Profils de Certificats et de LCR



Documents pareils
IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et mars Version mars 2012 Document ASIP-Santé Page 1 / 34

Politique de Certification

Utilisation des certificats X.509v3

LEGALBOX SA. - Politique de Certification -

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Architectures PKI. Sébastien VARRETTE

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Cadre de Référence de la Sécurité des Systèmes d Information

Certificats Numériques Personnels RGS et/ou ETSI

Certificats OpenTrust SSL RGS et ETSI

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Les certificats numériques

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

Autorité de Certification OTU

Fonctionnement des PKI Architecture PKI

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

Sécurité du Système d Information. Mini PKI

Une introduction à SSL

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Public Key Infrastructure (PKI)

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Définition d une ICP et de ses acteurs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Du 03 au 07 Février 2014 Tunis (Tunisie)

Méthode 1 : Mise en place IPSEC

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Politique de Certification - AC SG TS 2 ETOILES Signature

28/06/2013, : MPKIG034,

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Les certfcats. Installation de openssl

Certificats et infrastructures de gestion de clés

Annexe 8. Documents et URL de référence

Autorité de Certification OTU

La renaissance de la PKI L état de l art en 2006

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Définition des Webservices Ordre de paiement par . Version 1.0

Politique de Certication. Certigna ID PRIS Pro

LISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Les infrastructures de clés publiques (PKI, IGC, ICP)

Gestion des Clés Publiques (PKI)

DATE D'APPLICATION Octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Plateforme PAYZEN. Définition de Web-services

ScTools Outil de personnalisation de carte

LISTE DES PRESTATAIRES DE CERTIFICATION ÉLECTRONIQUE QUALIFIÉS ET DES OID DES PC AUDITÉES

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

TrustedBird, un client de messagerie de confiance

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

La citadelle électronique séminaire du 14 mars 2002

Architecture PKI en Java

La sécurité des Réseaux Partie 7 PKI

Tutorial Authentification Forte Technologie des identités numériques

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

EJBCA Le futur de la PKI

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Sécurisation des accès au CRM avec un certificat client générique

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Politique de certification et procédures de l autorité de certification CNRS

EMV, S.E.T et 3D Secure

Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

«La Sécurité des Transactions et des Echanges Electroniques»

La sécurité dans les grilles

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

CERTIFICATS ELECTRONIQUES SUR CLE USB

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Guide Numériser vers FTP

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Sécurité des réseaux sans fil

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.

EJBCA PKI Open Source

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Signature électronique. Romain Kolb 31/10/2008

SÉCURITÉ DU SI. Mini PKI. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (3): Version : 1.0

Transcription:

ChamberSign_Profil-Certif_diffusion.doc Page 1/16 Profils de Certificats et de LCR AC ChamberSign - ChamberSign France Objet du document : Ce document spécifie le contenu des certificats et des listes de certificats révoqués de la hiérarchie des autorités de certification ChamberSign France «AC CHAMBERSIGN». Version Diffusion Date de diffusion Juin 2011 Document propriété de ChamberSign France - 1 -

ChamberSign_Profil-Certif_diffusion.doc Page 2/16 SOMMAIRE 1 INTRODUCTION...4 1.1 OBJET DU DOCUMENT...4 1.2 DOCUMENTS DE REFERENCE...4 2 CERTIFICATS D AC...6 2.1 AC RACINE SIGNATURE DE CERTIFICATS D AC...6 2.2 AC INTERMEDIAIRE SIGNATURE DE LAR...7 2.3 AC INTERMEDIAIRES SIGNATURE DE CERTIFICATS PORTEURS...8 2.4 AC INTERMEDIAIRES SIGNATURE DE LCR...9 2.5 AC INTERMEDIAIRES SIGNATURE DE REPONSES OCSP...10 3 CERTIFICATS DE PORTEURS...12 4 LISTES DE CERTIFICATS REVOQUES...15 4.1 LAR...15 4.2 LCR...16 Document propriété de ChamberSign France - 2 -

ChamberSign_Profil-Certif_diffusion.doc Page 3/16 Avertissement Le présent document est une œuvre protégée par les dispositions du Code de la Propriété Intellectuelle du 1 er juillet 1992, notamment par celles relatives à la propriété littéraire et artistique et aux droits d auteur, ainsi que par toutes les conventions internationales applicables. Ces droits sont la propriété exclusive de CHAMBERSIGN FRANCE. La reproduction, la représentation (y compris la publication et la diffusion), intégrale ou partielle, par quelque moyen que ce soit (notamment, électronique, mécanique, optique, photocopie, enregistrement informatique), non autorisée préalablement par écrit par CHAMBERSIGN FRANCE ou ses ayants droit, sont strictement interdites. Le Code de la Propriété Intellectuelle n autorise, aux termes de l article L.122-5, d une part, que «les copies ou reproductions strictement réservées à l usage privé du copiste et non destinées à une utilisation collective» et, d autre part, que les analyses et les courtes citations dans un but d exemple et d illustration, «toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l auteur ou de ses ayants droit ou ayants cause est illicite» (article L.122-4 du Code de la Propriété Intellectuelle). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait une contrefaçon sanctionnée notamment par les articles L. 335-2 et suivants du Code de la Propriété Intellectuelle. Le présent document, propriété de CHAMBERSIGN FRANCE, peut être concédée par des accords de licence à toutes entités privées ou publiques qui souhaiteraient l utiliser dans le cadre de leurs propres services de certification. Document propriété de ChamberSign France - 3 -

1 Introduction 1.1 Objet du document Le présent document fait partie des documents de spécification liés à la hiérarchie d autorité de certification de ChamberSign France «AC CHAMBERSIGN». Il spécifie le contenu des certificats et des listes de certificats révoqués (LCR) de cette hiérarchie, pour les certificats de porteurs et pour les certificats des différentes AC de la hiérarchie. Cette hiérarchie couvre la fourniture, à des porteurs professionnels (secteur privé et secteur public), de certificats conformes au Référentiel Général de Sécurité (RGS), à savoir : certificats double-usage (signature et authentification) niveau 2*, certificats d authentification niveaux 2* et 3*, certificats de signature niveaux 2* et 3*. Cette hiérarchie est composée de deux niveaux : une AC Racine «AC Racine ChamberSign», une AC intermédiaire par type de certificats porteurs (double usage 2* RGS, authentification 2* RGS, authentification 3* RGS, signature 2* RGS, signature 3* RGS). L AC Racine comporte deux bi-clés : une bi-clé, dont le certificat correspondant est autosigné, qui correspond au sommet de la hiérarchie et qui est utilisée pour signer les autres certificats d AC, une biclé, dont le certificat est signé par la bi-clé précédente, utilisée pour signer les LAR (liste des AC révoquées). Chaque AC intermédiaire comporte trois bi-clés : une bi-clé utilisée pour signer les certificats des porteurs de la classe correspondante, une bi-clé utilisée pour signer les LCR (listes de certificats révoqués) des certificats de la classe correspondante et une bi-clé utilisée pour signer les réponses OCSP pour les certificats de la classe correspondante. 1.2 Documents de référence Renvoi [RGS-PROFILS] [ETSI-CERT] Document Référentiel Général de Sécurité Politiques de Certification Types Profils de certificats / LCR / OCSP et Algorithmes Cryptographiques Version 2.2 du 12/12/2008 ETSI TS 102 208 X.509 v.3 Certificate Profile for Certifcates Issued to Natural Persons v1.1.1 03/2004 [ETSI-QC] ETSI TS 101 862 Qualified Certificate profile v1.3.3 01/2006 [RFC5280] [RFC3039] [RFC3279] RFC5280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 05/2008 RFC3039 Internet X.509 Public Key Infrastructure: Qualified Certificates Profile 03/2004 RFC3279 Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 04/2002 Document propriété de ChamberSign France - 4 -

Renvoi Document [RFC4055] RFC4055 Additional Algorithms and Identifiers for RSA Cryptography for use in the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 06/2005 Document propriété de ChamberSign France - 5 -

2 Certificats d AC 2.1 AC Racine Signature de certificats d AC Champ Version 2 Serial Number Signature Issuer Validity Subject Subject Public Key Info Unique Identifiers Extensions Numéro unique au sein de la hiérarchie de 16 octets SHA256-RSA-PKCS1 avec une longueur de clé de 4096 bits commonname = ChamberSign notbefore = date au format UTCTime notafter = date au format UTCTime (notbefore + 20 ans) Identique à Issuer algorithm = rsaencryption subjectpublickey = clé de 4096 bits Vide (non utilisé) Cf. tableau suivant Extension Criticité Authority Key Identifier Subject Key Identifier Key Usage Oui keycertsign Certificate Policies Basic Constraints Oui keyidentifier = Empreinte SHA-1 (160 bit) de la valeur ce certificat authoritycertissuer et authoritycertserialnumber ne sont pas utilisés Empreinte SHA-1 (160 bit) de la valeur ce certificat policyidentifier = OID de la PC «certificats d AC» policyqualifiers = CPSuri (IA5String) = URI du téléchargement de la PC «certificats d AC» ca = TRUE pathlenconstraint = 1 Document propriété de ChamberSign France - 6 -

2.2 AC intermédiaire Signature de LAR Champ Version 2 Serial Number Signature Issuer Validity Subject Subject Public Key Info Unique Identifiers Extensions Numéro unique au sein de la hiérarchie de 16 octets SHA256-RSA-PKCS1 avec une longueur de clé de 4096 bits commonname = ChamberSign notbefore = date au format UTCTime notafter = date au format UTCTime (= notafter du certificat d AC Racine CertSign) commonname = ChamberSign algorithm = rsaencryption subjectpublickey = clé de 4096 bits Vide (non utilisé) Cf. tableau suivant Extension Criticité Authority Key Identifier Subject Key Identifier Key Usage Oui crlsign Certificate Policies keyidentifier = Empreinte SHA-1 (160 bit) de la valeur l AC Racine CertSign authoritycertissuer et authoritycertserialnumber ne sont pas utilisés Empreinte SHA-1 (160 bit) de la valeur ce certificat policyidentifier = OID de la PC «certificats d AC» policyqualifiers = CPSuri (IA5String) = URI du téléchargement de la PC «certificats d AC» Document propriété de ChamberSign France - 7 -

2.3 AC Intermédiaires Signature de certificats porteurs Champ Version 2 Serial Number Signature Issuer Validity Subject Subject Public Key Info Unique Identifiers Extensions Numéro unique au sein de la hiérarchie de 16 octets SHA256-RSA-PKCS1 avec une longueur de clé de 2048 bits commonname = ChamberSign notbefore = date au format UTCTime notafter = date au format UTCTime, la moins éloignée des dates suivantes : notbefore + 10 ans ; notafter du certificat d AC Racine ; 2020 commonname = ChamberSign - <<type et niveau>> 1 algorithm = rsaencryption subjectpublickey = clé de 2048 bits Vide (non utilisé) Cf. tableau suivant Extension Criticité Authority Key Identifier Subject Key Identifier Key Usage Oui keycertsign Certificate Policies keyidentifier = Empreinte SHA-1 (160 bit) de la valeur l AC Racine authoritycertissuer et authoritycertserialnumber ne sont pas utilisés Empreinte SHA-1 (160 bit) de la valeur ce certificat policyidentifier = OID de la PC «certificats d AC» policyqualifiers = CPSuri (IA5String) = URI du téléchargement de la PC «certificats d AC» 1 «Signature et authentification 2*», «Signature 2*», «Signature 3*», «Authentification 2*», «Authentification 3*» Document propriété de ChamberSign France - 8 -

Basic Constraints Extension Criticité CRL Distribution Points Oui ca = TRUE pathlenconstraint = 0 distributionpoint = URL du téléchargement de la LAR (http://crl.chambersign.tm.fr/<<nom du fichier.crl>>) reasons et crlissuer ne sont pas utilisés 2.4 AC Intermédiaires Signature de LCR Champ Version 2 Serial Number Signature Issuer Validity Subject Subject Public Key Info Unique Identifiers Extensions Numéro unique au sein de la hiérarchie de 16 octets SHA256-RSA-PKCS1 avec une longueur de clé de 2048 bits commonname = ChamberSign notbefore = date au format UTCTime notafter = date au format UTCTime, la moins éloignée des dates suivantes : notbefore + 10 ans ; notafter du certificat d AC Racine ; 2020 commonname = ChamberSign - <<type et niveau>> 2 algorithm = rsaencryption subjectpublickey = clé de 2048 bits Vide (non utilisé) Cf. tableau suivant 2 Cf. chapitre 2.3 Document propriété de ChamberSign France - 9 -

Extension Criticité Authority Key Identifier Subject Key Identifier Key Usage Oui crlsign Certificate Policies CRL Distribution Points keyidentifier = Empreinte SHA-1 (160 bit) de la valeur l AC Racine CertSign authoritycertissuer et authoritycertserialnumber ne sont pas utilisés Empreinte SHA-1 (160 bit) de la valeur ce certificat policyidentifier = OID de la PC «certificats d AC» policyqualifiers = CPSuri (IA5String) = URI du téléchargement de la PC «certificats d AC» distributionpoint = URL du téléchargement de la LAR (http://crl.chambersign.tm.fr/<<nom du fichier.crl>>) reasons et crlissuer ne sont pas utilisés 2.5 AC Intermédiaires Signature de réponses OCSP Champ Version 2 Serial Number Signature Issuer Validity Subject Subject Public Key Info Numéro unique au sein de la hiérarchie de 16 octets SHA256-RSA-PKCS1 avec une longueur de clé de 2048 bits commonname = ChamberSign notbefore = date au format UTCTime notafter = date au format UTCTime, la moins éloignée des dates suivantes : notbefore + 10 ans ; notafter du certificat d AC Racine ; 2020 commonname = ChamberSign - <<type et niveau>> 3 algorithm = rsaencryption subjectpublickey = clé de 2048 bits 3 Cf. chapitre 2.3 Document propriété de ChamberSign France - 10 -

Champ Unique Identifiers Extensions Vide (non utilisé) Cf. tableau suivant Extension Criticité Authority Key Identifier Subject Key Identifier Key Usage Oui digitalsignature Certificate Policies keyidentifier = Empreinte SHA-1 (160 bit) de la valeur l AC Racine CertSign authoritycertissuer et authoritycertserialnumber ne sont pas utilisés Empreinte SHA-1 (160 bit) de la valeur ce certificat policyidentifier = OID de la PC «certificats d AC» policyqualifiers = CPSuri (IA5String) = URI du téléchargement de la PC «certificats d AC» Extended Key Usage id-kp-ocspsigning (cf. RFC5280) CRL Distribution Points distributionpoint = URL du téléchargement de la LAR reasons et crlissuer ne sont pas utilisés Document propriété de ChamberSign France - 11 -

3 Certificats de porteurs Champ Version 2 Serial Number Signature Issuer Validity Subject Subject Public Key Info Numéro unique au sein de la hiérarchie de 16 octets RSASSA-PSS-SHA256 (cf. [RFC4055]) avec une longueur de clé de 2048 bits commonname = ChamberSign - <<type et niveau>> 4 notbefore = date au format UTCTime notafter = date au format UTCTime (= notbefore + 3 ans) Pour les entités basées en France métropolitaine et dans les DOM : organizationname = non officiel de l entité organizationalunitname = 0002 <<N Siren de l entité sur 9 commonname = prénom1 nom serialnumber = numéro séquentiel de 4 chiffres permettant de traiter les cas d homonymie 5 (givenname et surname ne sont pas utilisés) Pour les entités basées hors de France métropolitaine et des DOM : countryname = code ISO du pays de l autorité compétente auprès de laquelle l entité est officiellement enregistrée (tribunal de commerce, ministère, ) organizationname = non officiel complet de l entité tel qu enregistré auprès des autorités compétentes organizationalunitname = soit (<<ICD pour le pays considéré s il existe>> <<Identifiant de l entité pour l ICD indiqué>>), soit (G+<<code GS1 du pays sur 3 chiffres>> <<Identifiant officiel de l entité dans le pays considéré>) commonname = prénom1 nom serialnumber = numéro séquentiel de 4 chiffres permettant de traiter les cas d homonymie 6 (givenname et surname ne sont pas utilisés) algorithm = rsaencryption subjectpublickey = clé de 2048 bits 4 Cf. chapitre 2.3 5 Par défaut, la valeur de cet attribut est «0001». Si un porteur dont les autres attributs du DN sont identiques (countryname, organizationname, organizationalunitname et commonname) a déjà été enregistré, la valeur de l attribut serialnumber pour le nouveau porteur passe à «0002» et ainsi de suite. 6 Par défaut, la valeur de cet attribut est «0001». Si un porteur dont les autres attributs du DN sont identiques (countryname, organizationname, organizationalunitname et commonname) a déjà été enregistré, la valeur de l attribut serialnumber pour le nouveau porteur passe à «0002» et ainsi de suite. Document propriété de ChamberSign France - 12 -

Champ Unique Identifiers Extensions Vide (non utilisé) Cf. tableau suivant Extension Criticité Authority Key Identifier Subject Key Identifier Key Usage Certificate Policies Subject Alternative Name Issuer Alternative Name Extended key usage CRL Distribution Points Oui keyidentifier = Empreinte SHA-1 (160 bit) de la valeur l AC Intermédiaire correspondante (CertSign) authoritycertissuer et authoritycertserialnumber ne sont pas utilisés Empreinte SHA-1 (160 bit) de la valeur ce certificat Signature et authentification 2* : digitalsignature, nonrepudiation Signature 2* et 3* : nonrepudiation Authentification 2* et 3* : digitalsignature policyidentifier = OID de la PC correspondant au type de certificat porteur policyqualifiers = - CPSuri (IA5String) = URI du téléchargement de la PC correspondant au type de certificat porteur - UserNotice (explicittext, UTF8String) = «Ce certificat est remis en face-à-face, sur support physique sécurisé et est conforme aux normes en vigueur» rfc822name (IA5String) = Adresse mél du porteur Pour les certificats d authentification uniquement (mono et double-usage) : OtherName = -type-id = 1.3.6.1.4.1.311.20.2.3 (OID Microsoft pour les UPN) - value = adresse mél du porteur (rfc822name, chaîne UTF8 codée en ASN.1) rfc822name (IA5String) = autorite@chambersign.fr uniformresourceidentifier (IA5String) = http://www.chambersign.fr Pour les certificats d authentification uniquement (mono et double-usage) : - 1.3.6.1.4.1.311.20.2.2 (OID Microsoft pour le Smart Card Logon) - 1.3.6.1.5.5.7.3.2 (id-kp-clientauth, cf. RFC5280) distributionpoint = uniformresourceindicator (IA5String) du téléchargement de la LCR correspondant au type du certificat porteur reasons et crlissuer ne sont pas utilisés Document propriété de ChamberSign France - 13 -

Extension Criticité Authority Information Access Qualified Certificate Statements accessmethod = id-ad-ocsp accesslocation = uniformresourceindicator (IA5String) du serveur OCSP Uniquement pour les certificats signature 3* id-etsi-qcs-qccompliance id-etsi-qcs-qcsscd Document propriété de ChamberSign France - 14 -

4 Listes de certificats révoqués 4.1 LAR Champ Version 1 Signature Issuer This Update Next Update Revoked Certificates Extensions SHA256-RSA-PKCS1 avec une longueur de clé de 2048 bits commonname = ChamberSign Date de génération de LAR au format UTCTime Date de génération de au plus tard de la prochaine LAR au format UTCTime (= This Update + 20ans) - usercertificate : Serial Number du certificat d AC révoqué - revocationdate :date de révocation du certificat au format UTCTime - crlentryextensions : aucune extension d entrée n est utilisée Cf. tableau ci-dessous Extension de LCR Criticité Authority Key Identifier Issuer Alternative Name keyidentifier = Empreinte SHA-1 (160 bit) de la valeur l AC Racine CRLSign authoritycertissuer et authoritycertserialnumber ne sont pas utilisés rfc822name (IA5String) = autorite@chambersign.fr uniformresourceidentifier (IA5String) = http://www.chambersign.fr CRL Number Nombre entier séquentiel, codé sur 20 octets Document propriété de ChamberSign France - 15 -

4.2 LCR Champ Version 1 Signature Issuer This Update Next Update Revoked Certificates Extensions SHA256-RSA-PKCS1 avec une longueur de clé de 2048 bits commonname = ChamberSign - <<type et niveau>> 7 Date de génération de LCR au format UTCTime Date de génération de au plus tard de la prochaine LAR au format UTCTime (= This Update + 48h) - usercertificate : Serial Number du certificat porteur révoqué - revocationdate :date de révocation du certificat au format UTCTime - crlentryextensions : aucune extension d entrée n est utilisée Cf. tableau ci-dessous Extension de LCR Criticité Authority Key Identifier Issuer Alternative Name keyidentifier = Empreinte SHA-1 (160 bit) de la valeur l AC Intermédiaire correspondante (CRLSign) authoritycertissuer et authoritycertserialnumber ne sont pas utilisés rfc822name (IA5String) = autorite@chambersign.fr uniformresourceidentifier (IA5String) = http://www.chambersign.fr CRL Number Nombre entier séquentiel, codé sur 20 octets 7 Cf. chapitre 2.3 Document propriété de ChamberSign France - 16 -