Implémentation D'une Infrastructure PKI
Implémentation D'une Infrastructure PKI
Implémentation D'une Infrastructure PKI
SUPERIEUR ET DE LA RECHERCHE
SCIENTIFIQUE Un Peuple - Un But - Une Foi
1
DEDICACE
Nous dedions ce travail à nos très chers parents pour leur amour et leur
sacrifice pour nous
2
REMERCIEMENTS
3
SIGLES
4
LISTE DES FIGURES
5
Figure 26 : création du modèle de certificat ..........................................66
Figure 27 : configuration de notre modèle de certificat ..........................67
Figure 28 : modèle de certificat crée (sage-ppm) ..................................68
Figure 29 : délivrer le modèle de certificat .............................................68
Figure 30 : modèle de certificat délivrée ................................................68
Figure 31 : exportation du certificat racine ............................................69
Figure 32 : certificat racine exportée .....................................................69
Figure 33 : création de la gpo avec comme nom (gestion des certificats)
.............................................................................................................70
Figure 34 : importation du certificat racine ............................................70
Figure 35 : certificat racine importé dans la GPO ..................................71
Figure 36 : configuration du rôle « inscription de l’AC via le web ». .......72
Figure 37 : processus d’installation .......................................................72
Figure 38 : gestionnaire IIS ...................................................................73
Figure 39 : configuration de https ..........................................................73
Figure 40 : site démarré en https ..........................................................74
Figure 41 : vue sur xampp ....................................................................75
Figure 42 : l’interface de notre application web en http..........................76
Figure 43 : génération d’une csr et la clé privée (sage.ppm.local) .........76
Figure 44 : fichier csr et la clé privée générée dans le dossier de xampp
.............................................................................................................76
Figure 45 : fichier csr ............................................................................77
Figure 46 : demande auprès de l’AC avec l’url (dc.ppm. local/certsrv) ..77
Figure 47 : demande de notre modèle certificat crée ............................78
Figure 48 : téléchargement du certificat ................................................78
Figure 49 : certificats téléchargés .........................................................79
Figure 50 : dossier des certificats .........................................................80
Figure 51 : configuration ssl dans le fichier httpd-ssl .............................81
Figure 52 : Virtual host ..........................................................................81
6
Figure 53 : page d’accès a l’application ................................................82
Figure 54 : certificat déployé dans le magasin d’autorité de certification
racine de confiance du PC ....................................................................83
7
SOMMAIRE
DEDICACE : ..........................................................................................2
REMERCIEMENTS : ..............................................................................3
SIGLES ET ABREVIATIONS : ...............................................................4
LISTE DES FIGURES : ..........................................................................5
SOMMAIRE : .........................................................................................7
BIBLIOGRAPHIE : ...............................................................................82
WEBOGRAPHIE ..................................................................................83
GLOSSAIRE ........................................................................................85
TABLE DES MATIERES ......................................................................86
8
INTRODUCTION GENERALE
9
Quant à l’autorité d’enregistrement (ou AE), elle constitue l’interface entre
l’utilisateur et l’autorité de certification. Elle est chargée d’identifier de
façon certaine les demandeurs ou les porteurs de certificat et de s’assurer
que les contraintes liées à l’usage d’un certificat soient remplies. En outre,
les requêtes des utilisateurs sont traitées par l’autorité d’enregistrement
conformément à la politique de certification c’est-à-dire à un ensemble de
règles à respecter lors de la mise en place de prestations adaptées à
certains types d’applications. Cet ensemble de règles est identifié par un
identificateur alphanumérique unique selon la norme d’enregistrement
ISO. L’AE a aussi pour rôle de récupérer la clé publique du demandeur.
En ce qui concerne l’autorité de dépôt, elle a pour tâche de stocker les
certificats numériques. Elle centralise et organise l’archivage des
certificats. Par ailleurs, elle gère aussi la liste des certificats expirés ou
révoqués et met à disposition de l’ensemble des utilisateurs, les certificats
des clés publiques émis par l’autorité de certification.
L’autorité de séquestre est un autre composant de la PKI. Bien qu’elle soit
moins connue, elle joue un grand rôle à savoir le stockage sécurisé des
clés de chiffrement créées par les autorités d’enregistrement afin de les
restaurer éventuellement.
10
CHAPITRE 1 : DEFINITION D’UNE INFRASTRUCTURE A CLE
PUBLIQUE (ICP)
11
I. Composants de l'infrastructure de gestion des clés
12
II. Rôle d'une infrastructure de gestion des clés
III. La cryptographie :
13
comme le charabia, appelé « texte chiffré ». Dans le cadre de la
cryptographie, cela s’effectue par le biais d’un algorithme ou d’une série
d’opérations mathématiques.
14
3. Principe de la cryptologie
15
Le second principe est le recours à des fonctions à sens unique. Ce sont
des opérations mathématiques très difficiles à inverser. Par exemple, la
multiplication de deux très grands nombres premiers ensemble est facile
à faire. Cependant, rien qu’avec le résultat final, il serait très difficile, voire
impossible, de déterminer les deux nombres premiers d’origine.
Le principe est que La clef doit pouvoir en être communiquée et retenue
sans le secours de notes écrites, et être changée ou modifiée au gré des
correspondants ;
5. La cryptographie symétrique
16
Dans la cryptographie symétrique, toute la sécurité est centrée sur les
clés. Cela doit donc être secret et difficile à deviner pour une tierce
personne. Cependant, avec la technologie dont nous disposons
aujourd'hui, le processus de communication ou de distribution de la clé est
devenu le point faible de cette méthode. Depuis lors de la communication
(l'expéditeur et le destinataire) pour définir et convenir de la clé, un tiers
peut intercepter ladite communication, récupérer la clé et accéder aux
informations contenues dans le message.
Mais avant de continuer à étudier ces détails, apprenons un peu l'histoire
de la cryptographie symétrique.
Qui l'a développé ?
Comme nous l'avons mentionné au début, la cryptographie a été
développée il y a de nombreuses années. On estime que depuis l'époque
de L'Égypte ancienne et l’Empire romain la cryptographie symétrique a été
utilisée de manière très basique. Cependant, il a été développé et
largement utilisé au cours de la Seconde Guerre mondiale. C'est au cours
de ce conflit guerrier que les armées ont utilisé et développé de puissants
systèmes cryptographiques symétriques. Tout cela pour encoder les
messages et les protéger des ennemis.
Après ces événements, l'ère de la cryptographie symétrique moderne a
subi une révolution jusqu'à ce qu'elle atteigne ce que nous savons
aujourd'hui. Tout cela grâce au travail de chercheurs et scientifiques
dédiés à ce domaine. Cependant, un nom se démarque au-dessus de tous
les autres, celui de Claude Shannon. Shannon est connue comme le père
de la cryptographie mathématique.
Les travaux de Shannon se sont développés à partir de 1949, lorsqu'elle
a publié un article intitulé Théorie de la communication des systèmes de
secret. Cet article décrit la modernisation des techniques de chiffrement
connues jusqu'alors, avec des processus mathématiques avancés qui lui
17
ont donné un niveau de complexité et de sécurité plus élevé. Plus tard, il
a écrit un livre avec l'informaticien, Warren Weaver. Tout cet ensemble de
travaux effectués, est devenu les bases de la cryptographie symétrique
moderne.
18
5.2. Méthodes : algorithmes de chiffrement symétriques
19
IE mode de chaînage de blocs de chiffrement (CBC) utilisé pour les longs
messages. Les Retour de bloc de chiffrement (CFB) utilisé pour chiffrer bit
pour bit ou octet pour octet. Et enfin, le Mode de retour de sortie (OFB) qui
a le même usage, mais empêche également la propagation des erreurs.
Cependant, bien que cet algorithme au moment de sa création ait été une
percée et a jeté les bases de la cryptographie moderne que nous
connaissons aujourd'hui. Aujourd'hui, il n'est plus utilisé car sa clé est trop
courte et il n'est plus sécurisé contre les attaques par force brute. Comme
démontré en 1999 quand il a été cassé.
20
longueur de ses clés. Pour une clé de 128 bits, 10 tours de cryptage
s'appliquent, pour une clé de 192 bits, 12 tours s'appliquent, et pour une
clé de 256 bits, 14 tours sont nécessaires.
Et bien qu'il s'agisse d'un algorithme largement utilisé aujourd'hui, de
nombreux cryptographes commencent à douter de sa sécurité. Depuis la
possibilité d'attaques a été enregistrée dans un nombre de tours de
cryptage très proche du nombre de tours requis pour le cryptage.
21
ordinateur. Pour ce qu'ils sont présents dans notre quotidien et ainsi, nous
pouvons utiliser la cryptographie plus largement et plus efficacement dans
différents appareils.
Comme nous l'avons déjà mentionné, en raison de sa plus grande rapidité,
la cryptographie symétrique permet son utilisation pour la protection des
informations dans divers systèmes informatiques actuels. Tels que les e-
mails, fichiers de disque dur, enregistrements de base de données et toute
quantité d'informations que nous pouvons générer. Ceci grâce à
l'application d'algorithmes de chiffrement symétriques tels que AES. Qui
est le plus largement utilisé aujourd'hui pour chiffrer et protéger les
informations classifiées. Tant de fois lors de l'utilisation de systèmes de
communication et d'information tels que Gmail ou les téléphones
portables, nous utilisons inconsciemment la cryptographie symétrique.
Puisqu'il garantit qu'une personne non autorisée ne peut pas intercepter
ou accéder à nos conversations.
De la même manière, la cryptographie symétrique est utilisée en
combinaison avec la cryptographie asymétrique dans les cas qui l'exigent.
Ceci afin de profiter pleinement des avantages des deux.
22
Cependant, son plus grand inconvénient réside dans l'échange ou la
distribution de la clé. Parce qu'il doit être distribué à tous ceux qui ont
besoin d'accéder aux informations cryptées. Et dans cet échange, un tiers
peut intercepter la clé dans un support de communication non sécurisé et
mettre la main sur les informations contenues dans le message.
De même, la cryptographie symétrique est vulnérable aux attaques par
force brute. En théorie, casser ce cryptage est possible grâce à la
cryptanalyse linéaire et l’cryptanalyse différentielle, mais dans la pratique,
ces attaques n'ont pas réussi. Cependant, s'il est possible de le casser
avec une attaque par force brute, essayez toutes les combinaisons
possibles jusqu'à ce que vous trouviez la bonne clé.
Un autre inconvénient est que ce type de cryptage ne permet pas
d'authentifier l'identité de l'émetteur. Comme cela se passe dans la
cryptographie asymétrique, puisque l'expéditeur signe numériquement le
message.
23
La cryptographie asymétrique est un chiffrement qui permet de créer deux
clés : une publique et une privée, dont le but, comme tout chiffrement, est
de garantir la confidentialité d'une donnée lors d'une transmission de celle-
ci. Le terme asymétrique s'explique par le fait que la clé publique qui est
utilisée pour le chiffrement n’est plus utilisée pour le déchiffrement.
L'utilisateur qui souhaite recevoir des messages génère un tel couple de
clés. Il ne transmet à personne la clé privée alors que la clé publique est
transmissible sans restriction. Quiconque souhaite lui envoyer un
message confidentiel utilise la clé publique pour déchiffrer celui-ci. Le
message chiffré obtenu ne peut être déchiffré qu’en connaissant la clé
privée. Il peut donc être communiqué publiquement : la confidentialité du
message original est garantie. Le destinataire, qui n'a communiqué à
personne sa clé privée, est le seul à pouvoir, à l'aide de celle-ci, déchiffrer
le message transmis pour reconstituer le message original.
Un problème crucial pour l'émetteur est de s'assurer que la clé publique
qu'il utilise est bien celle du destinataire souhaité.
24
Figure 1 : illustration de la cryptographie asymétrique
Source :https://interstices.info/nombres-premiers-et-cryptologie-
lalgorithme-rsa/
Le principe est proche de celui d’un coffre à deux serrures. Lorsque l’une
des deux serrures est fermée, la seule façon d’ouvrir la boîte est d’utiliser
l’autre serrure. La clé d’une des deux serrures est publique, c’est-à-dire
que tout le monde peut l’obtenir, tandis que l’autre est privée, et seule une
personne la possède. Par exemple, admettons qu’un émetteur, appelé
Bob en accord avec les conventions de l’analyse cryptographique, décide
d’envoyer un message secret à Alice qui possède une telle boîte à deux
serrures. Dans ce cas, Bob met dans la boîte d’Alice son message et
referme la boîte avec la clé publique. Seule Alice pourra ouvrir la boîte,
puisqu’elle est la seule à posséder la clé privée. Elle seule pourra ainsi lire
le message de Bob. Par ailleurs, pour signer un message, Alice le met
dans la boîte qu’elle referme à l’aide de sa clé privée. Tous les
destinataires pourront alors ouvrir le message, et seront certains que le
message provient d’Alice, car elle est la seule à posséder la clé privée.
Le but de la cryptographie asymétrique est donc de construire un « coffre
à deux serrures » virtuel. Nous allons étudier plus précisément un tel
25
système, qui est très fréquemment utilisé et s’impose chaque année
davantage dans le monde des communications informatiques. Il s’agit du
système RSA, dont le principe est basé sur l’utilisation d’une propriété
simple des nombres premiers.
26
Figure 2 : explication de du système de cryptographie diffie-helleman
Source :https://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_D
iffie-Hellman
27
➢ Alice choisit une autre couleur secrète (ici du rouge). Elle mélange la
peinture commune et sa couleur secrète et obtient de l'orange ; Alice
envoie la couleur orange à Bob. La couleur orange est connue d'Ève.
➢ Bob fait de même : il choisit une couleur secrète (ici du cyan) qu'il
mélange à la peinture commune et il obtient du bleu. Bob envoie sa
couleur bleue à Alice. La couleur bleue est connue d'Ève ;
➢ Alice prend la couleur reçue (le bleu) qu'elle mélange avec sa couleur
secrète rouge. Elle obtient une couleur brune ;
➢ Bob prend la couleur reçue (l’orange) qu'il mélange avec sa couleur
secrète cyan. Il obtient la même couleur brune.
À la fin du protocole, Alice et Bob possèdent la même couleur brune, qui
représente la couleur secrète partagée. En supposant qu'il est difficile
pour Ève d'extraire les couleurs utilisées pour obtenir les couleurs
publiques orange et bleue, Ève ne connaît pas la couleur brune finale.
Dans le principe original décrit plus bas, un nombre premier p est choisi.
Les « couleurs » sont des nombres modulo p. Le mélange de deux
couleurs consiste à élever un nombre à une certaine puissance modulo p.
Retrouver les couleurs utilisées dans un mélange correspond à inverser
l'exponentiation, qui est un problème algorithmique difficile.
Inventé par Ron Rivest, Adi Shamir et Len Adleman, le système RSA
(nommé d’après les initiales de ses auteurs) fut présenté pour la première
fois en août 1977, dans la chronique mathématique de Martin Gardner de
la revue Scientific American. Les circonstances de sa découverte sont
assez amusantes : ces trois auteurs avaient décidé de travailler ensemble
pour démontrer l’impossibilité logique des systèmes cryptographiques « à
28
clé publique ». Ils échouèrent donc en découvrant un système de
cryptographie à clé publique, le système RSA.
Le système RSA est aujourd’hui un système universel servant dans une
multitude d’applications. Sa technique est protégée par un brevet dans
certains pays (aux Etats-Unis, ce brevet a expiré en septembre 2000). Elle
a été vendue à près de 350 entreprises et on estime que plus de 300
millions de programmes installés peuvent utiliser le RSA, les transactions
sécurisées via internet par exemple l’emploient pour la plupart. Internet
fait un usage systématique du RSA pour assurer la confidentialité du
courrier électronique et authentifier les utilisateurs.
On suppose qu’Alice doit recevoir des messages cryptés de la part de bob
voici la procédure du cryptage.
Elle calcule deux nombres premiers p et q, qui peuvent être long de 150
chiffres, choisit e un nombre premier avec (p – 1) (q – 1) et d tel qu’il est
défini dans le théorème, c’est-à-dire tel qu’il existe un nombre entier relatif
m tel que :
E × d + m × (p – 1) (q – 1) = 1
Pour ce faire, elle peut utiliser un algorithme de calcul très connu depuis
l’Antiquité (vers 300 ans avant Jésus-Christ) appelé algorithme d’Euclide.
Elle calcule également n = p × q.
Alice rend publics les nombres n et e (par exemple en les publiant dans
un annuaire, sur un site internet ou bien en les communicant directement
à l’expéditeur, Bob). Elle conserve secrètement et bien cachés les
nombres p, q et d, et peut même détruire p et q car ils ne serviront plus à
personne.
Bob, qui veut transmettre une information secrète à Alice, transforme son
information en un nombre entier A inférieur à n (ou en plusieurs nombres
si nécessaire) avec un codage connu de tous.
29
Bob élève ensuite A à la puissance e, et prend le reste de la division du
nombre qu’il a obtenu, Ae, par le nombre n que lui a également fourni
Alice. Il envoie ce reste, que nous notons B, de façon non protégée.
Alice élève alors le nombre B que Bob vient de lui envoyer à la puissance
d, qui est sa clé secrète, et obtient en prenant le reste de la division de Bd
par n, par application du théorème du RSA, le message original que Bob
lui a envoyé (car Bd ≡ (Ae)d [n] ≡ Aed[n] ≡ A [n] d’après le théorème du
RSA).
Ainsi, la clé publique est constituée par les nombres e et n. Bob, s’il veut
coder un message, le transforme en fermant la serrure publique. Fermer
la serrure publique consiste tout simplement à élever le message
(transformé en un ou plusieurs nombres entiers inférieurs à n) à la
puissance e et à en prendre le reste par la division par n. Une fois cette
opération effectuée, le message n’est plus compréhensible. La seule
façon de retourner au message initial est de posséder la clé privée d. Pour
obtenir le message original et ouvrir la serrure privée, il s’agit simplement
d’élever le message obtenu à la puissance d et de prendre le reste de ce
résultat par la division par n. Le protocole symétrique permettra à Alice
d’authentifier un message. On a donc bien créé un « coffre à deux serrures
» virtuel.
30
La génération de quadruplets (p, q, e, d) avec des nombres premiers p et
q de quelques dizaines ou centaines de chiffres est une tâche facile et
rapide, ce qui est essentiel pour une utilisation réelle du système
cryptographique. On obtient sans peine des nombres premiers de cette
taille par des algorithmes probabilistes de primalité. On peut ensuite
choisir e au hasard et vérifier si le nombre obtenu est premier avec (p – 1)
(q – 1), ce qui est une opération facile et rapide en utilisant l’algorithme
d’Euclide qui fournit dans le cas où e est premier avec (p – 1) (q – 1) la clé
privée d’en même temps. Avec les techniques utilisées aujourd’hui pour
programmer les systèmes RSA, on estime que le doublement de la
longueur des clés multiplie le temps de génération des clés par 16 et le
temps de codage et décodage par 4.
L’usage du système RSA est donc dit polynomial : le temps de calcul se
comporte comme un polynôme de la longueur de la clé ; en revanche, on
fait l’hypothèse que casser le RSA nécessiterait des algorithmes bien plus
longs que polynomiaux. Certains en déduisent que plus les machines
seront puissantes, plus l’écart se creusera entre la puissance de calcul
disponible mise en œuvre pour créer et utiliser des clés plus longues et la
puissance requise pour casser le RSA. Autrement dit, plus le temps passe,
plus le RSA devient robuste et sûr. La confiance dans la sécurité du
système RSA ne repose pas sur une démonstration. Elle vient plutôt de
l’échec répété depuis plus de 25 ans de toutes les tentatives pour casser
ce système.
31
7. Brève comparaison entre le chiffrement asymétrique et
symétrique
Source :https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-
cryptologie-et-du-chiffrement
32
IV. Avantages et inconvénients de la cryptographie
symétrique et asymétrique
33
- Il est plus lent que le chiffrement symétrique.
- Utilise plus de ressources
- En cas de perte de la clé privée, il n’existe aucun moyen de la récupérer
aperçu de certains des cas d’utilisation les plus courants pour chaque
approche, ainsi que des raisons pour lesquelles cette approche est la plus
symétrique incluent :
transactions ;
34
3.2. Cas d’utilisation courant pour la cryptographie
asymétrique
l’identité est requise, car cette dernière n’est pas quelque chose de
35
pour chiffrer/décrypter le contenu de cette session de navigation sur
internet ;
➢ Systèmes de chat Mobile : utilisation de la cryptographie asymétrique
pour vérifier l’identité des participants au début.
36
Chapitre 2 : Les Autorités de certifications
I. Aperçu général
37
Sur un plan plus technique, une autorité de certification est une
organisation de confiance qui se charge de vérifier les sites web et
d’autres entités. En permettant aux internautes de savoir avec qui ils
communiquent en ligne, les AC contribuent à faire d’Internet un espace
beaucoup plus sûr pour les organisations et les utilisateurs. Elles jouent
par conséquent un rôle crucial dans la sécurité numérique — et la
confiance numérique.
Tout le monde peut s’assurer qu’un domaine a été vérifié en cliquant sur
le cadenas dans la barre du navigateur. Essayez ! La simplicité avec
laquelle on peut afficher les détails du certificat SSL/TLS d’un site atteste
la présence de systèmes cryptographiques en arrière-plan.
Parallèlement à une meilleure connaissance des AC, on a vu proliférer les
idées fausses sur les autorités de certification. Les utilisateurs doivent plus
que jamais avoir accès à des informations correctes et éviter de tomber
dans les pièges tendus par des individus mal intentionnés sur Internet.
II. Définitions
38
contenir un pseudonyme. Le certificat permet à l'utilisateur de
s'authentifier et d'accéder à divers services en ligne sensibles (tels que
l'accès aux applications bancaires en ligne, aux plates-formes de
service public, etc.). Les certificats numériques permettent également
aux entreprises et aux prestataires de services de vérifier l'identité de
la personne qui accède à leurs services.
L'AC se porte donc garante de l'exactitude et la fiabilité des informations
relatives au certificat. Elle agit ainsi comme un tiers de confiance qui aide
à bâtir une relation fiable entre les utilisateurs et les entreprises ;
➢ Les différents types de certificats électroniques
Il existe plusieurs types et différentes classes de certificat, chacune
relevant d’un niveau de sécurité différent ;
- Classe I
Cette classe garantit uniquement l’existence d’une adresse email, mais
pas l’identité du titulaire du certificat.
- Classe II
Cette classe garantit l’identité du titulaire du certificat et de son entreprise.
Les pièces justificatives ont été transmises et vérifiées par l’autorité de
certification qui a délivré le certificat numérique.
- Classe III
Comme la classe II, la classe III garantit la vérification de l’identité du
titulaire du certificat, mais sa présentation physique est requise.
Note : les certificats électroniques délivrés par l’État pour les marchés
publics relèvent de la classe 3+, qui comprend les modalités de la classe
III et propose en plus un support physique pour le certificat (clé USB ou
carte à puce).
Il existe également trois niveaux de signature électronique, chacun
correspondant à un niveau de sécurité et d’authentification différent.
Un certificat électronique peut avoir deux types de support :
39
Logiciel, Ou matériel il prendra alors la forme d’une clé USB ou d’une carte
à puce.
➢ SSL/TLS
SSL signifie « Secure Socket Layer » et TLS « Transport Layer Security
». Les deux sont des protocoles de chiffrement pour la couche de transport
d’Internet. Leur tâche est de procéder au chiffrement des flux de données
entre le client et le serveur.
Lorsque la communication est effectuée via cette couche de transport
chiffrée, un « s » est ajouté au nom du protocole : http devient https, imap
devient imaps, etc. On rencontre également l’abréviation SSL lorsqu’on
parle de certificat SSL. Ce certificat est nécessaire lorsqu’un site internet
souhaite communiquer via https ce qui est aujourd’hui le cas de la grande
majorité des sites internet.
Figure 4: différence entre le HTTPS et HTTP
Source : https://blog.mailfence.com/fr/difference-chiffrement-symetrique-
asymetrique/
40
Force, chargée du développement d’Internet) a rejeté SSL 3.0 après la
découverte de nouvelles failles de sécurité ;
TLS est le protocole succédant à SSL. Il a été introduit en 1999 en tant
que version améliorée de SSL 3.0 et fut tout d’abord baptisé SSL 3.1. La
version actuelle est TLS 1.3 (depuis 2018).
Dans un premier temps, l’écart entre SSL 3.0 et TLS 1.0 était mince. « Les
différences entre ce protocole (TLS) et SSL 3.0 ne sont pas
fondamentales, mais sont suffisamment importantes pour que TLS 1.0 et
SSL 3.0 ne puissent pas fonctionner ensemble » (traduit librement de la
requête RFC 2246). Par rapport à SSL 3.0, TLS 1.0 a amélioré la sécurité
cryptographique et l’interopérabilité des applications. La version TLS 1.2
utilisée actuellement apporte une sécurité accrue contre les attaques des
hackers et permet aux applications une flexibilité nettement plus grande
en ce qui concerne le chiffrement utilisé (cipher suites).
Par conséquent, le TLS actuel est plus sûr, plus flexible et plus efficace
que l’ancien SSL. Toutefois, comme l’abréviation « SSL » est aujourd’hui
nettement plus connue que « TLS », de nombreux fournisseurs de
logiciels client, de routeurs, etc. utilisent le terme SSL ou le double terme
SSL/TLS alors qu’ils entendent généralement la version actuelle de TLS,
à savoir TLS 1.3 ;
➢ SSL ou TLS : lequel utiliser ?
De nos jours, seul TLS est utilisé. SSL 2.0 et SSL 3.0 sont obsolètes et
pas considérés comme sûrs. Il en va de même des anciennes versions de
TLS. Aujourd’hui, vous pouvez uniquement utiliser TLS 1.2 sous certaines
conditions listées dans la spécification de TLS 1.3. En revanche, évitez
tous les protocoles SSL (dont l’utilisation est aujourd'hui irrecevable), ainsi
que les versions 1.0 et 1.1 de TLS (qui ne seront bientôt plus supportées).
Sur les serveurs bien configurés, ces protocoles obsolètes sont
désactivés. ;
41
➢ Signatures numériques.
De plus en plus d’entreprises et de particuliers utilisent des documents
numériques à la place de documents papier pour leurs opérations
quotidiennes. En limitant nos besoins en matière de documents papier,
nous protégeons l’environnement et nous préservons les ressources de la
planète. Les signatures numériques accompagnent ce changement en
fournissant des garanties quant à la validité et l’authenticité d’un document
numérique.
III. Que fait l’AC pour protéger les internautes des pirates
informatiques ?
Les AC vérifient les sites web pour déterminer leur fiabilité. Certaines
vulnérabilités spécifiques doivent bien sûr être prises en considération,
mais ces AC représentent, pour l’essentiel, un bon indicateur de
confiance.
Les responsabilités d’une autorité de certification s’articulent autour de
trois grandes tâches :
➢ Confirmation de l'identité du propriétaire du certificat ;
Les informations d’identité sont généralement intégrées dans un certificat.
L’AC garantit leur validité.
➢ Emission des certificats ;
Chaque ressource informatique ainsi que les utilisateurs doivent posséder
une identité et disposer d'un moyen de prouver sa validité. Un serveur
SSH ou un site web constituent des ressources informatiques courantes.
L’AC délivre des certificats pour valider les identités.
Un certificat peut être comparé à la version électronique d'un « permis de
conduire ». En d'autres termes, il s'agit d'un fichier qui contient des
informations sur l'identité de son propriétaire.
42
➢ Fournir la preuve de validité des certificats ;
Il appartient aussi à l'AC de garantir la validité d'un certificat qui peut être
annulée pour les raisons suivantes :
- À l’expiration du certificat, comme pour un permis de conduire
- Après révocation du certificat
- En cas de modification/altération du certificat
Une autorité de certification doit fournir la preuve de la validité d’un
certificat, c’est là sa mission principale. Elle se porte ainsi garante de
l’authenticité du certificat qui offre à son tour des gages de confiance aux
visiteurs du site sur lequel il est installé. Aujourd'hui plus de 63,7 % de
l’ensemble des sites web sont en HTTPS, la version sécurisée du
protocole HTTP.
Mais les certificats ne sont pas réservés qu’aux sites web. Ils permettent
également de renforcer les niveaux de sécurité des
dossiers, équipements IoT et du cloud.
➢ La révocation du certificat.
Quand la clé privée correspondante d’un certificat n’est plus sûre, vous
devriez révoquer le certificat. Cela peut se produire pour différentes
raisons. Par exemple, vous pourriez accidentellement partager la clé
privée sur un site public ; des pirates peuvent copier la clé privée hors de
vos serveurs ; ou des pirates peuvent prendre le contrôle temporaire sur
vos serveurs ou votre configuration DNS, et l’utiliser pour valider et
émettre un certificat pour lequel ils détiennent la clé privée.
Lorsque vous révoquez un certificat Let’s Encrypt, Let’s Encrypt publiera
cette information de révocation via le protocole d’état du certificat en ligne
(OCSP), et certains navigateurs utiliseront ce protocole pour savoir s’ils
doivent faire confiance à un certificat. Notez que l’OCSP a quelques
problèmes fondamentaux, donc tous les navigateurs ne feront pas cette
vérification. Néanmoins, révoquer les certificats qui correspondent à des
43
clés privées compromises est important, et est requis par le Contrat
d’abonné de Let’s Encrypt.
Pour révoquer un certificat avec Let’s Encrypt, vous utiliserez l’API ACME,
probablement par l’intermédiaire d’un client ACME comme Certbot. Vous
devrez prouver à Let’s Encrypt que vous êtes autorisé à révoquer le
certificat.
➢ La validation des certificats
Protocole OCSP a pour but justement de valider les certificats.
OCSP signifie Online Certificate Status Protocol en anglais, ce qui se
traduit par Protocole de Vérification de Certificat en Ligne. C’est un
protocole standardisé dans la RFC 6960. Bien qu’inconnu du grand public
et invisible aux yeux de tous, ce protocole possède un rôle majeur dans le
fonctionnement notamment d’internet (avec les fameux certificats derrière
le protocole HTTPS). Comme son nom l’indique, ce protocole permet donc
la vérification des certificats, pour vérifier s’ils ne sont pas révoqués par
exemple.
La CRL
Anciennement, il y avait uniquement la CRL pour Certificate Révocation
List. Chaque CA possédait alors une liste des certificats révoqués. À
chaque visite sur un site en HTTPS, la CA renvoie alors cette liste (CRL)
au navigateur et vérifie que le certificat n’est pas dedans.
L’inconvénient majeur est que ce mode de fonctionnement génère un
trafic important vers les autorités de certification puisque la totalité de la
liste est systématiquement retournée. Si ces dernières ne pouvaient
répondre (trop de demandes par exemple), le navigateur n’avait alors pas
la liste et supposait que le certificat n’était pas révoqué.
L’OCSP
À contraire du CRL qui se base sur une liste noire à chaque demande,
l’OCSP fonctionne plutôt sur liste blanche où n’est envoyé que des
44
informations sur le certificat à vérifier. La CA renvoie en effet le statut du
certificat demandé.
À juste titre, vous allez me dire que ce fonctionnement génère tout de
même du trafic à chaque demande comme avec les CRL. Cependant, le
trafic généré est bien moins important car ce n’est plus la totalité de la liste
qui est retournée. Si la CA ne répond pas ou n’est pas disponible, le
navigateur bloquera alors l’accès au site.
Un point positif concernant l’OCSP est qu’il apporte une amélioration à la
sécurité dans le sens où la liste des certificats révoqués n’est pas
directement retournée. Cela complique légèrement la tâche des
personnes mal intentionnées qui souhaiteraient exploiter des certificats
révoqués en grande quantité par exemple.
Un point négatif sur ce protocole est que les requêtes se font le plus
souvent en HTTP, et donc sont en clair et non chiffrées, elles peuvent
donc être lues par n’importe qui. Cependant, les échanges peuvent
également se faire en HTTPS, même si ce n’est pas encore courant. En
revanche, un pirate qui voudrait se faire passer pour une CA ne pourrait
pas car la réponse des CA est toujours chiffrée pour garantir son
authenticité.
➢ Exemple d’utilisation de l’OCSP ;
Alice et Bob sont des clients d’Ivan, la CA. Ils possèdent le certificat de clé
publique d’Ivan.
Alice et Bob possèdent chacun un certificat de clé publique émis par Ivan.
Alice veut effectuer une transaction avec Bob. Elle lui envoie donc son
certificat contenant sa clé publique.
Bob veut s’assurer que le certificat d’Alice n’a pas été révoqué. Il crée une
requête OCSP contenant l’empreinte du certificat d’Alice et l’envoie à Ivan.
Le répondeur OCSP d’Ivan vérifie le statut du certificat d’Alice dans la
base de données de la CA.
45
Le répondeur OCSP confirme la validité du certificat d’Alice en envoyant
une réponse OCSP positive signée à Bob.
Bob vérifie la signature cryptographique de la réponse.
Bob effectue sa transaction avec Alice.
Maintenant que nous avons vu les responsabilités des AC, étudions leur
fonctionnement.
Cela commence généralement par un demandeur qui génère une paire
de clés (une clé privée et une clé publique). Le demandeur envoie ensuite
sa demande de signature de certificat (« le CSR », Certificate Signing
Request) à une autorité de certification de confiance. Le CSR contient
toutes les informations utiles sur le demandeur qui s’afficheront sur le
certificat généré, si la demande est approuvée.
Une fois la demande reçue, l'autorité de certification vérifie l'authenticité
des informations contenues dans le CSR. Lorsque la demande est jugée
crédible, l'autorité de certification émet et attribue un certificat en utilisant
sa clé privée, qu’elle transmet alors au demandeur pour l’utilisation.
Certaines autorités peuvent également soumettre le demandeur à
plusieurs « épreuves » visant à s’assurer que ce dernier contrôle
effectivement le domaine concerné par la demande de signature de
certificat. Parfois, le demandeur doit signer avec sa clé privée pour
prouver que c’est bien lui qui contrôle la paire de clés. À l’issue de ces
épreuves et une fois la signature confirmée, le demandeur est autorisé à
commander, renouveler et révoquer des certificats pour son site.
À la fin de la procédure, le demandeur peut utiliser le certificat signé pour
activer le protocole approprié — HTTPS pour l'accès web et SSH pour
l'accès au serveur à distance.
46
L’obtention du sceau d'approbation permet de rassurer les visiteurs, en
cas de modification du site ou de changement de configuration de
l'infrastructure. Ils savent ainsi avec certitude que les changements ont été
apportés par le véritable propriétaire du site, et non un pirate informatique
cherchant à profiter de la crédulité de certaines personnes.
Protéger les identités numériques, un certificat à la fois
D’un côté, Internet nous offre l'accès à toutes les informations nécessaires
et à des services extrêmement pratiques, mais de l’autre, les données et
la vie privée n'y sont pas vraiment protégées.
Violations de données, vols d'identité, cyberattaques et autres… toutes
sortes de menaces planent sur les internautes. Sur fond de pandémie de
coronavirus, cette situation n’a fait qu’empirer — d’où l'importance pour
chacun de mettre la priorité sur l’amélioration des cyberdéfenses.
L'existence de tiers de confiance comme les AC contribue à faire d’Internet
un lieu plus sûr pour tous — utilisateurs et organisations confondus. Pour
réduire le plus possible les actes de cybercriminalité – et les coûts
associés – chaque site web devrait impérativement être équipé d'un
certificat SSL/TLS.
47
son authenticité et son intégrité. Le certificat numérique utilisé pour signer
le document est émis par une autorité de certification (CA) de confiance,
qui garantit que l'identité du signataire a été vérifiée.
Pour signer un document avec un certificat numérique, le signataire utilise
un logiciel de signature numérique qui s'interface avec le certificat. Le
logiciel crée une signature numérique en exécutant une fonction de
hachage sur le document et en chiffrant le hachage avec la clé privée du
signataire. Le hachage crypté, ainsi que le certificat numérique du
signataire, est ensuite joint au document, fournissant une signature
numérique sécurisée.
Une fois le document signé, il peut être transmis en toute sécurité sur
Internet ou stocké dans un emplacement sécurisé. Toute personne qui
reçoit le document signé peut vérifier son authenticité et son intégrité en
vérifiant la signature numérique jointe avec le certificat numérique du
signataire.
En résumé, les certificats numériques jouent un rôle essentiel dans la
signature électronique en fournissant des signatures numériques
sécurisées et authentiques qui garantissent l'intégrité des documents
signés. L'utilisation de certificats numériques de confiance émis par des
autorités de certification réputées améliore la sécurité de la signature
électronique et renforce la confiance entre les signataires et les
destinataires.
48
Figure 5: déroulement de la vérification des certificats par le CA
Source :https://linux.goffinet.org/administration/confidentialite/infrastruct
ure-a-cle-publique
49
1. La signature électronique simple
50
➢ Être créée par le signataire avec des données de création de
signatures numériques que lui seul peut contrôler ;
➢ Garantir que les modifications ultérieures des données soient
détectables ;
➢ Assurer que le document électronique final ne soit pas modifiable ;
➢ Ses systèmes de vérification.
Généralement, plusieurs systèmes de vérification sont mis en place. Ils
peuvent inclure le téléchargement de la pièce d’identité du signataire ou
une case à cocher qui atteste de la bonne compréhension du document
signé, par exemple.
Dans certaines situations, la signature électronique avancée
s’accompagne même d’un certificat qualifié. C’est notamment le cas pour
les marchés publics. Ces certificats électroniques permettent d’éviter les
risques d’usurpation d’identité numérique en associant chaque signature
à une personne physique ou un représentant d’une personne morale. Pour
plus de sécurité, ce certificat électronique est délivré exclusivement par
un prestataire de services de certification électronique (PSCE) de
confiance.
51
manuelle. En effet, les deux autres types de signature disposent d’une
valeur probatoire, moins forte, car leur niveau de sécurité est plus faible.
Son caractère sécuritaire rend toutefois cette signature particulièrement
contraignante, car il oblige les signataires à disposer d’un certificat qualifié
de signature électronique afin de pouvoir signer.
L’obtention d’un certificat de signature qualifiée est une opération
complexe. En effet, cela oblige de passer par un tiers de confiance
reconnu par l’autorité de certification ANSSI, comme DocuSign. Ce
dernier vérifie alors l’identité du signataire en face à face ou à distance. Et
ce n’est qu’après l’authentification réalisée que le signataire se voit délivré
le certificat numérique, le tout via un dispositif de création de signatures
électroniques : carte à puce, clé USB, badge…
52
VIII. Avantages de la mise en place d’un bon système pki
53
CHAPITRE 3 : IMPLEMENTATIONS
Pour installer le service AD-DS nous sommes parti dans l’onglet ajouter
des rôles et fonctionnalités et nous avons coché ad-ds et suivis le
processus d’installation. Comme nom de domaine nous avons choisis
(ppm. Local)
54
Figure 6 : installation d’AD
55
Nous sélectionnons le service autorité de certification
Figure 8 : sélection des services de rôle
56
Apres avoir installé le rôle maintenant nous allons passer à la
configuration de notre autorité de certification
Figure 10 : configuration d’AD-CS
57
Apres avoir cliquer sur suivant nous devons venir cocher encore autorité
de certification pour le rôle à installer
Figure 12 : sélection des services de rôle à configurer
58
Figure 13 : spécification du type d’installation de L’AC
59
Source : Notre propre production
60
Donc nous allons spécifier le nom de l’autorité de certification (nom du
serveur + suffixe du nom de domaine)
Figure 17 : Nom de notre Autorité de certification
61
Figure 18 : durée de la validité
62
Figure 20 : fin de la configuration
63
Figure 22 : sélection du certificat dans la console
64
Figure 23 : choix du type de certificat
65
Figure 25 : console d’administration
66
Figure 26 : création du modèle de certificat
67
Figure 28 : modèle de certificat crée (sage-ppm)
68
Figure 31 : exportation du certificat racine
69
Figure 33 : création de la GPO avec comme nom (gestion des certificats)
70
Figure 35 : certificat racine importé dans la GPO
Nous avons installé le service IIS pour que les demandes puissent être
faites à partir d’une page web
71
Figure 36 : configuration du rôle « inscription de l’AC via le web ».
72
On peut remarquer en bas un dossier du nom de certsrv, ce qui signifie
que le service d’inscription via le web a été installé
Figure 38 : gestionnaire IIS
73
Figure 39 : configuration de HTTPS
74
II. Présentation et configuration de notre serveur web
Sur notre deuxième serveur nous avons installé xampp pour héberger
notre application web du nom de sage-x3. Le serveur utilise
l’IP :192.168.1.201, son nom est SAGE, il fait partir de notre domaine
ppm.local et le certificat racine de notre autorité de certification est installé
dans son magasin d’autorité de certification racine de confiance.
Figure 41 : vue sur XAMPP
75
Figure 42 : l’interface de notre application web en HTTP
76
Figure 44 : fichier csr et la clé privée générée dans le dossier de xampp
78
Figure 49 : certificats téléchargés
79
Figure 50 : dossier des certificats
80
Figure 51 : configuration ssl dans le fichier httpd-ssl
81
III. Test de notre application web depuis une machine
cliente
82
Figure 54 : certificat déployé dans le magasin d’autorité de certification
racine de confiance du PC
83
CONCLUSION GENERALE
84
Les utilisateurs peuvent échanger des données en toute sécurité que ça
soit lors des opérations bancaires ; l’envoi des emails ; les connections
VPN etc...
85
BIBLIOGRAPHIE :
86
13. EASTLAKE. D., Jones. P., (septembre 2001) « US Secure Hash
Algorithm 1 (SHA1) ». RFC 3174 IETF.
14. NADDARI. K., (1999/2000/page11) « Mise en place d’une
Infrastructure à clé publique (PKI) » ; Ecole Supérieure des
Communications de Tunis, cours de master 2.
15. HARRY. P., (13 Février 2014). « CreateSpace independent
Networking service QOS » university de norvege, cours de licence 3.
87
WEBOGRAPHIE
1. https://www.lebigdata.fr/tout-sur-la-cryptographie
2. https://academy.bit2me.com/fr/qu%27est-ce-que-la-cryptographie-
sym%C3%A9trique/
3. https://academy.bit2me.com/fr/qu%27est-ce-que-la-cryptographie-
sym%C3%A9trique/
4. https://interstices.info/nombres-premiers-et-cryptologie-lalgorithme-
rsa/
5. https://www.cnil.fr/fr/comprendre-les-grands-principes-de-la-
cryptologie-et-du-chiffrement
6. https://blog.mailfence.com/fr/difference-chiffrement-symetrique-
asymetrique/
7. https://www.techno-science.net/glossaire-definition/Infrastructure-a-
cles-publiques.html
8. https://www.ionos.fr/digitalguide/serveur/securite/la-cryptographie-
asymetrique/
9. https://theconstantreader.com/quand-utiliser-le-chiffrement-
symetrique-vs-le-chiffrement-asymetrique/
10. https://www.luxtrust.com/fr/news/quest-ce-quune-autorite-de-
certification-ac
11. https://www.globalsign.com/fr/blog/autorites-de-certification-qui-
sont-elles-que-font-elles
12. https://news.gandi.net/fr/2022/07/comment-savoir-quelle-autorite-
de-certification-a-emis-le-certificat-ssl-dun-site/
13. https://www.weodeo.com/digitalisation/mise-en-place-dun-projet-
pki/
14. https://www.rcdevs.com/fr/glossary-pki/
88
15. https://linux.goffinet.org/administration/confidentialite/infrastructure-
a-cle-publique
16. https://www.appvizer.fr/magazine/collaboration/signature-
electronique/certificat-electronique
89
GLOSSAIRE
90
TABLE DES MATIERES
DEDICACE .............................................................................................2
REMERCIEMENTS ................................................................................3
SIGLES ..................................................................................................4
LISTE DES FIGURES ............................................................................5
SOMMAIRE............................................................................................8
INTRODUCTION GENERALE ................................................................9
CHAPITRE 1 : DEFINITION D’UNE INFRASTRUCTURE A CLE
PUBLIQUE (ICP) ..................................................................................11
I. COMPOSANTS DE L'INFRASTRUCTURE DE GESTION DES CLES ...............12
II. ROLE D'UNE INFRASTRUCTURE DE GESTION DES CLES .........................13
III. LA CRYPTOGRAPHIE : ...................................................................13
1. Petite histoire sur la cryptographie ........................................14
2. Comment différencier cryptographie, cryptologie et
cryptanalyse ? ....................................................................................14
3. Principe de la cryptologie .......................................................15
4. Quels sont les principes de la cryptographie ? .....................15
5. La cryptographie symétrique ..................................................16
6. La cryptographie Asymétrique ou à clé publique ..................23
7. Brève comparaison entre le chiffrement asymétrique et
symétrique ..........................................................................................32
IV. AVANTAGES ET INCONVENIENTS DE LA CRYPTOGRAPHIE SYMETRIQUE ET
ASYMETRIQUE ......................................................................................... 33
91
I. APERÇU GENERAL ..........................................................................37
II. DEFINITIONS ...................................................................................38
III. QUE FAIT L’AC POUR PROTEGER LES INTERNAUTES DES PIRATES
INFORMATIQUES ? ................................................................................... 42
92
93