X.509. Référence. 09/02/2012 01/03/2012 Validé ASIP Santé. Etat. Version Vérification. V 1.0 ASIP Santé ASIP Santé. Date. Version V 0.



Documents pareils
IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et mars Version mars 2012 Document ASIP-Santé Page 1 / 34

Les certificats numériques

Utilisation des certificats X.509v3

Politique de Certification

Architectures PKI. Sébastien VARRETTE

Autorité de Certification OTU

Cadre de Référence de la Sécurité des Systèmes d Information

LEGALBOX SA. - Politique de Certification -

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Politique de Certification - AC SG TS 2 ETOILES Signature

Fonctionnement des PKI Architecture PKI

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de certification et procédures de l autorité de certification CNRS

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

28/06/2013, : MPKIG034,

Une introduction à SSL

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

DATE D'APPLICATION Octobre 2008

Du 03 au 07 Février 2014 Tunis (Tunisie)

Les infrastructures de clés publiques (PKI, IGC, ICP)

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Public Key Infrastructure (PKI)

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

ScTools Outil de personnalisation de carte

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Définition des Webservices Ordre de paiement par . Version 1.0

Certificats OpenTrust SSL RGS et ETSI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Autorité de Certification OTU

Certificats Numériques Personnels RGS et/ou ETSI

Définition d une ICP et de ses acteurs

Certificats et infrastructures de gestion de clés

Installation et utilisation d'un certificat

Utiliser Améliorer Prêcher. Introduction à LDAP

Plateforme PAYZEN. Définition de Web-services

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

(VERSION 2.9 POUR AVIS)

La sécurité des Réseaux Partie 7 PKI

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Signature électronique. Romain Kolb 31/10/2008

Gestion des Clés Publiques (PKI)

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

Le rôle Serveur NPS et Protection d accès réseau

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Architecture PKI en Java

Annexe 8. Documents et URL de référence

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Sécurité du Système d Information. Mini PKI

Stage d application à l INSA de Rouen. Découvrir la PKI.

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Politique de Certication. Certigna ID PRIS Pro

EMV, S.E.T et 3D Secure

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification Isabel

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

La sécurité dans les grilles

Service d'authentification LDAP et SSO avec CAS

Protocole industriels de sécurité. S. Natkin Décembre 2000

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

Débuter avec EXPRESS. Alain Plantec. 1 Schema 2

Domain Name System. F. Nolot

Les certfcats. Installation de openssl

EJBCA Le futur de la PKI

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Classification : public 1/59

ARV : Administration de Réseau Virtuel

A. À propos des annuaires

Cours 420-KEG-LG, Gestion de réseaux et support technique. Laboratoire 06

LES TYPES DE DONNÉES DU LANGAGE PASCAL

Concepts de sécurité informatique

Transcription:

IGC-CPS2ter-2020 Les gabarits des certificats X.509 et des CRLs Applicable aux cartes CPS2ter et CPS3 Identification du document Référence Date de création Date de dernière mise à jour Etat Rédaction (R) Version Vérification Validation finale (A) Classification Nombre de pages IGC-CPS2ter-2020 - Certificats X.509 et CRL - V1.0.docx 09/02/2012 01/03/2012 Validé ASIP Santé / PSCC V 1.0 ASIP Santé / PSCC + PRAS ASIP Santé / PSCC + PRAS Document public 53 Historique du document Version V 0.1 V1.0 Date 01/03/2012 20/03/2012 Auteur PSCCC PSCCC Commentaires Version initiale du document intégrant les commentaires de PSCC Version validée

Documents de référence ASIP-Santé [1] IGC-CPS2ter - Les certificats X.509 des cartes CPS2ter et CPS3 et les CRLs Version 1.0 du 10 février 2011 Le présent document annule et remplace le document [1]. [2] Politiques de Certification (PC) de l IGC-CPS2ter Dernières versions disponibles sur le site WEB de l ASIP-Santé : www.esante.gouv.fr. Standards applicable [3] RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and CRL Profile Ce document annule et remplace les RFC 2459 et 3280. [4] RFC 2253 - UTF-8 String Representation of Distinguished Names Décembre 1997 [5] ISO 9594-8 - Information Technology Open Systems Interconnection The directory : authentication framework [6] ISO 9834-1 - Information Technology Open Systems Interconnection Procedures for the operation of OSI Registration Authorities Documents d information [7] Layman's Guide to a subset of ASN.1, BER and DER Novembre 1993 [8] X.509 Style Guide de Peter GUTMANN (Conseils d'implémentation de certificats X.509) Mai 1999 Classification : Document public 2 / 53

Sommaire 1 Introduction... 5 2 L architecture de l IGC-CPS2ter... 6 3 Schéma de nommage des certificats AC... 7 4 Schéma de nommage des porteurs de certificats... 9 5 Les gabarits des certificats de l IGC-CPS2ter... 12 5.1 Structure d'un certificat X.509 version 3... 12 5.1.1 Les champs de base... 12 5.1.2 Les extensions de certificat... 13 5.1.3 Les différents types d extension... 13 5.2 Les certificats Racine de l IGC-CPS2ter... 14 5.3 Les certificats AC Intermédiaires (classes 0 à 3)... 15 5.4 Les certificats utilisateurs : les classes 0 à 3 des cartes CPS2ter et CPS3... 16 5.4.1 Les certificats des cartes de la classe 0 : "Cartes de service"... 16 5.4.2 Les certificats des cartes de la classe 1 : "Professionnels de Santé"... 16 5.4.3 Les certificats des cartes de la classe 2 : "Responsables"... 18 5.4.4 Les certificats des cartes de la classe 3 : "Personnel habilité"... 19 6 Les contenus des CRLs de l IGC-CPS2ter... 20 6.1 Structure d'une CRL X.509 version 2... 20 6.1.1 Les champs de base... 21 6.1.2 Extensions d entrée de CRL... 21 6.1.3 Extensions de CRL... 21 6.2 Les CRL de l IGC-CPS2ter... 22 Annexe 1 Conventions, Abréviations et définitions... 23 A1.1 Conventions de notation... 23 A1.2 Définitions (adaptées au contexte du SI-CPS)... 23 A1.3 Abréviations... 24 Annexe 2 La syntaxe des certificats et CRL de l IGC-CPS2ter... 25 A2.1 La syntaxe des Certificats X.509 v3 de l IGC-CPS2ter... 25 A2.1.1 Extensions standard utilisées dans les Certificats X.509 de l IGC-CPS2ter... 26 A2.1.1.1 authoritykeyidentifier... 26 A2.1.1.2 subjectkeyidentifier... 26 A2.1.1.3 keyusage (extension toujours critique)... 26 A2.1.1.4 extkeyusage... 27 A2.1.1.5 privatekeyusageperiod... 27 A2.1.1.6 certificatepolicies... 27 A2.1.1.7 basicconstraints... 28 A2.1.1.8 crldistributionpoint... 28 A2.1.1.9 freshestcrl... 28 A2.1.1.10 SubjectAltName... 29 A2.1.1.11 issueraltname... 30 A2.1.1.12 netscapecerttype... 30 A2.1.2 Extensions privées utilisées dans les Certificats X.509 de l IGC-CPS2ter... 31 A2.1.2.1 gipcardid... 31 A2.1.2.2 gipcardcategory... 31 Classification : Document public 3 / 53

A2.1.2.3 gipcardtype... 31 A2.1.2.4 gipprofessioncode (conditionnelle)... 31 A2.1.2.5 gipfutureprofessioncode (conditionnelle)... 31 A2.1.2.6 gipoldidnatps (extension conditionnelle uniquement pour CPS3)... 32 A2.1.2.7 gipspecialiterpps (extension conditionnelle uniquement CPS3)... 32 A2.1.2.8 giptableaupharmacien (extension conditionnelle uniquement CPS3)... 33 A2.2 La syntaxe des CRL de l IGC-CPS2ter... 34 A2.2.1 crlentryextensions... 35 A2.2.2 crlextensions... 35 A2.2.2.1 authoritykeyidentifier... 35 A2.2.2.2 crlnumber... 35 A2.2.2.3 deltacrlindicator... 35 A2.2.2.4 issueraltname... 36 Annexe 3 Les identifiants d objet (OID)... 37 A3.1 Les identifiants d'objet standard utilisés dans l IGC-CPS2ter... 38 A3.2 Les identifiants d'objets privés utilisés dans l IGC-CPS2ter... 39 A3.3 Les OID des PC de l IGC-CPS2ter... 40 Annexe 4 Gestion des objets ASN.1... 42 A4.1 Les grands principes de l ASN.1... 42 A4.1.1 La notation ASN.1... 42 A4.1.2 Codification des objets en ASN.1... 42 A4.1.3 Codification des tags... 42 A4.1.4 Valeurs des TAGs universels... 43 A4.1.5 Codification des longueurs des objets... 43 A4.1.6 Quelques particularités sur la construction d'objets... 43 Annexe 5 Exemple de codage d un certificat de signature d'une CPS3... 45 A5.1 Exemples de codage des autres extensions privées... 50 Annexe 6 Exemple de codage d une CRL... 51 Annexe 7 Tableau combinatoire avec extensions liées à l'usage des clés RSA... 53 Classification : Document public 4 / 53

1 Introduction L IGC-CPS2ter est l infrastructure de gestion de clés dédiée aux certificats embarqués dans les cartes CPS. Cette IGC, initialisée en 2004, va expirer fin 2014. En attendant la mise en œuvre d une nouvelle IGC, dite «IGC-Santé», il a été décidé de proroger l IGC-CPS2ter jusqu à fin 2020. Cette prorogation est faite de telle sorte que les impacts terrain soient limités au remplacement des chaînes de confiance diffusées sur des serveurs applicatifs et certains postes de travail. Les certificats embarqués dans les cartes CPS ne sont pas impactés. L IGC-CPS2ter prorogée est désignée par dénomination «IGC-CPS2ter-2020» Les modifications de l «IGC-CPS2ter-2020» par rapport à l IGC-CPS2ter sont : gabarits des certificats ACR et ACI : o nouvelle date de fin de validité : 31 décembre 2020 à 21:59:59 UTC, gabarits des certificats ACI : o suppression de extension extkeyusage afin que les cartes CPS3 puissent utiliser la fonction SmartCardLogon, gabarits des certificats CRL : o l adresse de support ac-gip@gip-cps.fr dans l extension issueraltname est remplacée par support-production@asipsante.fr. Le présent document est une évolution du document [1] «IGC-CPS2ter - Les certificats X.509 des cartes CPS2ter et CPS3 et les CRLs» et détaille les gabarits des certificats X.509 de clés publiques et des CRLs de l «IGC-CPS2ter-2020». Il s applique aux cartes CPS2ter et CPS3 (depuis février 2011, l ASIP-Santé ne distribue plus que des cartes CPS3). Toutes modifications dans les gabarits des certificats AC et les CRL sont marquées dans le présent document comme suit : les textes supprimés sont barrés, les textes ajoutés sont en caractères rouges, les paragraphes contenant des modifications sont encadrés d un double trait rouge dans la marge droite. Classification : Document public 5 / 53

2 L architecture de l IGC-CPS2ter L IGC-CPS2ter dispose d une hiérarchie à 3 niveaux de certificats : 1. Niveau "Autorité de Certification Racine" (ACR) de l'igc-cps2ter. Il y a une racine par domaine de certification : GIP-CPS ANONYME : pour les porteurs de type «Non nominatif», GIP-CPS PROFESSIONNEL : pour les porteurs de type «Professionnel de Santé», GIP-CPS STRUCTURE : pour les porteurs de type «Employé de structure». 2. Niveau "Autorités de Certification Intermédiaires" (ACI) pour la génération des certificats à embarquer dans les cartes CPS. GIP-CPS CLASSE-0 sous la racine GIP-CPS ANONYME : émet les certificats de service pour des «Employés de structure non nominatifs», porteurs de CPE et CPA de service ; GIP-CPS CLASSE-1 sous la racine GIP-CPS PROFESSIONNEL : émet les certificats pour les Professionnels de Santé, porteurs de CPS et CPF ; GIP-CPS CLASSE-2 sous la racine GIP-CPS STRUCTURE : émet les certificats pour des Responsables de structure, porteurs de CDE et CDA (leurs porteurs ne sont pas des PS) ; GIP-CPS CLASSE-3 sous la racine GIP-CPS STRUCTURE : émet les certificats pour des Employés de structure, porteurs de CPE et CPA (ces employés sont identifiés de façon nominative) ; 3. Niveau "utilisateurs" : certificats de clés publiques embarqués dans les cartes de la famille CPS. C=FR O=GIP-CPS OU=GIP-CPS ANONYME (racine) C=FR O=GIP-CPS OU=GIP-CPS PROFESSIONNEL (racine) C=FR O=GIP-CPS OU=GIP-CPS STRUCTURE (racine) C=FR O=GIP-CPS OU=GIP-CPS ANONYME CN=GIP-CPS CLASSE-0 C=FR O=GIP-CPS OU=GIP-CPS PROFESSSIONNEL CN=GIP-CPS CLASSE-1 C=FR O=GIP-CPS OU=GIP-CPS STRUCTURE CN=GIP-CPS CLASSE-2 C=FR O=GIP-CPS OU=GIP-CPS STRUCTURE CN=GIP-CPS CLASSE-3 Dir ecteur Sign Sign Sign Sign Auth Auth CPE Classe de Service 0 CPS Classe / CPF 1 CDE Classe / CDA 2 CPE Classe / CPA 3 Auth Auth Cartes CPS2ter et CPS3 Notes : Les certificats des cartes de test sont émis par une IGC de test (avec une hiérarchie identique) pour assurer un cloisonnement par rapport à l IGC de production. Les DN des certificats des Autorités de Certification de test sont : OU=TEST <DOMAINE>,O=TEST,C=FR. Les DN des certificats des Autorités de Certification Intermédiaires de test sont : CN= TEST CLASSE-i,OU=TEST <DOMAINE>,O=TEST,C=FR. Classification : Document public 6 / 53

3 Schéma de nommage des certificats AC Pour chaque ACR et ACI, 2 certificats d autorité sont mis en place, l un pour la signature des certificats (certsign), l autre pour la signature de CRL (crlsign). Dans la suite du document, en cas d absence d indication explicite, les certificats autorité sont de type certsign. Les certificats de clés de signature des CRL des classes sont signés par la clé AC-RACINE du Domaine (voir schéma ci-dessous) ; conformément aux standards, le DN de l'issuer de la CRL est le même que le DN de l'issuer des certificats à révoquer. AC-RACINE AC-RACINE <DOMAINE> (CERTSIGN) Issuer C = FR O = GIP-CPS OU=GIP-CPS <DOMAINE> Subject C = FR O = GIP-CPS OU=GIP-CPS <DOMAINE> AC-RACINE <DOMAINE> (CRLSIGN) Issuer C = FR O = GIP-CPS OU=GIP-CPS <DOMAINE> Subject C = FR O = GIP-CPS OU=GIP-CPS <DOMAINE> CRL certificats autorités IGC Issuer C = FR O = GIP-CPS OU=GIP-CPS <DOMAINE> ACI CLASSE-i (CERTSIGN) Issuer C = FR O = GIP-CPS OU=GIP-CPS <DOMAINE> Subject C = FR O = GIP-CPS OU=GIP-CPS <DOMAINE> CN = GIP-CPS CLASSE-i ACI CLASSE-i (CRLSIGN) Issuer C = FR O = GIP-CPS Subject C = FR O = GIP-CPS OU=GIP-CPS <DOMAINE> CRL certificats utilisateurs Classe i Issuer C = FR O = GIP-CPS OU=GIP-CPS <DOMAINE> CN = GIP-CPS CLASSE-i UTILISATEUR Issuer C = FR O = GIP-CPS OU=GIP-CPS <DOMAINE> CN = GIP-CPS CLASSE-i Subject C = FR O = GIP-CPS etc. Fonction de Certification Fonction de Signature de CRL Le sigle <DOMAINE> symbolise un des domaines suivantes : <ANONYME>, <PROFESSIONNEL> ou <STRUCTURE> Classification : Document public 7 / 53

Arbre de nommage de l Autorité de Certification IGC-CPS2ter Relative Distinguished Name Distinguished Name dans certificat ROOT Racine C = FR Country (C) = France C=FR O = GIP-CPS Organisation (O) = GIP-CPS C=FR, O=GIP-CPS OU = GIP-CPS ANONYME OU = GIP-CPS PROFESSIONNEL OU = GIP-CPS STRUCTURE OrganisationalUnit (OU) = GIP-CPS PROFESSIONNEL C=FR, O=GIP-CPS, OU=GIP-CPS PROFESSIONNEL CN = GIP-CPS CLASSE-0 CN = GIP-CPS CLASSE-1 CN = GIP-CPS CLASSE-2 CN = GIP-CPS CLASSE-3 CommonName (CN) = GIP-CPS CLASSE-1 C=FR, O=GIP-CPS, OU=GIP-CPS PROFESSIONNEL, CN=GIP-CPS CLASSE-1 Représentation du DN ci-dessus sous forme d une chaîne de texte conforme à la RFC2253 [4] : CN=GIP-CPS CLASSE-1,OU=GIP-CPS PROFESSIONNEL,O=GIP-CPS,C=FR Note : Les DN des cartes de test comportent la mention "TEST", "LABO" à la place de «GIP-CPS». Exemple : CN=TEST CLASSE-1,OU=TEST PROFESSIONNEL,O=TEST,C=FR Classification : Document public 8 / 53

4 Schéma de nommage des porteurs de certificats Dans chaque certificat X.509 l émetteur (issuer) et le porteur (subject) sont identifiés par un Distinguished Name (DN) qui doit être unique. L IGC-CPS2ter construit le DN de l émetteur en fonction du domaine d appartenance du porteur : domaine PROFESSIONNEL pour les professionnels de santé (PS ou PF) domaine STRUCTURE pour les personnels identifiés d établissements et de structures assimilées à des établissements, domaine ANONYME pour les porteurs identifiés de manière indirecte (identification non nominative). Le nom et prénom de ces DN ne correspondent pas à une personne mais à une fonction ou statut (ex. Carte de dépannage, Employé 1, ). Toutefois ce DN comporte bien un identifiant unique attaché à une structure clairement identifiée. C est le responsable de cette structure qui doit gérer un registre qui permet de savoir à tout moment qui est le porteur pour chaque carte (pour garantir l imputabilité des actes). Le DN d un porteur de certificat est construit à partir des Identifications Nationales des Professionnels de Santé et des Structures et selon son domaine d appartenance Chaque DN d'un PS ou d'un PF (domaine PROFESSIONNEL) est hiérarchiquement construit avec les Relative Distinguished Names (RDN) suivants : o Country (France), o Organisation (GIP-CPS), o Organisational Unit (nom de la profession ou future profession), o RDN multivalué avec les RDN : Common name (Identification Nationale du Professionnel de Santé - PS_IdNat), Surname (nom d'exercice) et Given name (prénom usuel), Chaque DN de personnel d'établissement (domaine STRUCTURE) est hiérarchiquement construit avec les Relative Distinguished Names (RDN) suivants : o Country (France), o Organisation (GIP-CPS), o Locality (département), o Organisational Unit (Identification Nationale de la Structure - Struct-IdNat), o RDN multivalué avec les RDN : Common name (Identification Nationale de l'employé de la Structure), Surname (nom d'exercice) et Given name (prénom usuel). Les DN des porteurs identifiés indirectement (domaine ANONYME) sont construits selon les mêmes principes que ceux des personnels d établissement en utilisant des noms et prénoms non nominatifs (par exemple des noms de fonction, de statut, ). On nomme ces cartes «Cartes de service». Lorsqu on doit renseigner un DN en tant que chaîne de texte dans des métadonnées, par exemple dans un champ du VIHF pour accéder au DMP d un patient, il faut respecter la RFC2253 [4]. Rappel des règles de RFC 2253 : Les RDN (chaînes séparées par des ",") doivent apparaître dans l'ordre inverse du certificat. L ordre des attributs à l'intérieur d'un RDN multi-valué (les chaînes séparés par des "+") est quant à lui indifférent. Exemple d un DN de médecin Jean DUPONT avec identifiant national 0751012344 : CN=0751012344+SN=DUPONT+GN=JEAN,OU=Médecin,O=GIP-CPS,C=FR ou SN=DUPONT+GN=JEAN+CN=0751012344,OU=Médecin,O=GIP-CPS,C=FR ou GN=JEAN+SN=DUPONT+CN=0751012344,OU=Médecin,O=GIP-CPS,C=FR etc. Classification : Document public 9 / 53

Exemple de DN d'un médecin : Arbre de nommage d un PS Relative Distinguished Name Distinguished Name dans certificat ROOT Racine C = FR Country (C) = France C=FR O = GIP-CPS Organisation (O) = GIP-CPS C=FR, O=GIP-CPS OU = - - - - - - - OU = Médecin OU = - - - - - - - OrganisationalUnit (OU) = Médecin C=FR, O=GIP-CPS, OU=Médecin CN = 0751012344 SN = DUPONT GN = Jean Common name (CN) = 0751012344 Surname (SN) = DUPONT Given name (GN) = Jean C=FR, O=GIP-CPS, OU=Médecin, CN=0751012344, SN=DUPONT, GN=Jean Représentation du DN ci-dessus sous forme d une chaîne de texte conforme à la RFC2253 [4] : CN=0751012344+SN=DUPONT+GN=JEAN,OU=Médecin,O=GIP-CPS,C=FR Note : Les DN des cartes de test comportent la mention "TEST", "LABO" à la place de «GIP-CPS». Exemple : CN=0751012344+SN=DUPONT+GN=JEAN,OU=Médecin,O=TEST,C=FR Classification : Document public 10 / 53

Exemple de DN pour un employé d'une structure (quel que soit son statut) : Arbre de nommage d un employé de structure Relative Distinguished Name Distinguished Name dans certificat ROOT Racine C = FR Country (C) = France C=FR O = GIP-CPS Organisation (O) = GIP-CPS C=FR, O=GIP-CPS L = - - - - - - - L = Eure (27) L = - - - - - - - Locality (L) = Eure (27) C=FR, O=GIP-CPS, L=Eure (27) OU = 1123456789 OrganisationalUnit (OU) = 1123456789 C=FR, O=GIP-CPS, L=Eure (27), OU=1123456789 CN = 3123456789/344 SN = DUPONT GN = Jean Common name (CN) = 3123456789/344 Surname (SN) = DUPONT Given name (GN) = Jean C=FR, O=GIP-CPS, L=Eure (27), OU=1123456789, CN=3123456789/344, SN=DUPONT, GN=Jean Représentation du DN ci-dessus sous forme d une chaîne de texte conforme à la RFC2253 [4] : CN=3123456789/344+SN=DUPONT+GN=JEAN,OU=1123456789,L=Eure (27),O=GIP-CPS,C=FR Note : Les DN des cartes de test comportent la mention "TEST" ou "LABO" à la place de «GIP-CPS». Exemple : CN=3123456789/344+SN=DUPONT+GN=JEAN,OU=1123456789,L=Eure (27),O=TEST,C=FR Classification : Document public 11 / 53

5 Les gabarits des certificats de l IGC-CPS2ter 5.1 Structure d'un certificat X.509 version 3 Un certificat est composé de 2 parties : Les données à certifier (TBS = To Be Signed), elle contiennent les champs de base et les extensions. La signature du certificat : sa valeur et les informations sur l algorithme de signature. CERTIFICAT TBS To Be Signed Version 3 Numéro de série du certificat Informations sur l algorithme de signature du certificat Nom de l émetteur du certificat Période de validité du certificat Nom du porteur de certificat Clé publique du porteur de certificat Extensions du Certificat Identifiant du type de l extension Criticité (oui / non) Valeur Identifiant du type de l extension Criticité (oui / non) Valeur Identifiant du type de l extension Criticité (oui / non) Valeur Signature du certificat par l AC Informations sur l algorithme de signature du certificat Valeur de la signature numérique du certificat par l Autorité de Certification Schéma du contenu d'un certificat X.509 version 3 La syntaxe des certificats de l IGC-CPS2ter est spécifiée en Annexe, A2.1 «La syntaxe des Certificats X.509 v3 de l IGC-CPS2ter». 5.1.1 Les champs de base Les champs de base d un certificat renseignent les informations suivantes : la version de la structure du certificat (version = 3), le numéro de série, les informations sur la signature du certificat (algorithmes et paramètres), le nom de l émetteur du certificat, la période de validité du certificat, le nom du porteur de certificat, la clé publique (valeur de la clé publique, algorithme et paramètres). Classification : Document public 12 / 53

5.1.2 Les extensions de certificat La possibilité d ajouter des extensions à un certificat a été créée par la version 3 de la norme [3] «RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and CRL Profile». Une implémentation de la norme choisira parmi les extensions proposées celles qui sont pertinentes pour son application et les ajoutera aux champs de base du certificat. La séquence d extension(s) adjointe aux champs de base du certificat est une collection d éléments dont le cardinal peut être nul. Par conséquent, un certificat X.509v3 peut ne contenir aucune extension. Si la norme définit plusieurs types d extensions, d autres extensions, dites «privées» peuvent être ajoutées pour correspondre aux besoins d une implémentation particulière. Chaque extension est caractérisée par trois informations : l identifiant de l extension considérée = ObjectIDentifier (OID), le fait que l extension soit critique ou non, la valeur de l extension (au format spécifié par l OID). 5.1.3 Les différents types d extension Les extensions de certificat permettent de spécifier plus précisément les caractéristiques suivantes : informations sur les clés, informations sur les politiques de certification, informations complémentaires sur l émetteur et le porteur de certificat, contraintes sur le chemin de certification. Des extensions spécifiques peuvent être définies à travers une recommandation de l ITU-T ou par un organisme qui en exprime le besoin. L identificateur de l objet qui identifie une extension peut alors être défini selon la procédure décrite dans la norme [6] ISO 9834. Classification : Document public 13 / 53

5.2 Les certificats Racine de l IGC-CPS2ter 3 certificats ACR (auto-signé 1 ), 1 par Domaine, pour la génération des certificats des ACI. 3 certificats ACR pour la signature des CRL de chaque AC Racine (révocation des certificats de niveau immédiatement inférieur = certificats ACI). Ces certificats ACI sont signés par la clé de certification Racine du domaine. Les clés RSA du niveau ACR ont une taille de 2048 bits. Dans le présent paragraphe la structure est donnée pour les certificats ACR d un <DOMAINE>. Le sigle <DOMAINE> symbolise l un des domaines suivantes : <ANONYME>, <PROFESSIONNEL> ou <STRUCTURE>. Objet Format Certificat «certsign auto-signé» d une AC RACINE <DOMAINE> Certificate TbsCertificate version Integer 2 (version 3) serialnumber Integer n de certificat signature OID Sha-1WithRSAencryption issuer PrintString C=FR,O=GIP-CPS, OU=GIP-CPS <DOMAINE> Certificat «crlsign» d une AC RACINE <DOMAINE> validity UTC-Time NotBefore : 11 octobre 2004 00:00:01 UTC (la date de début de validité est maintenue) NotAfter : 31 décembre 2014 23:23:59 UTC 31 décembre 2020 21:59:59 UTC subject PrintString C=FR,O=GIP-CPS, OU=GIP-CPS <DOMAINE> subjectpublickeyinfo algorithmidentifier OID RSAencryption (Parameter = NULL) subjectpublickey BitString clé publique de 2.048 bits + exp. pub. (=2E16+1) = KP "AC RACINE <DOMAINE>" extensions authoritykeyid OctString objet absent «SHA1 KP "ACR <DOMAINE>" (certsign)» subjectkeyid OctString «SHA1 KP "ACR <DOMAINE>" (certsign)» «SHA1 KP "ACR <DOMAINE>" (crlsign)» keyusage critical Boolean true true value BitString '04' : keycertsign (clé de signature de certificats) '02' : crlsign (clé de signature de CRL) extkeyusage objet absent certificatepolicies certpolicyid OID { id-gip-icp-doc-pc2004-exploit X 0 0 1} gipcertificationpolicy basicconstraints critical Boolean true objet absent CA Boolean true pathlength Integer 1 subjectaltname IA5string objet absent netscapecerttype BitString objet absent signaturealgorithm OID Sha-1WithRSAencryption signaturevalue BitString Signature sur certificat, calculée avec la clé privée "ACR <DOMAINE>" (certsign) certpolicyid : En fonction du DOMAINE, X dans la gipcertificationpolicy prend les valeurs suivantes : si DOMAINE = ANONYME : X = 0 si DOMAINE = PROFESSIONNEL : X = 1 si DOMAINE = STRUCTURE : X = 2 1 Un certificat "auto-signé" a les caractéristiques suivantes : - DN issuer = DN subject, - keyusage= keycertsign, - l extension authoritykeyid est absente. Classification : Document public 14 / 53

5.3 Les certificats AC Intermédiaires (classes 0 à 3) 4 certificats ACI, 1 par classe, pour la génération des certificats à embarquer dans les CPS. Ces certificats ACI sont signés par la clé de certification "racine" du domaine. 4 certificats ACI pour la signature des CRL de chaque AC Intermédiaire (révocation des certificats embarqués dans les CPS). Ces certificats ACI sont signés par la clé de certification Racine du domaine. Les clés RSA du niveau ACI ont une taille de 2048 bits Dans le présent paragraphe la structure est donnée pour les certificats ACI de classe "i" d un <DOMAINE>. Le sigle <DOMAINE> symbolise l un des domaines suivantes : <ANONYME>, <PROFESSIONNEL> ou <STRUCTURE>. Objet Format Certificat «certsign» de la ACI-Classe i Certificate TbsCertificate version Integer 2 (version 3) serialnumber Integer n de certificat signature OID Sha-1WithRSAencryption issuer PrintString C=FR,O=GIP-CPS, OU=GIP-CPS <DOMAINE> Certificat «crlsign» de la ACI-Classe i validity NotBefore : 11 octobre 2004 00:00:01 UTC (la date de début de validité est maintenue) UTC-Time NotAfter : 31 décembre 2014 23:23:59 UTC 31 décembre 2020 21:59:59 UTC subject C=FR,O=GIP-CPS, PrintString OU=GIP-CPS <DOMAINE>, CN=GIP-CPS CLASSE-i subjectpublickeyinfo algorithmidentifier OID RSAencryption (Parameter = NULL) RSAencryption (Parameter = NULL) subjectpublickey BitString clé publique de 2.048 bits + exp. pub. (=2E16+1) clé publique de 2.048 bits + exp. pub. (=2E16+1) = KP "ACI CLASSE-i" (certsign) = KP "ACI CLASSE-i" (crlsign) extensions authoritykeyid OctString «SHA1 KP "ACR <DOMAINE>" (certsign)» subjectkeyid OctString «SHA1 KP "ACI CLASSE-i" (certsign)» «SHA1 KP "ACI CLASSE-i" (crlsign)» keyusage critical Boolean True True value BitString '04' : keycertsign (clé de signature de certificats) '02' : crlsign (clé de signature de CRL) extkeyusage value(s) OID id-kp-clientauth + id-kp-emailprotection objet absent objet absent certificatepolicies certpolicyid OID { id-gip-icp-doc-pc2004-exploit X Y 0 1 } crldistributionpoint «ldap://annuaire.gip-cps.fr/ ou=gip-cps <Domaine>,o=gip-cps,c=fr?certificaterevocationlist;binary» basicconstraints critical Boolean True objet absent CA Boolean True pathlength Integer 0 subjectaltname IA5string objet absent objet absent netscapecerttype BitString '06' : autorité pour certificats SSL + S/MIME 2 objet absent signaturealgorithm OID Sha-1WithRSAencryption signaturevalue BitString Signature du certificat, calculée avec la clé privée "ACR <DOMAINE>" (certsign) certpolicyid : En fonction de la Classe et du Domaine, X et Y dans la gipcertificationpolicy prennent les valeurs suivantes : si CLASSE-0 du DOMAINE ANONYME : X = 0 et Y=1 si CLASSE-1 du DOMAINE PROFESSIONNEL : X = 1 et Y=1 si CLASSE-2 du DOMAINE STRUCTURE : X = 2 et Y=1 si CLASSE-3 du DOMAINE STRUCTURE : X = 2 et Y=2 2 Les certificats ACI d IGC-CPS2ter spécifiques pour SmartCardLogon ne contiennent pas l extension netscapecerttype. Classification : Document public 15 / 53

5.4 Les certificats utilisateurs : les classes 0 à 3 des cartes CPS2ter et CPS3 Il y a 2 certificats de clé embarqués dans les cartes CPS2ter et CPS3 : 1. Certificat de la clé publique de signature ; la clé de signature a une taille de 2048 bits. 2. Certificat de la clé publique d'authentification ; la clé d authentification a une taille de 1024 bits. Chaque type de certificat de clé publique dispose de sa propre Politique de Certification (cf. A3.3 «Les OID des PC de l IGC-CPS2ter». 5.4.1 Les certificats des cartes de la classe 0 : "Cartes de service" Les certificats de cette classe sont en tous points identiques aux certificats de la classe 3 : "Personnel habilité", sauf : L'issuer est CN=GIP-CPS CLASSE-0,OU=GIP-CPS ANONYME,O=GIP-CPS,C=FR,; Les porteurs sont identifiés indirectement (ex. Nom = «EMPLOYEE-1», Prénom = «AA» mais dans une structure clairement identifiée) ; Les certificats de cette classe ne sont pas publiés dans l Annuaire-CPS ; Toutefois, les CRL contenant les certificats révoqués de cette classe sont bien publiées dans l Annuaire-CPS. 5.4.2 Les certificats des cartes de la classe 1 : "Professionnels de Santé" Pour distinguer de façon sûre un certificat d'un Professionnel de Santé de celui d'un Professionnel en formation, en plus du DN comportant la (future) profession l'extension privée gipfutureprofessioncode a été créé : Certificat CPS gipprofessioncode = code de la profession selon la table "Professions" Certificat CPF gipfutureprofessioncode = code de la future profession selon la table "Futures professions" 3. Le tableau ci-dessous présente la structure des certificats de CLASSE-1 pour les cartes CPS et CPF. Exemple de DN pour un médecin : CN=0751012344+SN=DUPONT+GN=Jean,OU=Médecin,O=GIP-CPS,C=FR Exemple de DN pour un médecin en formation : CN=298100112344+SN=DUPONT+GN=Jean,OU=Médecin en formation,o=gip-cps,c=fr 3 Uniquement pour les futurs Médecins, Pharmaciens, Sages-Femmes et Chirurgiens-Dentistes Classification : Document public 16 / 53

Certificats de clé publique de signature et d authentification de la classe 1 : Objet Format Certificat clé de signature d'une CPS et CPF Certificate TbsCertificate version Integer 2 (version 3) serialnumber Integer n de certificat signature OID Sha-1WithRSAencryption Issuer validity subject PrintString C=FR,O=GIP-CPS, OU=GIP-CPS PROFESSIONNEL, CN=GIP-CPS CLASSE-1 UTC-Time NotBefore : date début de validité carte NotAfter : date fin de validité carte + 1 mois PrintString C=FR,O=GIP-CPS, T61String OU= «nom de la (future) profession», PrintString CN= «PS_IdNat», T61String SN= «nom d'exercice», T61String GN= «prénom usuel» Certificat clé d authentification d'une CPS et CPF NotBefore : date début de validité carte NotAfter : date fin de validité carte subjectpublickeyinfo algorithmidentifier OID RSAencryption (Parameter = NULL) RSAencryption (Parameter = NULL) subjectpublickey BitString clé publique de 2.048 bits + exp. pub. (=2E16+1) clé publique de 1.024 bits + exp. pub. (=2E16+1) extensions authoritykeyid OctString «SHA1 KP "ACI CLASSE-1" (certsign)» subjectkeyid OctString «SHA1 subjectpublickey» keyusage critical Boolean true true value BitString 'C0' : digitalsignature & nonrepudiation '80' : digitalsignature (clé d'authentification) extkeyusage value(s) OID id-kp-emailprotection id-kp-clientauth si CPS3 : + szoid_kp_smartcard_logon privatekeyusageperiod GenTime NotBefore : date début de validité carte objet absent NotAfter : date fin de validité carte certificatepolicies certpolicyid OID { id-gip-icp-doc-pc2004-exploit 1 1 2 1 } { id-gip-icp-doc-pc2004-exploit 1 1 1 1 } basicconstraints Séquence vide non-critique crldistributionpoint «http://annuaire.gip-cps.fr/crl/gip-cps-profesionnel/classe-1.crl» «ldap://annuaire.gip-cps.fr/cn=gip-cps classe-1,ou=gip-cps professionnel,o=gip-cps,c=fr?certificaterevocationlist;binary» freshestcrl «ldap://annuaire.gip-cps.fr/cn=gip-cps classe-1,ou=gip-cps professionnel,o=gip-cps,c=fr?deltarevocationlist;binary» subjectaltname objet absent LogonNT (UPN - UserPrincipalName) netscapecerttype BitString '20' : client S/MIME '80' : client SSL gipcardid PrintString issuerid "/" cardserialnumber gipcardcategory OctString '00' (Carte PS) gipcardtype Integer '00' si CPS 01 si CPF gipprofessioncode Integer «code de la profession» - que pour les CPS gipfutureprofessioncode Integer «code de la future profession» - que pour les CPF gipoldidnatps PrintString Ancien «PS_IdNat» - optionnel que pour les CPS gipspecialiterpps Liste des spécialités RPPS - optionnelle que pour les CPS Médecins et Chirurgiens dentistes giptableaupharmacien Liste des tableaux pharamacien - optionnelle que pour les CPS Pharmaciens signaturealgorithm OID Sha-1WithRSAencryption signaturevalue BitString Signature du certificat, calculée avec la clé privée "ACI CLASSE-1" (certsign) Classification : Document public 17 / 53

5.4.3 Les certificats des cartes de la classe 2 : "Responsables" Une CDE est une CPE destinée aux responsables de structures. Son type et sa structure interne sont identiques à la CPE. En dehors du fait qu'elle se trouve dans la classe 2, elle se distingue par la mention "Directeur" sur la face avant de la carte et son Statut = 1 (responsable) est inscrit dans les données carte hors certificat (situation d'exercice). Une CDA (ou CPA-Responsable) est une CPA destinée aux responsables de structures «non-es». Son type et sa structure interne sont identiques à une CPA "employé". En dehors du fait qu'elle se trouve dans la classe 2, elle se distingue uniquement par son Statut = 1 (responsable) inscrit dans les données carte hors certificat (situation d'exercice). Exemple DN pour un employé d'une structure (quel que soit son statut) : CN=3123456789/344+SN=DUPONT+GN=Jean,OU=1123456789,L=Eure (27),O=GIP-CPS,C=FR Le tableau ci-dessous présente la structure des certificats de CLASSE-2 pour les cartes CDE et CDA. Certificats de clé publique de signature et d authentification de la classe 2 : Objet Format Certificat clé de signature cartes CDE et CDA Responsables de structures Certificate TbsCertificate version Integer 2 (version 3) serialnumber Integer n de certificat signature OID Sha-1WithRSAencryption issuer validity subject PrintString C=FR,O=GIP-CPS, OU=GIP-CPS STRUCTURE, CN=GIP-CPS CLASSE-2 UTC-Time NotBefore : date début de validité carte PrintString T61String PrintString PrintString T61String T61String NotAfter C=FR,O=GIP-CPS, L= «nom département» «(N )», OU= «id-nat-struct», CN= «PS_IdNat», SN= «nom d'exercice», GN= «prénom usuel» : date fin de validité carte + 1 mois Certificat clé d'authentification cartes CDE et CDA Responsables de structures NotBefore : date début de validité carte NotAfter : date fin de validité carte subjectpublickeyinfo algorithmidentifier OID RSAencryption (Parameter = NULL) RSAencryption (Parameter = NULL) subjectpublickey BitString clé publique de 2.048 bits + exp. pub. (=2E16+1) clé publique de 1.024 bits + exp. pub. (=2E16+1) extensions authoritykeyid OctString «SHA1 KP "ACI CLASSE-2" (certsign)» subjectkeyid OctString «SHA1 subjectpublickey» keyusage critical Boolean true true value BitString 'C0' : digitalsignature & nonrepudiation '80' : digitalsignature (clé d'authentification) extkeyusage value(s) OID id-kp-emailprotection id-kp-clientauth si CPS3 : + szoid_kp_smartcard_logon privatekeyusageperiod GenTime NotBefore : date début de validité carte objet absent NotAfter : date fin de validité carte certificatepolicies certpolicyid OID { id-gip-icp-doc-pc2004-exploit 2 1 2 1 } { id-gip-icp-doc-pc2004-exploit 2 1 1 1 } basicconstraints Séquence vide non-critique crldistributionpoint «http://annuaire.gip-cps.fr/crl/gip-cps-profesionnel/classe-2.crl» «ldap://annuaire.gip-cps.fr/cn=gip-cps classe-2,ou=gip-cps structure,o=gip-cps,c=fr?certificaterevocationlist;binary» freshestcrl «ldap://annuaire.gip-cps.fr/cn=gip-cps classe-2,ou=gip-cps structure,o=gip-cps,c=fr?deltarevocationlist;binary» subjectaltname objet absent LogonNT (UPN - UserPrincipalName) netscapecerttype BitString '20' : client S/MIME '80' : client SSL gipcardid PrintString issuerid "/" cardserialnumber gipcardcategory OctString '00' (Carte PS) gipcardtype Integer '02' Si CDE '03' Si CDA (CPA-Responsable) signaturealgorithm OID Sha-1WithRSAencryption signaturevalue BitString Signature sur certificat, calculée avec la clé privée "ACI CLASSE-2" (certsign) Classification : Document public 18 / 53

5.4.4 Les certificats des cartes de la classe 3 : "Personnel habilité" Ces certificats sont destinés aux porteurs de carte de type "Employé de structure". Exemple de DN pour un employé d'une structure (quel que soit son statut) : CN=3123456789/344+SN=DUPONT+GN=Jean,OU=1123456789,L=Eure (27),O=GIP-CPS,C=FR Le tableau ci-dessous présente la structure des certificats de CLASSE-3 pour les cartes CPE et CPA d employés. Certificats de clé publique de signature et d authentification de la classe 3 : Objet Format Certificat clé de signature d'une CPE ou CPA Employé Certificate TbsCertificate Version Integer 2 (version 3) serialnumber Integer n de certificat signature OID Sha-1WithRSAencryption issuer validity subject PrintString C=FR,O=GIP-CPS, OU=GIP-CPS STRUCTURE, CN=GIP-CPS CLASSE-3 UTC-Time NotBefore : date début de validité carte NotAfter : date fin de validité carte + 1 mois PrintString T61String PrintString PrintString T61String T61String C=FR,O=GIP-CPS, L= «nom département» «(N )», OU= «id-nat-struct», CN= «PS_IdNat», SN= «nom d'exercice», GN= «prénom usuel» Certificat clé d'authentification d'une CPE ou CPA Employé NotBefore : date début de validité carte NotAfter : date fin de validité carte subjectpublickeyinfo algorithmidentifier OID RSAencryption (Parameter = NULL) RSAencryption (Parameter = NULL) subjectpublickey BitString clé publique de 2.048 bits + exp. pub. (=2E16+1) clé publique de 1.024 bits + exp. pub. (=2E16+1) extensions authoritykeyid OctString «SHA1 KP "ACI CLASSE-3" (certsign)» subjectkeyid OctString «SHA1 subjectpublickey» «SHA1 subjectpublickey» keyusage critical Boolean true true value BitString 'C0' : digitalsignature & nonrepudiation '80' : digitalsignature (clé d'authentification) extkeyusage value(s) OID id-kp-emailprotection id-kp-clientauth si CPS3 : + szoid_kp_smartcard_logon privatekeyusageperiod GenTime NotBefore : date début de validité carte objet absent NotAfter : date fin de validité carte certificatepolicies certpolicyid OID { id-gip-icp-doc-pc2004-exploit 2 2 2 1 } { id-gip-icp-doc-pc2004-exploit 2 2 1 1 } basicconstraints Séquence vide non-critique crldistributionpoint «http://annuaire.gip-cps.fr/crl/gip-cps-profesionnel/classe-3.crl» «ldap://annuaire.gip-cps.fr/cn=gip-cps classe-3,ou=gip-cps structure,o=gip-cps,c=fr?certificaterevocationlist;binary» freshestcrl «ldap://annuaire.gip-cps.fr/cn=gip-cps classe-3,ou=gip-cps structure,o=gip-cps,c=fr?deltarevocationlist;binary» subjectaltname objet absent LogonNT (UPN - UserPrincipalName) netscapecerttype BitString '20' : client S/MIME '80' : client SSL gipcardid PrintString issuerid "/" cardserialnumber gipcardcategory OctString '00' (Carte PS) gipcardtype Integer '02' Si CPE '03' Si CPA gipoldidnatps PrintString Ancien «PS_IdNat» - optionnel que pour les CPE des cabinets libéraux signaturealgorithm OID Sha-1WithRSAencryption signaturevalue BitString Signature sur certificat, calculée avec la clé privée "ACI CLASSE-3" (certsign) Classification : Document public 19 / 53

6 Les contenus des CRLs de l IGC-CPS2ter 6.1 Structure d'une CRL X.509 version 2 Une CRL est composée de 2 parties : Les données de la CRL à certifier, elles contiennent les champs de base, la liste de certificats à révoquer et les extensions. La signature de la CRL : sa valeur et les informations sur l algorithme de signature. CRL (Certification Revocation List) Données de la CRL Version 2 Informations sur la signature de la CRL par l AC (algorithmes et paramètres) Nom de l émetteur de la CRL Date d émission de la CRL Date d émission de la prochaine CRL Liste des certificats révoqués Numéro de série du certificat révoqué Numéro de série du certificat révoqué Extensions du CRL Date de révocation Date de révocation Extensions d entrée de CRL Identifiant du type de l extension Criticité (oui / non) Valeur Identifiant du type de l extension Criticité (oui / non) Valeur Extensions d entrée de CRL Identifiant du type de l extension Criticité (oui / non) Valeur Identifiant du type de l extension Criticité (oui / non) Valeur Identifiant du type de l extension Criticité (oui / non) Valeur Identifiant du type de l extension Criticité (oui / non) Valeur Identifiant du type de l extension Criticité (oui / non) Valeur Signature de la CRL par l AC Informations sur l algorithme de signature de la CRL Valeur de la signature numérique de la CRL par l Autorité de Certification Schéma du contenu d'une CRL version 2 La syntaxe des CRL de l IGC-CPS2ter est spécifiée en Annexe A2.2 «La syntaxe des CRL de l IGC-CPS2ter». Classification : Document public 20 / 53

6.1.1 Les champs de base Les champs de base d une CRL renseignent les informations suivantes : la version de la structure de la CRL (version = 2), les informations sur la signature de la CRL par l AC (algorithmes et paramètres), le nom de l émetteur de la CRL, la date de l émission de la CRL, la date de l émission de la prochaine CRL, la liste de certificats révoqués composée : - du numéro de série du certificat révoqué, - de la date de révocation, - des extensions d entrée de CRL (optionnel). 6.1.2 Extensions d entrée de CRL Une extension d entrée de CRL permet de donner plus d information quant aux conditions de la révocation d un certificat, i.e. : Code raison (valeur par défaut = '0' : undefined) Date (supposée) d'incident provoquant la révocation Note : Les extensions d entrée de CRL ne sont pas renseignées dans l IGC-CPS2ter. 6.1.3 Extensions de CRL Les extensions de CRL permettent de spécifier plus précisément les caractéristiques de la CRL : le numéro de CRL, l indicateur delta-crl, les informations sur la clé du signataire de la CRL, le nom alternatif de l émetteur de la CRL. Classification : Document public 21 / 53

6.2 Les CRL de l IGC-CPS2ter Objet Format CRL d un <DOMAINE> (ACR) CRL d une CLASSE-i (ACI) CertificateList TbsCertList Version Integer 1 (version 2) signature OID Sha-1WithRSAencryption issuer PrintString C=FR,O=GIP-CPS, OU=GIP-CPS <DOMAINE> thisupdate UTC-Time «date / heure d'émission CRL» nextupdate UTC-Time «date / heure d'émission prévue prochaine CRL» revokedcertificates SEQ integer Time liste de certificats revoqués, pour chaque entrée : usercertificate revocationdate C=FR,O=GIP-CPS, OU=GIP-CPS <DOMAINE>, CN = GIP-CPS CLASSE-i crlextensions authoritykeyid OctString «SHA1 KP ACR ou ACI" (crlsign)» crlnumber Integer n séquentiel de la CRL (la numérotation est indépendante pour toutes les ACR et ACI) deltacrlindicator (uniquement pour delta-crl) critical Boolean true basecrlnumber BitString n séquentiel de la CRL de base issueraltname IA5string support-production@asipsante.fr signaturealgorithm OID Sha-1WithRSAencryption signaturevalue BitString Signature de la CRL, calculée avec la clé privée"acr <DOMAINE>" (crlsign) Signature de la CRL, calculée avec la clé privée "ACI CLASSE-i " (crlsign) Avec <DOMAINE> = ANONYME (CLASSE-0) PROFESSIONNEL (CLASSE-1) STRUCTURE (CLASSE-2 et 3) Note : Les DN des CRLs de test comportent la mention "TEST" à la place de «GIP-CPS». Classification : Document public 22 / 53

Annexe 1 Conventions, Abréviations et définitions A1.1 Conventions de notation ASCII bcd 1 octet hexadécimal contenant un caractère au standard ASCII binary coded decimal quartet (4 bits) pouvant prendre la valeur de 0 à 9 octet 8 bits hexadécimaux pouvant prendre la valeur de 00 à FF (0 à 255) quartet 4 bits hexadécimaux pouvant prendre la valeur de 0 à F printablestring chaîne de caractères ASCII pouvant contenir les caractères suivants : A, B,..., Z - a, b,..., z 0, 1,..., 9 - espace ' ( ) +, -. / : =? T61-String chaîne de caractères ISO 8859-1 octetstring α-num chaîne de caractères hexadécimaux 1 caractère alpha-numérique est constitué de 8 bits, codé conforme à ISO 8859-1 alpha 1 caractère alphabétique est constitué de 8 bits, codé conforme à ISO 8859-1 bool booléen (1 bit) pouvant prendre la valeur 0 ou 1 0 à 9 caractères décimaux '0' à '9' et 'A' à 'F' : caractères hexadécimaux 'xxx' chaîne de quartets hexadécimaux "ABC" chaîne de caractères alpha-numériques concaténation différent [ ] paramètre optionnel A1.2 Définitions (adaptées au contexte du SI-CPS) IGC : Une Infrastructure de Gestion de Clefs est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques ou HSM, des cartes à puces), de procédures humaines (vérifications, validations) et de logiciels (système et application) en vue de gérer le cycle de vie des certificats électroniques. Une IGC est notamment composée d'au moins une autorité de certification et d au moins une autorité d'enregistrement chargée de vérifier les données d'identification des utilisateurs de certificat électronique, et de contrôler les droits liés à l'utilisation des certificats électroniques conformément à la politique de certification. Pour le terrain, une IGC est caractérisée par sa chaîne de confiance, chaîne de confiance nécessaire pour la validation des certificats utilisateur (vérification que les certificats ont bien été émis par une IGC de confiance). Certificat : c'est une pièce d'identité électronique dont l'objet est de lier une entité physique (personne ou serveur) à une entité numérique (virtuel). Il est émis par une autorité de certification qui fait foi de tiers de confiance et qui atteste du lien entre l'identité physique et l'entité numérique. Classification : Document public 23 / 53

Un certificat contient, outre l'identité du porteur, sa clé publique et son usage autorisé (signature, chiffrement, ) certificat racine : c'est le certificat qui atteste l'identité de l'autorité de certification. Il est auto-signé ce qui explique que l'introduction d'un tel certificat dans une base de confiance nécessite une validation explicite par l'administrateur d'un système. certificat intermédiaire : c'est le certificat qui atteste l'identité d'une «sous-autorité de certification» responsable de la signature des certificats utilisateur pour une classe donnée. Il est signé par le certificat racine de l'autorité de certification. ACI : Autorité de certification Intermédiaire certificat utilisateur : c'est une identité numérique dont le porteur est une personne, une organisation ou un serveur applicatif. Dans l'igc-cps, un tel certificat est signé par l'autorité intermédiaire responsable de la classe de certificats à laquelle il appartient. Gabarit d un certificat : spécification d un certificat, détaillant sa structure, l ensemble des champs le composant ainsi que son paramétrage. Chaîne de confiance : une chaîne de confiance est constituée d'autorités de certification intermédiaires et le certificat racine d'une autorité de certification. Parenté : la parenté d'un certificat est une chaîne propre à ce certificat constituée du certificat de l'autorité intermédiaire de la classe à laquelle il appartient et du certificat racine de l'autorité de certification. A1.3 Abréviations AC ACI ACR CRL CDE CPA CPE CPF CPS CDA DN ICP IGC KP PC PE PF PS RDN UPN Autorité de certification Autorité de certification Intermédiaire Autorité de certification Racine Certification Revocation List ou Liste de Certificats Révoqués (LCR) Carte de Directeur d'etablissement de Santé Carte de Personnel Autorisé Carte de Personnel d'etablissement Carte de Professionnel de Santé en Formation Carte de Professionnel de Santé Carte de Directeur d'un Etablissement autre que ES (ou CPA-Responsable) Distinguished Name Infrastructure de Clés Publiques Infrastructure de Gestion de Clés (= ICP : Infrastructure à Clés Publiques) Clé Publique Politique de Certification Personnel(s) d Etablissement Professionnel(s) de Santé en Formation Professionnel(s) de Santé Relative Distinguished Name UserPrincipalName Classification : Document public 24 / 53

Annexe 2 La syntaxe des certificats et CRL de l IGC-CPS2ter A2.1 La syntaxe des Certificats X.509 v3 de l IGC-CPS2ter Certificate ::= SEQUENCE { TbsCertificate TBSCertificate, SignatureAlgorithm AlgorithmIdentifier, SignatureValue BIT STRING } tbscertificate ::= SEQUENCE { version [0] Version (v3), serialnumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectpublickeyinfo SubjectPublicKeyInfo, extensions [3] Extensions } Version ::= INTEGER v3( valeur = 2 ) CertificateSerialNumber ::= INTEGER AlgorithmIdentifier ::= SEQUENCE { Algorithm OBJECT IDENTIFIER, Parameters ANY DEFINED BY Algorithm OPTIONNAL } Name ::= CHOICE {RDN } RDN ::= SEQUENCE OF RelativeDistinguishedName RelativeDistinguishedName ::= SET OF AttributeTypeAndValue AttributeTypeAndValue ::= SEQUENCE { type AttributeType, value AttributeValue } AttributeType ::= OBJECT IDENTIFIER AttributeValue ::= ANY DEFINED BY AttributeType Validity ::= SEQUENCE { notbefore UTCTime, notafter UTCTime } 4 SubjectPublicKeyInfo ::= SEQUENCE { algorithm AlgorithmIdentifier, subjectpublickey BIT STRING } Extensions ::= SEQUENCE OF Extension Extension ::= SEQUENCE { extnid OBJECT IDENTIFIER, critical BOOLEAN, (default = FALSE) extnvalue OCTET STRING } 4 Un champ "UTCTime" a le format YYMMDDMMSS, SS ne doit pas être à 00 (recommandation Peter GUTMANN [8]). Classification : Document public 25 / 53

A2.1.1 Extensions standard utilisées dans les Certificats X.509 de l IGC-CPS2ter Les extensions contiennent des informations complémentaires du certificat. Ce paragraphe contient les extensions standard utilisées dans les Certificats X.509 de l IGC-CPS2ter. A2.1.1.1 authoritykeyidentifier Cette extension identifie la clé publique à utiliser pour la vérification de la signature du certificat. AuthorityKeyIdentifier ::= SEQUENCE { keyidentifier [0] KeyIdentifier OPTIONAL, authoritycertissuer [1] GeneralNames OPTIONAL, authoritycertserialnumber [2] CertificateSerialNumber OPTIONAL } KeyIdentifier ::= OCTET STRING Dans les certificats de l IGC-CPS, l extension AuthorityKeyIdentifier est le hash de la séquence complète RSAPublicKey. A2.1.1.2 subjectkeyidentifier Cette extension identifie la clé publique qui est certifiée. Elle permet de différencier plusieurs clés d'un même abonné. SubjectKeyIdentifier ::= KeyIdentifier KeyIdentifier ::= OCTET STRING Dans les certificats de l IGC-CPS, l extension AuthorityKeyIdentifier est le hash de la séquence complète RSAPublicKey. A2.1.1.3 keyusage (extension toujours critique) Cette extension définit la fonction de base autorisée du bi-clé dont la clé publique est certifiée. KeyUsage ::= BIT STRING { digitalsignature (0), '80' authentification nonrepudiation (1), '40' signature électronique keyencipherment (2), '20' chiffrement de clés dataencipherment (3), non utilisée keyagreement (4), non utilisée keycertsign (5), '04' signature de certificats crlsign (6), '02' signature de CRLs encipheronly (7), non utilisée decipheronly (8) } non utilisée Note : Dans l IGC-CPS2ter, le keyusage d'une clé de signature est = 'C0' (digitalsignature + nonredudation. L'objet keyusage est codé sur 1 octet. Cf. Annexe 7 «Tableau combinatoire avec extensions liées à l'usage des clés». Classification : Document public 26 / 53

A2.1.1.4 extkeyusage Cette extension définit l'utilisation applicative autorisée du bi-clé dont la clé publique est certifiée. Cette extension est un complément d'information de l'extension keyusage. ExtKeyUsage ::= SEQUENCE SIZE (1..MAX) OF KeyPurposeId KeyPurposeId ::= OBJECT IDENTIFIER id-kp-serverauth TLS Web authentification serveur id-kp-clientauth TLS Web authentification client id-kp-codesigning Signature coding téléchargeable id-kp-emailprotection protection E-mail id-kp-timestamping Horodatage szoid_kp_smartcard_logon SmartCardLogon (Microsoft) Note : L usage SmartCardLogon n est présent que dans les certificats d authentification des CPS3. A2.1.1.5 privatekeyusageperiod Cette extension définit la période d'utilisation de la clé privée, dans le cas où cette période est différente de celle de validité du certificat. Elle est uniquement présente dans les certificats "utilisateur" avec keyusage = nonrepudiation (signature). Elle limite l usage de la clé de signature à la date de fin de validité de la CPS ce qui permet de définir une durée de validité du certificat supérieure. Grâce à ce mécanisme, les certificats de signature peuvent être vérifiés jusqu à un mois après la date de fin de validité de la CPS. PrivateKeyUsagePeriod ::= SEQUENCE { NotBefore [0] GeneralizedTime : 1 st day of validity NotAfter [1] GeneralizedTime : last day of validity } 5 A2.1.1.6 certificatepolicies Cette extension définit les politiques de certification dont le certificat dépend. CertificatePolicies ::= SEQUENCE OF PolicyInformation PolicyInformation ::= SEQUENCE { policyidentifier CertPolicyId } CertPolicyId ::= OBJECT IDENTIFIER Cf. A3.3 «Les OID des PC de l IGC-CPS2ter» qui donne les règles de construction des identifications des différentes politiques de certification de l IGC-CPS2ter. 5 Un champ "GeneralizedTime" a le format YYYYMMDDMMSS (heure GMT). Classification : Document public 27 / 53