Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Implémentation D'une Infrastructure PKI

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 93

MINISTERE DE L’ENSEIGNEMENT REPUBLIQUE DU MALI

SUPERIEUR ET DE LA RECHERCHE
SCIENTIFIQUE Un Peuple - Un But - Une Foi

Mémoire de fin de cycle pour l’obtention du Master


En « Ingénierie des Réseaux Sécurité et Télécoms »
Sous le Thème :

IMPLEMENTATION D’UNE INFRASTRUCTURE PKI


(PUBLIC KEY INFRASTRUCTURE) OU
INFRASTRUCTURE A CLE PUBLIQUES (ICP) CAS DE LA
PHARMACIE POPULAIRE DU MALI DE BAMAKO

Préparé par : Encadrant :


M. Alpha Abdoulaye Oumar WANE M. Mahamoudou TRAORE

Année Académique : 2022 - 2023 Date de soutenance : le XX/XX/2023


Promotion : 2021 - 2022

1
DEDICACE

Nous dedions ce travail à nos très chers parents pour leur amour et leur
sacrifice pour nous

2
REMERCIEMENTS

Nos remerciements vont à l’endroit de :


✓ La Direction de Sup ’Management et au corps professoral pour la
qualité de l’enseignement dispensé et la disponibilité dont ils ont fait
preuve durant nos études.
✓ M. Mahamadou TRAORE, encadrant du projet, pour sa disponibilité,
ses conseils généreux et pour la qualité de son encadrement aussi
bien technique et morale.

3
SIGLES

PKI : Public Key Infrastructure


AC : autorité de certification
AE : autorité d’enregistrement
ICP : infrastructure à clé publique
CSR: Certificate Signing Request
CRL: Certificate Revocation List
EE: End Entity
DES: Data Encryption Standard
CBC: Cipher Block Chaining
CFB: block Feedback cipher
OFB: Output Feedback
AES: Advanced Encryption Standard
RSA : Ron Rivest, Adi Shamir et Len Aldeman
HTTP: Hypertext Transfer Protocol
HTTPS: Hypertext Transfer Protocol Secure
SSL: Secure Socket Layer
TLS: Transport Layer Security
SSH: Secure Shell
OCSP: Online Certificate Status
VA : Autorité de vérification
AD : Active directory
AD CS: Active directory certificate service
RDS: Remote Desktop Services
VPN: Virtual private network

4
LISTE DES FIGURES

Figure 1 : illustration de la cryptographie asymétrique...........................23


Figure 2 : explication de du système de cryptographie diffie-helleman ..26
Figure 3: comparaison entre le chiffrement asymétrique et symétrique .31
Figure 4: différence entre le HTTPS et HTTP ........................................39
Figure 5: déroulement de la vérification des certificats par le CA ..........48
Figure 6 : installation d’AD ...................................................................54
Figure 7 : installation d’AD CS .............................................................54
Figure 8 : sélection des services de rôle ...............................................55
Figure 9 : confirmer l’installation ...........................................................55
Figure 10 : configuration d’AD-CS.........................................................56
Figure 11 : spécifications des informations d’identité pour l’administrateur
.............................................................................................................57
Figure 12 : sélection des services de rôle à configurer ..........................57
Figure 13 : spécification du type d’installation de L’AC ..........................58
Figure 14 : spécification du type d’AC ...................................................59
Figure 15 : spécification de la clé privée ...............................................59
Figure 16 : option de chiffrement ..........................................................60
Figure 17 : Nom de notre Autorité de certification .................................60
Figure 18 : durée de la validité ..............................................................61
Figure 19 : choix de l’emplacement de la base de données ..................62
Figure 20 : fin de la configuration ..........................................................62
Figure 21 : ouverture de la console .......................................................63
Figure 22 : sélection du certificat dans la console .................................63
Figure 23 : choix du type de certificat ....................................................64
Figure 24 : le certificat installé dans le magasin d’autorité de certification
racine de confiance ..............................................................................65
Figure 25 : console d’administration ......................................................66

5
Figure 26 : création du modèle de certificat ..........................................66
Figure 27 : configuration de notre modèle de certificat ..........................67
Figure 28 : modèle de certificat crée (sage-ppm) ..................................68
Figure 29 : délivrer le modèle de certificat .............................................68
Figure 30 : modèle de certificat délivrée ................................................68
Figure 31 : exportation du certificat racine ............................................69
Figure 32 : certificat racine exportée .....................................................69
Figure 33 : création de la gpo avec comme nom (gestion des certificats)
.............................................................................................................70
Figure 34 : importation du certificat racine ............................................70
Figure 35 : certificat racine importé dans la GPO ..................................71
Figure 36 : configuration du rôle « inscription de l’AC via le web ». .......72
Figure 37 : processus d’installation .......................................................72
Figure 38 : gestionnaire IIS ...................................................................73
Figure 39 : configuration de https ..........................................................73
Figure 40 : site démarré en https ..........................................................74
Figure 41 : vue sur xampp ....................................................................75
Figure 42 : l’interface de notre application web en http..........................76
Figure 43 : génération d’une csr et la clé privée (sage.ppm.local) .........76
Figure 44 : fichier csr et la clé privée générée dans le dossier de xampp
.............................................................................................................76
Figure 45 : fichier csr ............................................................................77
Figure 46 : demande auprès de l’AC avec l’url (dc.ppm. local/certsrv) ..77
Figure 47 : demande de notre modèle certificat crée ............................78
Figure 48 : téléchargement du certificat ................................................78
Figure 49 : certificats téléchargés .........................................................79
Figure 50 : dossier des certificats .........................................................80
Figure 51 : configuration ssl dans le fichier httpd-ssl .............................81
Figure 52 : Virtual host ..........................................................................81

6
Figure 53 : page d’accès a l’application ................................................82
Figure 54 : certificat déployé dans le magasin d’autorité de certification
racine de confiance du PC ....................................................................83

7
SOMMAIRE

DEDICACE : ..........................................................................................2
REMERCIEMENTS : ..............................................................................3
SIGLES ET ABREVIATIONS : ...............................................................4
LISTE DES FIGURES : ..........................................................................5
SOMMAIRE : .........................................................................................7

INTRODUCTION GENERALE ................................................................8


CHAPITRE 1 : DEFINITION D’UNE INFRASTRUCTURE A CLE
PUBLIQUE (ICP) ..................................................................................10
CHAPITRE 2 : LES AUTORITES DE CERTIFICATIONS .....................34
CHAPITRE 3 : IMPLEMENTATION .....................................................51
CONCLUSION GENERALE .................................................................80

BIBLIOGRAPHIE : ...............................................................................82
WEBOGRAPHIE ..................................................................................83
GLOSSAIRE ........................................................................................85
TABLE DES MATIERES ......................................................................86

8
INTRODUCTION GENERALE

A l’heure actuelle, la sécurité des données informatiques est au centre des


préoccupations de tout utilisateur. Pour se protéger des vols de données,
il est important de les chiffrer afin que seuls ceux qui sont autorisés à les
manipuler puissent y avoir accès. Il y’a plusieurs méthodes de
cryptographie utilisées à savoir la cryptographie symétrique et
asymétrique. L’ensemble des solutions techniques basées sur ces
méthodes sont appelées infrastructure à clé publique ou PKI (Public Key
Infrastructure).
La PKI a pour rôle de délivrer les certificats numériques. Ces derniers
permettent d’entreprendre des opérations cryptographiques telles que le
chiffrement et la signature numérique. Ces opérations servent à garantir
la confidentialité, l’authentification, l’intégrité et la non-répudiation lors des
transactions électroniques.
Une application de processus de vérification d’identité sévère et une mise
en œuvre de solutions cryptographiques fiables sont les conditions sine
qua non à la production et à la gestion des certificats électroniques. C’est
pourquoi, la PKI ou aussi infrastructure de gestion de clé est généralement
composée d’une autorité de certification, d’une autorité d’enregistrement,
d’une autorité de dépôt.
L’autorité de certification (ou AC) est le composant décisionnel et de
confiance dans le processus de certification. Elle cautionne l’application
de la politique de certification de l’organisme. Elle signe les demandes de
certificat et les listes de révocation. L’apposition de sa signature,
électronique évidemment, garantit l’association de l’identité du demandeur
à la clé publique. Cette autorité a pour rôle principal de gérer le cycle de
vie des certificats. Ainsi, mis à part l’émission de certificat électronique,
elle détermine la durée de vie de celui-ci et sa destitution.

9
Quant à l’autorité d’enregistrement (ou AE), elle constitue l’interface entre
l’utilisateur et l’autorité de certification. Elle est chargée d’identifier de
façon certaine les demandeurs ou les porteurs de certificat et de s’assurer
que les contraintes liées à l’usage d’un certificat soient remplies. En outre,
les requêtes des utilisateurs sont traitées par l’autorité d’enregistrement
conformément à la politique de certification c’est-à-dire à un ensemble de
règles à respecter lors de la mise en place de prestations adaptées à
certains types d’applications. Cet ensemble de règles est identifié par un
identificateur alphanumérique unique selon la norme d’enregistrement
ISO. L’AE a aussi pour rôle de récupérer la clé publique du demandeur.
En ce qui concerne l’autorité de dépôt, elle a pour tâche de stocker les
certificats numériques. Elle centralise et organise l’archivage des
certificats. Par ailleurs, elle gère aussi la liste des certificats expirés ou
révoqués et met à disposition de l’ensemble des utilisateurs, les certificats
des clés publiques émis par l’autorité de certification.
L’autorité de séquestre est un autre composant de la PKI. Bien qu’elle soit
moins connue, elle joue un grand rôle à savoir le stockage sécurisé des
clés de chiffrement créées par les autorités d’enregistrement afin de les
restaurer éventuellement.

10
CHAPITRE 1 : DEFINITION D’UNE INFRASTRUCTURE A CLE
PUBLIQUE (ICP)

Une infrastructure à clés publiques ou PKI délivre des certificats


électroniques qui permettent de garantir la confidentialité des échanges
de données, l’authentification des utilisateurs, l’intégrité des données lors
des transactions et la non-répudiation des transactions. La PKI regroupe
des composants, des fonctions et des procédures qui assurent la gestion
de la création, la distribution et le cycle de vie des clés numériques et des
certificats numériques. Ces derniers permettent aux utilisateurs de
s’authentifier, de faire la signature électronique et de chiffrer les
transactions. Contrairement à un plan d’infrastructure classique, un projet
PKI devra reposer sur des caractéristiques spécifiques à cause de la forte
adhérence entre la PKI et les applications utilisées. Ainsi, la mise en place
d’un projet PKI nécessite un audit pour intégrer les multiples composantes
matérielles et logicielles.
En résumé, ces services sont les suivants :
➢ Enregistrement des utilisateurs (ou équipement informatique) ;
➢ Génération de certificats ;
➢ Renouvellement de certificats ;
➢ Révocation de certificats ;
➢ Publication de certificats ;
➢ Publication des listes de révocation (comprenant la liste des certificats
révoqués) ;
➢ Identification et authentification des utilisateurs (administrateurs ou
utilisateurs qui accèdent à l'ICP) ;
➢ Archivage, séquestre et recouvrement des certificats (option).

11
I. Composants de l'infrastructure de gestion des clés

Les ICP (comme définies par l'IETF) se scindent en 4 entités distinctes :


L'autorité de certification (AC ou CA) qui a pour mission de signer les
demandes de certificat (CSR : Certificate Signing Request) et de signer
les listes de révocation (CRL : Certificate Revocation List). Cette autorité
est la plus critique.
L'autorité d'enregistrement (AE ou RA) qui a pour mission de générer les
certificats, et d'effectuer les vérifications d'usage sur l'identité de
l'utilisateur final (les certificats numériques sont nominatifs et uniques pour
l'ensemble de l'IGC).
L'autorité de dépôt (Repository) qui a pour mission de stocker les
certificats numériques ainsi que les listes de révocation (CRL).
L'entité finale (EE : End Entity). L’utilisateur ou le système qui est le sujet
d’un certificat (En général, le terme « entité d’extrémité » (EE) est préféré
au terme « sujet » afin d’éviter la confusion avec le champ Subject).
En complément, on pourra ajouter l'autorité de séquestre, qui n'est pas
définie spécifiquement par l'IETF :
L'autorité de séquestre (Key Escrow), cette entité a un rôle particulier, en
effet lorsqu'on génère des certificats de chiffrement, on a l'obligation légale
[en France] de fournir aux autorités un moyen de déchiffrer les données
chiffrées pour un utilisateur de l'IGC. C'est là qu'intervient le séquestre,
cette entité a pour mission de stocker de façon sécurisée les clés de
chiffrement qui ont été générées par l'IGC, pour pouvoir les restaurer le
cas échéant.

12
II. Rôle d'une infrastructure de gestion des clés

Une ICP délivre des certificats numériques. Ces certificats permettent


d'effectuer des opérations cryptographiques, comme le chiffrement et la
signature numérique qui offrent les garanties suivantes lors des
transactions électroniques :
➢ Confidentialité : seul le destinataire (ou le possesseur) légitime d'un
bloc de données ou d'un message pourra en avoir une vision intelligible
;
➢ Authentification : lors de l'envoi d'un bloc de données ou d'un message
ou lors de la connexion à un système, on connaît sûrement l'identité de
l'émetteur ou l'identité de l'utilisateur qui s'est connecté ;
➢ Intégrité : on a la garantie qu'un bloc de données ou un message
expédié n'a pas été altéré, accidentellement ou intentionnellement ;
➢ Non-répudiation : l'auteur d'un bloc de données ou d'un message ne
peut pas renier son œuvre.
Les IGC permettent l'obtention de ces garanties par l'application de
processus de vérification d'identité rigoureux et par la mise en œuvre de
solutions cryptographiques fiables (éventuellement évaluées), conditions
indispensables à la production et à la gestion des certificats électroniques.

III. La cryptographie :

La cryptographie provient du mot grec kryptos qui signifie “caché”. En


gros, elle agence les techniques de communication sécurisées pour un
message. Le but étant que celui-ci ne soit vu que par l’expéditeur et le
destinataire prévu. Cela dit, la cryptographie transforme le message en
une forme que les autres ne pourraient pas comprendre. Un texte
parfaitement lisible appelé “texte en clair” sera modifié en une chose

13
comme le charabia, appelé « texte chiffré ». Dans le cadre de la
cryptographie, cela s’effectue par le biais d’un algorithme ou d’une série
d’opérations mathématiques.

1. Petite histoire sur la cryptographie

La première forme existante est le “chiffre de César”, de son initiateur


Jules César. En fait, Jules César l’utilisait pour sa correspondance
confidentielle. Selon son biographe Suétone, il écrivait ses messages
confidentiels en chiffres, en modifiant l’ordre des lettres de l’alphabet. Le
chiffre de César se décrit alors comme un chiffre de substitution, car
chaque lettre est remplacée par une autre.
Depuis, la cryptographie servait à assurer la sécurité des communications
gouvernementales et militaires. Les chiffrements étaient simples selon les
normes modernes car les transformations mathématiques étaient encore
très difficiles. Mais cella c’était avant l’arrivée des ordinateurs. En effet, le
développement de ces derniers a rendu la cryptographie radicalement
plus complexe.

2. Comment différencier cryptographie, cryptologie et


cryptanalyse ?

La cryptographie peut être définie comme une « écriture secrète ».


Cependant, la cryptologie se décrit au mieux comme « la connaissance
du secret ». Si la cryptographie est la pratique qui écrit les messages
secrets, alors la cryptologie est la théorie. Quant aux cryptanalyses qui
veut dire « rendre secret », c’est le processus qui transforme le texte en
clair en texte chiffré.

14
3. Principe de la cryptologie

La cryptologie, science du secret, englobe la cryptographie — le codage


secret d’un message — et la cryptanalyse — le décodage d’un message
codé sans connaitre la clé. La cryptologie est une technique très ancienne.
Ainsi, Jules César utilisait déjà un algorithme que nous appelons
aujourd’hui le chiffrement par substitution, qui consiste à décaler d’une
valeur constante les lettres dans l’ordre alphabétique. Mais la cryptologie
est aussi une science qui se renouvelle. Depuis les années 1970, elle est
devenue un thème de recherche scientifique académique.

4. Quels sont les principes de la cryptographie ?

Généralement, un processus de chiffrement cryptographique implique à


la fois un algorithme et une clé. La clé est une information (souvent un
nombre). Qui sert à spécifier comment les algorithmes sont appliqués au
texte en clair pour le chiffrer. De ce fait, il serait pratiquement difficile,
impossible même, de déchiffrer un message sans cette clé. Et ce, même
si la méthode de chiffrement est connue.
Le premier principe de la cryptographie est le principe de Kerckhoffs. C’est
le nom du cryptographe hollandais du XIXe siècle Auguste Kerckhoffs.
Selon ce dernier : « un système cryptographique devrait être sécurisé
même si tout ce qui concerne le système, à l’exception de la clé, est de
notoriété publique ». Claude Shannon, un cryptographe de la Seconde
Guerre mondiale, l’a dit plus succinctement. « L’ennemi connaît le
système », déclare-t-il. Cela signifie qu’on peut très bien dissimuler des
informations sans garder l’algorithme confidentiel. L’essentiel à garder
secret est la clé cryptographique.

15
Le second principe est le recours à des fonctions à sens unique. Ce sont
des opérations mathématiques très difficiles à inverser. Par exemple, la
multiplication de deux très grands nombres premiers ensemble est facile
à faire. Cependant, rien qu’avec le résultat final, il serait très difficile, voire
impossible, de déterminer les deux nombres premiers d’origine.
Le principe est que La clef doit pouvoir en être communiquée et retenue
sans le secours de notes écrites, et être changée ou modifiée au gré des
correspondants ;

5. La cryptographie symétrique

La cryptographie symétrique est l'une des plus anciennes techniques


cryptographiques connues de l'homme et qui offre encore aujourd'hui un
haut niveau de sécurité pour faire face à différentes situations d'utilisation,
et tout cela grâce à une clé secrète pour chiffrer et déchiffrer les
informations.
Parmi les premières méthodes utilisées pour le cryptage des informations
figurent la cryptographie symétrique. Aussi connu sous le nom la
cryptographie de clé secrète ou cryptographie d'une clé. Son nom est
parce que cette méthode utilise la même clé pour le chiffrement et le
déchiffrement d'un message. Par conséquent, l'expéditeur et le
destinataire doivent préalablement s'entendre et connaître la clé à utiliser.
Un bon exemple de ce type de système cryptographique serait le suivant :
Supposons que Maria veuille envoyer un message crypté à Jose. Les
deux doivent communiquer au préalable, et se mettre d'accord sur la clé
qu'ils vont utiliser. Une fois cela, María peut crypter le message et
l'envoyer à José, où il est avec la même clé que María a utilisée, il peut
décrypter le message.

16
Dans la cryptographie symétrique, toute la sécurité est centrée sur les
clés. Cela doit donc être secret et difficile à deviner pour une tierce
personne. Cependant, avec la technologie dont nous disposons
aujourd'hui, le processus de communication ou de distribution de la clé est
devenu le point faible de cette méthode. Depuis lors de la communication
(l'expéditeur et le destinataire) pour définir et convenir de la clé, un tiers
peut intercepter ladite communication, récupérer la clé et accéder aux
informations contenues dans le message.
Mais avant de continuer à étudier ces détails, apprenons un peu l'histoire
de la cryptographie symétrique.
Qui l'a développé ?
Comme nous l'avons mentionné au début, la cryptographie a été
développée il y a de nombreuses années. On estime que depuis l'époque
de L'Égypte ancienne et l’Empire romain la cryptographie symétrique a été
utilisée de manière très basique. Cependant, il a été développé et
largement utilisé au cours de la Seconde Guerre mondiale. C'est au cours
de ce conflit guerrier que les armées ont utilisé et développé de puissants
systèmes cryptographiques symétriques. Tout cela pour encoder les
messages et les protéger des ennemis.
Après ces événements, l'ère de la cryptographie symétrique moderne a
subi une révolution jusqu'à ce qu'elle atteigne ce que nous savons
aujourd'hui. Tout cela grâce au travail de chercheurs et scientifiques
dédiés à ce domaine. Cependant, un nom se démarque au-dessus de tous
les autres, celui de Claude Shannon. Shannon est connue comme le père
de la cryptographie mathématique.
Les travaux de Shannon se sont développés à partir de 1949, lorsqu'elle
a publié un article intitulé Théorie de la communication des systèmes de
secret. Cet article décrit la modernisation des techniques de chiffrement
connues jusqu'alors, avec des processus mathématiques avancés qui lui

17
ont donné un niveau de complexité et de sécurité plus élevé. Plus tard, il
a écrit un livre avec l'informaticien, Warren Weaver. Tout cet ensemble de
travaux effectués, est devenu les bases de la cryptographie symétrique
moderne.

5.1. Bref historique de son développement et de son


évolution

La première avancée notable de la cryptographie symétrique a été décrite


par le troisième président des États-Unis, Thomas Jefferson entre 1790 et
1780. Cela s'appelait roue de chiffrement ou cylindre Jefferson. Il se
composait d'un axe qui avait 26 cylindres rotatifs qui avaient les 26 lettres
de l'alphabet gravées au hasard.
En utilisant ce curieux appareil, l'expéditeur pouvait écrire le message sur
une ligne, puis en choisir une autre pour l'envoyer au destinataire. Ensuite,
le récepteur avec un autre cylindre avec la même séquence de disques, a
transféré la commande et a cherché la ligne qui avait du sens, déchiffrant
le message. Cependant, cette méthode n'a jamais été utilisée au moment
de sa création. Mais son concept était si avancé qu'il a servi de base à la
cryptographie militaire américaine pendant la Première Guerre mondiale.
Par contre, pendant la Seconde Guerre mondiale, L'Allemagne a
également réalisé une autre percée dans la cryptographie symétrique : la
création du Machine à énigme. Son fonctionnement était très similaire au
cylindre Jefferson, car il utilisait des roues rotatives pour crypter un
message. Ils étaient donc pratiquement impossibles à lire sans utiliser une
autre machine Enigma. Bien que plus tard, les Alliés aient pu démêler et
casser le cryptage de la machine en utilisant les premiers ordinateurs au
monde. Ce fait a fini par donner aux Alliés un avantage certain sur le
nazisme.

18
5.2. Méthodes : algorithmes de chiffrement symétriques

Depuis la naissance des ordinateurs, la cryptographie a subi de grands


changements. Dans lequel il est passé d'être réalisé de manière classique
et manuelle, pour intégrer des problèmes mathématiques complexes. De
nos jours, de nombreux algorithmes de cryptage sont utilisés dans les e-
mails, dans les bases de données et même dans les disques durs.
Regardons quelques-uns des plus connus et largement utilisés.
➢ DES ;
➢ 3DES ;
➢ AES.

5.3. Norme de chiffrement des données (DES)

C'était la première méthode de cryptage informatique développée par la


société IBM en 1975. Cet algorithme fonctionne par blocs et utilise une clé
symétrique de 64 bits soumise à 16 interactions. Sur les 64 bits, 56 bits
sont utilisés pour le cryptage. Et les 8 bits restants sont utilisés pour la
détection de parité, puis ils sont rejetés. La longueur réelle de la clé est
donc de 56 bits.
Pour effectuer le cryptage, cet algorithme applique une série de
permutations et de substitutions. Ainsi, il modifie initialement la séquence
des bits et écrit le résultat dans différents blocs d'une certaine taille. Qui
sont ensuite cryptés indépendamment. Le processus se compose de 16
cycles de cryptage et une fois effectué, les résultats sont regroupés dans
un bloc de taille 64 bits qui est également soumis à une autre permutation.
Le texte final qui résulte de tout ce processus est le message crypté.
DES a 4 modes de fonctionnement : le Mode livre de codes électronique
(ECB) Utilisé pour les messages courts de moins de 64 bits de longueur.

19
IE mode de chaînage de blocs de chiffrement (CBC) utilisé pour les longs
messages. Les Retour de bloc de chiffrement (CFB) utilisé pour chiffrer bit
pour bit ou octet pour octet. Et enfin, le Mode de retour de sortie (OFB) qui
a le même usage, mais empêche également la propagation des erreurs.
Cependant, bien que cet algorithme au moment de sa création ait été une
percée et a jeté les bases de la cryptographie moderne que nous
connaissons aujourd'hui. Aujourd'hui, il n'est plus utilisé car sa clé est trop
courte et il n'est plus sécurisé contre les attaques par force brute. Comme
démontré en 1999 quand il a été cassé.

5.4. Norme de cryptage triple des données (3DES)

L'algorithme 3DES est le même que l'algorithme DES, seulement comme


son nom l'indique, il est appliqué 3 fois. En fonction des clés utilisées, un
système plus robuste peut être généré. Par exemple, si 3 clés sont
utilisées, l'un des 168 bits peut être généré ; si seulement 2 clés sont
utilisées, une clé de 112 bits peut être générée.

5.5. Advanced Encryption Standard (AES)

Ce nouvel algorithme a remplacé le DES et est actuellement utilisé car sa


méthode de cryptage est mieux adaptée aux besoins du 128e siècle. Le
cryptage AES peut être utilisé à la fois dans le logiciel et le matériel et la
taille de bloc fixe est de 128 bits. Alors que les clés peuvent être choisies
à volonté entre 192, 256 et 128 bits. Et comme son prédécesseur, il
applique un cryptage par blocs.
Le résultat du chiffrement avec cette méthode produit une matrice de 4
lignes par 4 colonnes. À laquelle est ensuite appliquée une série de tours
de chiffrement basés sur des opérations mathématiques en fonction de la

20
longueur de ses clés. Pour une clé de 128 bits, 10 tours de cryptage
s'appliquent, pour une clé de 192 bits, 12 tours s'appliquent, et pour une
clé de 256 bits, 14 tours sont nécessaires.
Et bien qu'il s'agisse d'un algorithme largement utilisé aujourd'hui, de
nombreux cryptographes commencent à douter de sa sécurité. Depuis la
possibilité d'attaques a été enregistrée dans un nombre de tours de
cryptage très proche du nombre de tours requis pour le cryptage.

5.6. Quelle est la sécurité de la cryptographie symétrique ?

En termes de sécurité, le chiffrement symétrique n'est pas aussi fiable en


raison du fait que la clé privée doit être partagée pour la déchiffrer. Dans
ce type de cryptage, toute la sécurité est reflétée dans la clé. Par
conséquent, le partager représente une grande vulnérabilité si les
systèmes de communication appropriés ne sont pas utilisés. Cependant,
lorsque cette méthode est utilisée, deux paramètres essentiels doivent
être remplis pour qu'elle soit considérée comme sûre, à savoir :
Après le cryptage des informations, la clé utilisée pour le cryptage et le
décryptage ne peut pas être obtenue. Ni les informations contenues dans
le message crypté.
Le coût du décryptage des informations doit être supérieur aux mêmes
informations contenues dans le message chiffré.

5.7. L’Importance de la cryptographie symétrique


aujourd'hui

La cryptographie symétrique est largement utilisée depuis le début de la


civilisation. Cependant, avec le développement technologique actuel, les
algorithmes de chiffrement sont programmables sur n'importe quel

21
ordinateur. Pour ce qu'ils sont présents dans notre quotidien et ainsi, nous
pouvons utiliser la cryptographie plus largement et plus efficacement dans
différents appareils.
Comme nous l'avons déjà mentionné, en raison de sa plus grande rapidité,
la cryptographie symétrique permet son utilisation pour la protection des
informations dans divers systèmes informatiques actuels. Tels que les e-
mails, fichiers de disque dur, enregistrements de base de données et toute
quantité d'informations que nous pouvons générer. Ceci grâce à
l'application d'algorithmes de chiffrement symétriques tels que AES. Qui
est le plus largement utilisé aujourd'hui pour chiffrer et protéger les
informations classifiées. Tant de fois lors de l'utilisation de systèmes de
communication et d'information tels que Gmail ou les téléphones
portables, nous utilisons inconsciemment la cryptographie symétrique.
Puisqu'il garantit qu'une personne non autorisée ne peut pas intercepter
ou accéder à nos conversations.
De la même manière, la cryptographie symétrique est utilisée en
combinaison avec la cryptographie asymétrique dans les cas qui l'exigent.
Ceci afin de profiter pleinement des avantages des deux.

5.8. Avantages et inconvénients

Ce type de cryptographie présente plusieurs avantages. Par exemple, la


vitesse, puisque nécessite moins de puissance de calcul en raison de la
longueur de ses clés, qui peut être de 64 ;128 ;256 ;512 bits. De plus, il
dispose d'une infrastructure simple et ne nécessite qu'une clé, il est donc
très facile à utiliser pour chiffrer des fichiers contenant des données.
D'autre part, le cryptage symétrique garantit la confidentialité et l'intégrité
des communications par téléphone ou Internet, telles que les e-mails.

22
Cependant, son plus grand inconvénient réside dans l'échange ou la
distribution de la clé. Parce qu'il doit être distribué à tous ceux qui ont
besoin d'accéder aux informations cryptées. Et dans cet échange, un tiers
peut intercepter la clé dans un support de communication non sécurisé et
mettre la main sur les informations contenues dans le message.
De même, la cryptographie symétrique est vulnérable aux attaques par
force brute. En théorie, casser ce cryptage est possible grâce à la
cryptanalyse linéaire et l’cryptanalyse différentielle, mais dans la pratique,
ces attaques n'ont pas réussi. Cependant, s'il est possible de le casser
avec une attaque par force brute, essayez toutes les combinaisons
possibles jusqu'à ce que vous trouviez la bonne clé.
Un autre inconvénient est que ce type de cryptage ne permet pas
d'authentifier l'identité de l'émetteur. Comme cela se passe dans la
cryptographie asymétrique, puisque l'expéditeur signe numériquement le
message.

6. La cryptographie Asymétrique ou à clé publique

La cryptographie asymétrique, ou cryptographie à clé publique est un


domaine relativement récent de la cryptographie dont les bases ont été
posées par Diffie et Hellmane en soulevant de nouvelles interrogations :
➢ Avant d’utiliser un système de chiffrement a clef secrète, comment
convenir d’une clef
➢ Comment établir une communication sécurisée entre deux entités sans
aucun échange préalable de clef ?
Elle permet d'assurer la confidentialité d'une communication, ou
d'authentifier les participants, sans que cela repose sur une donnée
secrète partagée entre ceux-ci, contrairement à la cryptographie
symétrique qui nécessite ce secret pré-partagé.

23
La cryptographie asymétrique est un chiffrement qui permet de créer deux
clés : une publique et une privée, dont le but, comme tout chiffrement, est
de garantir la confidentialité d'une donnée lors d'une transmission de celle-
ci. Le terme asymétrique s'explique par le fait que la clé publique qui est
utilisée pour le chiffrement n’est plus utilisée pour le déchiffrement.
L'utilisateur qui souhaite recevoir des messages génère un tel couple de
clés. Il ne transmet à personne la clé privée alors que la clé publique est
transmissible sans restriction. Quiconque souhaite lui envoyer un
message confidentiel utilise la clé publique pour déchiffrer celui-ci. Le
message chiffré obtenu ne peut être déchiffré qu’en connaissant la clé
privée. Il peut donc être communiqué publiquement : la confidentialité du
message original est garantie. Le destinataire, qui n'a communiqué à
personne sa clé privée, est le seul à pouvoir, à l'aide de celle-ci, déchiffrer
le message transmis pour reconstituer le message original.
Un problème crucial pour l'émetteur est de s'assurer que la clé publique
qu'il utilise est bien celle du destinataire souhaité.

6.1. Principe de la cryptographie Asymétrique

Le principe de la cryptographie asymétrique (ou à clé publique) est basé


sur l’existence d’une fonction dite à sens unique, pour transformer un
message en message codé. Il faut que cette fonction soit simple à
appliquer à un quelconque message, mais qu’il soit difficile de retrouver le
message original à partir du message codé. La cryptographie à clé
publique permet de coder un message secret et aussi d’authentifier
l’émetteur d’un message.

24
Figure 1 : illustration de la cryptographie asymétrique

Source :https://interstices.info/nombres-premiers-et-cryptologie-
lalgorithme-rsa/

Le principe est proche de celui d’un coffre à deux serrures. Lorsque l’une
des deux serrures est fermée, la seule façon d’ouvrir la boîte est d’utiliser
l’autre serrure. La clé d’une des deux serrures est publique, c’est-à-dire
que tout le monde peut l’obtenir, tandis que l’autre est privée, et seule une
personne la possède. Par exemple, admettons qu’un émetteur, appelé
Bob en accord avec les conventions de l’analyse cryptographique, décide
d’envoyer un message secret à Alice qui possède une telle boîte à deux
serrures. Dans ce cas, Bob met dans la boîte d’Alice son message et
referme la boîte avec la clé publique. Seule Alice pourra ouvrir la boîte,
puisqu’elle est la seule à posséder la clé privée. Elle seule pourra ainsi lire
le message de Bob. Par ailleurs, pour signer un message, Alice le met
dans la boîte qu’elle referme à l’aide de sa clé privée. Tous les
destinataires pourront alors ouvrir le message, et seront certains que le
message provient d’Alice, car elle est la seule à posséder la clé privée.
Le but de la cryptographie asymétrique est donc de construire un « coffre
à deux serrures » virtuel. Nous allons étudier plus précisément un tel
25
système, qui est très fréquemment utilisé et s’impose chaque année
davantage dans le monde des communications informatiques. Il s’agit du
système RSA, dont le principe est basé sur l’utilisation d’une propriété
simple des nombres premiers.

6.2. Système de cryptographie Diffie-Hellman

L'échange de clés Diffie-Hellman est une méthode de cryptage spécifique


développée par Whitfield Diffie et Martin Hellman et publiée en 1976, l'une
des premières mises en œuvre dans le domaine de la cryptographie.
La méthode d'échange de clés Diffie-Hellman permet à deux parties, qui
ne se connaissent pas a priori, de partager une clé secrète sous un canal
de communication non sécurisé. Une telle clé peut être employée pour
chiffrer les messages ultérieurs en utilisant un schéma de chiffrement à
clé symétrique.
Ce concept a été inventé à l'origine par Malcolm Williamson, un employé
du Gouvernement Communications Headquarters (GCHQ) au Royaume-
Uni, quelques années avant Whitfield Diffie et Martin Hellman, mais le
GCHQ a décidé de ne pas rendre cette découverte publique, car il
s'agissait d'une question de sécurité nationale. Cette méthode a été
reprise pour le chiffrement RSA, une autre méthode de cryptographie à
clé publique utilisant des algorithmes asymétriques.
Le principe de fonctionnement expliqué avec des couleurs ci-dessous :

26
Figure 2 : explication de du système de cryptographie diffie-helleman

Source :https://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_D
iffie-Hellman

Donnons d'abord une explication intuitive en faisant une analogie avec


des couleurs. L'objectif est qu'Alice et Bob se mettent d'accord sur une
couleur secrète, sans qu'Ève ne puisse la connaître. Cette explication est
imagée et n'a pas de sens pratique, mais permet de comprendre l'essence
de l'échange de clés Diffie-Hellman. On suppose que les agents peuvent
mélanger des couleurs, mais qu'il est difficile (notamment pour Ève !)
d'extraire les couleurs utilisées pour réaliser un mélange. Le principe est
le suivant.
➢ Alice et Bob choisissent au préalable une peinture commune, ici le
jaune. Cette couleur est connue de tous, y compris de l'intrus Ève ;

27
➢ Alice choisit une autre couleur secrète (ici du rouge). Elle mélange la
peinture commune et sa couleur secrète et obtient de l'orange ; Alice
envoie la couleur orange à Bob. La couleur orange est connue d'Ève.
➢ Bob fait de même : il choisit une couleur secrète (ici du cyan) qu'il
mélange à la peinture commune et il obtient du bleu. Bob envoie sa
couleur bleue à Alice. La couleur bleue est connue d'Ève ;
➢ Alice prend la couleur reçue (le bleu) qu'elle mélange avec sa couleur
secrète rouge. Elle obtient une couleur brune ;
➢ Bob prend la couleur reçue (l’orange) qu'il mélange avec sa couleur
secrète cyan. Il obtient la même couleur brune.
À la fin du protocole, Alice et Bob possèdent la même couleur brune, qui
représente la couleur secrète partagée. En supposant qu'il est difficile
pour Ève d'extraire les couleurs utilisées pour obtenir les couleurs
publiques orange et bleue, Ève ne connaît pas la couleur brune finale.
Dans le principe original décrit plus bas, un nombre premier p est choisi.
Les « couleurs » sont des nombres modulo p. Le mélange de deux
couleurs consiste à élever un nombre à une certaine puissance modulo p.
Retrouver les couleurs utilisées dans un mélange correspond à inverser
l'exponentiation, qui est un problème algorithmique difficile.

6.3. Le système RSA

Inventé par Ron Rivest, Adi Shamir et Len Adleman, le système RSA
(nommé d’après les initiales de ses auteurs) fut présenté pour la première
fois en août 1977, dans la chronique mathématique de Martin Gardner de
la revue Scientific American. Les circonstances de sa découverte sont
assez amusantes : ces trois auteurs avaient décidé de travailler ensemble
pour démontrer l’impossibilité logique des systèmes cryptographiques « à

28
clé publique ». Ils échouèrent donc en découvrant un système de
cryptographie à clé publique, le système RSA.
Le système RSA est aujourd’hui un système universel servant dans une
multitude d’applications. Sa technique est protégée par un brevet dans
certains pays (aux Etats-Unis, ce brevet a expiré en septembre 2000). Elle
a été vendue à près de 350 entreprises et on estime que plus de 300
millions de programmes installés peuvent utiliser le RSA, les transactions
sécurisées via internet par exemple l’emploient pour la plupart. Internet
fait un usage systématique du RSA pour assurer la confidentialité du
courrier électronique et authentifier les utilisateurs.
On suppose qu’Alice doit recevoir des messages cryptés de la part de bob
voici la procédure du cryptage.
Elle calcule deux nombres premiers p et q, qui peuvent être long de 150
chiffres, choisit e un nombre premier avec (p – 1) (q – 1) et d tel qu’il est
défini dans le théorème, c’est-à-dire tel qu’il existe un nombre entier relatif
m tel que :
E × d + m × (p – 1) (q – 1) = 1
Pour ce faire, elle peut utiliser un algorithme de calcul très connu depuis
l’Antiquité (vers 300 ans avant Jésus-Christ) appelé algorithme d’Euclide.
Elle calcule également n = p × q.
Alice rend publics les nombres n et e (par exemple en les publiant dans
un annuaire, sur un site internet ou bien en les communicant directement
à l’expéditeur, Bob). Elle conserve secrètement et bien cachés les
nombres p, q et d, et peut même détruire p et q car ils ne serviront plus à
personne.
Bob, qui veut transmettre une information secrète à Alice, transforme son
information en un nombre entier A inférieur à n (ou en plusieurs nombres
si nécessaire) avec un codage connu de tous.

29
Bob élève ensuite A à la puissance e, et prend le reste de la division du
nombre qu’il a obtenu, Ae, par le nombre n que lui a également fourni
Alice. Il envoie ce reste, que nous notons B, de façon non protégée.
Alice élève alors le nombre B que Bob vient de lui envoyer à la puissance
d, qui est sa clé secrète, et obtient en prenant le reste de la division de Bd
par n, par application du théorème du RSA, le message original que Bob
lui a envoyé (car Bd ≡ (Ae)d [n] ≡ Aed[n] ≡ A [n] d’après le théorème du
RSA).
Ainsi, la clé publique est constituée par les nombres e et n. Bob, s’il veut
coder un message, le transforme en fermant la serrure publique. Fermer
la serrure publique consiste tout simplement à élever le message
(transformé en un ou plusieurs nombres entiers inférieurs à n) à la
puissance e et à en prendre le reste par la division par n. Une fois cette
opération effectuée, le message n’est plus compréhensible. La seule
façon de retourner au message initial est de posséder la clé privée d. Pour
obtenir le message original et ouvrir la serrure privée, il s’agit simplement
d’élever le message obtenu à la puissance d et de prendre le reste de ce
résultat par la division par n. Le protocole symétrique permettra à Alice
d’authentifier un message. On a donc bien créé un « coffre à deux serrures
» virtuel.

6.4. Sécurité du RSA

La sécurité de l’algorithme RSA repose sur deux conjectures. La première,


considérer que pour casser le RSA il faut découvrir la clé privée, il faut
factoriser le nombre n. La deuxième est de considérer que la factorisation
est un problème difficile, c’est-à-dire qu’il n’existe pas d’algorithme rapide
(de complexité polynomiale) pour résoudre cette question. Aucune de ces
deux conjectures n’est prouvée.

30
La génération de quadruplets (p, q, e, d) avec des nombres premiers p et
q de quelques dizaines ou centaines de chiffres est une tâche facile et
rapide, ce qui est essentiel pour une utilisation réelle du système
cryptographique. On obtient sans peine des nombres premiers de cette
taille par des algorithmes probabilistes de primalité. On peut ensuite
choisir e au hasard et vérifier si le nombre obtenu est premier avec (p – 1)
(q – 1), ce qui est une opération facile et rapide en utilisant l’algorithme
d’Euclide qui fournit dans le cas où e est premier avec (p – 1) (q – 1) la clé
privée d’en même temps. Avec les techniques utilisées aujourd’hui pour
programmer les systèmes RSA, on estime que le doublement de la
longueur des clés multiplie le temps de génération des clés par 16 et le
temps de codage et décodage par 4.
L’usage du système RSA est donc dit polynomial : le temps de calcul se
comporte comme un polynôme de la longueur de la clé ; en revanche, on
fait l’hypothèse que casser le RSA nécessiterait des algorithmes bien plus
longs que polynomiaux. Certains en déduisent que plus les machines
seront puissantes, plus l’écart se creusera entre la puissance de calcul
disponible mise en œuvre pour créer et utiliser des clés plus longues et la
puissance requise pour casser le RSA. Autrement dit, plus le temps passe,
plus le RSA devient robuste et sûr. La confiance dans la sécurité du
système RSA ne repose pas sur une démonstration. Elle vient plutôt de
l’échec répété depuis plus de 25 ans de toutes les tentatives pour casser
ce système.

31
7. Brève comparaison entre le chiffrement asymétrique et
symétrique

Vous trouverez ci-dessous une comparaison entre le chiffrement


asymétrique et symétrique.
Figure 3: comparaison entre le chiffrement asymétrique et symétrique

Source :https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-
cryptologie-et-du-chiffrement

32
IV. Avantages et inconvénients de la cryptographie
symétrique et asymétrique

1. Avantages et inconvénients du chiffrement symétrique

Examinons les avantages et les inconvénients du chiffrement symétrique :


➢ Avantages :
- Plus facile à mettre en œuvre et à utiliser
- Plus rapide que le chiffrement asymétrique
- Moins gourmand en ressources
- Avantageux pour le traitement et le transfert de grandes quantités de
données
➢ Inconvénients :
- La perte d’une clé signifie que les données chiffrées avec cette clé sont
compromises.
- La clé doit être partagée en toute sécurité avec l’autre partie.

2. Avantages et inconvénients du chiffrement asymétrique

Le chiffrement asymétrique présente également des avantages et des


inconvénients. Voyons ce qu’il en est :
➢ Avantages :
- Les données ne peuvent être déchiffrées qu’à l’aide de la clé privée
détenue par le propriétaire
- En cas de perte ou de vol de la clé publique, les données ne sont pas
compromises.
- Permet l’authentification et la non-répudiation en plus de la
confidentialité.
➢ Inconvénients :

33
- Il est plus lent que le chiffrement symétrique.
- Utilise plus de ressources
- En cas de perte de la clé privée, il n’existe aucun moyen de la récupérer

3. Quelques cas d’utilisations de la cryptographie


symétrique et asymétrique

La cryptographie symétrique et asymétrique est souvent utilisée

aujourd’hui, y compris en conjonction les unes avec les autres. Voici un

aperçu de certains des cas d’utilisation les plus courants pour chaque

approche, ainsi que des raisons pour lesquelles cette approche est la plus

logique dans chaque circonstance.

3.1. Cas d’utilisation courant pour la cryptographie


symétrique

La cryptographie symétrique est généralement utilisée lorsque la vitesse

est la priorité sur une sécurité accrue, en gardant à l’esprit que le

cryptage d’un message offre toujours un niveau de sécurité élevé.,

Certains des cas d’utilisation les plus courants pour la cryptographie

symétrique incluent :

➢ Banque : chiffrement des informations de carte de crédit ou d’autres

informations personnellement identifiables (PII) requises pour les

transactions ;

➢ Stockage de données : chiffrement des données stockées sur un

appareil lorsque ces données ne sont pas transférées.

34
3.2. Cas d’utilisation courant pour la cryptographie
asymétrique

La cryptographie asymétrique est généralement utilisée lorsque la

sécurité accrue est la priorité sur la vitesse et lorsque la vérification de

l’identité est requise, car cette dernière n’est pas quelque chose de

symétrique prise en charge de la cryptographie., Parmi les cas

d’utilisation les plus courants pour la cryptographie asymétrique :


➢ Signatures numériques : confirmation de l’identité d’une personne pour
signer un document ;
➢ Blockchain : confirmation de l’identité pour autoriser des transactions
pour la cryptomonnaie ;
➢ Infrastructure à clé publique (PKI) : gouvernance des clés de
chiffrement par l’émission et la gestion de certificats numériques.

3.3. Cas d’utilisation courant pour la cryptographie


symétrique et asymétrique

Enfin, de nombreux cas et la sécurité à la fois., La plupart de ces instances

utilisent la cryptographie symétrique pour chiffrer la majeure partie des

informations, puis utilisent la cryptographie asymétrique pour chiffrer la

clé de chiffrement/décryptage symétrique (qui peut à son tour être

utilisée pour déchiffrer le contenu complet du message)., Parmi les

utilisations les plus courantes de cette approche hybride, citons :


➢ SSL/TLS : utilisation de la cryptographie asymétrique pour chiffrer une
clé de chiffrement symétrique à usage unique, qui à son tour est utilisée

35
pour chiffrer/décrypter le contenu de cette session de navigation sur
internet ;
➢ Systèmes de chat Mobile : utilisation de la cryptographie asymétrique
pour vérifier l’identité des participants au début.

36
Chapitre 2 : Les Autorités de certifications

I. Aperçu général

Aujourd'hui, les gens sont davantage sensibilisés à la sécurité des


données et à la protection de la vie privée. De plus, avec la pandémie le
télétravail s’est massivement développé, transformant la cybersécurité en
un enjeu crucial.
Mais Internet est-il encore suffisamment sûr ? C'est là que les autorités de
certification (AC) entrent en jeu. Chaque fois que vous consultez un site
web dont l’adresse commence par HTTPS, vous utilisez une AC. En fait,
si elles n'existaient pas, la navigation sur le web ne ressemblerait à rien
de ce que l’on connaît. Payer ses impôts, acheter en ligne, effectuer des
opérations bancaires en ligne… sans les AC, rien de tout cela n'aurait été
possible.
La pandémie et le confinement ont poussé les ménages à profiter
d’avantage d’Internet, et donc des services bancaires en ligne, de l'e-
commerce, etc. La fréquentation des sites web bancaires et des pages de
saisie de coordonnées bancaires a par conséquent enregistré une
hausse.
On le sait, sur Internet, les apparences peuvent être trompeuses. On peut
ainsi avoir la conviction que l’on consulte le site de l’entreprise XYZ,
comme semble l’indiquer le domaine. Mais comment vérifier que l’on est
bien connecté au serveur de cette même entreprise ? Et s’il s’agissait d’un
site créé par un hacker qui chercherait à voler vos données privées ?
Une autorité de certification résout précisément ce genre de problème.
Pour vous signaler que vous êtes connecté au bon site web, l’AC vérifie
les sites ou les organisations. Vous risquerez moins de livrer
accidentellement vos coordonnées bancaires à un pirate informatique.

37
Sur un plan plus technique, une autorité de certification est une
organisation de confiance qui se charge de vérifier les sites web et
d’autres entités. En permettant aux internautes de savoir avec qui ils
communiquent en ligne, les AC contribuent à faire d’Internet un espace
beaucoup plus sûr pour les organisations et les utilisateurs. Elles jouent
par conséquent un rôle crucial dans la sécurité numérique — et la
confiance numérique.
Tout le monde peut s’assurer qu’un domaine a été vérifié en cliquant sur
le cadenas dans la barre du navigateur. Essayez ! La simplicité avec
laquelle on peut afficher les détails du certificat SSL/TLS d’un site atteste
la présence de systèmes cryptographiques en arrière-plan.
Parallèlement à une meilleure connaissance des AC, on a vu proliférer les
idées fausses sur les autorités de certification. Les utilisateurs doivent plus
que jamais avoir accès à des informations correctes et éviter de tomber
dans les pièges tendus par des individus mal intentionnés sur Internet.

II. Définitions

➢ Une autorité de certification (AC) est une entité (un prestataire de


services de confiance ou de services de certification) qui délivre des
certificats de clé publique, plus communément appelés certificats
électroniques ou numériques. L'autorité de certification joue également
un rôle crucial dans le système d'infrastructure à clés publiques (ICP),
car celle-ci lui permet de délivrer ou de révoquer des certificats de clé
publique et de fournir des déclarations vérifiables sur leur statut ;
➢ Un certificat électronique est un document numérique qui peut contenir
des informations relatives à l'identité de son propriétaire, à celle de
l'émetteur et au certificat lui-même. Un certificat numérique ne contient
pas forcément d'attributs d'identification réels, il peut uniquement

38
contenir un pseudonyme. Le certificat permet à l'utilisateur de
s'authentifier et d'accéder à divers services en ligne sensibles (tels que
l'accès aux applications bancaires en ligne, aux plates-formes de
service public, etc.). Les certificats numériques permettent également
aux entreprises et aux prestataires de services de vérifier l'identité de
la personne qui accède à leurs services.
L'AC se porte donc garante de l'exactitude et la fiabilité des informations
relatives au certificat. Elle agit ainsi comme un tiers de confiance qui aide
à bâtir une relation fiable entre les utilisateurs et les entreprises ;
➢ Les différents types de certificats électroniques
Il existe plusieurs types et différentes classes de certificat, chacune
relevant d’un niveau de sécurité différent ;
- Classe I
Cette classe garantit uniquement l’existence d’une adresse email, mais
pas l’identité du titulaire du certificat.
- Classe II
Cette classe garantit l’identité du titulaire du certificat et de son entreprise.
Les pièces justificatives ont été transmises et vérifiées par l’autorité de
certification qui a délivré le certificat numérique.
- Classe III
Comme la classe II, la classe III garantit la vérification de l’identité du
titulaire du certificat, mais sa présentation physique est requise.
Note : les certificats électroniques délivrés par l’État pour les marchés
publics relèvent de la classe 3+, qui comprend les modalités de la classe
III et propose en plus un support physique pour le certificat (clé USB ou
carte à puce).
Il existe également trois niveaux de signature électronique, chacun
correspondant à un niveau de sécurité et d’authentification différent.
Un certificat électronique peut avoir deux types de support :

39
Logiciel, Ou matériel il prendra alors la forme d’une clé USB ou d’une carte
à puce.
➢ SSL/TLS
SSL signifie « Secure Socket Layer » et TLS « Transport Layer Security
». Les deux sont des protocoles de chiffrement pour la couche de transport
d’Internet. Leur tâche est de procéder au chiffrement des flux de données
entre le client et le serveur.
Lorsque la communication est effectuée via cette couche de transport
chiffrée, un « s » est ajouté au nom du protocole : http devient https, imap
devient imaps, etc. On rencontre également l’abréviation SSL lorsqu’on
parle de certificat SSL. Ce certificat est nécessaire lorsqu’un site internet
souhaite communiquer via https ce qui est aujourd’hui le cas de la grande
majorité des sites internet.
Figure 4: différence entre le HTTPS et HTTP

Source : https://blog.mailfence.com/fr/difference-chiffrement-symetrique-
asymetrique/

➢ Différence entre SSL et TLS ;


Le SSL a été introduit en 1995. Après la découverte d’une série de lourdes
failles de sécurité, la version 2.0 améliorée a ensuite vu le jour puis la
version 3.0 l’année suivante. Plus tard, l’IETF (l’Internet Engineering Task

40
Force, chargée du développement d’Internet) a rejeté SSL 3.0 après la
découverte de nouvelles failles de sécurité ;
TLS est le protocole succédant à SSL. Il a été introduit en 1999 en tant
que version améliorée de SSL 3.0 et fut tout d’abord baptisé SSL 3.1. La
version actuelle est TLS 1.3 (depuis 2018).
Dans un premier temps, l’écart entre SSL 3.0 et TLS 1.0 était mince. « Les
différences entre ce protocole (TLS) et SSL 3.0 ne sont pas
fondamentales, mais sont suffisamment importantes pour que TLS 1.0 et
SSL 3.0 ne puissent pas fonctionner ensemble » (traduit librement de la
requête RFC 2246). Par rapport à SSL 3.0, TLS 1.0 a amélioré la sécurité
cryptographique et l’interopérabilité des applications. La version TLS 1.2
utilisée actuellement apporte une sécurité accrue contre les attaques des
hackers et permet aux applications une flexibilité nettement plus grande
en ce qui concerne le chiffrement utilisé (cipher suites).
Par conséquent, le TLS actuel est plus sûr, plus flexible et plus efficace
que l’ancien SSL. Toutefois, comme l’abréviation « SSL » est aujourd’hui
nettement plus connue que « TLS », de nombreux fournisseurs de
logiciels client, de routeurs, etc. utilisent le terme SSL ou le double terme
SSL/TLS alors qu’ils entendent généralement la version actuelle de TLS,
à savoir TLS 1.3 ;
➢ SSL ou TLS : lequel utiliser ?
De nos jours, seul TLS est utilisé. SSL 2.0 et SSL 3.0 sont obsolètes et
pas considérés comme sûrs. Il en va de même des anciennes versions de
TLS. Aujourd’hui, vous pouvez uniquement utiliser TLS 1.2 sous certaines
conditions listées dans la spécification de TLS 1.3. En revanche, évitez
tous les protocoles SSL (dont l’utilisation est aujourd'hui irrecevable), ainsi
que les versions 1.0 et 1.1 de TLS (qui ne seront bientôt plus supportées).
Sur les serveurs bien configurés, ces protocoles obsolètes sont
désactivés. ;

41
➢ Signatures numériques.
De plus en plus d’entreprises et de particuliers utilisent des documents
numériques à la place de documents papier pour leurs opérations
quotidiennes. En limitant nos besoins en matière de documents papier,
nous protégeons l’environnement et nous préservons les ressources de la
planète. Les signatures numériques accompagnent ce changement en
fournissant des garanties quant à la validité et l’authenticité d’un document
numérique.

III. Que fait l’AC pour protéger les internautes des pirates
informatiques ?

Les AC vérifient les sites web pour déterminer leur fiabilité. Certaines
vulnérabilités spécifiques doivent bien sûr être prises en considération,
mais ces AC représentent, pour l’essentiel, un bon indicateur de
confiance.
Les responsabilités d’une autorité de certification s’articulent autour de
trois grandes tâches :
➢ Confirmation de l'identité du propriétaire du certificat ;
Les informations d’identité sont généralement intégrées dans un certificat.
L’AC garantit leur validité.
➢ Emission des certificats ;
Chaque ressource informatique ainsi que les utilisateurs doivent posséder
une identité et disposer d'un moyen de prouver sa validité. Un serveur
SSH ou un site web constituent des ressources informatiques courantes.
L’AC délivre des certificats pour valider les identités.
Un certificat peut être comparé à la version électronique d'un « permis de
conduire ». En d'autres termes, il s'agit d'un fichier qui contient des
informations sur l'identité de son propriétaire.

42
➢ Fournir la preuve de validité des certificats ;
Il appartient aussi à l'AC de garantir la validité d'un certificat qui peut être
annulée pour les raisons suivantes :
- À l’expiration du certificat, comme pour un permis de conduire
- Après révocation du certificat
- En cas de modification/altération du certificat
Une autorité de certification doit fournir la preuve de la validité d’un
certificat, c’est là sa mission principale. Elle se porte ainsi garante de
l’authenticité du certificat qui offre à son tour des gages de confiance aux
visiteurs du site sur lequel il est installé. Aujourd'hui plus de 63,7 % de
l’ensemble des sites web sont en HTTPS, la version sécurisée du
protocole HTTP.
Mais les certificats ne sont pas réservés qu’aux sites web. Ils permettent
également de renforcer les niveaux de sécurité des
dossiers, équipements IoT et du cloud.
➢ La révocation du certificat.
Quand la clé privée correspondante d’un certificat n’est plus sûre, vous
devriez révoquer le certificat. Cela peut se produire pour différentes
raisons. Par exemple, vous pourriez accidentellement partager la clé
privée sur un site public ; des pirates peuvent copier la clé privée hors de
vos serveurs ; ou des pirates peuvent prendre le contrôle temporaire sur
vos serveurs ou votre configuration DNS, et l’utiliser pour valider et
émettre un certificat pour lequel ils détiennent la clé privée.
Lorsque vous révoquez un certificat Let’s Encrypt, Let’s Encrypt publiera
cette information de révocation via le protocole d’état du certificat en ligne
(OCSP), et certains navigateurs utiliseront ce protocole pour savoir s’ils
doivent faire confiance à un certificat. Notez que l’OCSP a quelques
problèmes fondamentaux, donc tous les navigateurs ne feront pas cette
vérification. Néanmoins, révoquer les certificats qui correspondent à des

43
clés privées compromises est important, et est requis par le Contrat
d’abonné de Let’s Encrypt.
Pour révoquer un certificat avec Let’s Encrypt, vous utiliserez l’API ACME,
probablement par l’intermédiaire d’un client ACME comme Certbot. Vous
devrez prouver à Let’s Encrypt que vous êtes autorisé à révoquer le
certificat.
➢ La validation des certificats
Protocole OCSP a pour but justement de valider les certificats.
OCSP signifie Online Certificate Status Protocol en anglais, ce qui se
traduit par Protocole de Vérification de Certificat en Ligne. C’est un
protocole standardisé dans la RFC 6960. Bien qu’inconnu du grand public
et invisible aux yeux de tous, ce protocole possède un rôle majeur dans le
fonctionnement notamment d’internet (avec les fameux certificats derrière
le protocole HTTPS). Comme son nom l’indique, ce protocole permet donc
la vérification des certificats, pour vérifier s’ils ne sont pas révoqués par
exemple.
La CRL
Anciennement, il y avait uniquement la CRL pour Certificate Révocation
List. Chaque CA possédait alors une liste des certificats révoqués. À
chaque visite sur un site en HTTPS, la CA renvoie alors cette liste (CRL)
au navigateur et vérifie que le certificat n’est pas dedans.
L’inconvénient majeur est que ce mode de fonctionnement génère un
trafic important vers les autorités de certification puisque la totalité de la
liste est systématiquement retournée. Si ces dernières ne pouvaient
répondre (trop de demandes par exemple), le navigateur n’avait alors pas
la liste et supposait que le certificat n’était pas révoqué.
L’OCSP
À contraire du CRL qui se base sur une liste noire à chaque demande,
l’OCSP fonctionne plutôt sur liste blanche où n’est envoyé que des

44
informations sur le certificat à vérifier. La CA renvoie en effet le statut du
certificat demandé.
À juste titre, vous allez me dire que ce fonctionnement génère tout de
même du trafic à chaque demande comme avec les CRL. Cependant, le
trafic généré est bien moins important car ce n’est plus la totalité de la liste
qui est retournée. Si la CA ne répond pas ou n’est pas disponible, le
navigateur bloquera alors l’accès au site.
Un point positif concernant l’OCSP est qu’il apporte une amélioration à la
sécurité dans le sens où la liste des certificats révoqués n’est pas
directement retournée. Cela complique légèrement la tâche des
personnes mal intentionnées qui souhaiteraient exploiter des certificats
révoqués en grande quantité par exemple.
Un point négatif sur ce protocole est que les requêtes se font le plus
souvent en HTTP, et donc sont en clair et non chiffrées, elles peuvent
donc être lues par n’importe qui. Cependant, les échanges peuvent
également se faire en HTTPS, même si ce n’est pas encore courant. En
revanche, un pirate qui voudrait se faire passer pour une CA ne pourrait
pas car la réponse des CA est toujours chiffrée pour garantir son
authenticité.
➢ Exemple d’utilisation de l’OCSP ;
Alice et Bob sont des clients d’Ivan, la CA. Ils possèdent le certificat de clé
publique d’Ivan.
Alice et Bob possèdent chacun un certificat de clé publique émis par Ivan.
Alice veut effectuer une transaction avec Bob. Elle lui envoie donc son
certificat contenant sa clé publique.
Bob veut s’assurer que le certificat d’Alice n’a pas été révoqué. Il crée une
requête OCSP contenant l’empreinte du certificat d’Alice et l’envoie à Ivan.
Le répondeur OCSP d’Ivan vérifie le statut du certificat d’Alice dans la
base de données de la CA.

45
Le répondeur OCSP confirme la validité du certificat d’Alice en envoyant
une réponse OCSP positive signée à Bob.
Bob vérifie la signature cryptographique de la réponse.
Bob effectue sa transaction avec Alice.

IV. Comment fonctionne une autorité de certification ?

Maintenant que nous avons vu les responsabilités des AC, étudions leur
fonctionnement.
Cela commence généralement par un demandeur qui génère une paire
de clés (une clé privée et une clé publique). Le demandeur envoie ensuite
sa demande de signature de certificat (« le CSR », Certificate Signing
Request) à une autorité de certification de confiance. Le CSR contient
toutes les informations utiles sur le demandeur qui s’afficheront sur le
certificat généré, si la demande est approuvée.
Une fois la demande reçue, l'autorité de certification vérifie l'authenticité
des informations contenues dans le CSR. Lorsque la demande est jugée
crédible, l'autorité de certification émet et attribue un certificat en utilisant
sa clé privée, qu’elle transmet alors au demandeur pour l’utilisation.
Certaines autorités peuvent également soumettre le demandeur à
plusieurs « épreuves » visant à s’assurer que ce dernier contrôle
effectivement le domaine concerné par la demande de signature de
certificat. Parfois, le demandeur doit signer avec sa clé privée pour
prouver que c’est bien lui qui contrôle la paire de clés. À l’issue de ces
épreuves et une fois la signature confirmée, le demandeur est autorisé à
commander, renouveler et révoquer des certificats pour son site.
À la fin de la procédure, le demandeur peut utiliser le certificat signé pour
activer le protocole approprié — HTTPS pour l'accès web et SSH pour
l'accès au serveur à distance.

46
L’obtention du sceau d'approbation permet de rassurer les visiteurs, en
cas de modification du site ou de changement de configuration de
l'infrastructure. Ils savent ainsi avec certitude que les changements ont été
apportés par le véritable propriétaire du site, et non un pirate informatique
cherchant à profiter de la crédulité de certaines personnes.
Protéger les identités numériques, un certificat à la fois
D’un côté, Internet nous offre l'accès à toutes les informations nécessaires
et à des services extrêmement pratiques, mais de l’autre, les données et
la vie privée n'y sont pas vraiment protégées.
Violations de données, vols d'identité, cyberattaques et autres… toutes
sortes de menaces planent sur les internautes. Sur fond de pandémie de
coronavirus, cette situation n’a fait qu’empirer — d’où l'importance pour
chacun de mettre la priorité sur l’amélioration des cyberdéfenses.
L'existence de tiers de confiance comme les AC contribue à faire d’Internet
un lieu plus sûr pour tous — utilisateurs et organisations confondus. Pour
réduire le plus possible les actes de cybercriminalité – et les coûts
associés – chaque site web devrait impérativement être équipé d'un
certificat SSL/TLS.

V. Comment les certificats numériques permettent une


signature électronique sécurisée ?

Dans la e-signature, les certificats numériques sont utilisés pour signer et


chiffrer des documents importants, tels que des contrats, des accords
juridiques ou d'autres informations sensibles. L'utilisation de certificats
numériques garantit que le document signé est authentique et infalsifiable.
Lorsqu'un document est signé avec un certificat numérique, le certificat
fournit une signature numérique qui est jointe au document. La signature
numérique est une représentation mathématique du document qui vérifie

47
son authenticité et son intégrité. Le certificat numérique utilisé pour signer
le document est émis par une autorité de certification (CA) de confiance,
qui garantit que l'identité du signataire a été vérifiée.
Pour signer un document avec un certificat numérique, le signataire utilise
un logiciel de signature numérique qui s'interface avec le certificat. Le
logiciel crée une signature numérique en exécutant une fonction de
hachage sur le document et en chiffrant le hachage avec la clé privée du
signataire. Le hachage crypté, ainsi que le certificat numérique du
signataire, est ensuite joint au document, fournissant une signature
numérique sécurisée.
Une fois le document signé, il peut être transmis en toute sécurité sur
Internet ou stocké dans un emplacement sécurisé. Toute personne qui
reçoit le document signé peut vérifier son authenticité et son intégrité en
vérifiant la signature numérique jointe avec le certificat numérique du
signataire.
En résumé, les certificats numériques jouent un rôle essentiel dans la
signature électronique en fournissant des signatures numériques
sécurisées et authentiques qui garantissent l'intégrité des documents
signés. L'utilisation de certificats numériques de confiance émis par des
autorités de certification réputées améliore la sécurité de la signature
électronique et renforce la confiance entre les signataires et les
destinataires.

48
Figure 5: déroulement de la vérification des certificats par le CA

Source :https://linux.goffinet.org/administration/confidentialite/infrastruct
ure-a-cle-publique

VI. Les types de signatures électroniques

Le choix d'une signature électronique joue un rôle primordial dans la


transformation digitale d’une entreprise. Mais alors, laquelle choisir entre
la signature simple, la signature avancée et la signature qualifiée ?
Quelles sont leurs différences ? Comment fonctionnent-elles ?

49
1. La signature électronique simple

La signature électronique simple est actuellement le processus de


signature le plus répandu. La raison ? Elle favorise un usage simple,
rapide et fluide pour signer des documents électroniques comportant des
risques limités tels que des devis, des factures, des contrats de travail ou
encore un bail.
Ce mécanisme correspond au niveau de sécurité le plus faible d’une
signature numérique. Par ailleurs, il n’est soumis à aucune exigence
établie, si ce n’est l’utilisation d’un procédé fiable d’identification des
signataires et d’un procédé pour garantir l’intégrité des documents signés
numériquement.
Toutefois, la signature électronique simple reste un procédé fiable qui ne
peut être réfuté comme preuve lors d’une action en justice. En effet, elle
dispose de la même valeur juridique qu’une signature manuscrite.

2. La signature électronique avancée

Plus sécurisée, la signature électronique dite avancée est généralement


utilisée pour les transactions financières ou la signature de documents
juridiques importants. Il peut s’agir d’un compromis de vente immobilier,
de souscriptions à des produits bancaires et d’assurances, d’un crédit à la
consommation, d’un contrat d’ouverture de compte bancaire…
Contrairement au précédent, ce type de signature doit répondre à des
exigences bien précises en matière de sécurité. Selon l’EIDAS, la
signature avancée doit ainsi :
➢ Être liée au signataire de façon univoque ;
➢ Permettre de vérifier formellement l’identité du signataire ;

50
➢ Être créée par le signataire avec des données de création de
signatures numériques que lui seul peut contrôler ;
➢ Garantir que les modifications ultérieures des données soient
détectables ;
➢ Assurer que le document électronique final ne soit pas modifiable ;
➢ Ses systèmes de vérification.
Généralement, plusieurs systèmes de vérification sont mis en place. Ils
peuvent inclure le téléchargement de la pièce d’identité du signataire ou
une case à cocher qui atteste de la bonne compréhension du document
signé, par exemple.
Dans certaines situations, la signature électronique avancée
s’accompagne même d’un certificat qualifié. C’est notamment le cas pour
les marchés publics. Ces certificats électroniques permettent d’éviter les
risques d’usurpation d’identité numérique en associant chaque signature
à une personne physique ou un représentant d’une personne morale. Pour
plus de sécurité, ce certificat électronique est délivré exclusivement par
un prestataire de services de certification électronique (PSCE) de
confiance.

3. La signature électronique qualifiée

Définie dans le règlement européen EIDAS, la signature électronique


qualifiée est le mécanisme de signature le plus sécurisé. Elle s’avère donc
idéale pour les documents PDF qui nécessitent une sécurité élevée
comme les contrats juridiques, les transferts de propriété ou encore les
opérations bancaires intra-UE.
Par ailleurs, contrairement aux autres types de signatures électroniques,
la signature qualifiée dispose de la même valeur probante que la signature

51
manuelle. En effet, les deux autres types de signature disposent d’une
valeur probatoire, moins forte, car leur niveau de sécurité est plus faible.
Son caractère sécuritaire rend toutefois cette signature particulièrement
contraignante, car il oblige les signataires à disposer d’un certificat qualifié
de signature électronique afin de pouvoir signer.
L’obtention d’un certificat de signature qualifiée est une opération
complexe. En effet, cela oblige de passer par un tiers de confiance
reconnu par l’autorité de certification ANSSI, comme DocuSign. Ce
dernier vérifie alors l’identité du signataire en face à face ou à distance. Et
ce n’est qu’après l’authentification réalisée que le signataire se voit délivré
le certificat numérique, le tout via un dispositif de création de signatures
électroniques : carte à puce, clé USB, badge…

VII. L’importance de la politique de certification

Une politique de certification regroupe la totalité des règles à suivre au


moment du déploiement d’un projet PKI pour permettre la bonne gestion
des certificats à clé publique.
La politique de certification doit impérativement être respectée afin de
mettre en place les prestations appropriées vis-à-vis des applications
utilisées. La politique de certification détaille les possibilités d’utilisation
concernant un certificat, mais elle définit également les conditions
d’utilisation et les caractéristiques de délivrance. À partir du moment où
les caractéristiques et les conditions sont respectées et admissibles, un
certificat peut alors être associé à n’importe quelle application. Cependant,
il est parfaitement possible de limiter l’usage par certificat à une seule
application. Cela sera directement dépendant de la politique de
certification

52
VIII. Avantages de la mise en place d’un bon système pki

La confiance est la pierre angulaire de toute ICP. Lorsqu’on délivre un


certificat numérique, en faisant appel à un tiers de confiance (CA) qui se
porte garant de l’expéditeur, c’est pour assurer au destinataire que
l’expéditeur est bien qui il est.
Voici quelques avantages clés d’un bon système PKI en place :
- Les communications internes, comme les serveurs de bases de
données, sont sécurisées ;
- Les réseaux locaux sont plus sécurisés, notamment grâce à
l’intégration de l’ICP dans Microsoft Active Directory, qui permet de
vérifier l’identité des utilisateurs à l’aide de cartes à puce et de cartes
“clés” physiques ;
- Il permet de crypter davantage les courriels contre tout détournement
de compte ou toute écoute clandestine ;

53
CHAPITRE 3 : IMPLEMENTATIONS

La pharmacie populaire du mali utilise une application web du nom de


SAGE-X3 pour leur gestion interne. Les agents accèdent à ce serveur par
IP ‘’http://192.#.#.# ‘’donc la communication entre serveur client n’est pas
sécurisé
Le but est donc d’activer le https avec un certificat signée par l’autorité de
certification de la pharmacie populaire
Pour notre implémentation nous allons utiliser 2 serveurs et une machine
cliente. Le premier serveur s’appelle DC il contient notre contrôleur de
domaine et notre autorité de certification ; il utilise comme
IP :192.168.1.200
Sur notre deuxième serveur qui se nomme sage sur lequel nous avons
installé XAMPP pour héberger notre application web, il utilise l’IP
192.168.1.201.
Notre implémentation va se dérouler en 3 étapes :la première l’installation
et la configuration de notre autorité de certification ; la deuxième
génération d’une CSR et d’une clé prive pour pouvoir faire la demande de
certificat depuis notre deuxième serveur ; et la dernière présentation de la
page en https

I. Installation et configuration de notre ad-ds et ad-cs

Pour installer le service AD-DS nous sommes parti dans l’onglet ajouter
des rôles et fonctionnalités et nous avons coché ad-ds et suivis le
processus d’installation. Comme nom de domaine nous avons choisis
(ppm. Local)

54
Figure 6 : installation d’AD

Source : Notre propre production


Apres avoir installé notre AD-DS nous sommes passée à l’installation de
notre AD-CS, nous avons sélectionnée le service de certificat active
directory
Figure 7 : installation d’AD CS

Source : Notre propre production

55
Nous sélectionnons le service autorité de certification
Figure 8 : sélection des services de rôle

Source : Notre propre production

Et nous cliquons sur installer

Figure 9 : confirmer l’installation

Source : Notre propre production

56
Apres avoir installé le rôle maintenant nous allons passer à la
configuration de notre autorité de certification
Figure 10 : configuration d’AD-CS

Source : Notre propre production


Figure 11 : spécifications des informations d’identité pour l’administrateur

Source : Notre propre production

57
Apres avoir cliquer sur suivant nous devons venir cocher encore autorité
de certification pour le rôle à installer
Figure 12 : sélection des services de rôle à configurer

Source : Notre propre production


Dans notre cas précis nous choisissons autorité de certification
d’entreprise.

58
Figure 13 : spécification du type d’installation de L’AC

Source : Notre propre production


Ensuite nous sélectionnons autorité de certification racine comme type
d’AC
Figure 14 : spécification du type d’AC

59
Source : Notre propre production

Figure 15 : spécification de la clé privée

Source : Notre propre production

Figure 16 : option de chiffrement

Source : Notre propre production

60
Donc nous allons spécifier le nom de l’autorité de certification (nom du
serveur + suffixe du nom de domaine)
Figure 17 : Nom de notre Autorité de certification

Source : Notre propre production

Maintenant il faut spécifier la durée de validité du certificat, nous


choisissons 5 ans

61
Figure 18 : durée de la validité

Source : Notre propre production


Figure 19 : choix de l’emplacement de la base de données

Source : Notre propre production

62
Figure 20 : fin de la configuration

Source : Notre propre production


Figure 21 : ouverture de la console

Source : Notre propre production

63
Figure 22 : sélection du certificat dans la console

Source : Notre propre production

64
Figure 23 : choix du type de certificat

Source : Notre propre production


Figure 24 : le certificat installé dans le magasin d’autorité de certification
racine de confiance

Source : Notre propre production

65
Figure 25 : console d’administration

Source : Notre propre production


Maintenant nous allons créer un modèle de certificat que notre application
web va utiliser lorsqu’il fera sa demande de certificat. Pour ce faire on va
dans modèle de certificat, clic droit sur « modèles de certificats » puis
cliquez sur « gérer ». Ensuite on va choisir serveur web clic droit on va
choisir dupliquer le modèle et on va lui donner comme nom sage-ppm

66
Figure 26 : création du modèle de certificat

Source : Notre propre production


Figure 27 : configuration de notre modèle de certificat

Source : Notre propre production

67
Figure 28 : modèle de certificat crée (sage-ppm)

Source : Notre propre production


Figure 29 : délivrer le modèle de certificat

Source : Notre propre production

Figure 30 : modèle de certificat délivrée

Source : Notre propre production

68
Figure 31 : exportation du certificat racine

Source : Notre propre production

Figure 32 : certificat racine exportée

Source : Notre propre production


Maintenant le certificat racine peut être déployer par GPO pour que toutes
les machines de notre domaine puissent avoir le certificat.

69
Figure 33 : création de la GPO avec comme nom (gestion des certificats)

Source : Notre propre production

Figure 34 : importation du certificat racine

Source : Notre propre production

70
Figure 35 : certificat racine importé dans la GPO

Source : Notre propre production


Nous allons activer l’inscription via le web pour que la demande de
certificat puisse être faite à distance à partir de la page web (dc.ppm.
local/certserv)

Nous avons installé le service IIS pour que les demandes puissent être
faites à partir d’une page web

71
Figure 36 : configuration du rôle « inscription de l’AC via le web ».

Source : Notre propre production


Figure 37 : processus d’installation

Source : Notre propre production

72
On peut remarquer en bas un dossier du nom de certsrv, ce qui signifie
que le service d’inscription via le web a été installé
Figure 38 : gestionnaire IIS

Source : Notre propre production


Avant d’activer le https pour notre site dc.ppm.local, nous accédons à la
console (mmc) pour choisir un certificat ordinateur, puis nous accédons
au magasin personnel et nous générons une demande de certificat dont
le nom du certificat est (dc.ppm.local), c’est ce certificat signé par notre
autorité de certification que nous allons utiliser dans la partie https de notre
site web pour les demandes en ligne.

73
Figure 39 : configuration de HTTPS

Source : Notre propre production


Figure 40 : site démarré en HTTPS

Source : Notre propre production

74
II. Présentation et configuration de notre serveur web

Sur notre deuxième serveur nous avons installé xampp pour héberger
notre application web du nom de sage-x3. Le serveur utilise
l’IP :192.168.1.201, son nom est SAGE, il fait partir de notre domaine
ppm.local et le certificat racine de notre autorité de certification est installé
dans son magasin d’autorité de certification racine de confiance.
Figure 41 : vue sur XAMPP

Source : Notre propre production

75
Figure 42 : l’interface de notre application web en HTTP

Source : Notre propre production


Dans la partie Shell de xampp nous allons générer un fichier crs et une
clé privée. Le fichier crs servira à faire la demande de certificat auprès de
notre autorité de certification et la clé privée sera gardée secrète
Figure 43 : génération d’une csr et la clé privée (sage.ppm.local)

Source : Notre propre production

76
Figure 44 : fichier csr et la clé privée générée dans le dossier de xampp

Source : Notre propre production


Figure 45 : fichier csr

Source : Notre propre production


Figure 46 : demande auprès de l’AC avec l’url (dc.ppm. local/certsrv)

Source : Notre propre production


77
Une fois arrive sur la page de demande on va choisir demander un
certificat avancé
Figure 47 : demande de notre modèle certificat crée

Source : Notre propre production


Figure 48 : téléchargement du certificat

Source : Notre propre production

78
Figure 49 : certificats téléchargés

Source : Notre propre production


Notre certificat certnew.cer téléchargé sera renommé en sage.cer et placé
dans le dossier ssl.crt avec comme chemin (xampp/apache/conf)
Et le dossier ssl.key contient la clé privée générée (sage.key) et ssl.csr
contient la csr

79
Figure 50 : dossier des certificats

Source : Notre propre production

80
Figure 51 : configuration ssl dans le fichier httpd-ssl

Source : Notre propre production


Figure 52 : Virtualhost

Source : Notre propre production

81
III. Test de notre application web depuis une machine
cliente

Nous avons testé la connexion avec l’url suivant : https://sage.ppm.local.


Nous pouvons apercevoir notre application web avec une connexion
sécurisée ; avec un cadenas ; ce qui signifie que le certificat est bel et bien
connu par les machines de notre domaine
Figure 53 : page d’accès a l’application

Source : Notre propre production

82
Figure 54 : certificat déployé dans le magasin d’autorité de certification
racine de confiance du PC

Source : Notre propre production

83
CONCLUSION GENERALE

Le rôle d’une infrastructure à clé publique dans la cybersécurité moderne


ne peut être sous-estimé. Alors que les cybermenaces continuent
d’évoluer et de devenir plus sophistiquées, le besoin de solutions de
sécurité robustes et fiables est plus critique que jamais. En tirant parti de
la puissance de la cryptographie et des certificats numériques, l’ICP fournit
une base solide pour sécuriser les communications et les transactions
numériques, garantissant la confidentialité, l’intégrité et l’authenticité des
données dans un monde de plus en plus interconnecté. Alors que les
organisations et les individus continuent d’adopter les technologies
numériques, l’importance de l’ICP dans le maintien d’un environnement
numérique sécurisé et digne de confiance ne fera que croître.
Néanmoins, pour obtenir un niveau satisfaisant, on peut plus atténuer les
menaces et vulnérabilité. Il faut donc rester prudent lors de l'installation de
la partie technique ,en respectant normes et règlementations. Mais le
véritable défi du déploiement d'une PKI est bien d'ordre organisationnel :
➢ Définir les modalités de déploiement,
➢ Définir les règles d'enregistrement,
➢ Définir les responsabilités de chaque entité,
➢ Définir les droits d'utilisation pour chaque application,
➢ Définir les modes de distribution des certificats, etc.
L’ICP conserve des atouts majeurs aussi bien pour les utilisateurs que
pour les entreprises :
La PKI contribue significativement à la création d'un environnement
numérique plus sûr, renforçant la confiance des utilisateurs et facilitant des
interactions électroniques fiables.

84
Les utilisateurs peuvent échanger des données en toute sécurité que ça
soit lors des opérations bancaires ; l’envoi des emails ; les connections
VPN etc...

85
BIBLIOGRAPHIE :

1. BEGHRICHE. A., (4 décembre/2002) « la Sécurité informatique ».


Cours de Master 1 de l’Université de Le Hadj Lakhdar-Batna,
2. NADDARI. K., (2005), « introduction à la sécurité
informatique ». Ecole Supérieure des Communications de Tunis, Mise
en place d’une PKI, cours de Master 2,
3. DUPAGNY J., (1999/2000/) « Infrastructure à clé publique
(PKI) » Laurent BAYSSE.
4. FINLEY. P., (6 mars 2005) « Cryptographie et tunnel OpenVPN »
Institution Jean Paul II.
5. RIVEST R., (6 Avril 1992) « The MD5 Message-Digest Algorithme »
université de Montréal, cours de Master 1,
6. EASTLAKE. D, Jones. P., (3 Septembre 2001) « US Secure Hash
Algorithm 1 (SHA1) » RFC 3174 IETF,
7. NADDARI. K., (1999/2000/page14) « Mise en place d’une
Infrastructure à clé publique (PKI) » Ecole Supérieure des
Communications de Tunis, cours de Mater 2.
8. CALLAS. J., DONNERHACKE L., H. Finney, R. Thayer. (3 Janvier
2001) « OpenGL Message Format » RFC 4880
9. GUIGNA E., (novembre 2007) « Stratégie de développement des
infrastructures à clé publique au Burkina Faso », document PDF
10. GERALD. G., (04/12/2001), « Public Key Infrastructure » Ecole
d’Ingénieurs de Genève, cours de master 2.
11. BERKELEY A., (1998) «The network simulator NS-2”, Part of the
VINT project, », university of New York, cours de licence 3.
12. DUPAGNY. J., (2014 / 2015) « Mise En Place Du Https » Institution
Jean Paul II – Site de Valenciennes, cours de master 1.

86
13. EASTLAKE. D., Jones. P., (septembre 2001) « US Secure Hash
Algorithm 1 (SHA1) ». RFC 3174 IETF.
14. NADDARI. K., (1999/2000/page11) « Mise en place d’une
Infrastructure à clé publique (PKI) » ; Ecole Supérieure des
Communications de Tunis, cours de master 2.
15. HARRY. P., (13 Février 2014). « CreateSpace independent
Networking service QOS » university de norvege, cours de licence 3.

87
WEBOGRAPHIE

1. https://www.lebigdata.fr/tout-sur-la-cryptographie
2. https://academy.bit2me.com/fr/qu%27est-ce-que-la-cryptographie-
sym%C3%A9trique/
3. https://academy.bit2me.com/fr/qu%27est-ce-que-la-cryptographie-
sym%C3%A9trique/
4. https://interstices.info/nombres-premiers-et-cryptologie-lalgorithme-
rsa/
5. https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-
cryptologie-et-du-chiffrement
6. https://blog.mailfence.com/fr/difference-chiffrement-symetrique-
asymetrique/
7. https://www.techno-science.net/glossaire-definition/Infrastructure-a-
cles-publiques.html
8. https://www.ionos.fr/digitalguide/serveur/securite/la-cryptographie-
asymetrique/
9. https://theconstantreader.com/quand-utiliser-le-chiffrement-
symetrique-vs-le-chiffrement-asymetrique/
10. https://www.luxtrust.com/fr/news/quest-ce-quune-autorite-de-
certification-ac
11. https://www.globalsign.com/fr/blog/autorites-de-certification-qui-
sont-elles-que-font-elles
12. https://news.gandi.net/fr/2022/07/comment-savoir-quelle-autorite-
de-certification-a-emis-le-certificat-ssl-dun-site/
13. https://www.weodeo.com/digitalisation/mise-en-place-dun-projet-
pki/
14. https://www.rcdevs.com/fr/glossary-pki/

88
15. https://linux.goffinet.org/administration/confidentialite/infrastructure-
a-cle-publique
16. https://www.appvizer.fr/magazine/collaboration/signature-
electronique/certificat-electronique

89
GLOSSAIRE

Let’s Encrypt : est une autorité de certification libre, automatisée et


ouverte. Elle permet d’obtenir les certificats numériques dont tu as besoin
pour activer le HTTPS(SSL/TLS) sur ton site web.
AD-CS (Active Directory Certificate Services) : est un service de gestion
de certificats au sein de l'écosystème Microsoft Windows Server. Il est
conçu pour déployer, gérer et utiliser des services de certificats dans un
environnement Windows Server. Il offre des fonctionnalités de gestion des
certificats numériques pour sécuriser les communications, les identités et
les données au sein d'un réseau.
OCSP (Online Certificate Status Protocol) : est un protocole de vérification
de statut de certificat qui permet de vérifier en temps réel si un certificat
numérique est toujours valide ou s'il a été révoqué
ACME (Automated Certificate Management Environment) : est un
protocole de communication réseau standardisé, principalement utilisé
pour automatiser le processus de demande, de validation, et de
renouvellement des certificats SSL/TLS (Secure Sockets Layer/Transport
Layer Security) utilisés pour sécuriser les connexions HTTPS.

90
TABLE DES MATIERES

DEDICACE .............................................................................................2
REMERCIEMENTS ................................................................................3
SIGLES ..................................................................................................4
LISTE DES FIGURES ............................................................................5
SOMMAIRE............................................................................................8
INTRODUCTION GENERALE ................................................................9
CHAPITRE 1 : DEFINITION D’UNE INFRASTRUCTURE A CLE
PUBLIQUE (ICP) ..................................................................................11
I. COMPOSANTS DE L'INFRASTRUCTURE DE GESTION DES CLES ...............12
II. ROLE D'UNE INFRASTRUCTURE DE GESTION DES CLES .........................13
III. LA CRYPTOGRAPHIE : ...................................................................13
1. Petite histoire sur la cryptographie ........................................14
2. Comment différencier cryptographie, cryptologie et
cryptanalyse ? ....................................................................................14
3. Principe de la cryptologie .......................................................15
4. Quels sont les principes de la cryptographie ? .....................15
5. La cryptographie symétrique ..................................................16
6. La cryptographie Asymétrique ou à clé publique ..................23
7. Brève comparaison entre le chiffrement asymétrique et
symétrique ..........................................................................................32
IV. AVANTAGES ET INCONVENIENTS DE LA CRYPTOGRAPHIE SYMETRIQUE ET
ASYMETRIQUE ......................................................................................... 33

1. Avantages et inconvénients du chiffrement symétrique .......33


2. Avantages et inconvénients du chiffrement asymétrique .....33
3. Quelques cas d’utilisations de la cryptographie symétrique et
asymétrique ........................................................................................34
CHAPITRE 2 : LES AUTORITES DE CERTIFICATIONS .....................37

91
I. APERÇU GENERAL ..........................................................................37
II. DEFINITIONS ...................................................................................38
III. QUE FAIT L’AC POUR PROTEGER LES INTERNAUTES DES PIRATES

INFORMATIQUES ? ................................................................................... 42

Confirmation de l'identité du propriétaire du certificat ; ...............42


Emission des certificats ; ...........................................................42
Fournir la preuve de validité des certificats ; ..............................43
IV. COMMENT FONCTIONNE UNE AUTORITE DE CERTIFICATION ? .............46
V. COMMENT LES CERTIFICATS NUMERIQUES PERMETTENT UNE SIGNATURE

ELECTRONIQUE SECURISEE ? ...................................................................47


VI. LES TYPES DE SIGNATURES ELECTRONIQUES ..................................49
1. La signature électronique simple ...........................................50
2. La signature électronique avancée ........................................50
3. La signature électronique qualifiée ........................................51
VII. L’IMPORTANCE DE LA POLITIQUE DE CERTIFICATION .........................52
VIII. AVANTAGES DE LA MISE EN PLACE D’UN BON SYSTEME PKI ...............53
CHAPITRE 3 : IMPLEMENTATIONS ...................................................54
I. INSTALLATION ET CONFIGURATION DE NOTRE AD-DS ET AD-CS .............54
II. PRESENTATION ET CONFIGURATION DE NOTRE SERVEUR WEB ..............75
III. TEST DE NOTRE APPLICATION WEB DEPUIS UNE MACHINE CLIENTE .....82
CONCLUSION GENERALE .................................................................84
BIBLIOGRAPHIE : ...............................................................................86
WEBOGRAPHIE ..................................................................................88
GLOSSAIRE ........................................................................................90
TABLE DES MATIERES ......................................................................91

92
93

Vous aimerez peut-être aussi