Groupe Ad-hoc Messagerie Sécurisée
|
|
- Valentine Champagne
- il y a 8 ans
- Total affichages :
Transcription
1 Groupe Ad-hoc Messagerie Sécurisée CISSI SOUS-COMMISSION n 1 FORMULAIRE DOCUMENT REFERENCE AHMS-26 Titre Formats des certificats associés aux politiques de certification PC 2. Version 2.0 Date 10 mai 1999 Origine Groupe AHMS/CERTIFICAT Nom du fichier Certificat.doc Etat X Document final Draft Administration Compte-rendu Présentation Groupe Ad-hoc Messagerie Sécurisée
2 Table des matières 1 Introduction LES CERTIFICATS LES LISTES DE CERTIFICATS REVOQUES (CRL) POURQUOI SPECIFIER LES CERTIFICATS ET LES LISTES DE CERTIFICATS REVOQUES? LA NOTATION ASN Références REFERENCES BIBLIOGRAPHIQUES ACRONYMES 8 3 Que sont les certificats et listes de certificats révoqués (CRL)? CERTIFICAT PROFIL D UN CERTIFICAT LES CHAMPS DE BASE CHAMPS APPORTES PAR LA VERSION EXTENSIONS DE CERTIFICAT LES LISTE DE CERTIFICATS REVOQUES (NOTEES CRL) PROFIL D UNE CRL LES CHAMPS DE BASE LES EXTENSIONS D ENTREE DE CRL LES EXTENSIONS DE CRL 16 4 Champs de base du certificat 17 5 Extensions de certificat AUTHORITYKEYIDENTIFIER SUBJECTKEYIDENTIFIER KEYUSAGE EXTENDEDKEYUSAGE PRIVATEKEYUSAGEPERIOD CERTIFICATE POLICIES POLICYMAPPINGS SUBJECTALTNAME ISSUERALTNAME SUBJECTDIRECTORYATTRIBUTES DEFINITION DES CERTIFICATS D ATTRIBUTS UTILISATION DE CERTIFICATS D ATTRIBUTS BASICCONSTRAINTSSYNTAX LE CHAMP CA LE CHAMP PATHLENCONSTRAINT NAMECONSTRAINTSSYNTAX FONCTIONNEMENT DE L EXTENSION POLICYCONSTRAINTSSYNTAX REQUIREEXPLICITPOLICY INHIBITPOLICYMAPPING CRLDISTRIBUTIONPOINTS
3 6 Champs de base de listes de certificats révoqués (CRL) 49 7 Extensions d entrée de CRL REASONCODE HOLDINSTRUCTIONCODE INVALIDITYDATE CERTIFICATEISSUER EXEMPLE D UTILISATION DE L EXTENSION CERTIFICATEISSUER 58 8 Extensions de CRL AUTHORITYKEYIDENTIFIER ISSUERALTNAME CRLNUMBER ISSUINGDISTRIBUTIONPOINT DELTACRLINDICATOR 66 9 Conclusion POINTS RESOLUS QUESTIONS OUVERTES Annexes FORMALISME DES TABLEAUX DES CHAPITRES 4. ET FORMALISME DES TABLEAUX DES CHAPITRES 5., 8. ET CODE ASN.1 DU FORMAT D UN CERTIFICAT ET DE CRL
4 Avant-Propos Le document est le résultat de travaux menés au sein du sous-groupe CERTIFICAT, émanant du groupe Ad Hoc Messagerie Sécurisée de la Sous-Commission Chiffre de la CISSI (Commission Interministérielle de la Sécurité des Systèmes d Information)
5 Format des certificats associés aux politiques de certification PC 2 1 Introduction Ce document présente une définition du format d un certificat de clé publique de type X.509v3, tel qu il est défini dans la norme [9594-8]. Il se propose de spécifier les certificats utilisés par les administrations françaises, dans le cadre des politiques de certification définies dans le document [PC2]. Les définitions des termes utilisés dans ce document se trouvent dans le chapitre 2 (Définitions) des Procédures et Politiques de Certification de Clés [PC2]. Les chapitres 1, 2 et 3 de ce document proposent une approche pédagogique des certificats et listes de certificats révoqués (CRL). Les chapitres 4 à 8, proposent, pour les certificats et leurs extensions d une part, et les CRL, les extensions d entrées et les extensions de CRL d autre part, les définitions normatives des différents champs ainsi que les résultats des travaux du groupe de travail CERTIFICAT. Ces résultats se manifestent, selon le cas, soit sous la forme du contenu précis du champ, sous la forme de contraintes régissant son contenu ou par le choix d utilisation du champ ou son caractère critique. 1.1 Les certificats Un certificat de clé publique crée un lien de confiance entre l identité d un porteur de certificat, sa clé publique, la période de validité du certificat et d autres informations. Il est signé par un «fournisseur de certificat». D après la norme [9594-8], un certificat possède les propriétés suivantes : - tout utilisateur ayant accès à la clé publique de l autorité de certification peut recouvrer la clé publique qui est certifiée ; - aucune partie autre que l autorité de certification ne peut modifier le certificat sans que cela ne soit détecté (les certificats sont infalsifiables). Le format X.509v3 donne le profil d un certificat tel qu il est décrit dans la norme [9594-8]. Ce format est utilisé dans les politiques de certification définies par [PC2]. Une description précise du contenu d un certificat ainsi que les problématiques qu il soulève est donnée dans le chapitre
6 1.2 Les listes de certificats révoqués (CRL) Lorsqu un certificat n est plus de confiance, il doit être révoqué. Les utilisateurs potentiels de ce certificat doivent être informés du nouveau statut du certificat afin de ne plus l utiliser. Pour cela, le service de publication de l infrastructure de gestion de clés publie des listes de certificats révoqués (notée CRL). Les listes de certificats révoqués utilisées dans le cadre des politiques de certification définies dans [PC2] respectent le profil de CRL v2 normalisé donné par l ISO [9594-8]. Une description précise du profil d une CRL ainsi que les problématiques qu elle peut soulever est donnée au chapitre Pourquoi spécifier les certificats et les listes de certificats révoqués? Dans sa version 1, le certificat de type X.509, publiée en 1988 comme une partie des recommandations X.500. est composé d un ensemble de champs, nommés dans ce document «champs de base». Ces champs de base sont présents dans les deux versions suivantes du format X.509. Lors de la révision de la recommandation X.500 en 1993, deux champs supplémentaires ont été ajoutés aux champs de base, donnant ainsi la version 2. Ces deux nouveaux champs, optionnels, permettent de spécifier un identificateur unique du fournisseur de certificat et du porteur de certificat. La version 3 du format X.509, parue en juin 1996, offre la possibilité d ajouter des extensions (aucune, une ou plusieurs) au format de certificat de la version 2. Ces extensions peuvent être choisies parmi celles proposées par la norme ou bien définies pour les besoins d une implémentation particulière, auquel cas elles sont appelées «extensions privées». L une des problématiques liées à une infrastructure de gestion de clés est de définir le profil d un certificat, en répondant, entre autres, aux questions suivantes : - Quelle est la version du certificat X.509 utilisé? - Le certificat intègre-t-il des extensions? - Si oui, lesquelles? - Quelles extensions sont obligatoires? La définition d un profil de certificat adéquat à un type d application consiste à trouver un compromis entre : - la sécurité recherchée : plus il y a de contraintes, moins il y a de possibilités de détourner un certificat pour des applications non autorisées, - la taille : toutes les extensions de certificat proposées par la norme [9594-8] ne sont pas utiles à tous les types d application. Le surdimensionnement d une certificat par intégration de toutes les extensions, entraînerait une occupation de place en mémoire inutile, ainsi qu une perte de temps lors du traitement d un certificat
7 - les informations nécessaires : si le certificat ne doit pas être surdimensionné, il doit tout de même tenir compte des besoins propres à une application. Les informations nécessaires doivent être identifiées et incluses dans le certificat. - l intelligibilité du certificat par les autres implémentations du format X.509v3. Dans la mesure où l interprétation de certaines extensions peut différer selon les implémentations, un système (générateur ou vérificateur de certificat) doit être capable de comprendre et d interpréter les certificats reçus et émis. - l interopérabilité recherchée : le format du certificat fait partie intégrante de la politique de certification [PC2]. Il conditionne l interopérabilité au niveau technique (par exemple, si un certificat utilise une extensions critique que le vérificateur ne connaît pas) et au niveau politique (deux politiques ne seront équivalentes que si leurs définitions respectives le sont aussi). Ce document vise à spécifier un format de certificat et de listes de certificats révoqués adaptés aux besoins des infrastructures de gestion de clés des administrations françaises. 1.4 La notation ASN.1 L ISO décrit à travers le modèle OSI (Open Systems Interconnection) une architecture standardisée régissant les interconnections de systèmes informatiques. La description de ce système complexe nécessite un haut niveau d abstraction. La méthode utilisée dans le cadre de l OSI pour spécifier des objets abstraits est appelée ASN.1 (Abstract Syntax Notation One). L ensemble de règles utilisé pour représenter des objets tels que des chaînes de «1» et de «0» est nommée «BER» (Basic Encoding Rules). ASN.1 est une notation souple qui permet de définir un grand nombre de types de données, qu ils soient simples, tels que des entiers ou des chaînes de bits, basés sur des structures telles que des ensembles ou des séquences, ou complexes, c'est-à-dire définis à partir de types simples et de structures. BER décrit comment représenter ou coder les valeurs de chaque type ASN.1 comme par exemple un octet (une chaîne de 8 bits). Il y a le plus souvent plusieurs façons de coder en BER une valeur donnée. Un autre ensemble de règles, le «DER» (Distinguished Encoding Rules), sous-ensemble du BER, donne une manière unique de coder les valeurs ASN.1. L ensemble de règles DER est utilisé pour des applications dans lesquelles une seule manière de coder une valeur est requise, comme c est le cas pour la signature numérique lorsqu elle est codée à partir des valeurs ASN.1. (En effet, une même information codée par deux méthodes différentes rendra deux signatures différentes, et empêchera tout vérification d intégrité). Par conséquent, la description du certificat X.509 telle qu elle est donnée dans ce document devra être codée en ASN.1 DER
8 L annexe 10.3 de ce document donne tous les types de valeurs et classes d objets ASN.1 utilisés dans la norme [9594-8] pour décrire les certificats de clés publiques et listes de certificats révoqués. 2 Références 2.1 Références bibliographiques [8825-1] ISO/IEC (1995) - «Information Technology ASN.1 Encoding Rules : Specifications of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER). [RFC 2459] «Internet X.509 Public Key Infrastructure, Certificate and CRL Profile» (Janvier 1999) - Internet Engineering Task Force (IETF) - Network Working Group. [LAYMAN] A Layman s Guide to a subset of ASN.1, BER and DER. [PC2] Procédures et Politiques de Certification de Clés Groupe Ad Hoc Messagerie Sécurisée de la Sous-Commission Chiffre de la CISSI. [9834-1] ISO/IEC (1993) : «Information technology Open Systems Interconnection Procedures for the operation of OSI Registration Authorities : General procedures» (Egalement ITU-T : Recommandation X.660). [9594-1] ISO/IEC (1995) - «Information Technology Open Systems Interconnection : The Directory : Overview of concepts, Models and Services» (Egalement Recommandation ITU-T X.500). [9594-5] ISO/IEC (1995) «Information Technology Open systems interconnection The directory : Protocol Specifications Second Edition» (Egalement ITU-T recommandation X.519). [9594-8] ISO/IEC (juin 1997) «Information Technology Open systems interconnection The directory : authentication framework.» (Egalement ITU-T : Recommandation X.509 (1997)). NF ISO/CEI (novembre 1996) : «Technologies de l information Interconnexions de systèmes ouverts (OSI) L annuaire : Cadre d authentification»
9 2.2 Acronymes AC CRL PMA OID Autorité de certification Certificate Revocation List (Liste de Certificats Révoqués) Policy Management Authority (cette entité doit être définie plus précisément par le groupe AHMS. Pour l instant, elle peut être assimilée à l autorité administrative décrite dans document [PC2]). Object Identifier. 3 Que sont les certificats et listes de certificats révoqués (CRL)? 3.1 Certificat Les informations spécifiées dans ce chapitre sont relatives aux certificats de clés publiques tels qu il sont décrits dans la norme [9594-8]
10 3.1.1 Profil d un certificat CERTIFICAT Contenu du certificat Version Numéro de série Informations sur la signature du certificat par l AC (algorithmes et paramètres) Nom du fournisseur du certificat Période de validité du certificat Nom du porteur de certificat Informations sur la clé publique (valeur de la clé publique, algorithme et paramètres) Nom unique du fournisseur de certificat Nom unique du porteur de certificat Identifiant du type de l extension Identifiant du type de l extension Identifiant du type de l extension Criticité (oui / non) Criticité (oui / non) Criticité (oui / non) Valeur Valeur Valeur Algorithme de signature du certificat par l AC * Algorithme Paramètres Signature numérique du contenu du certificat Valeur de la signature numérique du certificat par l AC (*) : on remarque qu à ce niveau, la référence à l algorithme n est pas protégée, alors que dans le contenu du certificat la même information apparaît et est protégée (informations sur la signature du certificat par l AC (algorithmes et paramètres))
11 3.1.2 Les champs de base Les champs de base d un certificat renseignent les informations suivantes : - Version - Numéro de série - Informations sur la signature du certificat par l AC (algorithmes et paramètres) - Nom du fournisseur du certificat - Période de validité du certificat - Nom du porteur de certificat - Informations sur la clé publique (valeur de la clé publique, algorithme et paramètres). Le tableau du chapitre 4 donne une définition de ces différents champs. Lorsque cela est possible, leur contenu est précisé Champs apportés par la version 2 Les deux champs apportés par la version 2 sont optionnels et peuvent s ajouter aux champs de base. Ils rendent possible la réutilisation d un nom (qu il s agisse du porteur de certificat ou de son fournisseur) à travers le temps. Le premier champ donne un identificateur unique du porteur de certificat. Le second permet de spécifier un identificateur unique du fournisseur de certificat Extensions de certificat La possibilité d ajouter des extensions à un certificat a été ajoutée par la version 3 de la norme [9594-8]. Une implémentation de la norme choisira parmi les extensions proposées dans cette norme celles qui sont pertinentes à son application et ajoutera aux champs de base du certificat les extensions choisies. La séquence contenue d extension(s) adjointe aux champs de base du certificat est une collection ordonnée d éléments dont le cardinal peut être nul. Par conséquent, un certificat X.509v3 peut ne contenir aucune extension. Si la norme définit plusieurs types d extensions, d autres extensions, dites «privées» peuvent être ajoutées pour correspondre aux besoins d une implémentation particulière. Chacune de ces extensions est caractérisée par trois informations : - l identifiant de l extension considérée, donnée par la norme (cf. 10.3), - le fait qu elle soit critique ou non, (cf ), - la valeur de l extension, propre à un certificat
12 Il peut être noté que le profil d un certificat est une caractéristique de la politique de certification. Par conséquent, si l extension précisant la politique de certification utilisée pour générer le certificat est critique, aucun problème d interopérabilité ni de reconnaissance de certificat ne se pose. En effet, si le système vérificateur connaît et pratique cette même politique de certification, alors il connaît également le format du certificat reçu Les différents types d extension Les extensions de certificat permettent de spécifier plus précisément les caractéristiques suivantes : - Informations sur les clés, - Informations sur les politiques, - Fournisseur et porteur de certificat, - Contraintes sur le chemin de certification. Le tableau du chapitre 5 donne une définition de chacune des extensions par type. Il précise également si, dans le cadre des infrastructures des administrations, l extension doit être utilisée, critique, et quel doit être son contenu (lorsqu il est possible de renseigner cette information) Définition d une extension critique Le fait qu une extension soit critique rend obligatoire la conformité du certificat aux informations contenues dans l extension. Lorsqu une implémentation traitant un certificat ne reconnaît pas une extension, si l indicateur de criticité est FAUX, alors l implémentation peut ignorer cette extension. Si l indicateur de criticité est VRAI, les extensions non reconnues doivent entraîner la non-validation du certificat. Autrement dit, dans un certificat, une extension critique non reconnue doit entraîner l échec de la validation d une signature utilisant ce certificat. Si un élément inconnu apparaît dans une extension, et que l extension n est pas marquée critique, ces éléments inconnus doivent être ignorés selon les règles de l extensibilité documentée en dans la norme [9594-5]. Des extensions spécifiques peuvent être définies à travers une recommandation de l ITU-T ou par un organisme qui en exprime le besoin. L identificateur de l objet qui identifie une extension peut alors être défini selon la procédure décrite dans la norme [9834-1] Traitement des extensions de certificats Cette annexe présente un ensemble de cas d école destinés à montrer le fonctionnement d extensions critiques. Pour cela, prenons l exemple d un message envoyé par Alice à Bob. Alice émet un message signé avec sa propre clé privée. Pour vérifier cette signature, Bob a besoin de la clé publique de Alice. Pour cela, il utilise le certificat d Alice, contenant les informations suivantes :
13 CERTIFICAT d ALICE Contenu du certificat Champs de base : ( ) Extensions : 001 (Private Key Usage Period) 002 (Subject Alt Name) 003 (Certificate Policies) 004 (Basic Constraint Syntax) Non critique du 01/01/99 au 31/12/99 Non critique «dupont@admin.fr» Critique «PC2_A2» Critique AC = non Longueur max = 0 Algorithme de signature du certificat par l AC Signature numérique du contenu du certificat Lors de la vérification du certificat d Alice, Bob rencontre un ensemble d extensions (numérotées de 001 à 004) qu il doit traiter. Les hypothèses de travail sont les suivantes : - Bob ne reconnaît pas la syntaxe des extensions 001 et Bob reconnaît la syntaxe des extensions 002 et Traitement de l extension 001 L extension 001 donne la période d usage possible de la clé privée de signature du correspondant. Par hypothèse, Bob ne reconnaît pas cette extension.! Il ne traite pas l extension. L extension 001 n est pas critique.! Il passe à l extension suivante et continue sa vérification Traitement de l extension 002 L extension 002 donne une autre forme de dénomination du porteur de certificat que celle utilisée dans les champs de base (Subject Name)
14 Par hypothèse, Bob reconnaît cette extension.! Il traite l extension.! Il vérifie son contenu : - si le nom alternatif de son correspondant est dupont@admin.fr, l extension est validée. - sinon, l extension n est pas validée. L extension n est pas critique.! Que l extension soit validée ou non, Bob passe à l extension suivante et continue sa vérification Traitement de l extension 003 L extension 003 permet d indiquer l identifiant de la politique de certification utilisée pour générer le certificat. Par hypothèse, Bob reconnaît cette extension.! Il traite l extension.! Il vérifie son contenu : - si la politique appliquée est effectivement «PC2_A2», l extension est validée. - sinon, l extension n est pas validée. L extension est critique.! Si l extension a été validée, Bob passe à l extension suivante (ou valide le certificat, s il s agit de la dernière extension).! Si l extension n a pas été validée, il rejette l extension et donc le certificat. Il arrête le traitement du certificat Traitement de l extension 004 On suppose que la politique utilisée est bien celle mentionnée dans l extension 003, à savoir PC2_AC. L extension est alors validée et Bob passe au traitement de l extension 004. L extension 004 indique si le porteur de certificat est une autorité de certification. Si c est le cas, est-elle capable d émettre des certificats pour d autres AC (longueur max. supérieure ou égale à 1) ou seulement pour des utilisateurs (longueur max. nulle)? Les valeurs choisies pour l exemple montrent qu Alice est un utilisateur final et qu elle ne peut émettre de certificat pour d autres entités. Par hypothèse, Bob ne reconnaît pas cette extension.! Il ne traite pas l extension. L extension est critique.! Il rejette l extension et donc le certificat.! Il arrête le traitement du certificat. Par conséquent, deux cas ont pu cause l invalidation du certificat d Alice : - soit le contenu d une extension critique n est pas vérifié,
15 - soit une extension critique n est pas reconnue. Ce cas d école a donc permis de montrer en quoi le fait de rendre critique une extension pouvait influer sur la vérification d un certificat. Les scénarios précédents présentent le traitement d une extension telle qu il est défini dans la norme. Cependant, la vérification des certificats et le traitement des extensions peuvent être privés et dépendre de l implémentation. 3.2 Les liste de certificats révoqués (notées CRL) Les informations spécifiées dans ce chapitre sont relatives aux listes de certificats révoqués tels qu il sont décrits dans la norme [9594-8]
16 3.2.1 Profil d une CRL CRL Contenu de la CRL Version Informations sur la signature de la CRL par l AC (algorithmes et paramètres) Nom du fournisseur de la CRL Date d émission de la CRL Date d émission de la prochaine CRL Nom du porteur de certificat Liste des certificats révoqués Extensions d entrée de CRL Numéro de série du certificat révoqué Date de révocation Identifiant du type de l extension Identifiant du type de l extension Criticité (oui / non) Criticité (oui / non) Valeur Valeur Extensions d entrée de CRL Numéro de série du certificat révoqué Date de révocation Identifiant du type de l extension Identifiant du type de l extension Criticité (oui / non) Criticité (oui / non) Valeur Valeur Extensions de CRL Identifiant du type de l extension Criticité (oui / non) Valeur Identifiant du type de l extension Criticité (oui / non) Valeur Algorithme de signature de la CRL * Algorithme Paramètres Signature numérique du contenu de la CRL Valeur de la signature numérique de la CRL par l AC (*) : on remarque qu à ce niveau, la référence à l algorithme n est pas protégée, alors que dans le contenu de la CRL, la même information apparaît et est protégée ( Informations sur la signature de la CRL (algorithmes et paramètres)).
17 3.2.2 Les champs de base Les champs de base d une CRL renseignent les informations suivantes : - Version - Informations sur la signature de la CRL par l AC (algorithmes et paramètres) - Nom du fournisseur de la CRL - Date de l émission de la CRL - Date de l émission de la prochaine CRL - Liste de certificats révoqués composée de - le numéro de série du certificat révoqué - la date de révocation. Le tableau du chapitre 8 donne une définition de ces différents champs. Lorsque cela est possible, leur contenu est précisé. 3.3 Les extensions d entrée de CRL Une implémentation de la norme X.509 choisira parmi les extensions proposées dans cette norme celles qui sont pertinentes à son application et les ajoutera aux champs de base. La version 2 du profil des listes de certificats révoqués admet deux types d extensions : des extensions d entrée de CRL et des extensions de CRL. Une extension d entrée de CRL qualifie un certificat révoqué, c'est-à-dire une entrée de la liste de certificats révoqués. Une extension d entrée de CRL ne qualifie que l entrée à laquelle elle est associée et en doit affecter que le certificat identifié dans cette entrée. Lorsqu une implémentation traite une CRL qui ne reconnaît pas une extension d entrée de CRL critique, elle doit supposer, au minimum, que le certificat identifié a été révoqué, qu il n est plus valide et les mesures conséquentes édictées dans la politique de certification doivent être prises. 3.4 Les extensions de CRL Une extension de CRL qualifie la liste de certificats révoqués dans son ensemble. Lors de la vérification d une liste de certificats révoqués, aucune supposition ne doit être faite sur le fait que la liste des certificats est ordonnée ou non, sauf si cela est une clause de la politique de certification. Le fait d imposer le tri des certificats inclus dans une CRL peut réduire le temps de parcours de ces listes. Lorsqu une implémentation ne reconnaît pas une extension de CRL critique, elle doit supposer que les certificats identifiées ont été révoqués et ne sont plus valides. Cependant, dans ce dernier cas, comme il se peut que la liste ne soit pas complète, les certificats qui ne sont pas identifiées comme étant révoqués ne peuvent pas être supposés comme valides. Dans ce cas, la politique de certification doit préciser les mesures à prendre en conséquence
18 Rappel : les certificats et listes de certificats révoqués décrits dans ce document sont codés conformément aux règles de l ASN.1 DER [8825-1]. 4 Champs de base du certificat Le formalisme du tableau suivant est explicité dans l annexe n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.1 Certificate Cette structure représente l ensemble du certificat. Elle est composée des structres 4.2, 4.30 et tobesigned Cette structure est composée des champs 4.3 à Ce sont les informations contenues dans cette structure qui seront signées. 4.3 version La norme X.509 définit le format d un certificat. 3 versions successives ont été normalisées. cf serialnumber Le numéro de série du certificat est une valeur entière, unique pour une AC (dont le nom est donné en 4.9. Il identifie de manière unique un certificat émis par une AC donnée. 4.5 signature Cette structure, composée de la structure 4.6., donne des informations sur l algorithme de signature utilisé par l AC pour signer le certificat. 2 (pour version 3). Les certificats utilisés dans le cadre des politiques de certification définies dans PC2 respecteront la recommandation X.509v3. Le numéro de série pourra être obtenu par l utilisation d une fonction «one-way». Dans ce cas, l unicité du numéro de série sera vérifiée. Le numéro de série doit être protégé en termes de cardinalité et d ordre. Pour les certificats d AC : la PMA est responsable de l unicité des numéros de série des autorités de certification qu elle gère
19 n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.6 algorithmidentifier Cette structure est composée des champs 4.7 et 4.8. Cette information est identique au champ algorithm Ce champ précise l identificateur de l algorithme utilisé pour signer le certificat en cours. 4.8 parameters opt. Les paramètres associés à un algorithme cryptographique sont caractéristiques de l usage de l algorithme dans un domaine particulier propre. 4.9 issuer Ce champ contient le nom du fournisseur du certificat de d autorité de certification qui signe le certificat courant. Deux certificats se distinguent à la fois par le numéro de série du certificat (4.4) et par le nom de l autorité de certification l ayant émis (4.9) validity Cette structure est composée des champs 4.11 et Elle précise la période de validité du certificat. Oui OID de l algorithme utilisé pour signer le certificat. Si l algorithme requiert des paramètres, ce champ doit être utilisé. Le nom de l autorité de certification signataire du certificat. Selon l usage possible de la clé à certifier, l algorithme peut différer. Ce champ est donc lié à l extension keyusage, ligne 6 du tableau des extensions. Cet OID ainsi que sa définition peuvent être répertoriés dans un registre. Par exemple, l enregistrement au niveau international à l ISO suit la procédure [9834-1]. La PMA peut être chargée de l enregistrement des algorithmes auprès d un registre. Lors de la définition d un OID (par exemple à l enregistrement), il doit être précisé si les paramètres qui le caractérisent font partie intégrante de son identification ou non. Ainsi, soit ils sont connus des deux parties, soit ils doivent être précisés dans ce champ. A titre d exemple, les paramètres associés au DSA sont p, q et g. Le nom utilisé peut être de type Distinguished Name tel qu il est défini par la norme [9594-1]. Quelque soit le type de nommage choisi, le système de vérification doit pouvoir reconnaître les noms de type Distinguished Name. Dans le cas de PC2_AC : la PMA est responsable de l unicité des noms des autorités de certification qu elle gère
20 n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.11 notbefore Cette structure, composée des champs 4.12 ou 4.13, permet de préciser la date à partir de laquelle le certificat de clé publique est valable UTCTime chx Le format UTCTime décrit une date de la manière suivante : YYMMDDHHMMZ (le Z (Zoulou) ou signifiant que les dates sont exprimées en heures GMT) GeneralizedTime chx Le format UTCTime décrit une date de la manière suivante : YYYYMMDDHHMMZ (le Z (Zoulou) signifiant que les dates sont exprimées en heures GMT) notafter Cette structure composée des champs 4.12 ou 4.13 permet de préciser la date à partir de laquelle le certificat de clé publique n est plus valable UTCTime ou Oui Non Le format UTCTime est utilisé. Ne pas générer de certificat dont les secondes sont 00. chx cf. ligne Oui Le format UTCTime est utilisé. Ne pas générer de certificat dont les secondes sont GeneralizedTime chx cf. ligne Non cf L IETF ainsi que l ISO recommandent d utiliser UTCTime jusqu en Après, le type Generalized Time doit être utilisé. Certaines implémentations ne connaissent pas la possibilité de choisir entre UTCTime et GeneralizedTime. cf La date de fin de période de validité doit nécessairement être postérieure à la date de début de validité (cf. 4.11). De plus, elle doit être inférieure à la date de fin de validité du certificat de l AC émettrice du certificat
21 n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.17 subject Ce champ contient le nom du porteur de certificat, c'est-à-dire le propriétaire de la clé publique à certifier. La norme précise qu une AC ne doit pas générer de certificats pour deux utilisateurs différents et ayant le même nom contenu dans le champ subject subjectpublickeyinfo Cette structure est composée des champs 4.19 et Cette structure contient les informations sur la clé publique du porteur de certificat algorithmidentifier Cette structure est composée des champs 4.20 et Elle spécifie l algorithme qui utilise la clé publique du porteur algorithm Ce champ précise l identificateur de l algorithme qui utilise la clé publique du porteur. Le nom du porteur de certificat. OID de l algorithme auquel est dédiée la clé publique du porteur parameters opt. cf Oui Si l algorithme requiert des paramètres, ce champ doit être utilisé subjectpublickey Ce champ contient le train de bits de la clé publique à certifier issueruniqueidentifier opt. Ce champ donne un identificateur unique du porteur de certificat. Il rend possible la réutilisation du nom d un fournisseur de certificat (une AC) à travers le temps. Le nom utilisé peut être de type Distinguished Name, tel qu il est défini par la norme [9594-1]. Quelque soit le type de nommage choisi, le système de vérification doit pouvoir reconnaître les noms de type Distinguished Name. Pour les AC : lorsque le porteur du certificat est lui-même une AC, la PMA est responsable de l unicité des noms des autorités de certification qu elle gère. Selon l usage possible de la clé à certifier, l algorithme peut différer. Ce champ est donc lié à l extension keyusage, ligne 6 du tableau des extensions. L OID d un algorithme peut être enregistré auprès d un registre. Par exemple, un enregistrement au niveau international à l ISO suit la procédure [9834-1]. cf Valeur de la clé publique (format : BIT STRING). Non L utilisation de ce champ est déconseillée, car elle entraîne le besoin de gérer l unicité des noms utilisés dans ce champ. Or, la gestion de l unicité d un nom d AC est régie par les spécifications indiquées en
22 n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.24 subjectuniqueidentifier opt. Ce champ donne un identificateur unique de l autorité de certification. Il rend possible la réutilisation du nom d un porteur de certificat à travers le temps extensions 4.26 Extension opt extnid 4.28 critical 4.29 extnvalue 4.30 algorithmidentifier Cette séquence est composée des lignes 4.31 et Elle spécifie l algorithme qui utilise la clé publique du porteur. Non L utilisation de ce champ est déconseillée, car elle entraîne le besoin de gérer l unicité des noms utilisés dans ce champ. Or, la gestion de l unicité d un nom de porteur de certificat est régie par les spécifications indiquées en Le paragraphe détaille les modes de fonctionnement des extensions de certificat. Le chapitre 5 donne les différentes extensions définies par la norme [9594-8] et précise quelles sont les recommandations du groupe CERTIFICAT concernant leur utilisation algorithm cf. ligne 4.7. OID de l algorithme utilisé pour signer le certificat. A ce niveau, les informations sur l algorithme utilisé pour signer le certificat ne sont pas protégées, contrairement aux informations sur l algorithme (structure définie en 4.6) qui elles, sont signées. Aucune vérification n est requise pour vérifier la cohérence de l information non protégée (4.31) et l information protégée (4.6). Pour vérifier un certificat, le système de vérification doit utiliser l algorithme mentionné en parameters opt. cf. ligne 4.8. Non Dans la mesure où les paramètres de l algorithme utilisé pour signer le certificat ont déjà été mentionnés à la ligne 4.8, de préférence, ce champ ne doit pas être rempli
23 n Champs définis par la norme Sous-Groupe Certificat Optionnel Définition Utilisé Contenu Commentaires 4.33 signaturevalue Ce champ contient une signature numérique calculée à partir du codage ASN.1 DER de la structure tobesigned. Le code ASN.1 DER de la structure tobesigned est utilisé comme une entrée à la fonction de signature. La valeur de cette signature est ensuite encodée en ASN.1 comme un «BIT STRING» et incluse dans le champ de signature du certificat.[ietf]. BIT STRING
24 5 Extensions de certificat Le formalisme des tableaux suivants est explicité dans l annexe AuthorityKeyIdentifier Dans le cadre de [PC2], cette extension doit être utilisée. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires AuthorityKeyIdentifier NC Cette séquence identifie la clé publique à utiliser pour vérifier la signature d un certificat. Elle permet de distinguer des clés différentes utilisées par une même AC (par exemple en cas de renouvellement de clé). La clé peut être identifiée soit par un identificateur de clé explicite (cf ) soit par l association d un numéro de certificat avec le nom de l autorité de certification du certificat de cette clé publique (cf et 5.1.4) KeyIdentifier opt. Ce champ contient un identificateur unique pour un porteur de certificat de la clé publique certifiée. Oui NC L utilisation de cette extension permet d accélerer la recherche du certificat de clé publique utilisé par l AC pour signer un certificat (par exemple, en cas de recouvrement de période lors d un renouvellement de clé). Oui De préférence, on utilise ce champ plutôt que les champs et pour identifier une clé publique particulière d un fournisseur de certificat
25 n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires ou AuthorityCertIssuer opt. Ce champ contient le nom de l autorité de certification ayant émis le certificat correspondant à la clé publique utilisée AuthorityCertSerialNumber opt. Ce champ contient le numéro de série du certificat de la clé publique utilisée pour signer le certificat courant. Non Les informations et permettent, ensemble, d identifier de manière unique un certificat et donc une clé publique associée. Ces deux champs fournissent une seule information, information qu il est possible de renseigner en n utilisant qu un champ (5.1.2). La gestion de l unicité du étant aisée (un porteur de certificat, qu il s agisse d un utilisateur final ou d une AC, doit gérer pour son propre compte l unicité des numéros de série de ses différentes clés publiques), le champ devra être utilisé pour désigner une clé publique particulière. Non 5.2 SubjectKeyIdentifier Dans le cadre de [PC2], cette extension doit être utilisée pour les certificats dont le porteur est une AC. Son utilisation est libre pour les certificats d utilisateurs finaux. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires
26 n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires SubjectKeyIdentifier NC Ce champ identifie la clé publique qui en train d être certifiée. Il permet de distinguer plusieurs clés utilisées par un même porteur de certificat (par exemple, en cas de renouvellement de clé). Cet identificateur doit identifier de manière unique une clé parmi celles utilisées par un porteur de certificat. Oui pour les AC Libre pour les UF NC Pour les AC : contient l identificateur de la clé certifiée. Lorsque le porteur de certificat est luimême une autorité de certification, cette extension doit être utilisée
27 5.3 KeyUsage Dans le cadre de [PC2], cette extension doit être utilisée pour tous les certificats. De plus, elle doit être critique. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires KeyUsage OC Donne une ou plusieurs fonctions de sécurité auxquelles la clé publique est destinée. Ce champ permet de spécifier plusieurs services de sécurité digitalsignature pour vérifier les signatures numériques dont les buts sont autres que ceux identifiés lignes 5.3.3, et nonrepudiation pour vérifier les signatures numériques utilisées afin de fournir un service de nonrépudiation qui protège contre le fait qu un signataire puisse nier avoir commis une action (cet usage ne peut pas être utilisé pour la signature de certificats ou de CRL.) Oui C Certaines combinaisons de services de sécurité nuisent à la sécurité de l IGC, et sont déconseillés ou prohibés par les politiques de certification. Le paragraphe suivant (*) propose les combinaisons de services de sécurité acceptables pour une même clé publique. La politique de certification mise en œuvre, l algorithme utilisant la clé publique et l usage du certificat sont des paramètres liés entre eux. Ainsi, si la clé est dédiée à un usage de signature, l algorithme correspondant permettra de faire de la signature, et la politique de certification utilisée devra être adaptée aux services de signature. Valeur 0 ou 1. Valeur 0 ou
28 n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires keyencipherment pour chiffrer des clés ou d autres informations de sécurité, comme par exemple une clé de transport dataencipherment pour chiffrer des données utilisateurs, autres que les clés ou d autres informations de sécurité keyagreement pour utiliser comme clé publique de négociation de clé keycertsign pour vérifier la signature d une AC sur un certificat crlsign pour vérifier la signature d une AC sur une CRL encipheronly clé publique de négociation de clé seulement pour une utilisation de chiffrement de données quand le champ keyagreement est aussi positionné à 1 (ce qui signifie qu avec un autre usage de clé que keyagreement, le positionnement de ce champ à 1 est indéfini) decipheronly clé publique de négociation de clé seulement pour une utilisation de déchiffrement quand le champ keyagreement est positionné à 1 (ce qui signifie qu avec un autre usage de clé que le keyagreement, le positionnement de champ à 1 est indéfini). Valeur 0 ou 1. Valeur 0 ou 1. Valeur 0 ou 1. Valeur 0 ou 1. Valeur 0 ou 1. Valeur 0 ou 1. Valeur 0 ou 1. 0 pour les utilisateurs finaux 1 pour les AC. 0 pour les utilisateurs finaux 1 pour les AC. Le contenu proposé suppose que toutes les AC sont capables de signer des listes de certificats. (*) Les usages possibles de la clé peuvent être spécifiés par l intermédiaire d une extension. Cette extension, utilisée de façon critique dans le cadre de [PC2] permet de séparer des fonctions de sécurité dont le cumul pourrait provoquer des failles de sécurité
29 Ainsi les politiques de certification décrites dans le document [PC2] requièrent la séparation des quatre types de bi-clés : Les bi-clés de signature, dont la clé privée est utilisée à des fins de signature, et la clé publique à des fins de vérification, Les bi-clés de certification, dont la clé privée est utilisée par une AC à des fins de signature de certificats ou de signature d informations de révocation de ces certificats et la clé publique à des fins de vérification de ces mêmes informations. Les bi-clés d échange de clés ou de transport de clés, par lesquels le transport des clés secrètes (symétriques) est effectué (les clés secrètes étant celles mises en œuvre pour chiffrer ou déchiffrer un message protégé en confidentialité), Les bi-clés de confidentialité, grâce auxquels des données sont chiffrées, dans un but de protection de leur confidentialité. «Key Usage» Usage de la clé Fonction de signature Fonction de certification (signature de certificats / CRL). Combinaisons valides Fonction de chiffrement de clé Fonction de chiffrement de données Fonction de négociation de clé digitalsignature Signature X numérique nonrepudiation Non répudiation X keyencipherment Chiffrement de clé X dataencipherment Chiffrement de X données keyagreement Négociation de clés X keycertsign Clé de signature de X certificat crlsign Signature de CRL X encipheronly Chiffrement seul decipheronly Déchiffrement seul Tout sous-ensemble des différentes combinaisons proposées est également acceptable
30 5.4 extendedkeyusage Dans le cadre de [PC2], cette extension ne doit pas être utilisée. De plus, elle doit être non critique. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires extendedkeyusage opt. OC Ce champ indique un ou plusieurs usage(s) possible(s) de la clé publique certifiée, lorsque ceux proposés en sont insuffisants KeyPurposeId opt. De nouveaux types d usage peuvent être définis. Ce champ y fait référence par l intermédiaire d un identificateur d objet. Non NC Ce champ n est pas utilisé. Pour l instant, aucun autre usage n est proposé. Les usages définis en conviennent aux besoins actuels. Non Cet OID ainsi que sa définition peuvent être répertoriés dans un registre
31 5.5 PrivateKeyUsagePeriod Dans le cadre de [PC2], cette extension doit être utilisée pour tous les certificats de signature. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires PrivateKeyUsagePeriod NC Ce champ définit la période d utilisation de la clé privée correspondant à la clé publique certifiée. Il n est applicable que pour les clés de signature. Oui pour les certifi cats de signat ure NC Ce champ n est utilisé que lorsque l indicateur digitalsignature est utilisé notbefore Ce champ donne la date de début d usage possible de la clé privée correspondant à la clé publique certifiée GeneralizedTime opt. Oui Cette date doit être comprise dans l intervalle défini par la période de validité du certificat (entre les dates fixées en 4.11 et 4.14) notafter Ce champ donne la date de fin d usage possible de la clé privée correspondant à la clé publique certifiée, c'est-à-dire la date à partir de laquelle cette clé privée ne peut plus être utilisée pour signer GeneralizedTime opt. Oui Cette date doit être comprise dans l intervalle défini par la période de validité du certificat (entre les dates fixées en 4.11 et 4.14). De plus, elle doit être supérieure à la date définie en
32 5.6 certificate Policies Dans le cadre de [PC2], cette extension doit être utilisée pour tous les certificats. Cette extension doit être critique. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires certificate Policies OC Cette séquence composée de structures du type de celle définie en donne une liste de politiques de certification qui s appliquent au certificat. Ces politiques sont reconnues par l autorité de certification PolicyInformation Cette structure, composée des champs et 5.6.4, identifie une politique en particulier policyidentifier Ce champ contient l identificateur de la politique de certification utilisée pour émettre le certificat policyqualifiers opt. Ce type contient les valeurs des qualificateurs de politiques pour la politique précisée dans le champ Oui C Le traitement d un certificat dépend de la politique avec laquelle il a été émis. L identificateur d une politique de certification peut être enregistré auprès d un registre. Par exemple, un enregistrement au niveau international à l ISO suit la procédure [9834-1]. Non Un qualificateur de politique doit contenir la sémantique des valeurs possibles, ainsi qu une indication sur le fait que ce qualificateur doit être accompagné ou non d une valeur. Il permet d affiner la description d une politique au niveau même du certificat, mais implique la définition et éventuellement l enregistrement de qualificateurs dans un registre commun
33 n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires policyqualifierid Ce champ donne l identificateur de caractéristiques associées à une politique qualifier opt. Ce champ permet de préciser la valeur du qualificateur nommé en
34 5.7 policymappings Dans le cadre de [PC2], cette extension est libre d utilisation. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires policymappings NC Ce champ, qui ne peut être rempli que dans les certificats d AC permet d indiquer si dans un chemin de certification, l une des politiques de certification mentionnée en (issuerdomainpolicy) peut être considérée comme équivalente à une autre politique de certification (subjectdomainpolicy), nommée en PolicyMappingsSyntax issuerdomainpolicy opt. Ce champ identifie une politique de certification qui est reconnue par le fournisseur du certificat et qui peut être vue comme équivalente subjectdomainpolicy opt. Ce champ identifie une politique de certification reconnue par le porteur de certificat. Libre NC L équivalence de deux politiques est faite à l initiative de l AC génératrice du certificat et n implique pas forcément qu un accord préalable ait été effectué. Oui Utilisé dans les certificats d AC lorsque l extension est utilisée. Oui Utilisé dans les certificats d AC lorsque l extension est utilisée
35 5.8 subjectaltname Dans le cadre de [PC2], cette extension est libre d utilisation. Cette extension est non critique. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires subjectaltname OC Ce champ contient un ou plusieurs noms alternatifs pour le porteur de certificat, exprimé sous diverses formes possibles GeneralName Libre othername Libre rfc822name Libre dnsname Libre x400address Libre directoryname Libre edipartyname Libre nameassigner opt. Libre partyname Libre uniformresourceidentifier Libre ipaddress Libre registeredid Libre Libre NC Cette autre dénomination apporte une information supplémentaire (par exemple, l ) dont l usage n est pas clair. Il convient de ne pas l utiliser pour retrouver ou parcourir un chemin de certification de confiance, mais de ne tenir compte de cette information qu à titre indicatif
36 5.9 issueraltname Dans le cadre de [PC2], cette extension est libre d utilisation. Cette extension est non critique. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires issueraltname OC Ce champ contient un ou plusieurs noms Libre NC cf alternatifs pour le fournisseur de certificat, exprimé sous diverses formes possibles GeneralName Libre othername Libre rfc822name Libre dnsname Libre x400address Libre directoryname Libre edipartyname Libre nameassigner opt. Libre partyname Libre uniformresourceidentifi Libre er ipaddress Libre registeredid Libre
37 5.10 subjectdirectoryattributes Dans le cadre de [PC2], cette extension est libre d utilisation. n Nom de l extension Sous-groupe Certificat Optionnel Critique Définition Utilisé Critique Contenu Commentaires subjectdirectoryattributes NC Ce champ permet d associer tout annuaire d attributs souhaité pour le porteur du certificat courant. Libre NC cf. Annexe 6.2 L extension subjectdirectoryattributes permet de faire pointer un certificat sur un ou plusieurs certificats d attribut Définition des certificats d attributs Les définitions données ci-dessous sont extraites de la norme [9594-8]. «Un ensemble d attributs d un utilisateur associé à un ensemble d autres informations, rendu non modifiable par la signature numérique utilisant la clé privée de l autorité de certification qui l a généré.» Certains attributs, relatifs à un porteur de certificat peuvent être associés dans une structure séparée définie comme un certificat d attribut. Un certificat d attribut est une structure séparée d un certificat de clé publique X.509 d un porteur de certificat. Un sujet peut avoir plusieurs certificats d attribut associés à chacun de ses certificats de clé publique. Les échanges entre un porteur et une AC traitant de la génération de certificats d attribut ne sont pas traités par la norme [9594-8].. Un certificat d attribut est composé des champs suivants : version Numéro de version (version 1) subject Nom du sujet basecertificateid soit le numéro de série du certificat de base (auquel ce certificat d attribut est associé)
IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34
Réf. : IGC-CPS2bis Certificats X-509 et CRL - v3.0.doc IGC-CPS2bis Gabarits des certificats X.509 des Classes 4, 5 et 6 21 mars 2012 Version 3.0 21 mars 2012 Document ASIP-Santé Page 1 / 34. SOMMAIRE 1.
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailPolitique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailDéfinition d une ICP et de ses acteurs
Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailTheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailPOLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailPOLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
Plus en détailModèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011
Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailPKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?
Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur
Plus en détailUtilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailRÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailNORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEl 1700 Première édition 1997-06-l 5 Technologies de l information - Interconnexion de systèmes ouverts (OSI) - Protocole de couche réseau ((Fast Byte» Information technology
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailCompleted Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailSécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security
Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailPolitique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Plus en détailSupervision des réseaux
Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010
Plus en détailUne introduction à SSL
Une introduction à SSL Felip Manyé i Ballester 6 juin 2009 Plan Introduction et concepts de base 1 Introduction et concepts de base Buts et enjeux de SSL Concepts de base 2 Certificats X.509 Protocole
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailPolitique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailLivre blanc. Signatures numériques à partir du cloud fondements et utilisation
Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature
Plus en détailEJBCA PKI Open Source
PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailCertificats Numériques Personnels RGS et/ou ETSI
Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial
Plus en détailScTools Outil de personnalisation de carte
Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2
Plus en détailCertificats OpenTrust SSL RGS et ETSI
Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailDéclaration des Pratiques de Certification Isabel
Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut
Plus en détailTechnologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
Plus en détailOrdonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailCERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013
RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailDUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr
DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailManuel pour la participation au réseau e-lp
Département fédéral de justice et police DFJP Office fédéral de la justice OFJ Domaine de direction Services centraux Unité Informatique juridique Orange Book Echange électronique de données dans le domaine
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailTitres de créances NégOciables Refonte Informatique et organisationnelle
Titres de créances NégOciables Refonte Informatique et organisationnelle S P E C I F I C A T I O N S D E S FLUX D E R A C H A T S P O R T A G E E N V O Y E S P A R LES D O M I C I L I A T A I R E S VERSION
Plus en détail