Résumé VII








télécharger 1.18 Mb.
titreRésumé VII
page9/33
date de publication02.07.2017
taille1.18 Mb.
typeRésumé
ar.21-bal.com > loi > Résumé
1   ...   5   6   7   8   9   10   11   12   ...   33

5.2 Certificats de clé publique


Un certificat de clé publique (parfois appelé "certificat numérique") est un moyen permettant de valider le propriétaire d'une paire de clés asymétriques. Un certificat de clé publique rattache fortement une clé publique au nom de son propriétaire et il est signé numériquement par l'autorité de confiance attestant ce rattachement. Cette autorité de confiance est appelée autorité de certification (CA, certification authority). Le format normalisé admis sur le plan international pour les certificats de clé publique est défini dans la Rec. UIT T X.509. Brièvement, un certificat de clé publique X.509 comprend une clé publique, un identificateur de l'algorithme asymétrique avec lequel la clé doit être utilisée, le nom du propriétaire de la paire de clés, le nom de l'autorité de certification attestant cette propriété, le numéro de série et la période de validité du certificat, le numéro de la version X.509 à laquelle ce certificat est conforme et un ensemble facultatif de champs d'extension contenant des informations sur la politique de certification de l'autorité de certification. Le certificat entier est alors signé numériquement au moyen de la clé privée de l'autorité de certification. Un certificat X.509 peut être publié largement, par exemple sur un site web, dans un annuaire LDAP ou sur la carte de visite électronique (Vcard) attachée aux messages électroniques. La signature de l'autorité de certification garantit que le contenu du certificat ne peut pas être modifié sans que cela ne soit détecté.

Pour pouvoir confirmer la validité du certificat de clé publique d'un utilisateur, nous avons besoin de pouvoir accéder à la clé publique valable de l'autorité de certification qui a établi ce certificat, afin de vérifier la signature de l'autorité de certification sur ce certificat. La clé publique d'une autorité de certification peut être certifiée par une autre autorité de certification (supérieure), la validation des clés publiques pouvant alors faire intervenir une chaîne de certificats. Au bout du compte, cette chaîne doit avoir une fin, qui correspond généralement au certificat de l'autorité de certification qui constitue notre "racine de confiance". Les clés publiques d'autorité de certification racine sont distribuées sous la forme de certificats autosignés (dans lesquels les autorités de certification racines attestent qu'il s'agit de leur propre clé publique). La signature nous permet alors de valider le fait que la clé et le nom de l'autorité de certification n'ont pas été altérés depuis la création du certificat. Toutefois, nous ne pouvons pas prendre pour argent comptant le nom de l'autorité de certification figurant dans un certificat autosigné, car c'est l'autorité de certification qui a inséré le nom dans le certificat. Il est donc essentiel dans une infrastructure de clé publique que les clés publiques d'autorité de certification racine (sous forme de certificats autosignés) soient distribuées de manière sécurisée, afin que nous puissions être certains qu'une clé publique appartient réellement à l'autorité de certification racine dont le nom figure dans le certificat autosigné. Sans cela, nous ne pouvons pas être sûrs que l'identité de l'autorité de certification racine n'est pas usurpée.

5.3 Infrastructures de clé publique


L'infrastructure PKI est principalement destinée à émettre et gérer les certificats de clé publique, y compris les certificats autosignés d'autorité de certification racine. La gestion de clés comprend la création de paires de clés, la création de certificats de clé publique, la révocation de certificats de clé publique (par exemple si la clé privée d'un utilisateur a été compromise), le stockage et l'archivage des clés et des certificats et leur destruction une fois qu'ils sont arrivés au terme de leur vie. Chaque autorité de certification suit un ensemble de politiques et la Rec. UIT T X.509 définit des mécanismes permettant de distribuer certaines de ces informations de politique dans les champs d'extension des certificats X.509 émis par les autorités de certification. Les règles et procédures politiques suivies par une autorité de certification sont généralement définies dans une politique de certificat (CP, certificate policy) et dans une déclaration de pratique de certification (CPS, certification practice statement), qui sont des documents publiés par l'autorité de certification. Ces documents constituent une base commune nous permettant d'évaluer la confiance que nous pouvons avoir concernant les certificats de clé publique émis par les autorités de certification, à la fois sur le plan international et d'un secteur à l'autre. Ils donnent aussi le (une partie du) cadre juridique nécessaire à l'établissement d'une confiance interorganisations et à la spécification de restrictions quant à l'utilisation des certificats émis.

Il est à noter que, dans le cas de l'authentification fondée sur des certificats de clé publique, les points d'extrémité sont tenus de fournir des signatures numériques établies au moyen de la valeur de la clé privée associée. L'échange de certificats de clé publique seuls n'offre pas de protection contre les attaques de l'intercepteur (man-in-the-middle).
1   ...   5   6   7   8   9   10   11   12   ...   33

similaire:

Résumé VII iconRésumé VII

Résumé VII iconRegards VII environnement

Résumé VII iconУрок – экскурсия по теме: «Paris et ses curiosités» в VII классе
Развитие монологической речи учащихся (Учебная ситуация: «Paris et ses curiosités»)

Résumé VII iconRésumé

Résumé VII iconRésumé 1

Résumé VII iconRésumé : 3

Résumé VII iconRésumé

Résumé VII icon[Tapez le résumé du document ici. IL s'agit généralement d'une courte...
...

Résumé VII iconRésumé en Français

Résumé VII iconRésumé Théorique








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com