC Ce champ contient un ou plusieurs noms alternatifs pour le porteur de certificat, exprimé sous diverses formes possibles GeneralName Libre othername Libre rfc822name Libre dnsname Libre x400address Libre directoryname Libre edipartyname Libre nameassigner opt. Libre partyname Libre uniformresourceidentifier Libre ipaddress Libre registeredid Libre Libre NC Cette autre dénomination apporte une information supplémentaire (par exemple, l ) dont l usage n est pas clair. Il convient de ne pas l utiliser pour retrouver ou parcourir un chemin de certification de confiance, mais de ne tenir compte de cette information qu à titre indicatif

36 5.9 issueraltname Dans le cadre de [PC2], cette extension est libre d utilisation. Cette extension est non critique. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires issueraltname OC Ce champ contient un ou plusieurs noms Libre NC cf alternatifs pour le fournisseur de certificat, exprimé sous diverses formes possibles GeneralName Libre othername Libre rfc822name Libre dnsname Libre x400address Libre directoryname Libre edipartyname Libre nameassigner opt. Libre partyname Libre uniformresourceidentifi Libre er ipaddress Libre registeredid Libre

37 5.10 subjectdirectoryattributes Dans le cadre de [PC2], cette extension est libre d utilisation. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires subjectdirectoryattributes NC Ce champ permet d associer tout annuaire d attributs souhaité pour le porteur du certificat courant. Libre NC cf. Annexe 6.2 L extension subjectdirectoryattributes permet de faire pointer un certificat sur un ou plusieurs certificats d attribut Définition des certificats d attributs Les définitions données ci-dessous sont extraites de la norme [9594-8]. «Un ensemble d attributs d un utilisateur associé à un ensemble d autres informations, rendu non modifiable par la signature numérique utilisant la clé privée de l autorité de certification qui l a généré.» Certains attributs, relatifs à un porteur de certificat peuvent être associés dans une structure séparée définie comme un certificat d attribut. Un certificat d attribut est une structure séparée d un certificat de clé publique X.509 d un porteur de certificat. Un sujet peut avoir plusieurs certificats d attribut associés à chacun de ses certificats de clé publique. Les échanges entre un porteur et une AC traitant de la génération de certificats d attribut ne sont pas traités par la norme [9594-8].. Un certificat d attribut est composé des champs suivants : version Numéro de version (version 1) subject Nom du sujet basecertificateid soit le numéro de série du certificat de base (auquel ce certificat d attribut est associé)

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34

IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34 Réf. : IGC-CPS2bis Certificats X-509 et CRL - v3.0.doc IGC-CPS2bis Gabarits des certificats X.509 des Classes 4, 5 et 6 21 mars 2012 Version 3.0 21 mars 2012 Document ASIP-Santé Page 1 / 34. SOMMAIRE 1.

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi? Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

NORME INTERNATIONALE

NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEl 1700 Première édition 1997-06-l 5 Technologies de l information - Interconnexion de systèmes ouverts (OSI) - Protocole de couche réseau ((Fast Byte» Information technology

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

Supervision des réseaux

Supervision des réseaux Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010

Plus en détail

Une introduction à SSL

Une introduction à SSL Une introduction à SSL Felip Manyé i Ballester 6 juin 2009 Plan Introduction et concepts de base 1 Introduction et concepts de base Buts et enjeux de SSL Concepts de base 2 Certificats X.509 Protocole

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature

Plus en détail

EJBCA PKI Open Source

EJBCA PKI Open Source PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013 RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Manuel pour la participation au réseau e-lp

Manuel pour la participation au réseau e-lp Département fédéral de justice et police DFJP Office fédéral de la justice OFJ Domaine de direction Services centraux Unité Informatique juridique Orange Book Echange électronique de données dans le domaine

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Titres de créances NégOciables Refonte Informatique et organisationnelle

Titres de créances NégOciables Refonte Informatique et organisationnelle Titres de créances NégOciables Refonte Informatique et organisationnelle S P E C I F I C A T I O N S D E S FLUX D E R A C H A T S P O R T A G E E N V O Y E S P A R LES D O M I C I L I A T A I R E S VERSION

Plus en détail