Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

10 PKI Certificate System

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 30

Système de certificats ICP

Avant-propos
⚫ Avec le développement des réseaux et des technologies de l'information, le commerce électronique est
largement utilisé et accepté. Cependant, le commerce électronique présente les problèmes suivants :
Les parties à la transaction ne peuvent pas vérifier les identités les unes des autres ; les données
peuvent être écoutées et falsifiées pendant la transmission, et la sécurité des informations ne peut pas
être assurée ; aucun reçu papier n'est utilisé dans la transaction, ce qui rend l'arbitrage difficile.
⚫ Pour résoudre ces problèmes, l'infrastructure à clé publique (ICP) utilise des clés publiques pour mettre
en œuvre la vérification d'identité, la confidentialité, l'intégrité des données et la non-répudiation des
transactions. Par conséquent, l'ICP est largement utilisée dans les communications et les transactions
réseau, en particulier l'administration en ligne et le commerce électronique.
⚫ Ce cours décrit le processus de communication sécurisée de données, l'architecture du système de
certificats ICP et le mécanisme de fonctionnement ICP.

2 Huawei Confidential
Objectifs

⚫ À la fin de ce cours, vous serez capable de :


 Décrire les technologies de sécurité de la communication de données.
 Décrire l'architecture du système de certificats ICP.
 Décrire le mécanisme de fonctionnement ICP.

3 Huawei Confidential
Table des matières

1. Technologies de sécurité de la communication de données

2. Structure du système ICP

3. Mécanisme de fonctionnement ICP

4 Huawei Confidential
Évolution des technologies de sécurité de la communication
de données
⚫ L'ICP gère l'intégralité du cycle de vie des certificats numériques, y compris la demande, l'émission et l'utilisation de certificats numériques. Au cours du
cycle de vie, l'ICP utilise les technologies de chiffrement à clé symétrique, de chiffrement à clé publique, d'enveloppe numérique et de signature numérique.
⚫ La figure suivante montre l'évolution de ces technologies. Les utilisateurs A et B communiquent via Internet, et l'utilisateur C est l'auteur de l'attaque qui
cible les données de communication entre les utilisateurs A et B.
Question :
L'utilisateur C modifie la clé publique de
Utilisateur C
l'utilisateur B et l'utilisateur A obtient la clé
publique modifiée par l'utilisateur C. L'utilisateur C
intercepte les données envoyées par l'utilisateur B
Utilisateur A Utilisateur B à l'utilisateur A, signe numériquement les
Question : informations falsifiées avec sa propre clé privée et
Les informations entre les envoie la signature numérique et des informations
utilisateurs A et B peuvent être Transmission en clair ICP falsifiées chiffrées avec la clé publique de
écoutées ou falsifiées par (certificat numérique) l'utilisateur A à l'utilisateur A. Après avoir reçu les
l'utilisateur C. informations chiffrées, l'utilisateur A déchiffre les
Transmission chiffrée informations, vérifie que les informations n'ont pas
Question : (chiffrement à clé été falsifiées et considère donc que les
Signature numérique
Une méthode d'envoi de clé doit symétrique) informations sont envoyées par l'utilisateur B.
être déterminée avant la
communication sécurisée pour Question : Question :
La vitesse de cryptage est lente et la longueur du
s'assurer que d'autres ne peuvent paquet augmente après le cryptage du texte en clair. En L'utilisateur C intercepte les données de l'utilisateur
pas obtenir la clé. Pendant la conséquence, le paquet est facile à fragmenter, ce qui A à l'utilisateur B, utilise sa propre clé symétrique
transmission, quiconque intercepte est gênant pour la transmission. pour chiffrer les informations falsifiées et la clé
la clé peut voler et falsifier les publique de l'utilisateur B pour chiffrer sa propre
messages chiffrés. De plus, une Enveloppe numérique Transmission chiffrée clé symétrique, et envoie les informations chiffrées
équipe de n utilisateurs nécessite (combinant des clés (chiffrement à clé à l'utilisateur B. Après avoir reçu les informations,
n x (n - 1)/2 clés, et la gestion de symétriques et publiques) symétrique) l'utilisateur B déchiffre et considère que les
ces clés est complexe. informations sont envoyées par l'utilisateur A.

5 Huawei Confidential
Enveloppe numérique
⚫ Dans la vraie vie, nous pouvons mettre des lettres dans des enveloppes afin que le contenu des lettres ne soit pas espionné par
d'autres. Dans les communications de données, nous pouvons également mettre les données de communication dans des enveloppes
numériques.

⚫ Une enveloppe numérique contient la clé symétrique chiffrée par l'expéditeur à l'aide de la clé publique du destinataire. Lors de la
réception d'une enveloppe numérique, le récepteur utilise sa propre clé privée pour déchiffrer l'enveloppe numérique et obtient la clé
symétrique. Le processus de cryptage et de décryptage de l'enveloppe numérique est le suivant :

Chiffrer le texte en Déchiffrer le texte Que se passe-t-il en cas


clair à l'aide d'une chiffré à l'aide d'une d'interception des informations
Expéditeur clé symétrique. clé symétrique. Destinataire et de chiffrement des
informations falsifiées avec sa
propre clé symétrique ?
Texte en clair Texte Texte Texte en
crypté crypté clair
Chiffrez la clé Transmission
symétrique à l'aide de
Déchiffrer l'enveloppe
la clé publique du
numérique à l'aide de la clé
destinataire.
privée du récepteur pour obtenir
la clé symétrique.
Clé Enveloppe Enveloppe
symétrique numérique numérique

6 Huawei Confidential
Signature numérique
⚫ Une signature numérique est générée par l'expéditeur en chiffrant l'empreinte numérique à l'aide de sa propre clé privée.

⚫ Une empreinte numérique, également appelée condensé d'informations, est calculée par l'expéditeur à l'aide de l'algorithme de
hachage basé sur des informations en clair. L'expéditeur transmet à la fois l'empreinte numérique et le texte en clair au destinataire,
qui effectue également un calcul de hachage sur le texte en clair pour générer une empreinte numérique. Si les deux empreintes
digitales correspondent, le récepteur détermine que les informations en clair n'ont pas été falsifiées.

Que faire en cas


Chiffrez le texte en Déchiffrer le texte
de falsification
clair à l'aide de la chiffré à l'aide de
d'une signature ?
Expéditeur clé publique du la clé privée du 0101 Destinataire
destinataire. destinataire. Hacher 011

Texte crypté Texte en clair Empreinte


Texte en clair Texte crypté
Effectuez un numérique
calcul de hachage
Chiffrez l'empreinte Transmission Comparaison
sur le texte en
clair pour générer digitale à l'aide de la
clé privée de Déchiffrer la signature à l'aide de
une empreinte
0101 l'expéditeur. 0101 0101 la clé publique de l'expéditeur. 0101
numérique. 011 011 011 011

Empreinte Signature Signature Empreinte


numérique numérique numérique numérique

7 Huawei Confidential
Certificat numérique
⚫ Un certificat numérique est un fichier signé numériquement émis par une autorité de certification (CA), contenant la clé publique du
propriétaire et les informations d'identité. Il garantit qu'une clé publique est possédée par un seul propriétaire.

⚫ Le certificat numérique est similaire à un passeport ou à une carte d'identité. Les personnes sont priées de montrer leur passeport
lorsqu'elles entrent dans des pays étrangers. Les certificats numériques servent d'identité sur Internet.

Effectuez un calcul de
Certificat hachage sur le
Certificat Certificat Empreinte
Expéditeur numérique certificat numérique Destinataire
numérique numérique numérique
pour générer une
0101 0101 0101
011 011 011 empreinte numérique. 0101
011

Effectuez un
calcul de hachage Utiliser la clé privée Comparaison
sur le certificat de l'autorité de Transmission
numérique pour certification (CA) Utiliser la clé publique de
générer une pour chiffrer l'autorité de certification
empreinte l'empreinte (CA) pour déchiffrer la
numérique.
0101 digitale. 0101 0101 signature numérique. 0101
011 011 011 011

Empreinte Signature Signature Empreinte


numérique numérique numérique numérique

9 Huawei Confidential
Structure du certificat numérique
⚫ Dans sa forme la plus simple, un certificat contient une clé publique, le nom et la signature numérique d'une
autorité de certification.
⚫ Dans la plupart des cas, le certificat comprend également des informations telles que la période de validité de la clé
publique, le nom de l'émetteur (CA) et le numéro de série du certificat. La structure du certificat est conforme à
X.509 v3.
Version

Numéro de série Utiliser la clé privée de


l'autorité de certification
Algorithme de signature pour le chiffrement.
Émetteur Digest généré après le
calcul du hachage
Période de validité

Nom du sujet

Sujet Informations sur la clé publique

Extensions

Signature

10 Huawei Confidential
Classification des certificats numériques
⚫ Il existe trois types de certificats numériques : Certificat CA, certificat local et certificat auto-signé.

Certificat CA Certificat local Certificat autosigné

• Le propre certificat de CA. • Certificat délivré par une autorité • Un certificat auto-signé est délivré
• Si un système ICP ne dispose pas de de certification (CA) à un par un appareil à lui-même et est
CA hiérarchique, le certificat CA est demandeur. signé par le préréglage CA sur
le certificat auto-signé. • Dans la plupart des cas, un l'appareil.

• Si un système ICP a des autorités utilisateur demande un certificat • Un certificat non signé, comme son
de certification hiérarchiques, local à une autorité de nom l'indique, n'est pas signé. Il est
l'autorité de certification au certification, et l'autorité de délivré par un dispositif à lui-
sommet est l'autorité de certification approuve la même. Une signature doit être
certification racine, qui détient un demande et délivre le certificat à obtenue auprès de l'autorité de
certificat auto-signé. l'utilisateur. certification et l'émetteur du
certificat est l'autorité de
• Un demandeur fait confiance à une certification.
autorité de certification (CA) en
vérifiant sa signature numérique. • Un dispositif peut générer un
Tout demandeur peut obtenir le certificat auto-signé ou non signé
certificat de CA (y compris une clé pour lui-même, qui est une simple
publique) pour vérifier le certificat fonction d'émission de certificat.
local émis par CA.

11 Huawei Confidential
Formats du certificat numérique
⚫ Les certificats numériques peuvent être enregistrés dans trois formats.

Format Description

Enregistre les fichiers de certificat (avec ou sans clés privées) au format


PKCS#12
binaire. Les extensions de nom de fichier courantes sont .P12 et .PFX.

Enregistre les fichiers de certificat (sans clés privées) au format binaire. Les
DER
extensions de nom de fichier courantes sont .DER, .CER et .CRT.

Enregistre les fichiers de certificat (avec ou sans clés privées) au format ASCII.
PEM
Les extensions de nom de fichier courantes sont .PEM, .CER et .CRT.

12 Huawei Confidential
Processus de communication de données (1)
⚫ Un certificat numérique permet d'émettre facilement une clé publique.
Les utilisateurs peuvent demander au CA une authentification pour Expéditeur Destinataire
émettre leurs propres clés publiques, ainsi que vérifier auprès de CA 0101
011
pour confirmer qu'ils ont obtenu la clé publique d'un autre utilisateur.

⚫ Le processus de demande, de délivrance et d'utilisation d'un certificat Transfert et Vérification du contenu


utilisation du et de la validité du
numérique est le suivant : certificat certificat

 L'expéditeur demande un certificat numérique à l'autorité de certification.


Demande de 0101
 L'autorité de certification authentifie l'expéditeur et génère un certificat certificat 011 Délivrance de
certificat
numérique une fois l'authentification réussie.

 L'autorité de certification délivre le certificat numérique généré à l'expéditeur.

 Le destinataire télécharge le certificat numérique de l'expéditeur.

 Après avoir reçu le certificat numérique, le destinataire utilise la clé publique de


Authentification d'identité et
CA pour déchiffrer la signature numérique et génère une synthèse du message. génération de certificats
Ensuite, le récepteur effectue un calcul de hachage sur le contenu du certificat
pour générer une synthèse du message, puis compare les deux résumés de
CA
message pour vérifier l'intégrité et l'authenticité du contenu du certificat.

13 Huawei Confidential
Processus de communication de données (2)
⚫ La figure suivante montre le processus de communication une fois que les deux parties à la communication ont
obtenu les clés publiques et terminé l'authentification d'identité.

Générez une clé Déchiffrer le texte


symétrique aléatoire en clair à l'aide de
Expéditeur pour chiffrer le texte la clé symétrique Destinataire
en clair. aléatoire. Hacher 0101
011

Texte en clair Texte crypté Texte Texte en clair Empreinte


crypté numérique
Déchiffrer la clé
Chiffrez la clé
symétrique à l'aide de la
Effectuez un symétrique à l'aide
Transmission clé privée du destinataire.
calcul de hachage de la clé publique
sur le texte en du destinataire. Enveloppe Comparaison
Enveloppe
clair pour générer numérique numérique
une empreinte Utiliser la clé privée
numérique. de l'expéditeur Déchiffrer la signature à l'aide de
0101 0101
011
pour générer une 0101 011
0101
011
la clé publique de l'expéditeur.
011
signature.

Empreinte Signature Signature Empreinte


numérique numérique numérique numérique

14 Huawei Confidential
Table des matières

1. Technologies de sécurité de la communication de données

2. Structure du système ICP

3. Mécanisme de fonctionnement ICP

15 Huawei Confidential
Structure du système ICP
⚫ L'ICP utilise la technologie de clé publique et les certificats numériques pour fournir des services de sécurité des
informations système et vérifie l'identité des propriétaires de certificats numériques. L'essence de l'ICP est de
normaliser la gestion asymétrique des clés.
⚫ Un système ICP se compose de l'entité finale, de l'autorité de certification, de l'autorité d'enregistrement (RA) et de
la base de données des certificats/listes de révocation des certificats (CRL).
Téléchargement du
certificat et de la CRL Chargement hors bande
Entité finale
(via le web, disque, e-mail, etc.)

Avec RA Sans RA

Base de Délivrance de
données de certificat
Délivrance Approbation de la Délivrance de
certificats/CRL
de certificat demande de certificat certificat
RA
Délivrance Révocation de
de certificat certificat

Délivrance de certificat/CRL Émission hors bande Opérations avec RA


CA
(via le web, disque, e-mail, etc.)

16 Huawei Confidential
Processus de demande de certificat ICP
⚫ ICP gère l'intégralité du cycle de vie des certificats locaux, y compris la demande, l'émission, le stockage, le
téléchargement, l'installation, l'authentification, la mise à jour et la révocation des certificats locaux.

Demande de certificat

Délivrance de certificat

Stockage des certificats

Utilisation du certificat

Vérification du certificat

Mise à jour du certificat

Révocation de certificat

18 Huawei Confidential
Processus de demande de certificat ICP
⚫ Le processus de demande de certificat ICP est le suivant :
 Déposer une candidature : Un utilisateur obtient un certificat numérique (certificat racine) de l'autorité de
certification, établit une connexion avec le serveur d'administration de la sécurité, génère sa propre clé
Processus de demande
publique et sa clé privée, et soumet la clé publique et les informations d'identité au serveur d'administration de certificat ICP
de la sécurité. Le serveur d'administration de la sécurité envoie les informations d'application au serveur RA.
Déposer une demande
 Examen de la candidature : La RA vérifie l'identité de l'utilisateur après avoir reçu la demande de
l'utilisateur. Si la RA approuve la demande de certificat de l'utilisateur, elle signe numériquement la
demande de certificat. Sinon, il ne signe pas numériquement la demande de certificat. Examen de la demande
 Délivrance d'un certificat : La RA envoie la demande de l'utilisateur et la signature de la RA à la CA. La CA
authentifie la signature numérique de la RA. Si l'authentification réussit, l'autorité de certification approuve Délivrance d'un certificat
la demande de l'utilisateur, émet un certificat et génère le certificat. Si l'authentification échoue, l'autorité
de certification rejette la demande de certificat.
Transmission du certificat
 Transmission du certificat. Après avoir reçu le certificat délivré par l'autorité de certification, la RA envoie le
certificat au serveur LDAP pour consultation et informe l'utilisateur du numéro de série du certificat afin que
Téléchargement du certificat
l'utilisateur puisse télécharger le certificat à partir du site Web spécifié.

 Obtention du certificat : L'utilisateur utilise le numéro de série du certificat pour télécharger le certificat
numérique à partir du site Web spécifié. Le certificat peut être téléchargé avec succès uniquement lorsque la
clé privée de l'utilisateur correspond à la clé publique soumise dans la demande de certificat.

20 Huawei Confidential
Méthodes de demande de certificat
⚫ Une entité ICP peut utiliser l'une des méthodes suivantes pour demander un certificat local auprès de CA.

Mode Description

Protocole SCEP est principalement utilisé pour les applications en ligne et est une norme industrielle pour
d'inscription de l'application de certificats ICP des périphériques VPN. HTTP est pris en charge par la plupart des
certificats fournisseurs VPN et CA, fournissant un mode de demande de certificat simple et puissant pour les
simples (SCEP) périphériques VPN (utilisateurs finaux VPN).

Protocole de
gestion des
Une entité ICP peut utiliser CMPv2 pour envoyer une demande d'inscription de certificats à une
certificats
autorité de certification afin de demander un certificat local.
version 2
(CMPv2)

Le mode basé sur fichier est utilisé pour l'application de certificat hors ligne. Une entité ICP
Basé sur des imprime une demande locale d'inscription de certificats au format PKCS#10 et l'enregistre dans
fichiers un fichier. Ensuite, l'entité ICP envoie le fichier à l'autorité de certification en mode hors bande
(tel que Web, disque ou e-mail).

21 Huawei Confidential
Vérification du certificat ICP
⚫ Après avoir obtenu un certificat d'homologue, une entité ICP doit vérifier le certificat local et l'autorité de
certification de l'homologue avant d'utiliser le certificat. Il existe trois façons de vérifier l'état du certificat : CRL,
OCSP et Aucun.
 CRL
◼ Une entité ICP peut télécharger des CRL à l'aide du modèle SCEP, HTTP, LDAP et LDAPv3.
◼ Lorsqu'une entité ICP authentifie un certificat local, elle recherche la CRL dans la mémoire locale. Si aucune CRL n'est disponible dans la mémoire
locale, l'entité ICP télécharge la CRL à partir de la base de données CRL et l'installe dans la mémoire locale. Si le certificat local de l'entité homologue
se trouve dans la CRL, le certificat a été révoqué.
 OCSP
◼ Dans les scénarios IPsec, lorsque les entités ICP utilisent des certificats pour la négociation IPsec, l'état du certificat de l'entité homologue peut être
vérifié en temps réel à l'aide d'OCSP.
◼ OCSP surmonte le défaut suivant de CRL : Une entité ICP doit fréquemment télécharger la CRL pour la tenir à jour. Lorsqu'une entité ICP accède au
serveur OCSP, elle envoie une requête pour obtenir des informations sur l'état du certificat. Le serveur OCSP renvoie une réponse contenant le mot-
clé valide, expiré ou inconnu.
 Aucun
◼ Si aucun serveur CRL ou OCSP n'est disponible pour l'entité ICP ou si l'entité ICP n'a pas besoin de vérifier l'état du certificat local, ce mode peut être
utilisé. Dans ce mode, l'entité ICP ne vérifie pas la révocation des certificats.

22 Huawei Confidential
Processus de révocation de certificat ICP
⚫ Le processus de révocation de certificat est le suivant :
 Déposer une candidature : Un utilisateur envoie un e-mail signé et chiffré au Processus de révocation
RA pour demander la révocation du certificat. de certificat ICP

 Examen de la candidature : Le RA approuve la demande de révocation de Déposer une demande


certificat et signe la demande.
 Mise à jour de la CRL : Le CA vérifie la signature RA dans la demande de Examen de la demande

révocation de certificat. Si la signature RA est correcte, l'autorité de


certification accepte la demande, met à jour la CRL et génère la CRL. Mise à jour de la CRL

 Transmission de la CRL : Après avoir reçu la CRL, la RA émet la CRL dans


Transmission de la CRL
plusieurs modes (y compris le serveur LDAP).
 Informer l'utilisateur : L'utilisateur accède au serveur LDAP pour télécharger
Informer l'utilisateur
ou parcourir la CRL.

23 Huawei Confidential
Table des matières

1. Technologies de sécurité de la communication de données

2. Structure du système ICP

3. Mécanisme de fonctionnement ICP

24 Huawei Confidential
Mécanisme de fonctionnement ICP
⚫ Sur un réseau ICP, une entité ICP demande un certificat local à l'autorité de certification et vérifie la validité du
certificat. Le processus de fonctionnement de l'ICP est le suivant :

Centre d'authentification ICP

Pare-feu A Pare-feu B
CA Base de données
de certificats/CRL
Demander un certificat CA. Demander un certificat CA.

Renvoyez le certificat CA. Renvoyez le certificat CA.

Installez le Installez le
certificat CA. Envoyer la clé publique et les informations sur Envoyer la clé publique et les informations sur certificat CA.
l'entité pour demander un certificat local. l'entité pour demander un certificat local.
Délivrez le certificat local après Délivrez le certificat local après
approbation de la demande. approbation de la demande.
Installez le Installez le
certificat local. certificat local.
Obtenez le certificat local l'un de l'autre.
Vérifier la validité Vérifier la validité du
du certificat local du certificat local du
Communication
côté homologue. côté homologue.

25 Huawei Confidential
Scénario d'application de certificat ICP - Connexion à
l'interface utilisateur Web à l'aide de HTTPS
⚫ Spécifiez un certificat local pour le client HTTPS sur le dispositif. Le certificat est émis par une autorité de
certification (CA) approuvée par le navigateur Web. Ensuite, le navigateur Web peut vérifier le certificat local, en
évitant les attaques malveillantes et en garantissant une connexion sécurisée.
Centre d'authentification ICP
Demander et obtenir un certificat

Envoi d'un certificat


CA Base de données
de certificats/CRL

0101
011
Certificat
numérique

Client d'HTTPS Serveur HTTPS

Administrateur Pare-feu

Connexion HTTPS

26 Huawei Confidential
Scénario d'application de certificat ICP - IPsec VPN
⚫ Lorsque des certificats ICP sont utilisés pour l'authentification d'identité dans IPsec, les parties
communicantes s'authentifient mutuellement lors de la négociation IKE, garantissant la sécurité de
l'échange de clés.
Centre d'authentification ICP
Demander et obtenir un certificat

Échange de certificats
CA Base de données
de certificats/CRL

Certificat 0101 0101


011 Certificat
011
numérique numérique

Succursale Passerelle IPsec Passerelle IPsec Sièges sociaux

Pare-feu Pare-feu Serveur


PC Serveur Tunnel IPsec PC

27 Huawei Confidential
Scénario d'application de certificat ICP - VPN SSL
⚫ Les employés en déplacement peuvent accéder à l'intranet de l'entreprise via VPN SSL. Pour améliorer la sécurité
d'accès réseau, les appareils peuvent authentifier les utilisateurs à l'aide de certificats ICP.

Centre d'authentification ICP


Demander et obtenir un certificat

Échange de certificats

CA Certificat/CRL
base de données

0101
0101
011
011

Certificat Certificat
Employés en numérique numérique Passerelle
déplacement VPN SSL Intranet d'entreprise

Pare-feu PC Serveur
VPN SSL

28 Huawei Confidential
Quiz

1. (Question à réponses multiples) Parmi les fonctions suivantes, lesquelles sont les fonctions
de l'ICP dans la communication ? ( )

A. L'ICP assure l'identité des entités de communication.

B. L'ICP assure la confidentialité des entités de communication.

C. L'ICP assure l'intégrité des entités de communication.

D. L'ICP assure la non-répudiation des entités de communication.

29 Huawei Confidential
Sommaire
⚫ Ce cours présente brièvement les concepts de base et les principes de fonctionnement de
l'enveloppe numérique, de la signature numérique et du certificat numérique. Il présente
également systématiquement l'architecture et le mécanisme de fonctionnement du système
ICP et décrit des scénarios d'application courants des certificats numériques.
⚫ À la fin de ce cours, vous aurez une compréhension approfondie de l'architecture du
système ICP et serez en mesure d'utiliser de manière flexible les certificats numériques.

30 Huawei Confidential
Recommandations
⚫ Sites Web officiels de Huawei
 Sites Web d'entreprise de Huawei : https://e.huawei.com/en/
 Assistance technique : https://support.huawei.com/enterprise/en/index.html
 Apprentissage en ligne : https://www.huawei.com/en/learning

31 Huawei Confidential
Acronymes et abréviations

Sigle et abréviation Nom complet


CA Autorité de certification
CMPv2 Protocole de gestion des certificats version 2
CRL Liste de révocation de certificat
EE Entité finale
IKE Échange de clés Internet
OCSP Protocole d'état du certificat en ligne
ICP Infrastructure à clé publique
RA Autorité de registre
SCEP Protocole d'inscription de certificats simples

32 Huawei Confidential
Thank you. 把数字世界带入每个人、每个家庭、
每个组织,构建万物互联的智能世界。
Bring digital to every person, home, and
organization for a fully connected,
intelligent world.

Copyright© 2023 Huawei Technologies Co., Ltd.


All Rights Reserved.

The information in this document may contain predictive


statements including, without limitation, statements regarding
the future financial and operating results, future product
portfolio, new technology, etc. There are a number of factors
that could cause actual results and developments to differ
materially from those expressed or implied in the predictive
statements. Therefore, such information is provided for reference
purpose only and constitutes neither an offer nor an acceptance.
Huawei may change the information at any time without notice.

Vous aimerez peut-être aussi