|
REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
Paix-Travail-Patrie
Peace-Work-Fatherland
********** *********
Ecole Nationale Supérieure National Advanced
School
des Postes of Posts and
et Télécommunications
Telecommunications
******* ******
|
|
|
MISE EN PLACE D'UNE INFRASTRUCTURE DE GESTION DE
CLES POUR ITS : Cas de l'implémentation de la signature
électronique
|
|
|
Mémoire de fin d'études présenté et
soutenu publiquement par
|
|
|
NGONO NGONO Arlène Murielle
Elève ingénieur à l'ENSPT option
Informatique et réseaux
En vue de l'obtention du diplôme
d'INGENIEURS DES TRAVAUX DES
TELECOMMUNICATIONS
Sous la supervision de
M. NANGA AYISSI Dr. BELL BITJOKA Georges
Ingénieur des télécommunications PhD -
Sciences techniques en sécurité
et protection des systèmes d'information
DA/ENSPT Directeur de ITS
|
|
|
|
|
|
Année académique
2012-2013
|
|
|
|
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications I
Présenté par NGONO NGONO Arlène
Murielle
SOMMAIRE
SOMMAIRE
SOMMAIRE .I
DEDICACES III
REMERCIEMENTS IV
RESUME ..V
ABSTRACT VI
ABREVIATIONS VII
LISTE DES TABLEAUX ET FIGURES
.X
INTRODUCTION GENERALE 1
CONTEXTE ET PROBLEMATIQUE 3
I.1. Contexte
|
..3
|
I.1.1. Présentation du cadre du mémoire
|
...3
|
I.1.2. Présentation de l'entreprise
|
.3
|
I.1.3. Etat de l'art des infrastructures de gestion de
clés
|
...4
|
I.2. Problématique
|
..19
|
I.2.1. Les besoins à ITS
|
19
|
I.2.2. Définition et spécification du
problème
|
.20
|
METHODOLOGIE
|
...22
|
II.1. Choix de la solution
|
.22
|
II.2. Elaboration de la politique de certification
|
..22
|
|
II.2.1. Composants de l'IGC
|
...23
|
II.2.2. Utilisation des certificats
|
..26
|
II.2.3. Identification et authentification
|
..26
|
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications II
Présenté par NGONO NGONO Arlène
Murielle
|
SOMMAIRE
|
II.2.4. Exigences opérationnelles
|
28
|
II.2.5. Mesures techniques de sécurité
|
29
|
II.3. Choix du type d'architecture
|
...30
|
II.4. Modélisation de la solution
|
..31
|
II.4.1. Diagramme de cas d'utilisation
|
. 31
|
II.4.2. Diagramme de classe
|
33
|
II.4.3. Diagramme de séquence
|
.....34
|
II.4.4. Diagramme de composants
|
.....35
|
II.5. Outils et langages utilisés
|
36
|
|
II.5.1. Outils utilisés
|
...36
|
II.5.2. Langages utilisés
|
..40
|
RESULTATS
|
..42
|
III.1. Présentation de l'IGC ITS-PKI
|
..42
|
III.2. Avantages de l'IGC ITS-PKI
|
.56
|
III.3. Estimation financière
|
57
|
CONCLUSION ET PERSPECTIVES
.58
BIBLIOGRAPHIE-WEBOGRAPHIE
.XIV
TABLE DES MATIERES XV
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications III
Présenté par NGONO NGONO Arlène
Murielle
DEDICACES
DEDICACES
A ma famille dont l'abnégation et les sacrifices ont
été des plus remarquables.
En particulier à :
? Mon père M. NGONO Jean-Marie
pour ses multiples encouragements, conseils prodigués et
surtout pour tout le soutien et l'accompagnement dont il a toujours fait
preuve.
? Ma mère Mme NGONO Emilienne
pour ses multiples encouragements et conseils et surtout pour
l'attention dont elle a toujours su faire preuve.
? Tous mes frères et soeurs NGONO
Anita, NGONO Jean-Marie Junior et
NGONO Jean Morel pour tous leurs encouragements.
REMERCIEMENTS
REMERCIEMENTS
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications IV
Présenté par NGONO NGONO Arlène
Murielle
Je tiens tout d'abord à remercier et à rendre
grâce à l'Eternel Dieu Tout-puissant pour tous ses bienfaits.
Par la suite, je tiens particulièrement à
signifier ma gratitude à des personnes dont les efforts conjugués
ont abouti à l'accomplissement de ce travail :
? M. DONGO Jean-Marie,
Administrateur des postes et Directeur de l'ENSPT pour avoir toujours fait de
son mieux pour offrir aux étudiants de l'ENSPT une formation des plus
élitaires.
? M. NANGA AYISSI, Directeur Adjoint
de l'ENSPT et aussi mon encadreur académique pour son encadrement, son
soutien et surtout sa disponibilité manifeste malgré ses
nombreuses responsabilités.
? Dr. BELL BITJOKA, Directeur
Général de ITS ma structure d'accueil et aussi mon encadreur
professionnel pour avoir toujours mis à ma disposition les ressources
nécessaires à la réalisation de ce travail, pour son
encadrement et sa disponibilité manifeste.
? Aux enseignants de l'ENSPT pour la qualité de leurs
enseignements.
? A tous mes amis, pour leurs encouragements, leur soutien et
surtout pour avoir toujours été là pour moi.
Qu'assurance soit faite à tous ceux qui n'ont pas
été explicitement cités ici, de la profonde sympathie et
de la gratitude que je leur porte.
RESUME
RESUME
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications V
Présenté par NGONO NGONO Arlène
Murielle
Le besoin d'accroître l'efficacité des services
publics à travers la gouvernance électronique par l'extension
virtuelle des services administratifs dans les zones où l'administration
n'est pas physiquement présente est un problème que tente de
résoudre depuis peu le gouvernement camerounais. Ceci a
été fait par la mise sur pied d'une infrastructure de gestion de
clés.
Notre travail s'inscrit dans le cadre de la mise en place
d'une infrastructure de gestion de clés à ITS (Information -
Technologie - Sécurité) afin d'implémenter la signature
électronique des documents.
Dans la suite, nous proposons une politique de certification
qui déterminera le niveau de sécurité de nos certificats
et nous indiquera également les conditions de délivrance desdits
certificats aux sens administratif et technique.
Mémoire de fin d'études
d'Ingénieurs des Travaux des Télécommunications
VI
Présenté par NGONO NGONO Arlène
Murielle
ABSTRACT
ABSTRACT
The need to increase the efficiency of public services through
e-governance by the virtual extension of administrative services in areas where
the administration is not physically present, is a problem that attempts to
resolve, the Cameroonian government recently. This was done by setting up a
public key infrastructure.
Our work forms part of the establishment of a public key
infrastructure at ITS (Information - Technology - Security) to implement
electronic signature of documents.
In the following, we propose a certification policy that
determines the security level of our certificates and will also indicate us the
conditions for issuing such certificates administratively and technically.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications VII
Présenté par NGONO NGONO Arlène
Murielle
ABREVIATIONS
ABREVIATIONS
AC : Autorité de Certification
ACR : Autorité de Certification
Racine
AE : Autorité d'Enregistrement
AES : Advanced Encryption System
ANTIC : Agence Nationale des Technologies de
l'Information et de la
Communication
API : Application Programming Interface
BEAC : Banque des Etats de l'Afrique
Centrale
BSI : Bundesamt für Sicherheit in der
Informationstechnik, une agence fédérale
allemande chargée de la sécurité des
TIC
CAMPOST : Cameroon Postal service
CCA : Crédit Communautaire
d'Afrique
CFA : Communauté Financière
Africaine
CFC : Crédit Foncier du Cameroun
CONSUPE : Contrôle Supérieur de
l'Etat
CRL : Certificate Revocation List
CSS : Cascading Style Sheets
DES : Data Encryption System
DN : Distinguished Name
DSA : Digital Signature Algorithm
EDI : Environnement de Développement
Intégré
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications VIII
Présenté par NGONO NGONO Arlène
Murielle
ABREVIATIONS
EE : Enterprise Edition
EJBCA : Enterprise Java Beans Certification
Authority
ENSPT : Ecole Nationale Supérieure des
Postes et Télécommunications
EPKI : Enterprise Public Key
Infrastructure
HTML : HyperText Markup Language
HTTP : HyperText Transfer Protocol
ICP : Infrastructure à Clés
Publiques
IDEA : International Data Encryption
Algorithm
IGC : Infrastructure de Gestion de
Clés
ITS :
Information-Technologie-Sécurité
IVBB : InformationsVerbund Berlin-Bonn,
c'est-à-dire réseau d'information de Berlin-Bonn
JSP : Java Server Pages
LDAP : Lightweight Directory Access
Protocol
MINFOF : Ministère des Forêts et
de la Faune
MINTP : Ministère des Travaux
Publics
NewPKI : New Public Key Infrastructure
NTIC : Nouvelles Technologies de
l'Information et de la Communication
OC : Opérateur de Certification
OCSP : Online Certificate Status Protocol
OpenCA : Open Certification Authority
OS : Operating System
PC : Politique de Certification
PHP : Hypertext PreProcessor
PKI : Public Key Infrastructure
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications IX
Présenté par NGONO NGONO Arlène
Murielle
ABREVIATIONS
RC : Rivest Cipher
RSA : Rivest Shamir Adleman
RUPA : Réseau Unitaire de
l'Administration Publique
TIC : Technologies de l'Information et de la
Communication
TokenPKI : Token Public Key Infrastructure
TVA : Taxe sur la Valeur Ajoutée
VPN : Virtual Private Network
XML : eXtensible Markup Language
LISTE DES FIGURES ET TABLEAUX
LISTE DES FIGURES ET TABLEAUX
LISTE DES FIGURES
Figure 1 : Principe de fonctionnement de la
cryptographie symétrique
|
.5
|
Figure 2 : Principe de fonctionnement de la
cryptographie asymétrique
|
...7
|
Figure 3 : Structure générale d'un
certificat
|
9
|
Figure 4 : Architecture générale
d'une PKI
|
.13
|
Figure 5 : Processus de signature
électronique
|
15
|
Figure 6 : Chaîne de confiance
|
25
|
Figure 7 : Représentation d'une
architecture client-serveur constituée de deux
clients
|
30
|
Figure 8 : Diagramme de cas d'utilisation
|
.32
|
Figure 9 : Diagramme de classe
|
33
|
Figure 10 : Diagramme de séquence : cas
de la génération de certificat
|
34
|
Figure 11 : Diagramme de composants
|
35
|
Figure 12 : Page d'accueil de Netbeans
|
.36
|
Figure 13 : Page d'installation d'OpenLDAP
|
38
|
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications
|
X
|
Présenté par NGONO NGONO Arlène
Murielle
|
|
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications XI
Présenté par NGONO NGONO Arlène
Murielle
LISTE DES FIGURES ET TABLEAUX
Figure 14 : Page de démarrage de
Softerra LDAP Administrator .39
Figure 15 : Page d'accueil de Softerra LDAP
Administrator 39
Figure 16 : Génération du
certificat de l'ACR 42
Figure 17 : Enregistrement de la clé
privée de l'ACR 43
Figure 18 : Certificat de l'ACR .
43
Figure 19 : Détails du certificat de
l'ACR ...44
Figure 20 : Génération du
certificat de l'AC ...44
Figure 21 : Enregistrement de la clé
privée de l'AC 45
Figure 22 : Chargement de la clé
privée de l'ACR .45
Figure 23 : Certificat de l'AC
..46
Figure 24 : Détails du certificat de
l'AC .46
Figure 25 : Page d'accueil de ITS-PKI
47
Figure 26 : Page d'enregistrement d'un nouvel
utilisateur .48
Figure 27 : Page d'authentification de
l'utilisateur .48
Figure 28 : Génération du
certificat de l'utilisateur 49
Figure 29 : Enregistrement de la clé
privée de l'utilisateur ....49
Figure 30 : Liste des demandes de certificats
..50
Figure 31 : Liste des demandes de certificats
..50
Figure 32 : Liste des certificats en attente
...51
Figure 33 : Génération du
certificat d'utilisateur 51
Figure 34 : Certificat de l'utilisateur
...52
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications XII
Présenté par NGONO NGONO Arlène
Murielle
LISTE DES FIGURES ET TABLEAUX
|
Figure 35 : Détails du certificat de
l'utilisateur
|
...52
|
Figure 36 : Chemin de certification
|
53
|
Figure 37 : Procédure de signature
électronique d'un document
|
54
|
Figure 38 : Document signé
|
.55
|
Figure 39 : Propriétés de la
signature du document
|
55
|
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications XIII
Présenté par NGONO NGONO Arlène
Murielle
LISTE DES FIGURES ET TABLEAUX
LISTE DES TABLEAUX
Tableau 1 : Standards de chiffrement
symétrique 6
Tableau 2 : Postes des coûts de notre PKI
57
INTRODUCTION GENERALE
INTRODUCTION GENERALE
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 1
Présenté par NGONO NGONO Arlène
Murielle
Le rôle joué par Internet dans les
échanges électroniques a considérablement
évolué depuis quelques années, créant de nouvelles
opportunités et également de nouveaux besoins en termes de
sécurité. De nos jours, Internet est devenu un véritable
mode de distribution. En effet, pour de nombreuses entreprises, il est un moyen
d'accès au système d'information.
Ainsi, la dématérialisation de nombreuses
procédures administratives est envisagée, donnant naissance aux
téléprocédures telles que la déclaration et le
paiement de la TVA via Internet ou encore la signature électronique.
Avec l'avènement de telles initiatives, il ne s'agit
plus simplement de vérifier l'identité d'un individu ou de
garantir qu'une information ne peut être accessible que par les personnes
autorisées. Il convient désormais également de s'assurer
que d'une part les données n'ont pas été modifiées
par un tiers, et d'autre part qu'une organisation ou qu'un individu
impliqué dans un échange ne puisse pas nier son rôle dans
l'échange. En d'autres termes, la confiance doit
être assurée. Cette confiance pourra notamment être acquise
par l'établissement d'un écrit c'est-à-dire par la
reconnaissance d'une valeur juridique à un document électronique.
Afin que cette confiance soit effectivement assurée, il est
nécessaire et important d'avoir recours à une infrastructure de
gestion de clés. Celle-ci fournit un cadre homogène et
cohérent adressant les fonctions de sécurité que sont
l'authentification, la confidentialité, l'intégrité et la
non-répudiation.
Notre travail consiste ainsi à mettre en place une
infrastructure de gestion de clés à deux niveaux de certification
afin d'implémenter la signature électronique à ITS. Cette
infrastructure aura la capacité de délivrer des certificats
d'utilisateurs signés par une autorité intermédiaire
elle-même possédant un certificat signé par une
autorité racine qui possède un certificat auto-signé. De
plus, elle va permettre de signer électroniquement des documents.
Mémoire de fin d'études
d'Ingénieurs des Travaux des Télécommunications
2
Présenté par NGONO NGONO Arlène
Murielle
INTRODUCTION GENERALE
Dans le premier chapitre, il s'agira pour nous de
présenter dans un premier temps le contexte dans lequel s'inscrit ce
travail. Il sera alors question pour nous de présenter tout d'abord le
cadre du mémoire, ensuite l'entreprise qui nous a accueilli et enfin un
état de l'art des infrastructures de gestion de clés existantes.
Dans un deuxième temps, nous présenterons la
problématique. Il s'agira pour nous d'énumérer les besoins
constatés à ITS, et ensuite de définir et spécifier
le problème.
Dans le deuxième chapitre, nous allons présenter
la méthodologie adoptée pour résoudre le problème
et parvenir à notre solution. Dans un premier temps, nous allons
présenter le type de solution choisie pour mettre en place notre
infrastructure, ensuite, nous allons élaborer une politique de
certification, puis nous allons présenter l'architecture réseau
choisie, ensuite nous allons modéliser la solution et enfin nous allons
présenter les outils et langages utilisés.
Dans le troisième chapitre, nous allons
présenter les résultats obtenus. Il s'agira pour nous de
présenter d'abord le fonctionnement de notre infrastructure de gestion
de clés, ensuite ses avantages et enfin une estimation financière
de sa mise en oeuvre.
CONTEXTE ET PROBLEMATIQUE
CONTEXTE
ET
PROBLEMATIQUE
I.1. Contexte
Chapitre I
I.1.1 Présentation du cadre du mémoire
Tout au long de notre formation à l'ENSPT, nous avons
eu à effectuer de multiples stages et visites d'études dans des
entreprises exerçant principalement dans le domaine des TIC. Lesdits
stages avaient pour principales visées d'approfondir les connaissances
acquises en cours théoriques ainsi que de nous permettre de nous
familiariser avec le monde professionnel. Ainsi, en vue de l'obtention du
diplôme d'Ingénieurs des Travaux des
Télécommunications, il nous est donné de rédiger un
mémoire de fin de formation portant sur une problématique
d'entreprise. C'est alors dans cette même lancée qu'il nous a
été donné d'effectuer pendant une durée de trois
mois, un stage académique à ITS qui est une entreprise
spécialisée dans la protection de l'information, la
sécurité des systèmes d'information et la cryptologie.
Cette dernière a depuis quelques années fait ses preuves tant sur
le plan national qu'international.
I.1.2. Présentation de l'entreprise
I.1.2.1. Objectif et organisation de l'entreprise
Créée en 2008, ITS est une entreprise
privée qui travaille dans le secteur de la sécurité des
systèmes d'information. Son objectif principal est d'anticiper sur toute
situation susceptible de détruire la qualité de service de
l'entreprise par la maîtrise des risques dans les systèmes
d'information. ITS est une entreprise qui regorge d'un personnel hautement
qualifié, de spécialistes, de managers, d'experts et de
chercheurs. Par ailleurs, ITS propose des formations notamment dans le domaine
de la sécurité des systèmes d'information et est de par la
qualité de ses services l'un des partenaires privilégiés
de structures internationales
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 3
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 4
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
(BEAC), étatiques (CONSUPE), ministérielles
(MINTP,MINFOF), parapubliques (CFC, CAMPOST), privées (CCA, banque
atlantique).
Elle comprend une section de développement des
applications destinées aux travaux de sécurisation des
systèmes d'information dans laquelle nous avons travaillé.
I.1.2.2. Domaines de compétence
ITS fait ses preuves dans divers domaines à savoir :
? La sécurité des systèmes d'information
? Les investigations informatiques
? L'audit des systèmes d'information
? La gouvernance des systèmes d'information
I.1.3. Etat de l'art des infrastructures de gestion de
clés
I.1.3.1. Concepts de base des infrastructures de
gestion de clés I.1.3.1.1. Notion de cryptographie
La cryptographie peut être définie comme
étant la science du chiffrement, le chiffrement étant la
transformation d'un texte à l'aide d'un code secret en un texte
inintelligible pour toute personne ne possédant pas le code. Elle
utilise des fonctions mathématiques pour chiffrer et déchiffrer
des données et permet de ce fait de stocker des informations sensibles
et de les transmettre à travers des réseaux non sûrs tels
qu'Internet de telle sorte qu'elles ne puissent être lues par une tierce
personne, mais par leur destinataire.
La cryptographie distingue deux grandes familles de techniques
à savoir la cryptographie à clé secrète et la
cryptographie à clé publique.
a. Cryptographie à clé
secrète
La cryptographie à clé secrète encore
appelée cryptographie symétrique repose sur le chiffrement des
données à l'aide d'un algorithme connu et d'une clé qui
est un nombre aléatoire généré par
l'émetteur, laquelle clé constituant le secret partagé par
les deux parties
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 5
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
de l'échange. Les opérations de chiffrement et
de déchiffrement s'appuient sur la même clé. Cette
clé est appelée clé secrète de chiffrement.
Soit la figure récapitulant le principe de cryptographie
symétrique :
Figure 1 : Principe de fonctionnement de la
cryptographie symétrique
La cryptographie symétrique est la technique la plus
répandue, la plus ancienne et la plus simple à mettre en oeuvre
mais elle présente toutefois deux inconvénients majeurs qui
rendent la gestion difficile dans de grands réseaux :
? Les difficultés liées à la
transmission du secret
Lorsque deux parties ne se connaissant pas décident
d'échanger des données chiffrées, elles doivent au
préalable s'échanger une clé secrète via un canal
sécurisé. Ceci
impose souvent dans la majorité des cas une rencontre
physique des deux parties.
? La multiplication du nombre de clés avec le
nombre de correspondants
Pour assurer la confidentialité des échanges deux
à deux parmi N correspondants, il faut N (N-1)/2
clés. Ainsi, lorsque le nombre de correspondants augmente, le
nombre de clés devient difficile à gérer.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 6
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
Plusieurs standards de chiffrement symétrique existent,
les plus répandus étant répertoriés dans le tableau
ci-dessous :
Tableau 1 : Standards de chiffrement
symétrique
b. Cryptographie à clé publique
Les inconvénients posés par la cryptographie
symétrique ont conduit à la cryptographie à clé
publique encore appelée cryptographie asymétrique. Elle repose
sur un schéma asymétrique qui utilise une paire de clés
appelée bi-clé. L'opération de
chiffrement est effectuée à l'aide d'un algorithme connu et de
l'une des clés de la bi-clé, le déchiffrement étant
effectué à l'aide du même algorithme et de l'autre
clé de la bi-clé. Les deux clés constituant la
bi-clé sont générées simultanément et sont
intrinsèquement liées par des algorithmes mathématiques de
telle sorte que tout message chiffré avec l'une des clés ne peut
être déchiffré que par l'autre clé.
L'une des clés de la bi-clé choisie
arbitrairement est dite publique, peut être distribuée à
tout le monde et est publiée dans un annuaire tandis que l'autre
clé dite privée constitue le secret de l'utilisateur ayant
généré la bi-clé. Ainsi, un nouvel utilisateur aura
uniquement besoin de son couple de clés et de publier sa clé
publique dans l'annuaire pour pouvoir
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 7
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
communiquer avec l'ensemble des autres entités. La
sécurité des techniques cryptographiques asymétriques
repose sur l'impossibilité de retrouver la clé privée qui
est secrète connaissant la clé publique.
Soit la figure récapitulant le principe de cryptographie
asymétrique :
Figure 2 : Principe de fonctionnement de la
cryptographie asymétrique
En cryptographie à clé publique, on distingue
plusieurs types de bi-clés en fonction de l'usage que l'on souhaite en
faire. Nous avons ainsi :
? Les bi-clés de chiffrement
Elles sont utilisées pour assurer les services de
confidentialité entre l'émetteur et le destinataire d'un message
en constituant une enveloppe électronique permettant l'échange de
clés symétriques de chiffrement et facilitant ainsi l'utilisation
du chiffrement symétrique.
? Les bi-clés de signature
Elles sont utilisées pour assurer les services
d'intégrité et de non-répudiation et permettent ainsi de
créer des signatures électroniques.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 8
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
? Les bi-clés d'authentification
Elles sont utilisées pour assurer les services
d'authentification pour l'accès à des données ou à
des transactions.
La cryptographie asymétrique présente de
multiples avantages. En effet, le nombre de bi-clés par utilisateur est
réduit ce qui simplifie la gestion des clés. Par ailleurs, elle
permet à des gens qui n'ont pas d'accord de sécurité
préalable d'échanger des messages de manière sûre.
La nécessité pour l'expéditeur et le destinataire de
partager des clés secrètes via un canal sécurisé
est éliminée. Toutes les communications impliquent uniquement des
clés publiques et aucune clé privée n'est jamais transmise
ou partagée.
Des exemples d'algorithmes à clé publique sont :
- El Gamal du nom de son inventeur
Taher El Gamal
- RSA algorithme à clé
publique le plus utilisé. Il repose sur la complexité de
factorisation des nombres entiers à plusieurs centaines
de chiffres. La taille des clés
peut varier de 512 à 2048 bits en fonction du
degré de sécurité que l'on veut atteindre. -
Diffie-Hellman du nom de ses inventeurs
- DSA inventé par David
Kravitz
I.1.3.1.2. Notion de certificat
Un certificat numérique ou électronique est un
fichier informatique pouvant être assimilé à une carte
d'identité numérique qui atteste de la validité du couple
clé publique /identité de l'utilisateur. Plus
précisément, un certificat de clé publique est une
structure de données infalsifiable qui relie de manière unique
une clé publique et une entité.
Un certificat contient principalement la clé publique
de son propriétaire, des informations sur le propriétaire, une
durée de validité, l'ensemble étant signé par une
autorité tierce appelée autorité de
certification. Tout certificat étant relié à
une clé publique, on distingue ainsi les certificats de chiffrement, de
signature et d'authentification.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 9
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
a. Structure d'un certificat
Le format de certificats le plus utilisé dans le cadre
d'une infrastructure de gestion de clés est le standard normalisé
X509.v3. La structure générale d'un certificat X509.v3 peut se
présenter comme suit :
Figure 3 : Structure générale d'un
certificat
b. Extensions d'un certificat
Le champ « Extensions » contenu dans le certificat
est un ensemble de blocs de données pouvant supporter n'importe quel
type d'informations. Il permet de fournir d'autres informations que
l'identité du propriétaire. Entre autres, lesdites informations
peuvent être des informations sur la clé ou sur les contraintes de
chemin de certification.
Nous pouvons avoir entre autres :
? Key Usage : qui définit
l'utilisation de la bi-clé. Ce champ peut prendre les valeurs suivantes
: digitalSignature, nonRepudiation, keyEncipherment, keyCertSign,
cRLSign.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 10
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
? Private Key usage Period: définit les
dates de début et de fin de validité de la clé
privée
? Basic Constraints : précise si le
certificat émis est un certificat d'autorité de certification ou
pas ; s'il en est un, une distance de certification est définie.
c. Modes de création d'un certificat
Il existe deux façons distinctes de créer des
certificats électroniques : le mode centralisé et le mode
décentralisé.
? Le mode
décentralisé est le mode le plus courant. Il
consiste à faire créer par l'utilisateur la bi-clé
cryptographique et de joindre la partie publique dans la demande de certificat.
L'infrastructure n'a donc jamais connaissance de la clé privée de
l'utilisateur qui reste enfermée dans le poste de travail de
l'utilisateur ou dans un support amovible. Ce mode est préconisé
pour les certificats d'authentification et aussi de signature parce que les
conditions d'exercice d'une signature juridiquement valide prévoient que
le signataire doit être le seul possesseur de la clé
privée.
? Le mode centralisé
consiste en la création de la bi-clé par
l'autorité de certification. Au début du cycle de la demande,
cette dernière ne contient pas la clé publique, c'est
l'autorité qui la produit. Elle peut ainsi avoir de bonnes garanties sur
la qualité de la clé et peut en détenir une copie
protégée. En revanche, il faut transmettre à l'utilisateur
certes son certificat mais aussi sa clé privée. Son acheminement
vers l'utilisateur doit être entrepris avec beaucoup de
précautions et de sécurité afin d'empêcher une
tierce personne de mettre la main sur la clé. Ce mode est
préconisé pour les certificats de chiffrement, car lorsqu'un
utilisateur a perdu sa clé, un opérateur peut au terme d'une
procédure de recouvrement récupérer la clé de
chiffrement et la lui remettre.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 11
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
I.1.3.2. Principe de fonctionnement d'une
infrastructure de gestion de clés
Une infrastructure à clés publiques
(ICP) ou infrastructure de gestion de clés
(IGC) ou encore Public Key Infrastructure
(PKI) est un ensemble de composants physiques, de
procédures humaines et de logiciels en vue de gérer le cycle de
vie des certificats numériques à savoir leur
génération, leur distribution et leur révocation ainsi que
leur exploitation.
Une PKI est basée sur le principe de cryptographie
asymétrique et contribue à l'établissement de la confiance
entre des entités dans leurs échanges électroniques.
a. Composants d'une PKI
Une PKI s'articule principalement autour de quatre composants
de base à savoir :
? Une autorité de
certification (AC): son principal rôle est de
générer et de signer les certificats ceci avec sa clé
privée, ainsi ces certificats seront certifiés authentiques par
elle-même. C'est pourquoi on parle de chaîne de
confiance dans une PKI car il s'agit de faire confiance à
cette autorité de certification qui sera elle-même
certifiée par une autorité supérieure et ainsi de suite.
L'AC la plus supérieure est appelée autorité
de certification racine (ACR) et génère et
auto-signe son propre certificat. L'AC aura également pour rôle de
signer les listes de révocation des certificats. Elle doit
définir une politique de certification qui va établir l'ensemble
des règles de vérification, de stockage et de
confidentialité des données appartenant à un certificat
ainsi que la sécurité de stockage de sa propre clé
privée nécessaire à la signature des certificats et listes
de révocation.
? Une autorité
d'enregistrement (AE): Son principal rôle est de
vérifier et d'enregistrer les demandes de certificats et de
révocation. Les méthodes de vérification de cette
étape sont définies en fonction de la politique de certification
établie pour l'infrastructure. En effet, cela peut aller du simple envoi
de l'adresse électronique à la présentation d'une
pièce d'identité. Si la demande de certificat est acceptée
par l'AE, elle sera transmise à l'AC.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 12
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
L'AE est l'intermédiaire entre l'utilisateur final et
l'AC mais elle peut également être contenue dans l'AC. Cependant,
l'avantage de séparer les deux entités réside dans la
répartition des charges entre les deux entités mais aussi dans un
besoin de sécurité.
? Un dépôt ou
annuaire qui stocke les certificats et les listes de
certificats révoqués ou CRL. L'annuaire est indépendant de
la PKI cependant elle en a besoin. L'annuaire peut également stocker les
clés privées des utilisateurs dans le cadre du recouvrement de
clefs.
? L'entité finale
qui est l'utilisateur ou le système ayant effectué
la demande de certificat et pour lequel le certificat est
délivré.
Par ailleurs, il convient de présenter de
manière additionnelle un élément très important
pour le fonctionnement d'une PKI :
? L'opérateur de certification
(OC) qui assure les prestations techniques, en particulier
cryptographiques, nécessaires au processus de certification
conformément à la politique de certification (PC) correspondante
que met en oeuvre l'ACR. L'OC est techniquement dépositaire de la
clé privée de l'ACR utilisée pour la signature des
certificats d'ACR et d'AC. Sa responsabilité se limite au respect des
procédures que l'ACR définit afin de répondre aux
exigences de la PC. En clair, l'OC est responsable de toutes les actions devant
mettre en jeu la clé privée de l'ACR et aussi des AC qui lui sont
subordonnées. Son rôle et ses obligations sont très
liés à ceux des AC. Ce dernier peut également assurer les
fonctions liées à l'AE.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 13
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
b. Architecture générale d'une
PKI
4. Génération et signature du
certificat
2. Vérification et
validation des informations
reçues
Autorité
d'enregistrement
Autorité de certification
Entité finale
Annuaire
Figure 4 : Architecture générale d'une
PKI
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 14
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
I.1.3.3. Utilisation des infrastructures de gestion de
clés a. Différents usages d'une PKI
Une PKI peut être utilisée à diverses fins
:
y' La sécurisation des échanges
électroniques dans les administrations, entreprises, organisations
diverses ou entre ces différentes entités;
y' La sécurisation des actes administratifs
(décrets, arrêtés et textes divers);
y' La sécurisation de pièces officielles (actes
d'Etat civil, bulletin n°3, diplômes, permis de conduire, traitement
salarial, examens et concours, etc.);
y' L'amélioration de la sécurité dans les
réseaux privés virtuels (VPN); y' Les transactions en ligne
(e-banking, e-commerce);
y' En entreprise, la sécurisation aussi bien des
échanges internes qu'externes avec les partenaires et clients.
y' Peut contribuer énormément à
l'amélioration de la gouvernance, notamment en apportant la
sécurité requise dans le système d'administration
électronique (E-Government)
y' La signature électronique des contrats et conventions
en ligne;
b. Principe de signature électronique
Pour satisfaire aux exigences légales, la signature
électronique doit utiliser une PKI. Une signature électronique ou
encore signature numérique est un ensemble de données
informatiques générées à partir d'un document
électronique et qui permet d'authentifier ce document. Elle est
basée sur la technique de cryptographie asymétrique. Elle peut
être intégrée au document ou enregistrée dans un
fichier séparé. Elle doit pouvoir identifier le signataire du
document et doit pouvoir garantir que le document n'a pas été
altéré depuis l'apposition de la signature.
Le processus de signature d'un document se déroule en
deux phases que sont la signature et la vérification de cette
signature.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 15
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
? Signature
Le signataire calcule grâce à une fonction de
hachage le condensat ou empreinte du document à signer. Cette fonction
est irréversible et le condensat qui en résulte sera
chiffré avec la clé privée du signataire. La signature
résultante est composée de l'empreinte signée et du
certificat du signataire. Ainsi, seul le possesseur du certificat et donc de la
clé privée peut signer un document.
? Vérification
N'importe qui ayant le certificat du signataire peut
vérifier sa signature. Le destinataire calcule ainsi le condensat du
document reçu et déchiffre l'empreinte signée à
l'aide de la clé publique contenue dans le certificat du signataire. Il
compare ces deux valeurs, si elles sont identiques alors la signature est
authentique et l'identité du signataire est bien celle qui est
décrite dans le certificat et le destinataire est ainsi assuré de
la validité de cette signature. Dans le cas où les deux valeurs
sont différentes, la signature a été compromise.
Soit la figure récapitulant les deux étapes :
Figure 5 : Processus de signature
électronique
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 16
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
I.1.3.4. Etude de l'existant a. Sur le plan
international
En Europe, de nombreux pays se sont lancés dans des
projets e-government afin d'exploiter au mieux les possibilités des NTIC
et de ce fait améliorer l'efficience de leurs services administratifs.
Certains pays comme l'Allemagne ou l'Italie ont su mettre rapidement des moyens
de communication inter-administrations sécurisés, afin d'assurer
la confidentialité et l'intégrité des informations
échangées tout en offrant la possibilité d'authentifier
les fonctionnaires via des technologies plus ou moins complexes. L'Allemagne a
réglementé, via le BSI, l'usage des certificats au sein du
réseau Intranet des administrations (IVBB) et une autorité de
certification supérieure a été créée pour
assurer la reconnaissance mutuelle des solutions PKI déployées
par les administrations. Le réseau RUPA, l'Intranet italien des
administrations, offre aujourd'hui les mêmes fonctionnalités
à la différence près qu'un unique certificateur, le centre
RUPA, joue le rôle de certificateur pour l'ensemble des besoins des
administrations.
Par ailleurs, ces pays ainsi que d'autres tels que la Belgique
et la Finlande ont pour objectif d'authentifier tous leurs acteurs via un
échange de certificats entre les administrations et les entreprises
d'une part et les citoyens d'autre part.
b. Sur le plan national
Il arrive souvent que certains services administratifs comme
la déclaration de naissance, la déclaration de
décès, le renouvellement des passeports, des cartes nationales
d'identité, des permis de conduire, le remplissage des formulaires
administratifs pour la délivrance des documents administratifs ne soient
possibles pour les usagers qu'à travers leur présence physique.
Ainsi, les citoyens éloignés des services administratifs sont
souvent amenés à effectuer de longs voyages coûteux en
abandonnant leurs postes de travail. Au-delà de ces problèmes, il
arrive parfois qu'une fois le document établi, qu'il se perde sur le
chemin du retour et que l'on doive reprendre le même processus.
Cependant, l'extension des services administratifs dans toutes les
localités où les citoyens en expriment le besoin nécessite
des investissements coûteux en infrastructure et en personnel.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 17
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
Pour accroître l'efficacité des services publics,
réduire les coûts et les risques encourus par les citoyens, les
TIC à travers la gouvernance électronique peuvent jouer un
rôle important par l'extension virtuelle des services administratifs dans
les zones où l'administration n'est pas physiquement présente.
Ceci peut être réalisé grâce aux services fournis par
Internet dans les bureaux de poste ou à travers les
télécentres communautaires. Cependant, afin de garantir aux
services administratifs en ligne le même niveau de
crédibilité, de fiabilité et d'authenticité que
ceux fournis lorsque les personnes sont face à face, les services
électroniques doivent être fournis sur une plate-forme
sécurisée.
Ainsi, les services administratifs en ligne seront disponibles
à travers l'Internet de manière sécurisée
conformément à la loi n° 2010/012 du 21 décembre 2010
relative à la cybersécurité et à la
cybercriminalité au Cameroun, grâce à une infrastructure
à clé publique.
Le Ministre des Postes et Télécommunications, a
procédé le lundi 29 octobre 2012 au Hilton hôtel de
Yaoundé, à la restitution solennelle de l'infrastructure
nationale à clé publique à l'ANTIC, en remettant
officiellement au nom du gouvernement la clé symbolique du centre de
l'Infrastructure nationale à Clé Publique.
Faisant office d'autorité de ce certification racine et
d'autorité de certification gouvernementale, l'ANTIC a la charge
d'assurer pour le compte de l'Etat la régulation, le contrôle et
le suivi des activités liées à la certification
électronique.
Le Projet PKI du Cameroun repose sur trois (03) services :
- Messagerie sécurisée et
transmission des documents : Pour améliorer
l'efficacité des services gouvernementaux, accroître la
sécurité et la confiance, réduire le coût de la
transmission et du traitement des documents sensibles, le service de la
messagerie sécurisée permettra aux décideurs du secteur
des télécommunications en particulier et du gouvernement en
général d'utiliser la PKI pour la transmission
sécurisée des messages et des documents. Les documents transmis
pourront être signés électroniquement par l'usage de
l'authentification forte. Ce service permettra de compléter les
réunions au cours desquelles les personnes sont physiquement
présentes en permettant des réunions virtuelles et un
environnement de travail collaboratif.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 18
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
- Payement électronique (e-CFA)
: Les services gouvernementaux exigent la plupart du temps la
présentation d'un certain nombre de pièces et le payement des
frais qui en résultent auprès d'un établissement public
spécialisé, localisé dans les centres urbains. A travers
l'utilisation des moyens de payement électroniques sous forme de carte
prépayée que l'on peut acheter dans un bureau de poste, les
citoyens peuvent se rendre dans un point public d'accès à
Internet (Bureau de Poste, Télécentre Communautaire Polyvalent,
Cybercafé) en vue d'accéder au moyen d'un portail, aux services
gouvernementaux sécurisés, de remplir et soumettre un formulaire
et de payer les services à travers les moyens de payement
électroniques (e-CFA). Le même service peut être
utilisé pour le payement des factures de téléphone, les
inscriptions dans les établissements scolaires et universitaires ainsi
que d'autres services gouvernementaux via Internet. L'un des avantages
clé de ce service est la limitation des déplacements, la
réduction du coût des services pour les citoyens, l'accroissement
de la sécurité physique des personnes par la non utilisation des
liquidités.
- Les mandats électroniques:
Par l'usage de la technologie PKI, le traitement des mandats devra subir une
amélioration significative et sera de plus en plus
sécurisé. L'utilisation du Réseau
Téléphonique Public Commuté (voix et fax) sera
remplacée par des solutions Internet basées sur la PKI
fournissant l'intégrité, la confidentialité et la non
répudiation dans le traitement des mandats.
La PKI nationale est le fruit de la coopération entre
le Cameroun et la Corée du Sud qui contribua à son financement
à hauteur de 2,8 millions de dollars soit environ 1,4 milliards de
francs CFA.
c. Solution existant à ITS
Actuellement à ITS, il n'existe pas encore
d'infrastructure de gestion de clés. Cependant, une étude sur la
mise en place d'une infrastructure de gestion de clés à deux
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 19
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
niveaux avait déjà été faite
auparavant à ITS et c'est dans la continuité de cette
étude que notre travail est effectué.
Par ailleurs, il existe de nombreuses solutions de PKI tant
libres que payantes. Parmi les solutions payantes, nous pouvons citer : EPKI,
TokenPKI. Parmi les solutions libres, nous pouvons citer : NewPKI, EJBCA,
OpenCA, IdealX.
I.2. Problématique
I.2.1. Les besoins à ITS
De par ses missions, ITS a de très nombreuses
collaborations tant sur le plan national qu'international. Il doit donc
être ouvert mais cela ne veut pas dire que tout est public à ITS
et qu'il ne faut rien contrôler. ITS dispose d'un réseau de
communication et son personnel ainsi que ses différents partenaires
disposent d'une adresse électronique. On pourrait donc penser que la
dématérialisation c'est-à-dire l'utilisation des
réseaux et des documents électroniques en remplacement du
courrier postal et du papier, de tous les actes administratifs ou de tous les
contrôles serait chose aisée. Son principal besoin étant de
sécuriser les échanges avec son personnel et surtout ses
partenaires, ITS a plusieurs besoins spécifiques qu'il convient de
présenter :
? Comme nous le savons, il n'y a pas d'authentification ni de
garantie d'intégrité dans la messagerie électronique.
Toute communication de personne à personne
avec un besoin de signature se fait sous-forme papier par
courrier postal.
L'authentification des documents est nécessaire. En
effet, à quoi bon s'équiper d'un système de messagerie
perfectionné ou d'accès VPN pour les sites distants si les
contrats ou autres documents importants sont encore sur support papier et
nécessitent donc une signature manuscrite et ce, avec des délais
de réception et des difficultés d'archivage. De ce fait, la
nécessité d'implémenter la signature électronique
à ITS est des plus importantes.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 20
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
? Une nécessité de gérer les comptes
utilisateurs et mots de passe s'est également faite ressentir. En effet,
pour pouvoir authentifier son personnel et ses partenaires, ITS doit pouvoir au
préalable les identifier. Pour ce faire, il va falloir qu'ils puissent
s'enregistrer et créer des comptes utilisateurs.
Nous avons ainsi pu constater à ITS, les besoins
d'offrir des garanties de sécurité lors des transactions
électroniques. En effet, il s'agit de pouvoir assurer :
- Avant l'échange :
? L'authentification des partenaires: les
parties dans un échange électronique s'assurent de leurs
identités mutuelles.
- Pendant l'échange :
? L'intégrité des données
: on s'assure qu'un bloc de données ou un message
expédié n'a pas été altéré
accidentellement ou intentionnellement. En effet, un document portant une
signature électronique ne garderait pas la même signature s'il
venait à être modifié.
- Après l'échange :
? La non-répudiation : l'auteur d'un
document électroniquement signé ne peut nier son oeuvre,
étant donné qu'il est techniquement le seul à même
de l'avoir apposé.
I.2.2. Définition et spécification du
problème
Il pourrait être envisageable de générer
sa paire de clés localement pour pouvoir signer électroniquement
les documents. Le partage des clés publiques se ferait alors au travers
d'un annuaire électronique, mais un pirate peut corrompre la clé
publique présente dans l'annuaire et la remplacer par sa clé.
Pour authentifier les clés publiques, une PKI est utilisée.
Dès lors, nous serions tentés de nous poser les
questions suivantes : - Comment conserver en toute sécurité sa
clé privée ?
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 21
Présenté par NGONO NGONO Arlène
Murielle
CONTEXTE ET PROBLEMATIQUE
- Dans le cadre des révocations de certificats, il
subsiste un problème. En effet, les AC doivent constamment mettre
à jour les certificats en cours de validité dans l'annuaire. Les
utilisateurs doivent donc interroger l'annuaire pour vérifier la
validité d'un certificat. Si les CRL ne sont pas mises à jour
à temps, un certificat révoqué pourra être
considéré comme valide. Dans ce cas, comment être sûr
de la validité d'une clé publiée et donc d'un
certificat?
- Comment faire pour que les certificats
délivrés par une AC dont le certificat a été
révoqué puissent toujours être valides et utilisables?
METHODOLOGIE
METHODOLOGIE
II.1. Choix de la solution
Chapitre II
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 22
Présenté par NGONO NGONO Arlène
Murielle
Au vu des différentes solutions PKI existantes, nous
avons décidé de développer nous-même notre solution
et ce, pour plusieurs raisons :
V' Il existe très souvent un décalage
flagrant entre les besoins de l'entreprise et les solutions PKI du
marché. En effet, ces solutions sont souvent trop lourdes
c'est-à-dire trop complètes ou alors trop peu complètes
pour donner satisfaction aux besoins exprimés par l'entreprise.
V' Le développement de notre propre PKI
présente l'avantage d'adapter la PKI au système d'information de
l'entreprise, et par conséquent d'offrir un bon niveau de
personnalisation et d'intégration.
V' De plus, le développement de notre propre
PKI permet de nous faire assurance de la confiance mise dans les
autorités de certification et ainsi de pouvoir établir la
confiance dans une communauté plus fermée et plus loin des
risques d'atteintes à la sécurité. Ladite
communauté est celle formée de l'entreprise à savoir ITS
et de ses partenaires.
II.2. Elaboration de la politique de certification
De même que la sécurité se met en place en
suivant une politique de sécurité préalablement
définie, la mise en place d'une IGC oblige la définition d'une
politique de certification. Une politique de certification
est un ensemble de règles qui indiquent
l'applicabilité d'un certificat à une communauté
particulière ou à une classe d'applications possédant des
exigences de sécurité communes. C'est elle qui définira le
niveau de sécurité
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 23
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
associé à un certificat. Elle indique
également quelles sont les conditions de délivrance desdits
certificats au sens administratif et technique.
II.2.1. Composants de l'IGC
Pour délivrer les bi-clés et les certificats, et
afin de pouvoir implémenter la signature électronique, notre IGC
s'appuiera sur les services suivants :
- Enregistrement : ce service
récupère et vérifie les informations d'identification de
l'entité qui demande le certificat, lesquelles informations étant
nécessaires à la constitution des certificats.
- Authentification : ce service permet
de vérifier l'identité des entités finales.
- Génération des bi-clés
: ce service permet de générer les paires de
clés du demandeur de certificat ainsi que celles de l'AC et de l'ACR et
remet la clé publique au service de génération de
certificat.
Il est à noter que le demandeur
génère lui-même sa paire de clés
conformément aux conditions d'exercice d'une signature
numérique juridiquement valide.
- Génération de certificats
: ce service génère les certificats
électroniques de l'AC et de l'ACR ainsi que ceux des demandeurs de
certificats à partir des informations transmises par les services
d'enregistrement et de génération de bi-clés.
- Renouvellement de certificats :
Après expiration, les certificats doivent pouvoir être
renouvelés. Ce service permet la génération de nouveaux
certificats avec des informations plus ou moins identiques à celles des
anciens à l'exception de la clé publique, du numéro de
série et des dates de validité. Le demandeur est responsable de
la demande de renouvellement. Pour éviter que
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 24
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
l'utilisateur n'ait plus pendant une certaine période de
certificat valide, le
mécanisme de renouvellement doit commencer avant
l'expiration.
- Révocation de certificats :
Ce service permet de révoquer des certificats c'est-à-dire de les
invalider avant leur date d'expiration. Il traite les demandes de
révocation des certificats d'ACR, d'AC et de demandeurs de certificats.
Plusieurs causes peuvent mener à une révocation : une
compromission de la clé privée, une modification des informations
contenues dans le certificat, une perte de la clé privée.
- Gestion de la durée de vie des
certificats et des clés : Les clés privée et
publique doivent avoir une durée de vie limitée, ainsi que les
certificats associés.
- Publication : ce service met
à la disposition des entités finales les certificats de l'ACR et
de l'AC ainsi que ceux de toutes les entités finales. Les annuaires
possèdent une structure en arbre qui facilite de ce fait les
recherches.
- Validation : ce service permet de
vérifier la validité d'un certificat en temps réel. Par
ailleurs, ce service permet également de vérifier le chemin de
certification. L'application cliente doit pour accepter le certificat avoir
confiance en l'AC émettrice. Si le certificat de l'AC émettrice a
lui-même été émis par une autre AC, il faut remonter
la chaîne de certification ou
chaîne de confiance jusqu'au certificat de l'AC
de confiance qui est connu et qui est l'ACR. Ceci implique ainsi de
vérifier la validité de chaque certificat d'AC se trouvant dans
la chaîne de confiance.
METHODOLOGIE
Soit la figure suivante récapitulant le principe de
chaîne de confiance:
Identité : Utilisateur
Clé publique de signature Usage
: Signature
Identité du signataire : AC
Identité : AC
Clé publique de signature Usage
: Certification
Identité du signataire : ACR
Identité : ACR
Clé publique de signature Usage
: Certification
Identité du signataire : ACR
Figure 6 : Chaîne de confiance
- Signature des documents : ce
service permet de signer numériquement des documents.
- Vérification de signature :
ce service permet de vérifier la validité et
l'intégrité d'une signature numérique.
- Horodatage : Ce service permet
à une application cliente de pouvoir accoler à la signature d'un
document un sceau temporel. Il est à noter que l'horodatage ne certifie
que la date et l'heure de la signature, pas celle de l'émission ou de la
réception du message.
Pour ce faire, les composants suivants seront appelés
à interagir : l'ACR,
l'AC, l'AE,
l'annuaire,
l'OC, un répondeur OCSP
pour la validation des certificats en temps réel, un
module de signature électronique et les
entités finales ou utilisateurs
finaux.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 25
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 26
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
II.2.2. Utilisation des certificats
Une bi-clé d'ACR sert à signer des certificats
d'AC ainsi que son propre certificat. Une bi-clé d'AC sert à
signer des certificats d'entités finales. Les certificats
d'entités finales seront destinés uniquement à la
signature électronique.
Cependant, l'utilisation des certificats à d'autres
fins que celles prévues par la présente PC n'est pas
autorisée. L'ACR certifiante ne peut en aucun cas être tenue pour
responsable d'une utilisation des certificats qu'elle émet autres que
celle prévue dans la présente PC, laquelle PC étant sous
la responsabilité d'un OC désigné par le responsable de
ITS.
II.2.3. Identification et authentification
II.2.3.1. Nommage
- Types de noms : les
identités utilisées dans un certificat sont décrites
suivant la norme X.500. Dans chaque certificat X.509, le fournisseur (Issuer)
et le porteur ou entité finale (Subject) sont identifiés par un
DN (Distinguished Name).
- Utilisation des noms explicites :
les certificats d'AC et d'ACR émis conformément à la
présente PC sont toujours explicits et nominatifs.
- Anonymat ou utilisation de pseudonyme
: l'identité utilisée pour les certificats d'AC,
d'ACR et d'entités finales n'est ni un pseudonyme ni un anonyme.
- Unicité des noms : les
identités des certificats sont uniques au sein du domaine de
certification de l'AC et de l'ACR. L'ACR et l'AC assurent cette unicité
grâce au processus d'enregistrement.
II.2.3.2. Vérification initiale
d'identité
- Vérification de l'identité des OC
: les identités des OC sont vérifiées
auprès du responsable de ITS par la présence physique desdits
OC.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 27
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
- Vérification de l'identité des
entités finales : avant l'étape de
génération des paires de clés, tout demandeur de
certificat devra lors de l'étape d'enregistrement joindre le scan de sa
pièce d'identité ainsi que son adresse électronique, la
pièce d'identité pouvant être un acte de naissance, une
carte d'identité, un passeport.
- Informations non vérifiées
: aucune information non vérifiée n'est introduite
dans le certificat.
- Validation du représentant légal
: les certificats d'AC et d'ACR sont émis au nom d'ITS.
- Critères de reconnaissance
: le responsable d'ITS ainsi que les OC gèrent les
demandes d'accords et les accords de reconnaissance avec des AC
extérieures à l'IGC. Toute demande d'accord doit être
soumise à la validation du responsable d'ITS et des OC.
II.2.3.3. Vérification aux fins de
renouvellement
- Vérifications aux fins de renouvellement
de clés en situation normale : le renouvellement de
certificat s'apparente à un renouvellement de la bi-clé et
l'attribution d'un nouveau certificat conformément aux procédures
de génération de certificat.
- Vérifications aux fins de renouvellement
de clés après une révocation de certificat :
le renouvellement de certificat s'apparente à un renouvellement de la
bi-clé et l'attribution d'un nouveau certificat conformément aux
procédures de génération de certificat.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 28
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
II.2.4. Exigences opérationnelles
- Procédure d'enregistrement et
responsabilités : l'OC autorise la création des
certificats d'AC et d'ACR. Les AC et ACR sont enregistrées auprès
de l'OC.
- Traitement d'une demande de certificat
: l'OC provoque et réalise la création de
certificats d'AC et ACR. La durée de création d'un certificat
d'AC ou d'ACR peut varier entre 20 à 30 minutes. La durée de
traitement d'une demande de certificat par une entité finale est au plus
de 48 heures.
- Actions effectuées par l'ACR pendant
l'émission d'un certificat d'AC : Les ACR et AC sont
générées pendant une cérémonie des
clés. Un certificat d'ACR est signé par l'ACR pendant la
cérémonie des clés de l'ACR. Un certificat d'AC est
également signé au cours d'une cérémonie des
clés par l'ACR. La cérémonie des clés de l'AC et
celle de l'ACR ne sont pas obligatoirement effectuées le même
jour.
- Motifs de révocation d'un certificat
: une ACR est révoquée en cas de perte de la
clé privée, perte de contrôle de la clé
privée, compromission de la clé privée ou en cas de fin de
vie de l'ACR.
Une AC est révoquée en cas de perte de la
clé privée, perte de contrôle de la clé
privée, compromission de la clé privée ou en cas de fin de
vie ou en cas de fin de services de l'AC qui a émis son certificat. Seul
l'OC peut demander la révocation du certificat d'une AC ou d'une ACR.
Un certificat d'entité finale est révoqué
en cas de perte de la clé privée, compromission de la clé
privée, vol de la clé privée ou en cas de fin de vie dudit
certificat.
Il est à noter qu'en cas de révocation de l'AC,
tous les certificats d'entités finales signés par cette
dernière seront valides pour une durée maximale d'un an (01).
Passé cette durée, un renouvellement des certificats
d'entités finales s'impose.
- Délai accordé au détenteur
de certificat pour formuler la demande de révocation : Il
n'y a pas de période de grâce dans le cas d'une révocation.
Le détenteur doit demander la révocation de son certificat
dès lors qu'il identifie une cause de révocation.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 29
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
- Séquestre et recouvrement des clés
: Les bi-clés et certificats émis par l'IGC ne font
pas l'objet de séquestre ni de recouvrement.
- Durée de vie d'un certificat
: la durée de vie d'un certificat d'ACR est de 15 ans au
maximum, celle d'un certificat d'AC est de 10 ans au maximum et celle d'un
certificat d'entité finale est de 5 ans maximum. Une ACR ne peut
générer des certificats d'AC dont la durée de vie
dépasse celle de son certificat d'ACR. De même, une AC ne peut
générer des certificats d'entités finales dont la
durée de vie dépasse celle de son certificat d'AC.
II.2.5. Mesures techniques de sécurité
- Taille des clés :
l'algorithme RSA avec fonction de hachage SHA1 est utilisé pour les
certificats d'ACR, d'AC et d'entités finales. La taille des clés
est de 2048 bits.
- Sauvegarde de la clé privée
: les sauvegardes des clés privées d'ACR, d'AC et
d'entités finales se font obligatoirement sur des supports amovibles qui
doivent être bien gardés et sécurisés physiquement.
Avant leurs sauvegardes, les clés privées seront
encryptées.
- Méthode de destruction d'une clé
privée : les clés privées sont
détruites quand les certificats auxquels elles correspondent sont
expirés ou révoqués. La destruction d'une clé
privée implique la destruction des copies de sauvegardes, et
l'effacement de cette clé sur le support qui la contient, de
manière qu'aucune information ne puisse être utilisée pour
la recouvrer.
- Horodatage : tout document
signé électroniquement comportera la date d'apposition de ladite
signature.
METHODOLOGIE
II.3. Choix du type d'architecture
L'objectif premier d'un système d'information quel
qu'il soit étant de permettre à plusieurs utilisateurs
d'accéder aux mêmes informations et ce en même temps, il
faudrait regrouper les informations utilisées par l'entreprise. Pour ce
faire, l'utilisation d'une architecture client/serveur est indiquée.
Un environnement client-serveur
désigne un mode de communication à travers un
réseau entre plusieurs programmes ou logiciels : l'un, qualifié
de client qui envoie des requêtes et l'autre qualifié de serveur,
qui attend les requêtes des clients, les traite et émet des
réponses. Soit la figure représentant une architecture
client-serveur :
Figure 7 : Représentation d'une architecture
client-serveur constituée de deux clients
Dans notre cas, nous avons eu recours à une architecture
3-tiers. Dans cette architecture, nous distinguons trois niveaux que sont :
? Le client qui est l'ordinateur demandeur de ressources
équipé d'une interface utilisateur, généralement un
navigateur web chargé de la présentation.
? Un serveur d'application qui fournit la ressource, et traite
les différentes requêtes des clients.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 30
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
? Un serveur de données, qui est dans notre cas un
annuaire, qui fournit au serveur d'application les données requises pour
répondre aux clients.
II.4. Modélisation de la solution
II.4.1. Diagramme de cas d'utilisation
Le principal rôle d'un diagramme de cas d'utilisation
est d'exprimer de manière simple des besoins. Il permet de recueillir,
analyser et organiser les besoins et également de recenser les grandes
fonctionnalités d'un système. Il s'agit de la première
étape d'analyse d'un système.
Soit le diagramme de cas d'utilisation de notre solution :
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 31
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
Figure 8 : Diagramme de cas d'utilisation
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 32
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
II.4.2. Diagramme de classes
Le diagramme de classes permet de montrer la structure interne
du système. Il permet de fournir une représentation abstraite des
objets du système qui vont interagir ensemble pour réaliser les
cas d'utilisation.
Soit le diagramme de classe de notre solution :
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 33
Présenté par NGONO NGONO Arlène
Murielle
Figure 9 : Diagramme de classe
METHODOLOGIE
II.4.3. Diagrammes de séquence
Les diagrammes de séquence permettent d'expliquer le
fonctionnement global du système. Ils montrent comment les objets
communiquent pour réaliser une certaine fonctionnalité.
Soit un diagramme de séquence de notre solution ; il
décrit sommairement le déroulement de la procédure de
génération de certificat :
Figure 10 : Diagramme de séquence : cas de la
génération de certificat
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 34
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
II.4.4. Diagramme de composants
Le diagramme de composants décrit le système
modélisé sous forme de composants réutilisables et mettant
en évidence leurs relations de dépendance. La relation de
dépendance est utilisée dans les diagrammes de composants pour
indiquer qu'un élément de l'implémentation d'un composant
fait appel aux services offerts par les éléments
d'implémentation d'un autre composant.
Soit le diagramme de composants de notre solution :
Figure 11 : Diagramme de composants
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 35
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
II.5. Outils et langages utilisés
II.5.1. Outils utilisés
-Netbeans
Netbeans est un environnement de développement
intégré (EDI) open source. Conçu en java, Netbeans est
disponible sous Windows, Linux, Solaris, Mac OS X la version Windows
étant celle que nous avons utilisée. L'environnement de base de
Netbeans comprend les fonctions générales suivantes :
- support de différents langages de
programmation (Java, Python, C, C++, JavaScript, PHP, HTML, etc.)
;
- traitement du code source
(édition, navigation, formatage) ;
- fonctions d'import/export depuis et
vers d'autres EDI, tels qu'Eclipse ou JBuilder, - accès et
gestion de bases de données, serveurs Web, ressources partagées
; Soit la page d'accueil :
Figure 12 : Page d'accueil de Netbeans
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 36
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 37
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
-Apache Tomcat
Apache Tomcat est un conteneur web libre de
servlets et JSP Java EE. Il implémente les spécifications des
servlets et des JSP, et inclut des outils pour la configuration et la gestion.
Il comporte également un serveur HTTP.
Il peut être également parfois
désigné comme moteur de servlet, ou plus
abusivement comme un serveur Web. Tomcat a été écrit en
langage Java. Il peut donc s'exécuter via la machine virtuelle Java sur
n'importe quel système d'exploitation la supportant.
Tomcat est souvent utilisé en association avec un autre
serveur web plus généraliste, en général Apache:
? Le serveur Web s'occupe des pages web traditionnelles (.html,
.php par exemple)
? Il délègue à Tomcat les pages relevant
spécifiquement d'une application web Java (Servlet, JSP,...).
Il peut souvent être intégré à un
EDI tel que Netbeans tel que c'est le cas pour nous.
-OpenLDAP
OpenLDAP est une implémentation libre
du protocole LDAP. Elle est disponible sous différentes versions
notamment pour GNU/Linux, FreeBSD, Mac OS X, Solaris, et aussi Windows qui est
celle que nous avons utilisée.
OpenLDAP est un annuaire informatique. Il contient des
informations de n'importe quelle nature qui sont rangées de
manière hiérarchique. Pour bien comprendre le concept, il est
souvent comparé aux Pages Jaunes. En pratique, il est utilisé
pour enregistrer une grande quantité d'utilisateurs ou de services
(parfois des centaines de milliers) dans un réseau informatique. Il
permet d'organiser hiérarchiquement les utilisateurs.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 38
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
Soit la page d'installation de la version utilisée :
Figure 13 : Page d'installation d'OpenLDAP
- Softerra LDAP Administrator
Softerra LDAP Administrator est un logiciel qui permet
d'effectuer des opérations sur les données d'un annuaire LDAP,
par exemple, la navigation, la recherche, l'exportation, et aussi leur
modification. Il offre une grande variété de
fonctionnalités pour la visualisation pratique du contenu d'un
répertoire, l'obtention des informations sur l'infrastructure d'annuaire
et les objets.
Softerra LDAP Administrator est capable de travailler avec
n'importe quel serveur LDAP disponible à l'heure actuelle, notamment
OpenLDAP.
Soient respectivement les pages de démarrage et
d'accueil de Softerra LDAP Administrator :
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 39
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
Figure 14 : Page de démarrage de Softerra LDAP
Administrator
Figure 15 : Page d'accueil de Softerra LDAP
Administrator
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 40
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
II.5.2. Langages utilisés
-JSP/Servlet
Le Java Server Pages ou JSP
est une technique basée sur le langage java. Il permet aux
développeurs de créer dynamiquement du code HTML ou tout autre
type de page web. Cette technique permet au code java d'être
ajouté dans un contenu statique tel que le HTML.
Une servlet est une classe Java qui permet de
créer dynamiquement des données au sein d'un serveur web. Ces
données sont le plus généralement présentées
au format HTML, mais elles peuvent également l'être au format XML
ou tout autre format destiné aux navigateurs web. Une servlet
s'exécute dynamiquement sur le serveur. L'utilisation de servlets se
fait par le biais d'un conteneur de servlets côté serveur.
Celui-ci constitue l'environnement d'exécution de la servlet et lui
permet de persister entre les requêtes des clients. Le conteneur
reçoit la requête du client, et sélectionne la servlet qui
aura à la traiter. Le conteneur fournit également tout un
ensemble de services standards pour simplifier la gestion des
requêtes.
Il existe plusieurs conteneurs de servlets, dont Apache
Tomcat, GlassFish Server ou encore Jetty.
-Bouncy Castle
Bouncy Castle est une collection d'API
utilisés dans la cryptographie. Il comprend des API pour à la
fois les langages de programmation Java et C #. Elle nous a permis d'effectuer
la génération et la révocation des certificats ainsi que
leur vérification en ligne et en temps réel grâce au
protocole OCSP.
-CSS
CSS (Cascading Style Sheets
: feuilles de style en cascade) est un langage qui sert
à décrire la présentation des documents HTML et XML. En
d'autres termes, il permet la mise en forme et l'application de styles aux
pages web.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 41
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
-JavaScript
JavaScript est un langage de programmation de
scripts principalement utilisé dans les pages web interactives. C'est un
langage orienté objet à prototype, c'est-à-dire que les
bases du langage et ses principales interfaces sont fournies par des objets qui
ne sont pas des instances de classes, mais qui sont chacun
équipés de constructeurs permettant de créer leurs
propriétés.
RESULTATS
Chapitre III
RESULTATS
III.1. Présentation de l'IGC ITS-PKI
Conformément à la PC établie, voici
ci-dessous notre IGC :
? Dans l'espace d'administration, nous procédons
à la cérémonie des clés
c'est-à-dire la génération des certificats et des
bi-clés des autorités de certification :
Processus de génération du certificat de
l'ACR :
Figure 16 : Génération du certificat de
l'ACR
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 42
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 43
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Enregistrement de la clé privée de l'ACR
:
Figure 17 : Enregistrement de la clé
privée de l'ACR
Soit le certificat d'ACR généré :
Figure 18 : Certificat de l'ACR
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 44
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Figure 19 : Détails du certificat de
l'ACR
Processus de génération du certificat de
l'AC:
Figure 20 : Génération du certificat de
l'AC
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 45
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Enregistrement de la clé privée de l'AC
:
Figure 21 : Enregistrement de la clé privée
de l'AC
- Chargement de la clé privée de l'AC
:
Figure 22 : Chargement de la clé privée
de l'ACR
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 46
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Soit le certificat d'AC généré :
Figure 23 : Certificat de l'AC
Figure 24 : Détails du certificat de
l'AC
RESULTATS
? Maintenant, nous procédons à la
génération d'un certificat d'utilisateur final:
Soit la page d'accueil de notre PKI côté client :
Figure 25 : Page d'accueil de ITS-PKI
- Soit la page d'enregistrement d'un nouvel utilisateur en vue de
la création de son certificat :
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 47
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 48
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Figure 26 : Page d'enregistrement d'un nouvel
utilisateur
- Avant de poursuivre sa demande de certificat, l'utilisateur
doit s'authentifier :
Figure 27 : Page d'authentification de
l'utilisateur
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 49
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Processus de génération du certificat de
l'utilisateur :
Figure 28 : Génération du certificat de
l'utilisateur
Enregistrement de la clé privée de
l'utilisateur :
Figure 29 : Enregistrement de la clé privée
de l'utilisateur
RESULTATS
? Dans l'espace d'administration, l'opérateur de
certification reçoit la demande de certificat et choisi soit de
l'accepter soit de la rejeter:
Figure 30 : Liste des demandes de certificat
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 50
Présenté par NGONO NGONO Arlène
Murielle
Figure 31 : Liste des demandes de
certificat
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 51
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
? Après acceptation, la demande va dans la liste des
certificats en attente de génération:
Figure 32 : Liste des certificats en
attente
? Chargement de la clé privée de
l'autorité intermédiaire en vue de la génération du
certificat de l'utilisateur :
Figure 33 : Génération du certificat
d'utilisateur
RESULTATS
Soit le certificat d'utilisateur généré :
Figure 34 : Certificat de l'utilisateur
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 52
Présenté par NGONO NGONO Arlène
Murielle
Figure 35 : Détails du certificat de
l'utilisateur
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 53
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Soit le chemin de certification permettant de remonter jusqu'au
certificat de l'ACR :
Figure 36 : Chemin de certification
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 54
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
? Soit la procédure de signature électronique,
l'utilisateur charge son certificat ainsi que sa clé privée
:
Figure 37 : Procédure de signature d'un
document
RESULTATS
Soit ainsi le document après signature :
Figure 38 : Document signé
Figure 39 : Propriétés de la signature du
document
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 55
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 56
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Nous pourrons remarquer que le document ayant
été modifié après sa signature, indique une
signature invalide. Tout de même, le document comporte la date
d'apposition de la signature ainsi que les propriétés de la
personne qui l'a apposée.
III.2. Avantages de l'IGC ITS-PKI
L'IGC ITS-PKI présente de nombreux avantages qu'il
convient de noter. En effet, nous avons :
V' Un contrôle du niveau de confiance
: le fait qu'il n'y ait pas de délégation de
confiance à un tiers externe à l'entreprise permet
d'établir un niveau de confiance très satisfaisant dans notre
IGC.
V' Une flexibilité au niveau de
l'architecture de notre IGC : en effet, nous pouvons adapter
notre architecture aux différents besoins de l'entreprise ou à
leurs éventuelles évolutions.
V' Une minimisation du trafic lors
de la vérification de la validité des certificats : en effet,
ladite vérification se fait ici en temps réel.
V' Un gain en temps considérable
grâce à la vitesse de transmission sur Internet et
les Intranets des documents électroniquement signés.
Par ailleurs, grâce à l'implémentation de
la signature électronique, nous pouvons également noter les
avantages suivants :
V' L'authenticité : en effet,
l'identité du signataire est retrouvée de manière
certaine.
V' L'infalsifiabilité : en
effet, la signature ne peut être falsifiée ; ainsi, quelqu'un ne
peut se faire passer pour un autre.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 57
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
y' La non-réutilisabilité
: en effet, la signature ne peut être
réutilisée car elle fait partie du document et elle ne peut
être ainsi déplacée sur un autre document.
y' L'intégrité : en
effet, un document une fois signé s'il venait à être
modifié, ne garderait plus la même signature et ainsi nous
pourrons déceler toute modification dudit document.
y' L'irréfutabilité :
en effet, une personne ayant apposé une signature électronique ne
peut la nier.
III.3. Estimation financière
Le tableau ci-dessous donne une liste des postes de coûts
de notre PKI :
Coûts de construction
|
·
·
·
|
Serveur PC X86 - 2000 000 FCFA Clés USB pour les
clés privées de l'ACR et de l'AC - 20 000 FCFA Hébergement
- 100 000 FCFA
|
Coûts de formation du personnel et des
partenaires
|
·
·
|
Logistique (projecteurs, stylos,
carnets, salle, etc.) - 1600 000 FCFA Rémunération
des formateurs - 1000 000 FCFA
|
Coût de la main-d'oeuvre
|
·
|
1000 000 FCFA
|
Total
|
|
5720 000 FCFA
|
Tableau 2 : Poste des coûts de notre
PKI
Mémoire de fin d'études
d'Ingénieurs des Travaux des Télécommunications
58
Présenté par NGONO NGONO Arlène
Murielle
CONCLUSION ET PERSPECTIVES
CONCLUSION ET PERSPECTIVES
Une large utilisation des PKI paraît maintenant
inéluctable. Pour leurs besoins internes, les entreprises sont
dès aujourd'hui en train de mettre en oeuvre des infrastructures
PKI destinées à couvrir un besoin de
sécurité ciblé sur une population particulière ou
sur un besoin applicatif précis tel que la signature numérique
comme c'est le cas pour ITS.
Tout au long de notre travail, nous avons tout d'abord
présenté le contexte dans lequel a été
effectué ce travail en présentant le cadre du mémoire,
puis l'entreprise d'accueil, et enfin l'état de l'art des PKI
existantes. Ensuite nous avons présenté la problématique
de notre travail en énumérant tout d'abord les besoins d'ITS, et
ensuite en définissant et spécifiant le problème. Par la
suite, nous avons présenté la méthodologie suivie pour
résoudre le problème en élaborant une politique de
certification, puis en présentant le type d'architecture choisie, en
modélisant notre solution et en présentant les outils et langages
utilisés. Enfin, nous avons présenté les résultats
obtenus au terme de notre travail en présentant tout d'abord le
fonctionnement de notre PKI, ses avantages et enfin une estimation
financière de sa mise en oeuvre.
Ce travail constituant un grand chantier, des
améliorations ultérieures sont à venir. Ainsi, en guise de
perspectives, nous prévoyons d'ajouter à ce travail le module de
journalisation des différents événements de certification
afin d'améliorer les contrôles sécuritaires au sein de
notre PKI. Nous prévoyons également de faire évoluer le
module de signature électronique en offrant la possibilité de
co-signature.
Mémoire de fin d'études
d'Ingénieurs des Travaux des Télécommunications
XIV
Présenté par NGONO NGONO Arlène
Murielle
BIBLIOGRAPHIE ET WEBOGRAPHIE
BIBLIOGRAPHIE - WEBOGRAPHIE
[B1] : « Les PKI : Vers une
Infrastructure Globale de Sécurité ? » rédigé
par Laurent
Bellefin et publié par
Solucom
[B2] : « Etude d'opportunité d'une Infrastructure
à Clé Publique (Public Key Infrastructure) - Rapport final »
publié par MM. Allegrezza
[B3] : « CEDICAM : POLITIQUE DE CERTIFICATION DE L'ACR
» rédigé par Emmanuel Montacutelli et publié par le
Cedicam
[W1] :
www.antic.cm
[W2] :
www.code.google.com
[W3] :
www.wikipédia.org
TABLE DES MATIERES
SOMMAIRE .I
TABLE DES MATIERES
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications XV
Présenté par NGONO NGONO Arlène
Murielle
DEDICACES III
REMERCIEMENTS IV
RESUME ..V
ABSTRACT VI
ABREVIATIONS VII
LISTE DES TABLEAUX ET FIGURES
.X
LISTE DES FIGURES X
LISTE DES TABLEAUX .....XIII
INTRODUCTION GENERALE 1
CONTEXTE ET PROBLEMATIQUE 3
I.1. Contexte ..3
I.1.1. Présentation du cadre du mémoire ...3
I.1.2. Présentation de l'entreprise .3
I.1.2.1. Objectif et organisation de l'entreprise .3
I.1.2.2. Domaines de compétence 4
I.1.3. Etat de l'art des infrastructures de gestion de
clés ...4
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications XVI
Présenté par NGONO NGONO Arlène
Murielle
TABLE DES MATIERES
|
I.1.3.1. Concepts de base des infrastructures de gestion de
clés
|
.4
|
I.1.3.1.1. Notion de cryptographie
|
4
|
a. Cryptographie à clé secrète
|
...4
|
b. Cryptographie à clé publique
|
6
|
|
I.1.3.1.2. Notion de certificat
|
8
|
a. Structure d'un certificat
|
9
|
b. Extensions d'un certificat
|
.9
|
c. Modes de création d'un certificat
|
9
|
|
I.1.3.2. Principe de fonctionnement d'une infrastructure de
gestion de
clés
|
...11
|
a. Composants d'une PKI
|
. 11
|
b. Architecture générale d'une PKI
|
13
|
|
I.1.3.3. Utilisation des infrastructures de gestion de
clés
|
14
|
a. Différents usages d'une PKI
|
...14
|
b. Principe de signature électronique
|
.14
|
|
I.1.3.4. Etude de l'existant
|
16
|
a. Sur le plan international
|
..16
|
b. Sur le plan national
|
.16
|
c. Solution existant à ITS
|
18
|
|
I.2. Problématique
|
..19
|
I.2.1. Les besoins à ITS
|
19
|
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications XVII
Présenté par NGONO NGONO Arlène
Murielle
TABLE DES MATIERES
I.2.2. Définition et spécification du
problème .20
METHODOLOGIE ...22
II.1. Choix de la solution .22
II.2. Elaboration de la politique de certification ..22
II.2.1. Composants de l'IGC ...23
II.2.2. Utilisation des certificats ..26
II.2.3. Identification et authentification ..26
II.2.3.1. Nommage .26
II.2.3.2. Vérification initiale d'identité ..26
II.2.3.3. Vérifications aux fins de renouvellement .27
II.2.4. Exigences opérationnelles 28
II.2.5. Mesures techniques de sécurité 29
II.3. Choix du type d'architecture ...30
II.4. Modélisation de la solution ..31
II.4.1. Diagramme de cas d'utilisation 31
II.4.2. Diagramme de classe 33
II.4.3. Diagramme de séquence .. 34
II.4.4. Diagramme de composants ......35
II.5. Outils et langages utilisés .36
II.5.1. Outils utilisés 36
II.5.2. Langages utilisés ..40
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications XVIII
Présenté par NGONO NGONO Arlène
Murielle
|
TABLE DES MATIERES
|
RESULTATS
|
..42
|
III.1. Présentation de l'IGC ITS-PKI
|
..42
|
III.2. Avantages de l'IGC ITS-PKI
|
.56
|
III.3. Estimation financière
|
57
|
CONCLUSION ET PERSPECTIVES
|
.58
|
BIBLIOGRAPHIE-WEBOGRAPHIE
|
.XIV
|
TABLE DES MATIERES
|
XV
|
|