Plan du cours Présentation du cours et Plan : Juridique Technique Economique Aspects Juridiques : Lois et Décrets applicables Hiérarchie de la Preuve Acte Authentique 1
Plan du cours Aspects Techniques : Architecture générale de la signature électronique Technologies de cryptographie utilisées Certificats et utilisations Application à la messagerie Vote en ligne Certificats de sites / Phising Certificats de logiciels 2
Plan du cours Aspects Economiques : Marchés de la Signature Electronique Les différents prestataires Apports économiques de la Labellisation au-delà de la certification (report sur cours SIN) Utilisation pratique de la signature électronique 3
Aspects juridiques : Textes Le besoin de confiance Directive Européenne du 13 Décembre 1999 Loi du 13 Mars 2000 Décret d'application du 30 Mars 2001 LCEN du 21 Juin 2004 Arrêté du 26 Juillet 2004 4
Aspects juridiques : Ailleurs Autres pays Européens USA et Canada Suisse Décrets et Arrêtés à venir 5
Aspects techniques : Définitions Cryptographie symétrique et asymétrique Hash / Empreinte Clés et bi-clés Certificats PKI / ICP Intégrité Tracabilité / Fiabilité DES AES - IDEA MD5 - SHA 1 RSA X509 SSL PGP 6
Aspects techniques : Usages Identification Authentification Signature Non répudiation Chiffrement / confidentialité 7
Aspects techniques : Création Certificat Jacques Génération et Signature du certificat de Jacques avec la clé privée de l AC (4) Clé privée de l AC $ Autorité de Certification (3) Connexion pour le téléchargement du certificat (2) (1) Validation de la demande de certificat de Jacques Demande de certificat Jacques Validation de la demande de certificat de Jacques (2) Autorité d'enregistrement Tiers de Confiance Clé publique Clé privée 8
Aspects techniques : Signature Jacques (1) Rédaction du mail (2) ABACD Signature du mail Signe Jacques Clé publique Clé privée ABACDCertificat Jacques Message signé de Jacques (3) Transmission du mail (4) Réception du mail (6) Vérification de la validité du certificat de Jacques Chrystel ABACD Certificat Jacques (5) Vérific ation de la signature par le logiciel de messagerie Logiciel de messagerie de Chrystel Certificat Jacques ABACD $ Le logiciel vérifie par un m écanism e d'empreinte que le certificat de Jacques est bien valide et que le message n'a pas été modifié Autorité de Certification 9
l Aspects techniques : Chiffrement Jacques (1) Rédaction du mail (2) ABACD Chiffrement du mail Certificat Chrystel Clé publique $ (3) Clé privée Autorité de Certification Vérificatio n éventuelle de la validité du certificat de Chrystel Chiffre Message chiffré de Jacques xxxxxx (4) Transmission du mail Réception du mail Chrystel xxxxxx (5) Déchiffre Obtention du message en clair Chrystel (6) ABACD Jacques est assuré que seule Chrystel, avec sa clé privée, pourra lire son m essage 10
Aspects techniques : Fonctions Enregistrement des utilisateurs (ou PC) Génération de certificats, Renouvellement de certificats, Révocation de certificats, Publication des certificats, Publication des listes de révocation Identification et authentification des utilisateurs Archivage, séquestre et recouvrement des certificats 11
Aspects techniques : Structures l'autorité de Certification (AC) l'autorité d'enregistrement (AE) l'opérateur de Certification (OC) la Politique de Certification (PC) et la Déclaration des Pratiques de Certification (DPC). l Utilisateur de Certificat le Titulaire de Certificat 12
Aspects techniques : Autres services Horodatage Archivage sécurisé (cf cours SIN) Des services d identification, à plusieurs niveaux, des entreprises, des marques Notarisation Transactions financières dérivés ou non de l EDI Vote en ligne 13
Aspects techniques : Autres services Garantir un niveau d interopérabilité entre plusieurs prestataires. Tracabilité des messages / documents lors des échanges. Des services assurant une durée de vie limitée aux messages. Des services permettant de garantir un «séquencement» dans le cas de signatures multiples, ou de lecture lorsqu un message doit être lu par plusieurs destinataires. 14
Aspects techniques : Certificats Signature électronique Site web sécurisé (SSL) Identification de logiciel Authentification de procèdure d'échanges 15
Aspects techniques : Classes 16
Aspects techniques : Certificats Site web sécurisé (SSL) 17
Aspects techniques : Certificats Certificats de logiciels : Utilisé pour authentifier l'éditeur Utilisé pour garantir l'intégrité du logiciel Garantir certains niveaux de qualité : Virus Reconnaissance par des éditeurs (Microsoft...) 18
Aspects techniques : Certificats Installation d'une autorité «racine» : www.cacert.org http://www.finances.gouv.fr/dematerialisation_icp/dematerialisation 19
Aspects économiques : le Marché Signature de messages (emails - EFI...) Horodatage Archivage sécurisé (cf cours SIN) Notarisation légale (actes authentiques) Dématérialisation des procèdures (TéléTVA, DADS...) Vote en ligne Certificats SSL pour sites web Certificats logiciels Accusés de réception Sécurité interne des entreprise (Accès, SSO...) 20
Aspects économiques : le Marché Chiffres principaux absents! Le plus rentable, actuellement, est la vente de certificats SSL L'archivage sécurisé se développe de façon importante (SIN) La dématérialisation des procèdures génère de nouvelles activités : Plate-forme d'échange pour les factures Centres pour les appels d'offre des marchés publics La notarisation est balbutiante Le SSO et la sécurité en entreprise est un gros marché, mais géré par des solutions propriétaires 21
Aspects économiques : le Marché Mauvaises prévisions : Interview de Jacques Pantin Analyse des besoins Absence d'appui de la puissance publique Absence de services rendus aux entreprises : Pas d'applications pratiques Pas d'intégration de la PKI dans le SI Depuis 1999 le marché tarde à décoller et de nombreux regroupements ont eu lieu L'état a décidé d'être «précurseur» (IR, TéléTVA, DADS...) 22
Aspects économiques : prestataires FRANCE : ATOS WORLDLINE MEDIACERT CERTEUROPE (Greffes des TC hors Paris) SG TRUST SERVICES CERTINOMIS (la Poste) CHAMBERSIGN (CCI) CLICK & TRUST (Groupe Banques Populaires) OMNIKLES KEYNECTICS DIGIGREFFE (Greffe de Paris) BNP PARIBAS WORLDWIDE : VERISIGN THAWTE GLOBALSIGN CYBERTRUST SELSO CA CERTIFICAT CERTIGREFFE CES@M CREDIT LYONNAIS HSBC France / ELYS CERTIFICATION OPENSOURCE - FREE CACERT https://cert.startcom.org/ 23
Interview Jacques Pantin fin 2001 JP : Certplus est, en France, très largement leader sur ce nouveau marché de l'opération des services de confiance.... nous avons été amenés à investir des sommes considérables au niveau des installations physiques, des matériels et logiciels et des ressources humaines. Nos actionnaires n'attendent bien évidemment pas un pay back' dans l'année! Bien sûr, le monde de la confiance est impacté par le ralentissement économique général constaté dans les secteurs télécoms et 'dotcoms'. Mais nous sommes tous d'accord pour dire que le secteur de la confiance connaîtra une croissance exponentielle dans les 3 ans qui viennent. PU : Quelle est la taille actuelle du marché de la sécurité informatique et de la signature électronique, et quelles sont les perspectives d'avenir? JP :... Par contre, la signature électronique est un domaine en émergence. L'administration française a su jusqu'à présent joué un rôle moteur extrêmement important pour le développement de ce segment de marché. Si l'on souhaite dématérialiser les flux et les échanges, la signature électronique et les infrastructures de confiance sous jacentes sont indispensables. Nous travaillons aujourd'hui sur plusieurs projets très prometteurs qui, pour certains, sont déjà en production. 2002 sera sans conteste l'année de la signature électronique et nous sommes déjà prêt. PU : Quel type de sociétés est visé? Pourra-t-on étendre ce système aux TPE, voire aux particuliers? JP : Vouloir adresser le marché du BtoC avant de répondre aux besoins du BtoB a été une formidable erreur que de nombreuses 'dotcoms' paient très cher. L'offre de Certplus permet d'abord de durcir le niveau de sécurité et d'ouvrir le système d'information aux partenaires de l'entreprise. Après les récents échecs dans le monde du BtoC, il faudra attendre probablement 2003, voire 2004, pour que le particulier soit un utilisateur systématique de services de confiance. Mais 'in fine', tous les systèmes, qu'ils soient BtoB ou BtoC, mettront en jeu une composante confiance forte. PU : Quel est l'état de la concurrence dans votre domaine,? JP : Il y a 3 catégories d'acteurs très différenciées. Tous d'abord, les fournisseurs de technologies comme Baltimore, Entrust, ou Sun, puis les opérateurs de services et enfin les Autorités de Confiance. Sur son domaine d'opérateur de services de confiance, Certplus n'a pas encore de concurrence et se retrouve, en France, en position de réel leader. 24
Annexe théorème d'euler Soit 2 nombres premiers A et B et M leur produit : M=A*B Alors le produit (A-1)*(B-1) que nous appellerons K a la propriété suivante: quel que soit le nombre X, si on multiplie celui-ci K fois par lui-même (on "l'élève à la puissance K") le résultat est égal à 1 + un nombre multiple de M (pour les mathématiciens "XK= 1 modulo M"). en fait cette propriété n'est vraie que si X n'est multiple ni de A ni de B mais la probabilité en est quasi nulle puisqu'il s'agit de nombres comportant plusieurs centaines de chiffres décimaux (typiquement M est un nombre qui nécessite 300 chiffres pour l'écrire) Pour calculer une paire de clés opérationnelle on commence donc par choisir 2 nombres premiers A et B, Puis on prend 2 nombres S et P (les clés secrètes et publiques) tels que S*P-1 soit un multiple de K donc S*P=nK+1. Les clés S et P sont des nombres gigantesques nécessitant 150 à 300 chiffres pour les écrire (il suffit de 31 chiffres pour numéroter les grains de sable du Sahara1(*), un milliard de milliards de Saharas ne nécessiteraient encore que moins de 50 chiffres pour en numéroter les grains de sable...) Albert publie alors M et P Il crypte son texte T en le multipliant S fois par lui-même (TS) et il obtient un résultat T' qu'il transmet Bertrand lors de la réception va à son tour multiplier T' P fois par lui même et il obtient T" qui est égal au message initial multiplié (S*P) fois par lui même soit (T"= TS*P ) Mais nous avons choisi S et P tels que S*P= nk+1 : or le théorème d'euler nous dit que lorsque nous multiplions un nombre quelconque K fois par lui même on obtient 1 + un multiple de M, donc le message T" est égal au message initial + un multiple de M, Il suffit donc de diviser T" par M et le reste de cette division est le message initial T (Pour les mathématiciens : T"= TS*P = TnK+1 = T * TnK or TnK = 1 modulo M donc T" = T modulo M) 25