WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une infrastructure de gestion de clés pour ITS. Cas de l'implémentation de la signature électronique.

( Télécharger le fichier original )
par Arlène Murielle NGONO NGONO
Ecole Nationale Supérieure des Postes et Télécommunications - Ingénieur des Travaux des Télécommunications 2012
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

 

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix-Travail-Patrie Peace-Work-Fatherland

********** *********

Ecole Nationale Supérieure National Advanced School

des Postes of Posts and

et Télécommunications Telecommunications

******* ******

 
 

MISE EN PLACE D'UNE INFRASTRUCTURE DE
GESTION DE CLES POUR ITS : Cas de l'implémentation de
la signature électronique

 
 

Mémoire de fin d'études présenté et soutenu publiquement par

 
 

NGONO NGONO Arlène Murielle

Elève ingénieur à l'ENSPT option Informatique et réseaux

En vue de l'obtention du diplôme

d'INGENIEURS DES TRAVAUX DES TELECOMMUNICATIONS

Sous la supervision de

M. NANGA AYISSI Dr. BELL BITJOKA Georges

Ingénieur des télécommunications PhD - Sciences techniques en sécurité

et protection des systèmes
d'information

DA/ENSPT Directeur de ITS

 
 
 
 
 

Année académique 2012-2013

 
 
 

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications I

Présenté par NGONO NGONO Arlène Murielle

SOMMAIRE

SOMMAIRE

SOMMAIRE .I

DEDICACES III

REMERCIEMENTS IV

RESUME ..V

ABSTRACT VI

ABREVIATIONS VII

LISTE DES TABLEAUX ET FIGURES .X

INTRODUCTION GENERALE 1

CONTEXTE ET PROBLEMATIQUE 3

I.1. Contexte

..3

I.1.1. Présentation du cadre du mémoire

...3

I.1.2. Présentation de l'entreprise

.3

I.1.3. Etat de l'art des infrastructures de gestion de clés

...4

I.2. Problématique

..19

I.2.1. Les besoins à ITS

19

I.2.2. Définition et spécification du problème

.20

METHODOLOGIE

...22

II.1. Choix de la solution

.22

II.2. Elaboration de la politique de certification

..22

 

II.2.1. Composants de l'IGC

...23

II.2.2. Utilisation des certificats

..26

II.2.3. Identification et authentification

..26

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications II

Présenté par NGONO NGONO Arlène Murielle

 

SOMMAIRE

II.2.4. Exigences opérationnelles

28

II.2.5. Mesures techniques de sécurité

29

II.3. Choix du type d'architecture

...30

II.4. Modélisation de la solution

..31

II.4.1. Diagramme de cas d'utilisation

. 31

II.4.2. Diagramme de classe

33

II.4.3. Diagramme de séquence

.....34

II.4.4. Diagramme de composants

.....35

II.5. Outils et langages utilisés

36

 

II.5.1. Outils utilisés

...36

II.5.2. Langages utilisés

..40

RESULTATS

..42

III.1. Présentation de l'IGC ITS-PKI

..42

III.2. Avantages de l'IGC ITS-PKI

.56

III.3. Estimation financière

57

CONCLUSION ET PERSPECTIVES .58

BIBLIOGRAPHIE-WEBOGRAPHIE .XIV

TABLE DES MATIERES XV

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications III

Présenté par NGONO NGONO Arlène Murielle

DEDICACES

DEDICACES

A ma famille dont l'abnégation et les sacrifices ont été des plus remarquables.

En particulier à :

? Mon père M. NGONO Jean-Marie pour ses multiples encouragements, conseils prodigués et surtout pour tout le soutien et l'accompagnement dont il a toujours fait preuve.

? Ma mère Mme NGONO Emilienne pour ses multiples encouragements et conseils et surtout pour l'attention dont elle a toujours su faire preuve.

? Tous mes frères et soeurs NGONO Anita, NGONO Jean-Marie Junior et NGONO Jean Morel pour tous leurs encouragements.

REMERCIEMENTS

REMERCIEMENTS

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications IV

Présenté par NGONO NGONO Arlène Murielle

Je tiens tout d'abord à remercier et à rendre grâce à l'Eternel Dieu Tout-puissant pour tous ses bienfaits.

Par la suite, je tiens particulièrement à signifier ma gratitude à des personnes dont les efforts conjugués ont abouti à l'accomplissement de ce travail :

? M. DONGO Jean-Marie, Administrateur des postes et Directeur de l'ENSPT pour avoir toujours fait de son mieux pour offrir aux étudiants de l'ENSPT une formation des plus élitaires.

? M. NANGA AYISSI, Directeur Adjoint de l'ENSPT et aussi mon encadreur académique pour son encadrement, son soutien et surtout sa disponibilité manifeste malgré ses nombreuses responsabilités.

? Dr. BELL BITJOKA, Directeur Général de ITS ma structure d'accueil et aussi mon encadreur professionnel pour avoir toujours mis à ma disposition les ressources nécessaires à la réalisation de ce travail, pour son encadrement et sa disponibilité manifeste.

? Aux enseignants de l'ENSPT pour la qualité de leurs enseignements.

? A tous mes amis, pour leurs encouragements, leur soutien et surtout pour avoir toujours été là pour moi.

Qu'assurance soit faite à tous ceux qui n'ont pas été explicitement cités ici, de la profonde sympathie et de la gratitude que je leur porte.

RESUME

RESUME

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications V

Présenté par NGONO NGONO Arlène Murielle

Le besoin d'accroître l'efficacité des services publics à travers la gouvernance électronique par l'extension virtuelle des services administratifs dans les zones où l'administration n'est pas physiquement présente est un problème que tente de résoudre depuis peu le gouvernement camerounais. Ceci a été fait par la mise sur pied d'une infrastructure de gestion de clés.

Notre travail s'inscrit dans le cadre de la mise en place d'une infrastructure de gestion de clés à ITS (Information - Technologie - Sécurité) afin d'implémenter la signature électronique des documents.

Dans la suite, nous proposons une politique de certification qui déterminera le niveau de sécurité de nos certificats et nous indiquera également les conditions de délivrance desdits certificats aux sens administratif et technique.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications VI

Présenté par NGONO NGONO Arlène Murielle

ABSTRACT

ABSTRACT

The need to increase the efficiency of public services through e-governance by the virtual extension of administrative services in areas where the administration is not physically present, is a problem that attempts to resolve, the Cameroonian government recently. This was done by setting up a public key infrastructure.

Our work forms part of the establishment of a public key infrastructure at ITS (Information - Technology - Security) to implement electronic signature of documents.

In the following, we propose a certification policy that determines the security level of our certificates and will also indicate us the conditions for issuing such certificates administratively and technically.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications VII

Présenté par NGONO NGONO Arlène Murielle

ABREVIATIONS

ABREVIATIONS

AC : Autorité de Certification

ACR : Autorité de Certification Racine

AE : Autorité d'Enregistrement

AES : Advanced Encryption System

ANTIC : Agence Nationale des Technologies de l'Information et de la

Communication

API : Application Programming Interface

BEAC : Banque des Etats de l'Afrique Centrale

BSI : Bundesamt für Sicherheit in der Informationstechnik, une agence fédérale

allemande chargée de la sécurité des TIC

CAMPOST : Cameroon Postal service

CCA : Crédit Communautaire d'Afrique

CFA : Communauté Financière Africaine

CFC : Crédit Foncier du Cameroun

CONSUPE : Contrôle Supérieur de l'Etat

CRL : Certificate Revocation List

CSS : Cascading Style Sheets

DES : Data Encryption System

DN : Distinguished Name

DSA : Digital Signature Algorithm

EDI : Environnement de Développement Intégré

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications VIII

Présenté par NGONO NGONO Arlène Murielle

ABREVIATIONS

EE : Enterprise Edition

EJBCA : Enterprise Java Beans Certification Authority

ENSPT : Ecole Nationale Supérieure des Postes et Télécommunications

EPKI : Enterprise Public Key Infrastructure

HTML : HyperText Markup Language

HTTP : HyperText Transfer Protocol

ICP : Infrastructure à Clés Publiques

IDEA : International Data Encryption Algorithm

IGC : Infrastructure de Gestion de Clés

ITS : Information-Technologie-Sécurité

IVBB : InformationsVerbund Berlin-Bonn, c'est-à-dire réseau d'information de Berlin-Bonn

JSP : Java Server Pages

LDAP : Lightweight Directory Access Protocol

MINFOF : Ministère des Forêts et de la Faune

MINTP : Ministère des Travaux Publics

NewPKI : New Public Key Infrastructure

NTIC : Nouvelles Technologies de l'Information et de la Communication

OC : Opérateur de Certification

OCSP : Online Certificate Status Protocol

OpenCA : Open Certification Authority

OS : Operating System

PC : Politique de Certification

PHP : Hypertext PreProcessor

PKI : Public Key Infrastructure

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications IX

Présenté par NGONO NGONO Arlène Murielle

ABREVIATIONS

RC : Rivest Cipher

RSA : Rivest Shamir Adleman

RUPA : Réseau Unitaire de l'Administration Publique

TIC : Technologies de l'Information et de la Communication

TokenPKI : Token Public Key Infrastructure

TVA : Taxe sur la Valeur Ajoutée

VPN : Virtual Private Network

XML : eXtensible Markup Language

LISTE DES FIGURES ET TABLEAUX

LISTE DES FIGURES ET TABLEAUX

LISTE DES FIGURES

Figure 1 : Principe de fonctionnement de la cryptographie symétrique

.5

Figure 2 : Principe de fonctionnement de la cryptographie asymétrique

...7

Figure 3 : Structure générale d'un certificat

9

Figure 4 : Architecture générale d'une PKI

.13

Figure 5 : Processus de signature électronique

15

Figure 6 : Chaîne de confiance

25

Figure 7 : Représentation d'une architecture client-serveur constituée de deux

clients

30

Figure 8 : Diagramme de cas d'utilisation

.32

Figure 9 : Diagramme de classe

33

Figure 10 : Diagramme de séquence : cas de la génération de certificat

34

Figure 11 : Diagramme de composants

35

Figure 12 : Page d'accueil de Netbeans

.36

Figure 13 : Page d'installation d'OpenLDAP

38

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications

X

Présenté par NGONO NGONO Arlène Murielle

 

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XI

Présenté par NGONO NGONO Arlène Murielle

LISTE DES FIGURES ET TABLEAUX

Figure 14 : Page de démarrage de Softerra LDAP Administrator .39

Figure 15 : Page d'accueil de Softerra LDAP Administrator 39

Figure 16 : Génération du certificat de l'ACR 42

Figure 17 : Enregistrement de la clé privée de l'ACR 43

Figure 18 : Certificat de l'ACR . 43

Figure 19 : Détails du certificat de l'ACR ...44

Figure 20 : Génération du certificat de l'AC ...44

Figure 21 : Enregistrement de la clé privée de l'AC 45

Figure 22 : Chargement de la clé privée de l'ACR .45

Figure 23 : Certificat de l'AC ..46

Figure 24 : Détails du certificat de l'AC .46

Figure 25 : Page d'accueil de ITS-PKI 47

Figure 26 : Page d'enregistrement d'un nouvel utilisateur .48

Figure 27 : Page d'authentification de l'utilisateur .48

Figure 28 : Génération du certificat de l'utilisateur 49

Figure 29 : Enregistrement de la clé privée de l'utilisateur ....49

Figure 30 : Liste des demandes de certificats ..50

Figure 31 : Liste des demandes de certificats ..50

Figure 32 : Liste des certificats en attente ...51

Figure 33 : Génération du certificat d'utilisateur 51

Figure 34 : Certificat de l'utilisateur ...52

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XII

Présenté par NGONO NGONO Arlène Murielle

LISTE DES FIGURES ET TABLEAUX

Figure 35 : Détails du certificat de l'utilisateur

...52

Figure 36 : Chemin de certification

53

Figure 37 : Procédure de signature électronique d'un document

54

Figure 38 : Document signé

.55

Figure 39 : Propriétés de la signature du document

55

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XIII

Présenté par NGONO NGONO Arlène Murielle

LISTE DES FIGURES ET TABLEAUX

LISTE DES TABLEAUX

Tableau 1 : Standards de chiffrement symétrique 6

Tableau 2 : Postes des coûts de notre PKI 57

INTRODUCTION GENERALE

INTRODUCTION GENERALE

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 1

Présenté par NGONO NGONO Arlène Murielle

Le rôle joué par Internet dans les échanges électroniques a considérablement évolué depuis quelques années, créant de nouvelles opportunités et également de nouveaux besoins en termes de sécurité. De nos jours, Internet est devenu un véritable mode de distribution. En effet, pour de nombreuses entreprises, il est un moyen d'accès au système d'information.

Ainsi, la dématérialisation de nombreuses procédures administratives est envisagée, donnant naissance aux téléprocédures telles que la déclaration et le paiement de la TVA via Internet ou encore la signature électronique.

Avec l'avènement de telles initiatives, il ne s'agit plus simplement de vérifier l'identité d'un individu ou de garantir qu'une information ne peut être accessible que par les personnes autorisées. Il convient désormais également de s'assurer que d'une part les données n'ont pas été modifiées par un tiers, et d'autre part qu'une organisation ou qu'un individu impliqué dans un échange ne puisse pas nier son rôle dans l'échange. En d'autres termes, la confiance doit être assurée. Cette confiance pourra notamment être acquise par l'établissement d'un écrit c'est-à-dire par la reconnaissance d'une valeur juridique à un document électronique. Afin que cette confiance soit effectivement assurée, il est nécessaire et important d'avoir recours à une infrastructure de gestion de clés. Celle-ci fournit un cadre homogène et cohérent adressant les fonctions de sécurité que sont l'authentification, la confidentialité, l'intégrité et la non-répudiation.

Notre travail consiste ainsi à mettre en place une infrastructure de gestion de clés à deux niveaux de certification afin d'implémenter la signature électronique à ITS. Cette infrastructure aura la capacité de délivrer des certificats d'utilisateurs signés par une autorité intermédiaire elle-même possédant un certificat signé par une autorité racine qui possède un certificat auto-signé. De plus, elle va permettre de signer électroniquement des documents.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 2

Présenté par NGONO NGONO Arlène Murielle

INTRODUCTION GENERALE

Dans le premier chapitre, il s'agira pour nous de présenter dans un premier temps le contexte dans lequel s'inscrit ce travail. Il sera alors question pour nous de présenter tout d'abord le cadre du mémoire, ensuite l'entreprise qui nous a accueilli et enfin un état de l'art des infrastructures de gestion de clés existantes. Dans un deuxième temps, nous présenterons la problématique. Il s'agira pour nous d'énumérer les besoins constatés à ITS, et ensuite de définir et spécifier le problème.

Dans le deuxième chapitre, nous allons présenter la méthodologie adoptée pour résoudre le problème et parvenir à notre solution. Dans un premier temps, nous allons présenter le type de solution choisie pour mettre en place notre infrastructure, ensuite, nous allons élaborer une politique de certification, puis nous allons présenter l'architecture réseau choisie, ensuite nous allons modéliser la solution et enfin nous allons présenter les outils et langages utilisés.

Dans le troisième chapitre, nous allons présenter les résultats obtenus. Il s'agira pour nous de présenter d'abord le fonctionnement de notre infrastructure de gestion de clés, ensuite ses avantages et enfin une estimation financière de sa mise en oeuvre.

CONTEXTE ET PROBLEMATIQUE

CONTEXTE

ET

PROBLEMATIQUE

I.1. Contexte

Chapitre I

I.1.1 Présentation du cadre du mémoire

Tout au long de notre formation à l'ENSPT, nous avons eu à effectuer de multiples stages et visites d'études dans des entreprises exerçant principalement dans le domaine des TIC. Lesdits stages avaient pour principales visées d'approfondir les connaissances acquises en cours théoriques ainsi que de nous permettre de nous familiariser avec le monde professionnel. Ainsi, en vue de l'obtention du diplôme d'Ingénieurs des Travaux des Télécommunications, il nous est donné de rédiger un mémoire de fin de formation portant sur une problématique d'entreprise. C'est alors dans cette même lancée qu'il nous a été donné d'effectuer pendant une durée de trois mois, un stage académique à ITS qui est une entreprise spécialisée dans la protection de l'information, la sécurité des systèmes d'information et la cryptologie. Cette dernière a depuis quelques années fait ses preuves tant sur le plan national qu'international.

I.1.2. Présentation de l'entreprise

I.1.2.1. Objectif et organisation de l'entreprise

Créée en 2008, ITS est une entreprise privée qui travaille dans le secteur de la sécurité des systèmes d'information. Son objectif principal est d'anticiper sur toute situation susceptible de détruire la qualité de service de l'entreprise par la maîtrise des risques dans les systèmes d'information. ITS est une entreprise qui regorge d'un personnel hautement qualifié, de spécialistes, de managers, d'experts et de chercheurs. Par ailleurs, ITS propose des formations notamment dans le domaine de la sécurité des systèmes d'information et est de par la qualité de ses services l'un des partenaires privilégiés de structures internationales

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 3

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 4

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

(BEAC), étatiques (CONSUPE), ministérielles (MINTP,MINFOF), parapubliques (CFC, CAMPOST), privées (CCA, banque atlantique).

Elle comprend une section de développement des applications destinées aux travaux de sécurisation des systèmes d'information dans laquelle nous avons travaillé.

I.1.2.2. Domaines de compétence

ITS fait ses preuves dans divers domaines à savoir :

? La sécurité des systèmes d'information

? Les investigations informatiques

? L'audit des systèmes d'information

? La gouvernance des systèmes d'information

I.1.3. Etat de l'art des infrastructures de gestion de clés

I.1.3.1. Concepts de base des infrastructures de gestion de clés I.1.3.1.1. Notion de cryptographie

La cryptographie peut être définie comme étant la science du chiffrement, le chiffrement étant la transformation d'un texte à l'aide d'un code secret en un texte inintelligible pour toute personne ne possédant pas le code. Elle utilise des fonctions mathématiques pour chiffrer et déchiffrer des données et permet de ce fait de stocker des informations sensibles et de les transmettre à travers des réseaux non sûrs tels qu'Internet de telle sorte qu'elles ne puissent être lues par une tierce personne, mais par leur destinataire.

La cryptographie distingue deux grandes familles de techniques à savoir la cryptographie à clé secrète et la cryptographie à clé publique.

a. Cryptographie à clé secrète

La cryptographie à clé secrète encore appelée cryptographie symétrique repose sur le chiffrement des données à l'aide d'un algorithme connu et d'une clé qui est un nombre aléatoire généré par l'émetteur, laquelle clé constituant le secret partagé par les deux parties

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 5

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

de l'échange. Les opérations de chiffrement et de déchiffrement s'appuient sur la même clé. Cette clé est appelée clé secrète de chiffrement.

Soit la figure récapitulant le principe de cryptographie symétrique :

Figure 1 : Principe de fonctionnement de la cryptographie symétrique

La cryptographie symétrique est la technique la plus répandue, la plus ancienne et la plus simple à mettre en oeuvre mais elle présente toutefois deux inconvénients majeurs qui rendent la gestion difficile dans de grands réseaux :

? Les difficultés liées à la transmission du secret

Lorsque deux parties ne se connaissant pas décident d'échanger des données chiffrées, elles doivent au préalable s'échanger une clé secrète via un canal sécurisé. Ceci

impose souvent dans la majorité des cas une rencontre physique des deux parties.

? La multiplication du nombre de clés avec le nombre de correspondants

Pour assurer la confidentialité des échanges deux à deux parmi N correspondants, il faut N (N-1)/2 clés. Ainsi, lorsque le nombre de correspondants augmente, le nombre de clés devient difficile à gérer.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 6

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

Plusieurs standards de chiffrement symétrique existent, les plus répandus étant répertoriés dans le tableau ci-dessous :

Tableau 1 : Standards de chiffrement symétrique

b. Cryptographie à clé publique

Les inconvénients posés par la cryptographie symétrique ont conduit à la cryptographie à clé publique encore appelée cryptographie asymétrique. Elle repose sur un schéma asymétrique qui utilise une paire de clés appelée bi-clé. L'opération de chiffrement est effectuée à l'aide d'un algorithme connu et de l'une des clés de la bi-clé, le déchiffrement étant effectué à l'aide du même algorithme et de l'autre clé de la bi-clé. Les deux clés constituant la bi-clé sont générées simultanément et sont intrinsèquement liées par des algorithmes mathématiques de telle sorte que tout message chiffré avec l'une des clés ne peut être déchiffré que par l'autre clé.

L'une des clés de la bi-clé choisie arbitrairement est dite publique, peut être distribuée à tout le monde et est publiée dans un annuaire tandis que l'autre clé dite privée constitue le secret de l'utilisateur ayant généré la bi-clé. Ainsi, un nouvel utilisateur aura uniquement besoin de son couple de clés et de publier sa clé publique dans l'annuaire pour pouvoir

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 7

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

communiquer avec l'ensemble des autres entités. La sécurité des techniques cryptographiques asymétriques repose sur l'impossibilité de retrouver la clé privée qui est secrète connaissant la clé publique.

Soit la figure récapitulant le principe de cryptographie asymétrique :

Figure 2 : Principe de fonctionnement de la cryptographie asymétrique

En cryptographie à clé publique, on distingue plusieurs types de bi-clés en fonction de l'usage que l'on souhaite en faire. Nous avons ainsi :

? Les bi-clés de chiffrement

Elles sont utilisées pour assurer les services de confidentialité entre l'émetteur et le destinataire d'un message en constituant une enveloppe électronique permettant l'échange de clés symétriques de chiffrement et facilitant ainsi l'utilisation du chiffrement symétrique.

? Les bi-clés de signature

Elles sont utilisées pour assurer les services d'intégrité et de non-répudiation et permettent ainsi de créer des signatures électroniques.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 8

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

? Les bi-clés d'authentification

Elles sont utilisées pour assurer les services d'authentification pour l'accès à des données ou à des transactions.

La cryptographie asymétrique présente de multiples avantages. En effet, le nombre de bi-clés par utilisateur est réduit ce qui simplifie la gestion des clés. Par ailleurs, elle permet à des gens qui n'ont pas d'accord de sécurité préalable d'échanger des messages de manière sûre. La nécessité pour l'expéditeur et le destinataire de partager des clés secrètes via un canal sécurisé est éliminée. Toutes les communications impliquent uniquement des clés publiques et aucune clé privée n'est jamais transmise ou partagée.

Des exemples d'algorithmes à clé publique sont :

- El Gamal du nom de son inventeur Taher El Gamal

- RSA algorithme à clé publique le plus utilisé. Il repose sur la complexité de

factorisation des nombres entiers à plusieurs centaines de chiffres. La taille des clés

peut varier de 512 à 2048 bits en fonction du degré de sécurité que l'on veut atteindre. - Diffie-Hellman du nom de ses inventeurs

- DSA inventé par David Kravitz

I.1.3.1.2. Notion de certificat

Un certificat numérique ou électronique est un fichier informatique pouvant être assimilé à une carte d'identité numérique qui atteste de la validité du couple clé publique /identité de l'utilisateur. Plus précisément, un certificat de clé publique est une structure de données infalsifiable qui relie de manière unique une clé publique et une entité.

Un certificat contient principalement la clé publique de son propriétaire, des informations sur le propriétaire, une durée de validité, l'ensemble étant signé par une autorité tierce appelée autorité de certification. Tout certificat étant relié à une clé publique, on distingue ainsi les certificats de chiffrement, de signature et d'authentification.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 9

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

a. Structure d'un certificat

Le format de certificats le plus utilisé dans le cadre d'une infrastructure de gestion de clés est le standard normalisé X509.v3. La structure générale d'un certificat X509.v3 peut se présenter comme suit :

Figure 3 : Structure générale d'un certificat

b. Extensions d'un certificat

Le champ « Extensions » contenu dans le certificat est un ensemble de blocs de données pouvant supporter n'importe quel type d'informations. Il permet de fournir d'autres informations que l'identité du propriétaire. Entre autres, lesdites informations peuvent être des informations sur la clé ou sur les contraintes de chemin de certification.

Nous pouvons avoir entre autres :

? Key Usage : qui définit l'utilisation de la bi-clé. Ce champ peut prendre les valeurs suivantes : digitalSignature, nonRepudiation, keyEncipherment, keyCertSign, cRLSign.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 10

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

? Private Key usage Period: définit les dates de début et de fin de validité de la clé privée

? Basic Constraints : précise si le certificat émis est un certificat d'autorité de certification ou pas ; s'il en est un, une distance de certification est définie.

c. Modes de création d'un certificat

Il existe deux façons distinctes de créer des certificats électroniques : le mode centralisé et le mode décentralisé.

? Le mode décentralisé est le mode le plus courant. Il consiste à faire créer par l'utilisateur la bi-clé cryptographique et de joindre la partie publique dans la demande de certificat. L'infrastructure n'a donc jamais connaissance de la clé privée de l'utilisateur qui reste enfermée dans le poste de travail de l'utilisateur ou dans un support amovible. Ce mode est préconisé pour les certificats d'authentification et aussi de signature parce que les conditions d'exercice d'une signature juridiquement valide prévoient que le signataire doit être le seul possesseur de la clé privée.

? Le mode centralisé consiste en la création de la bi-clé par l'autorité de certification. Au début du cycle de la demande, cette dernière ne contient pas la clé publique, c'est l'autorité qui la produit. Elle peut ainsi avoir de bonnes garanties sur la qualité de la clé et peut en détenir une copie protégée. En revanche, il faut transmettre à l'utilisateur certes son certificat mais aussi sa clé privée. Son acheminement vers l'utilisateur doit être entrepris avec beaucoup de précautions et de sécurité afin d'empêcher une tierce personne de mettre la main sur la clé. Ce mode est préconisé pour les certificats de chiffrement, car lorsqu'un utilisateur a perdu sa clé, un opérateur peut au terme d'une procédure de recouvrement récupérer la clé de chiffrement et la lui remettre.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 11

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

I.1.3.2. Principe de fonctionnement d'une infrastructure de gestion de clés

Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI) est un ensemble de composants physiques, de procédures humaines et de logiciels en vue de gérer le cycle de vie des certificats numériques à savoir leur génération, leur distribution et leur révocation ainsi que leur exploitation.

Une PKI est basée sur le principe de cryptographie asymétrique et contribue à l'établissement de la confiance entre des entités dans leurs échanges électroniques.

a. Composants d'une PKI

Une PKI s'articule principalement autour de quatre composants de base à savoir :

? Une autorité de certification (AC): son principal rôle est de générer et de signer les certificats ceci avec sa clé privée, ainsi ces certificats seront certifiés authentiques par elle-même. C'est pourquoi on parle de chaîne de confiance dans une PKI car il s'agit de faire confiance à cette autorité de certification qui sera elle-même certifiée par une autorité supérieure et ainsi de suite. L'AC la plus supérieure est appelée autorité de certification racine (ACR) et génère et auto-signe son propre certificat. L'AC aura également pour rôle de signer les listes de révocation des certificats. Elle doit définir une politique de certification qui va établir l'ensemble des règles de vérification, de stockage et de confidentialité des données appartenant à un certificat ainsi que la sécurité de stockage de sa propre clé privée nécessaire à la signature des certificats et listes de révocation.

? Une autorité d'enregistrement (AE): Son principal rôle est de vérifier et d'enregistrer les demandes de certificats et de révocation. Les méthodes de vérification de cette étape sont définies en fonction de la politique de certification établie pour l'infrastructure. En effet, cela peut aller du simple envoi de l'adresse électronique à la présentation d'une pièce d'identité. Si la demande de certificat est acceptée par l'AE, elle sera transmise à l'AC.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 12

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

L'AE est l'intermédiaire entre l'utilisateur final et l'AC mais elle peut également être contenue dans l'AC. Cependant, l'avantage de séparer les deux entités réside dans la répartition des charges entre les deux entités mais aussi dans un besoin de sécurité.

? Un dépôt ou annuaire qui stocke les certificats et les listes de certificats révoqués ou CRL. L'annuaire est indépendant de la PKI cependant elle en a besoin. L'annuaire peut également stocker les clés privées des utilisateurs dans le cadre du recouvrement de clefs.

? L'entité finale qui est l'utilisateur ou le système ayant effectué la demande de certificat et pour lequel le certificat est délivré.

Par ailleurs, il convient de présenter de manière additionnelle un élément très important pour le fonctionnement d'une PKI :

? L'opérateur de certification (OC) qui assure les prestations techniques, en particulier cryptographiques, nécessaires au processus de certification conformément à la politique de certification (PC) correspondante que met en oeuvre l'ACR. L'OC est techniquement dépositaire de la clé privée de l'ACR utilisée pour la signature des certificats d'ACR et d'AC. Sa responsabilité se limite au respect des procédures que l'ACR définit afin de répondre aux exigences de la PC. En clair, l'OC est responsable de toutes les actions devant mettre en jeu la clé privée de l'ACR et aussi des AC qui lui sont subordonnées. Son rôle et ses obligations sont très liés à ceux des AC. Ce dernier peut également assurer les fonctions liées à l'AE.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 13

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

b. Architecture générale d'une PKI

4. Génération et signature du certificat

2. Vérification et

validation des
informations

reçues

Autorité

d'enregistrement

Autorité de certification

Entité finale

Annuaire

Figure 4 : Architecture générale d'une PKI

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 14

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

I.1.3.3. Utilisation des infrastructures de gestion de clés a. Différents usages d'une PKI

Une PKI peut être utilisée à diverses fins :

y' La sécurisation des échanges électroniques dans les administrations, entreprises, organisations diverses ou entre ces différentes entités;

y' La sécurisation des actes administratifs (décrets, arrêtés et textes divers);

y' La sécurisation de pièces officielles (actes d'Etat civil, bulletin n°3, diplômes, permis de conduire, traitement salarial, examens et concours, etc.);

y' L'amélioration de la sécurité dans les réseaux privés virtuels (VPN); y' Les transactions en ligne (e-banking, e-commerce);

y' En entreprise, la sécurisation aussi bien des échanges internes qu'externes avec les partenaires et clients.

y' Peut contribuer énormément à l'amélioration de la gouvernance, notamment en apportant la sécurité requise dans le système d'administration électronique (E-Government)

y' La signature électronique des contrats et conventions en ligne;

b. Principe de signature électronique

Pour satisfaire aux exigences légales, la signature électronique doit utiliser une PKI. Une signature électronique ou encore signature numérique est un ensemble de données informatiques générées à partir d'un document électronique et qui permet d'authentifier ce document. Elle est basée sur la technique de cryptographie asymétrique. Elle peut être intégrée au document ou enregistrée dans un fichier séparé. Elle doit pouvoir identifier le signataire du document et doit pouvoir garantir que le document n'a pas été altéré depuis l'apposition de la signature.

Le processus de signature d'un document se déroule en deux phases que sont la signature et la vérification de cette signature.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 15

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

? Signature

Le signataire calcule grâce à une fonction de hachage le condensat ou empreinte du document à signer. Cette fonction est irréversible et le condensat qui en résulte sera chiffré avec la clé privée du signataire. La signature résultante est composée de l'empreinte signée et du certificat du signataire. Ainsi, seul le possesseur du certificat et donc de la clé privée peut signer un document.

? Vérification

N'importe qui ayant le certificat du signataire peut vérifier sa signature. Le destinataire calcule ainsi le condensat du document reçu et déchiffre l'empreinte signée à l'aide de la clé publique contenue dans le certificat du signataire. Il compare ces deux valeurs, si elles sont identiques alors la signature est authentique et l'identité du signataire est bien celle qui est décrite dans le certificat et le destinataire est ainsi assuré de la validité de cette signature. Dans le cas où les deux valeurs sont différentes, la signature a été compromise.

Soit la figure récapitulant les deux étapes :

Figure 5 : Processus de signature électronique

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 16

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

I.1.3.4. Etude de l'existant a. Sur le plan international

En Europe, de nombreux pays se sont lancés dans des projets e-government afin d'exploiter au mieux les possibilités des NTIC et de ce fait améliorer l'efficience de leurs services administratifs. Certains pays comme l'Allemagne ou l'Italie ont su mettre rapidement des moyens de communication inter-administrations sécurisés, afin d'assurer la confidentialité et l'intégrité des informations échangées tout en offrant la possibilité d'authentifier les fonctionnaires via des technologies plus ou moins complexes. L'Allemagne a réglementé, via le BSI, l'usage des certificats au sein du réseau Intranet des administrations (IVBB) et une autorité de certification supérieure a été créée pour assurer la reconnaissance mutuelle des solutions PKI déployées par les administrations. Le réseau RUPA, l'Intranet italien des administrations, offre aujourd'hui les mêmes fonctionnalités à la différence près qu'un unique certificateur, le centre RUPA, joue le rôle de certificateur pour l'ensemble des besoins des administrations.

Par ailleurs, ces pays ainsi que d'autres tels que la Belgique et la Finlande ont pour objectif d'authentifier tous leurs acteurs via un échange de certificats entre les administrations et les entreprises d'une part et les citoyens d'autre part.

b. Sur le plan national

Il arrive souvent que certains services administratifs comme la déclaration de naissance, la déclaration de décès, le renouvellement des passeports, des cartes nationales d'identité, des permis de conduire, le remplissage des formulaires administratifs pour la délivrance des documents administratifs ne soient possibles pour les usagers qu'à travers leur présence physique. Ainsi, les citoyens éloignés des services administratifs sont souvent amenés à effectuer de longs voyages coûteux en abandonnant leurs postes de travail. Au-delà de ces problèmes, il arrive parfois qu'une fois le document établi, qu'il se perde sur le chemin du retour et que l'on doive reprendre le même processus. Cependant, l'extension des services administratifs dans toutes les localités où les citoyens en expriment le besoin nécessite des investissements coûteux en infrastructure et en personnel.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 17

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

Pour accroître l'efficacité des services publics, réduire les coûts et les risques encourus par les citoyens, les TIC à travers la gouvernance électronique peuvent jouer un rôle important par l'extension virtuelle des services administratifs dans les zones où l'administration n'est pas physiquement présente. Ceci peut être réalisé grâce aux services fournis par Internet dans les bureaux de poste ou à travers les télécentres communautaires. Cependant, afin de garantir aux services administratifs en ligne le même niveau de crédibilité, de fiabilité et d'authenticité que ceux fournis lorsque les personnes sont face à face, les services électroniques doivent être fournis sur une plate-forme sécurisée.

Ainsi, les services administratifs en ligne seront disponibles à travers l'Internet de manière sécurisée conformément à la loi n° 2010/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité au Cameroun, grâce à une infrastructure à clé publique.

Le Ministre des Postes et Télécommunications, a procédé le lundi 29 octobre 2012 au Hilton hôtel de Yaoundé, à la restitution solennelle de l'infrastructure nationale à clé publique à l'ANTIC, en remettant officiellement au nom du gouvernement la clé symbolique du centre de l'Infrastructure nationale à Clé Publique.

Faisant office d'autorité de ce certification racine et d'autorité de certification gouvernementale, l'ANTIC a la charge d'assurer pour le compte de l'Etat la régulation, le contrôle et le suivi des activités liées à la certification électronique.

Le Projet PKI du Cameroun repose sur trois (03) services :

- Messagerie sécurisée et transmission des documents : Pour améliorer l'efficacité des services gouvernementaux, accroître la sécurité et la confiance, réduire le coût de la transmission et du traitement des documents sensibles, le service de la messagerie sécurisée permettra aux décideurs du secteur des télécommunications en particulier et du gouvernement en général d'utiliser la PKI pour la transmission sécurisée des messages et des documents. Les documents transmis pourront être signés électroniquement par l'usage de l'authentification forte. Ce service permettra de compléter les réunions au cours desquelles les personnes sont physiquement présentes en permettant des réunions virtuelles et un environnement de travail collaboratif.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 18

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

- Payement électronique (e-CFA) : Les services gouvernementaux exigent la plupart du temps la présentation d'un certain nombre de pièces et le payement des frais qui en résultent auprès d'un établissement public spécialisé, localisé dans les centres urbains. A travers l'utilisation des moyens de payement électroniques sous forme de carte prépayée que l'on peut acheter dans un bureau de poste, les citoyens peuvent se rendre dans un point public d'accès à Internet (Bureau de Poste, Télécentre Communautaire Polyvalent, Cybercafé) en vue d'accéder au moyen d'un portail, aux services gouvernementaux sécurisés, de remplir et soumettre un formulaire et de payer les services à travers les moyens de payement électroniques (e-CFA). Le même service peut être utilisé pour le payement des factures de téléphone, les inscriptions dans les établissements scolaires et universitaires ainsi que d'autres services gouvernementaux via Internet. L'un des avantages clé de ce service est la limitation des déplacements, la réduction du coût des services pour les citoyens, l'accroissement de la sécurité physique des personnes par la non utilisation des liquidités.

- Les mandats électroniques: Par l'usage de la technologie PKI, le traitement des mandats devra subir une amélioration significative et sera de plus en plus sécurisé. L'utilisation du Réseau Téléphonique Public Commuté (voix et fax) sera remplacée par des solutions Internet basées sur la PKI fournissant l'intégrité, la confidentialité et la non répudiation dans le traitement des mandats.

La PKI nationale est le fruit de la coopération entre le Cameroun et la Corée du Sud qui contribua à son financement à hauteur de 2,8 millions de dollars soit environ 1,4 milliards de francs CFA.

c. Solution existant à ITS

Actuellement à ITS, il n'existe pas encore d'infrastructure de gestion de clés. Cependant, une étude sur la mise en place d'une infrastructure de gestion de clés à deux

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 19

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

niveaux avait déjà été faite auparavant à ITS et c'est dans la continuité de cette étude que notre travail est effectué.

Par ailleurs, il existe de nombreuses solutions de PKI tant libres que payantes. Parmi les solutions payantes, nous pouvons citer : EPKI, TokenPKI. Parmi les solutions libres, nous pouvons citer : NewPKI, EJBCA, OpenCA, IdealX.

I.2. Problématique

I.2.1. Les besoins à ITS

De par ses missions, ITS a de très nombreuses collaborations tant sur le plan national qu'international. Il doit donc être ouvert mais cela ne veut pas dire que tout est public à ITS et qu'il ne faut rien contrôler. ITS dispose d'un réseau de communication et son personnel ainsi que ses différents partenaires disposent d'une adresse électronique. On pourrait donc penser que la dématérialisation c'est-à-dire l'utilisation des réseaux et des documents électroniques en remplacement du courrier postal et du papier, de tous les actes administratifs ou de tous les contrôles serait chose aisée. Son principal besoin étant de sécuriser les échanges avec son personnel et surtout ses partenaires, ITS a plusieurs besoins spécifiques qu'il convient de présenter :

? Comme nous le savons, il n'y a pas d'authentification ni de garantie d'intégrité dans la messagerie électronique. Toute communication de personne à personne

avec un besoin de signature se fait sous-forme papier par courrier postal.

L'authentification des documents est nécessaire. En effet, à quoi bon s'équiper d'un système de messagerie perfectionné ou d'accès VPN pour les sites distants si les contrats ou autres documents importants sont encore sur support papier et nécessitent donc une signature manuscrite et ce, avec des délais de réception et des difficultés d'archivage. De ce fait, la nécessité d'implémenter la signature électronique à ITS est des plus importantes.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 20

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

? Une nécessité de gérer les comptes utilisateurs et mots de passe s'est également faite ressentir. En effet, pour pouvoir authentifier son personnel et ses partenaires, ITS doit pouvoir au préalable les identifier. Pour ce faire, il va falloir qu'ils puissent s'enregistrer et créer des comptes utilisateurs.

Nous avons ainsi pu constater à ITS, les besoins d'offrir des garanties de sécurité lors des transactions électroniques. En effet, il s'agit de pouvoir assurer :

- Avant l'échange :

? L'authentification des partenaires: les parties dans un échange électronique s'assurent de leurs identités mutuelles.

- Pendant l'échange :

? L'intégrité des données : on s'assure qu'un bloc de données ou un message expédié n'a pas été altéré accidentellement ou intentionnellement. En effet, un document portant une signature électronique ne garderait pas la même signature s'il venait à être modifié.

- Après l'échange :

? La non-répudiation : l'auteur d'un document électroniquement signé ne peut nier son oeuvre, étant donné qu'il est techniquement le seul à même de l'avoir apposé.

I.2.2. Définition et spécification du problème

Il pourrait être envisageable de générer sa paire de clés localement pour pouvoir signer électroniquement les documents. Le partage des clés publiques se ferait alors au travers d'un annuaire électronique, mais un pirate peut corrompre la clé publique présente dans l'annuaire et la remplacer par sa clé. Pour authentifier les clés publiques, une PKI est utilisée.

Dès lors, nous serions tentés de nous poser les questions suivantes : - Comment conserver en toute sécurité sa clé privée ?

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 21

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

- Dans le cadre des révocations de certificats, il subsiste un problème. En effet, les AC doivent constamment mettre à jour les certificats en cours de validité dans l'annuaire. Les utilisateurs doivent donc interroger l'annuaire pour vérifier la validité d'un certificat. Si les CRL ne sont pas mises à jour à temps, un certificat révoqué pourra être considéré comme valide. Dans ce cas, comment être sûr de la validité d'une clé publiée et donc d'un certificat?

- Comment faire pour que les certificats délivrés par une AC dont le certificat a été révoqué puissent toujours être valides et utilisables?

METHODOLOGIE

METHODOLOGIE

II.1. Choix de la solution

Chapitre II

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 22

Présenté par NGONO NGONO Arlène Murielle

Au vu des différentes solutions PKI existantes, nous avons décidé de développer nous-même notre solution et ce, pour plusieurs raisons :

V' Il existe très souvent un décalage flagrant entre les besoins de l'entreprise et les solutions PKI du marché. En effet, ces solutions sont souvent trop lourdes c'est-à-dire trop complètes ou alors trop peu complètes pour donner satisfaction aux besoins exprimés par l'entreprise.

V' Le développement de notre propre PKI présente l'avantage d'adapter la PKI au système d'information de l'entreprise, et par conséquent d'offrir un bon niveau de personnalisation et d'intégration.

V' De plus, le développement de notre propre PKI permet de nous faire assurance de la confiance mise dans les autorités de certification et ainsi de pouvoir établir la confiance dans une communauté plus fermée et plus loin des risques d'atteintes à la sécurité. Ladite communauté est celle formée de l'entreprise à savoir ITS et de ses partenaires.

II.2. Elaboration de la politique de certification

De même que la sécurité se met en place en suivant une politique de sécurité préalablement définie, la mise en place d'une IGC oblige la définition d'une politique de certification. Une politique de certification est un ensemble de règles qui indiquent l'applicabilité d'un certificat à une communauté particulière ou à une classe d'applications possédant des exigences de sécurité communes. C'est elle qui définira le niveau de sécurité

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 23

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

associé à un certificat. Elle indique également quelles sont les conditions de délivrance desdits certificats au sens administratif et technique.

II.2.1. Composants de l'IGC

Pour délivrer les bi-clés et les certificats, et afin de pouvoir implémenter la signature électronique, notre IGC s'appuiera sur les services suivants :

- Enregistrement : ce service récupère et vérifie les informations d'identification de l'entité qui demande le certificat, lesquelles informations étant nécessaires à la constitution des certificats.

- Authentification : ce service permet de vérifier l'identité des entités finales.

- Génération des bi-clés : ce service permet de générer les paires de clés du demandeur de certificat ainsi que celles de l'AC et de l'ACR et remet la clé publique au service de génération de certificat.

Il est à noter que le demandeur génère lui-même sa paire de clés conformément aux conditions d'exercice d'une signature numérique juridiquement valide.

- Génération de certificats : ce service génère les certificats électroniques de l'AC et de l'ACR ainsi que ceux des demandeurs de certificats à partir des informations transmises par les services d'enregistrement et de génération de bi-clés.

- Renouvellement de certificats : Après expiration, les certificats doivent pouvoir être renouvelés. Ce service permet la génération de nouveaux certificats avec des informations plus ou moins identiques à celles des anciens à l'exception de la clé publique, du numéro de série et des dates de validité. Le demandeur est responsable de la demande de renouvellement. Pour éviter que

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 24

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

l'utilisateur n'ait plus pendant une certaine période de certificat valide, le

mécanisme de renouvellement doit commencer avant l'expiration.

- Révocation de certificats : Ce service permet de révoquer des certificats c'est-à-dire de les invalider avant leur date d'expiration. Il traite les demandes de révocation des certificats d'ACR, d'AC et de demandeurs de certificats. Plusieurs causes peuvent mener à une révocation : une compromission de la clé privée, une modification des informations contenues dans le certificat, une perte de la clé privée.

- Gestion de la durée de vie des certificats et des clés : Les clés privée et publique doivent avoir une durée de vie limitée, ainsi que les certificats associés.

- Publication : ce service met à la disposition des entités finales les certificats de l'ACR et de l'AC ainsi que ceux de toutes les entités finales. Les annuaires possèdent une structure en arbre qui facilite de ce fait les recherches.

- Validation : ce service permet de vérifier la validité d'un certificat en temps réel. Par ailleurs, ce service permet également de vérifier le chemin de certification. L'application cliente doit pour accepter le certificat avoir confiance en l'AC émettrice. Si le certificat de l'AC émettrice a lui-même été émis par une autre AC, il faut remonter la chaîne de certification ou chaîne de confiance jusqu'au certificat de l'AC de confiance qui est connu et qui est l'ACR. Ceci implique ainsi de vérifier la validité de chaque certificat d'AC se trouvant dans la chaîne de confiance.

METHODOLOGIE

Soit la figure suivante récapitulant le principe de chaîne de confiance:

Identité : Utilisateur

Clé publique de signature Usage : Signature

Identité du signataire : AC

Identité : AC

Clé publique de signature Usage : Certification

Identité du signataire : ACR

Identité : ACR

Clé publique de signature Usage : Certification

Identité du signataire : ACR

Figure 6 : Chaîne de confiance

- Signature des documents : ce service permet de signer numériquement des documents.

- Vérification de signature : ce service permet de vérifier la validité et l'intégrité d'une signature numérique.

- Horodatage : Ce service permet à une application cliente de pouvoir accoler à la signature d'un document un sceau temporel. Il est à noter que l'horodatage ne certifie que la date et l'heure de la signature, pas celle de l'émission ou de la réception du message.

Pour ce faire, les composants suivants seront appelés à interagir : l'ACR, l'AC, l'AE,

l'annuaire, l'OC, un répondeur OCSP pour la validation des certificats en temps réel, un module de signature électronique et les entités finales ou utilisateurs finaux.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 25

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 26

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

II.2.2. Utilisation des certificats

Une bi-clé d'ACR sert à signer des certificats d'AC ainsi que son propre certificat. Une bi-clé d'AC sert à signer des certificats d'entités finales. Les certificats d'entités finales seront destinés uniquement à la signature électronique.

Cependant, l'utilisation des certificats à d'autres fins que celles prévues par la présente PC n'est pas autorisée. L'ACR certifiante ne peut en aucun cas être tenue pour responsable d'une utilisation des certificats qu'elle émet autres que celle prévue dans la présente PC, laquelle PC étant sous la responsabilité d'un OC désigné par le responsable de ITS.

II.2.3. Identification et authentification

II.2.3.1. Nommage

- Types de noms : les identités utilisées dans un certificat sont décrites suivant la norme X.500. Dans chaque certificat X.509, le fournisseur (Issuer) et le porteur ou entité finale (Subject) sont identifiés par un DN (Distinguished Name).

- Utilisation des noms explicites : les certificats d'AC et d'ACR émis conformément à la présente PC sont toujours explicits et nominatifs.

- Anonymat ou utilisation de pseudonyme : l'identité utilisée pour les certificats d'AC, d'ACR et d'entités finales n'est ni un pseudonyme ni un anonyme.

- Unicité des noms : les identités des certificats sont uniques au sein du domaine de certification de l'AC et de l'ACR. L'ACR et l'AC assurent cette unicité grâce au processus d'enregistrement.

II.2.3.2. Vérification initiale d'identité

- Vérification de l'identité des OC : les identités des OC sont vérifiées auprès du responsable de ITS par la présence physique desdits OC.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 27

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

- Vérification de l'identité des entités finales : avant l'étape de génération des paires de clés, tout demandeur de certificat devra lors de l'étape d'enregistrement joindre le scan de sa pièce d'identité ainsi que son adresse électronique, la pièce d'identité pouvant être un acte de naissance, une carte d'identité, un passeport.

- Informations non vérifiées : aucune information non vérifiée n'est introduite dans le certificat.

- Validation du représentant légal : les certificats d'AC et d'ACR sont émis au nom d'ITS.

- Critères de reconnaissance : le responsable d'ITS ainsi que les OC gèrent les demandes d'accords et les accords de reconnaissance avec des AC extérieures à l'IGC. Toute demande d'accord doit être soumise à la validation du responsable d'ITS et des OC.

II.2.3.3. Vérification aux fins de renouvellement

- Vérifications aux fins de renouvellement de clés en situation normale : le renouvellement de certificat s'apparente à un renouvellement de la bi-clé et l'attribution d'un nouveau certificat conformément aux procédures de génération de certificat.

- Vérifications aux fins de renouvellement de clés après une révocation de certificat : le renouvellement de certificat s'apparente à un renouvellement de la bi-clé et l'attribution d'un nouveau certificat conformément aux procédures de génération de certificat.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 28

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

II.2.4. Exigences opérationnelles

- Procédure d'enregistrement et responsabilités : l'OC autorise la création des certificats d'AC et d'ACR. Les AC et ACR sont enregistrées auprès de l'OC.

- Traitement d'une demande de certificat : l'OC provoque et réalise la création de certificats d'AC et ACR. La durée de création d'un certificat d'AC ou d'ACR peut varier entre 20 à 30 minutes. La durée de traitement d'une demande de certificat par une entité finale est au plus de 48 heures.

- Actions effectuées par l'ACR pendant l'émission d'un certificat d'AC : Les ACR et AC sont générées pendant une cérémonie des clés. Un certificat d'ACR est signé par l'ACR pendant la cérémonie des clés de l'ACR. Un certificat d'AC est également signé au cours d'une cérémonie des clés par l'ACR. La cérémonie des clés de l'AC et celle de l'ACR ne sont pas obligatoirement effectuées le même jour.

- Motifs de révocation d'un certificat : une ACR est révoquée en cas de perte de la clé privée, perte de contrôle de la clé privée, compromission de la clé privée ou en cas de fin de vie de l'ACR.

Une AC est révoquée en cas de perte de la clé privée, perte de contrôle de la clé privée, compromission de la clé privée ou en cas de fin de vie ou en cas de fin de services de l'AC qui a émis son certificat. Seul l'OC peut demander la révocation du certificat d'une AC ou d'une ACR.

Un certificat d'entité finale est révoqué en cas de perte de la clé privée, compromission de la clé privée, vol de la clé privée ou en cas de fin de vie dudit certificat.

Il est à noter qu'en cas de révocation de l'AC, tous les certificats d'entités finales signés par cette dernière seront valides pour une durée maximale d'un an (01). Passé cette durée, un renouvellement des certificats d'entités finales s'impose.

- Délai accordé au détenteur de certificat pour formuler la demande de révocation : Il n'y a pas de période de grâce dans le cas d'une révocation. Le détenteur doit demander la révocation de son certificat dès lors qu'il identifie une cause de révocation.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 29

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

- Séquestre et recouvrement des clés : Les bi-clés et certificats émis par l'IGC ne font pas l'objet de séquestre ni de recouvrement.

- Durée de vie d'un certificat : la durée de vie d'un certificat d'ACR est de 15 ans au maximum, celle d'un certificat d'AC est de 10 ans au maximum et celle d'un certificat d'entité finale est de 5 ans maximum. Une ACR ne peut générer des certificats d'AC dont la durée de vie dépasse celle de son certificat d'ACR. De même, une AC ne peut générer des certificats d'entités finales dont la durée de vie dépasse celle de son certificat d'AC.

II.2.5. Mesures techniques de sécurité

- Taille des clés : l'algorithme RSA avec fonction de hachage SHA1 est utilisé pour les certificats d'ACR, d'AC et d'entités finales. La taille des clés est de 2048 bits.

- Sauvegarde de la clé privée : les sauvegardes des clés privées d'ACR, d'AC et d'entités finales se font obligatoirement sur des supports amovibles qui doivent être bien gardés et sécurisés physiquement. Avant leurs sauvegardes, les clés privées seront encryptées.

- Méthode de destruction d'une clé privée : les clés privées sont détruites quand les certificats auxquels elles correspondent sont expirés ou révoqués. La destruction d'une clé privée implique la destruction des copies de sauvegardes, et l'effacement de cette clé sur le support qui la contient, de manière qu'aucune information ne puisse être utilisée pour la recouvrer.

- Horodatage : tout document signé électroniquement comportera la date d'apposition de ladite signature.

METHODOLOGIE

II.3. Choix du type d'architecture

L'objectif premier d'un système d'information quel qu'il soit étant de permettre à plusieurs utilisateurs d'accéder aux mêmes informations et ce en même temps, il faudrait regrouper les informations utilisées par l'entreprise. Pour ce faire, l'utilisation d'une architecture client/serveur est indiquée.

Un environnement client-serveur désigne un mode de communication à travers un réseau entre plusieurs programmes ou logiciels : l'un, qualifié de client qui envoie des requêtes et l'autre qualifié de serveur, qui attend les requêtes des clients, les traite et émet des réponses. Soit la figure représentant une architecture client-serveur :

Figure 7 : Représentation d'une architecture client-serveur constituée de deux clients

Dans notre cas, nous avons eu recours à une architecture 3-tiers. Dans cette architecture, nous distinguons trois niveaux que sont :

? Le client qui est l'ordinateur demandeur de ressources équipé d'une interface utilisateur, généralement un navigateur web chargé de la présentation.

? Un serveur d'application qui fournit la ressource, et traite les différentes requêtes des clients.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 30

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

? Un serveur de données, qui est dans notre cas un annuaire, qui fournit au serveur d'application les données requises pour répondre aux clients.

II.4. Modélisation de la solution

II.4.1. Diagramme de cas d'utilisation

Le principal rôle d'un diagramme de cas d'utilisation est d'exprimer de manière simple des besoins. Il permet de recueillir, analyser et organiser les besoins et également de recenser les grandes fonctionnalités d'un système. Il s'agit de la première étape d'analyse d'un système.

Soit le diagramme de cas d'utilisation de notre solution :

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 31

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

Figure 8 : Diagramme de cas d'utilisation

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 32

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

II.4.2. Diagramme de classes

Le diagramme de classes permet de montrer la structure interne du système. Il permet de fournir une représentation abstraite des objets du système qui vont interagir ensemble pour réaliser les cas d'utilisation.

Soit le diagramme de classe de notre solution :

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 33

Présenté par NGONO NGONO Arlène Murielle

Figure 9 : Diagramme de classe

METHODOLOGIE

II.4.3. Diagrammes de séquence

Les diagrammes de séquence permettent d'expliquer le fonctionnement global du système. Ils montrent comment les objets communiquent pour réaliser une certaine fonctionnalité.

Soit un diagramme de séquence de notre solution ; il décrit sommairement le déroulement de la procédure de génération de certificat :

Figure 10 : Diagramme de séquence : cas de la génération de certificat

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 34

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

II.4.4. Diagramme de composants

Le diagramme de composants décrit le système modélisé sous forme de composants réutilisables et mettant en évidence leurs relations de dépendance. La relation de dépendance est utilisée dans les diagrammes de composants pour indiquer qu'un élément de l'implémentation d'un composant fait appel aux services offerts par les éléments d'implémentation d'un autre composant.

Soit le diagramme de composants de notre solution :

Figure 11 : Diagramme de composants

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 35

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

II.5. Outils et langages utilisés

II.5.1. Outils utilisés

-Netbeans

Netbeans est un environnement de développement intégré (EDI) open source. Conçu en java, Netbeans est disponible sous Windows, Linux, Solaris, Mac OS X la version Windows étant celle que nous avons utilisée. L'environnement de base de Netbeans comprend les fonctions générales suivantes :

- support de différents langages de programmation (Java, Python, C, C++, JavaScript, PHP, HTML, etc.) ;

- traitement du code source (édition, navigation, formatage) ;

- fonctions d'import/export depuis et vers d'autres EDI, tels qu'Eclipse ou JBuilder, - accès et gestion de bases de données, serveurs Web, ressources partagées ; Soit la page d'accueil :

Figure 12 : Page d'accueil de Netbeans

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 36

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 37

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

-Apache Tomcat

Apache Tomcat est un conteneur web libre de servlets et JSP Java EE. Il implémente les spécifications des servlets et des JSP, et inclut des outils pour la configuration et la gestion. Il comporte également un serveur HTTP.

Il peut être également parfois désigné comme moteur de servlet, ou plus abusivement comme un serveur Web. Tomcat a été écrit en langage Java. Il peut donc s'exécuter via la machine virtuelle Java sur n'importe quel système d'exploitation la supportant.

Tomcat est souvent utilisé en association avec un autre serveur web plus généraliste, en général Apache:

? Le serveur Web s'occupe des pages web traditionnelles (.html, .php par exemple)

? Il délègue à Tomcat les pages relevant spécifiquement d'une application web Java (Servlet, JSP,...).

Il peut souvent être intégré à un EDI tel que Netbeans tel que c'est le cas pour nous.

-OpenLDAP

OpenLDAP est une implémentation libre du protocole LDAP. Elle est disponible sous différentes versions notamment pour GNU/Linux, FreeBSD, Mac OS X, Solaris, et aussi Windows qui est celle que nous avons utilisée.

OpenLDAP est un annuaire informatique. Il contient des informations de n'importe quelle nature qui sont rangées de manière hiérarchique. Pour bien comprendre le concept, il est souvent comparé aux Pages Jaunes. En pratique, il est utilisé pour enregistrer une grande quantité d'utilisateurs ou de services (parfois des centaines de milliers) dans un réseau informatique. Il permet d'organiser hiérarchiquement les utilisateurs.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 38

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

Soit la page d'installation de la version utilisée :

Figure 13 : Page d'installation d'OpenLDAP

- Softerra LDAP Administrator

Softerra LDAP Administrator est un logiciel qui permet d'effectuer des opérations sur les données d'un annuaire LDAP, par exemple, la navigation, la recherche, l'exportation, et aussi leur modification. Il offre une grande variété de fonctionnalités pour la visualisation pratique du contenu d'un répertoire, l'obtention des informations sur l'infrastructure d'annuaire et les objets.

Softerra LDAP Administrator est capable de travailler avec n'importe quel serveur LDAP disponible à l'heure actuelle, notamment OpenLDAP.

Soient respectivement les pages de démarrage et d'accueil de Softerra LDAP Administrator :

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 39

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

Figure 14 : Page de démarrage de Softerra LDAP Administrator

Figure 15 : Page d'accueil de Softerra LDAP Administrator

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 40

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

II.5.2. Langages utilisés

-JSP/Servlet

Le Java Server Pages ou JSP est une technique basée sur le langage java. Il permet aux développeurs de créer dynamiquement du code HTML ou tout autre type de page web. Cette technique permet au code java d'être ajouté dans un contenu statique tel que le HTML.

Une servlet est une classe Java qui permet de créer dynamiquement des données au sein d'un serveur web. Ces données sont le plus généralement présentées au format HTML, mais elles peuvent également l'être au format XML ou tout autre format destiné aux navigateurs web. Une servlet s'exécute dynamiquement sur le serveur. L'utilisation de servlets se fait par le biais d'un conteneur de servlets côté serveur. Celui-ci constitue l'environnement d'exécution de la servlet et lui permet de persister entre les requêtes des clients. Le conteneur reçoit la requête du client, et sélectionne la servlet qui aura à la traiter. Le conteneur fournit également tout un ensemble de services standards pour simplifier la gestion des requêtes.

Il existe plusieurs conteneurs de servlets, dont Apache Tomcat, GlassFish Server ou encore Jetty.

-Bouncy Castle

Bouncy Castle est une collection d'API utilisés dans la cryptographie. Il comprend des API pour à la fois les langages de programmation Java et C #. Elle nous a permis d'effectuer la génération et la révocation des certificats ainsi que leur vérification en ligne et en temps réel grâce au protocole OCSP.

-CSS

CSS (Cascading Style Sheets : feuilles de style en cascade) est un langage qui sert à décrire la présentation des documents HTML et XML. En d'autres termes, il permet la mise en forme et l'application de styles aux pages web.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 41

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

-JavaScript

JavaScript est un langage de programmation de scripts principalement utilisé dans les pages web interactives. C'est un langage orienté objet à prototype, c'est-à-dire que les bases du langage et ses principales interfaces sont fournies par des objets qui ne sont pas des instances de classes, mais qui sont chacun équipés de constructeurs permettant de créer leurs propriétés.

RESULTATS

Chapitre III

RESULTATS

III.1. Présentation de l'IGC ITS-PKI

Conformément à la PC établie, voici ci-dessous notre IGC :

? Dans l'espace d'administration, nous procédons à la cérémonie des clés c'est-à-dire la génération des certificats et des bi-clés des autorités de certification :

Processus de génération du certificat de l'ACR :

Figure 16 : Génération du certificat de l'ACR

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 42

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 43

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Enregistrement de la clé privée de l'ACR :

Figure 17 : Enregistrement de la clé privée de l'ACR

Soit le certificat d'ACR généré :

Figure 18 : Certificat de l'ACR

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 44

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Figure 19 : Détails du certificat de l'ACR

Processus de génération du certificat de l'AC:

Figure 20 : Génération du certificat de l'AC

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 45

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Enregistrement de la clé privée de l'AC :

Figure 21 : Enregistrement de la clé privée de l'AC

- Chargement de la clé privée de l'AC :

Figure 22 : Chargement de la clé privée de l'ACR

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 46

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Soit le certificat d'AC généré :

Figure 23 : Certificat de l'AC

Figure 24 : Détails du certificat de l'AC

RESULTATS

? Maintenant, nous procédons à la génération d'un certificat d'utilisateur final:

Soit la page d'accueil de notre PKI côté client :

Figure 25 : Page d'accueil de ITS-PKI

- Soit la page d'enregistrement d'un nouvel utilisateur en vue de la création de son certificat :

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 47

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 48

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Figure 26 : Page d'enregistrement d'un nouvel utilisateur

- Avant de poursuivre sa demande de certificat, l'utilisateur doit s'authentifier :

Figure 27 : Page d'authentification de l'utilisateur

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 49

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Processus de génération du certificat de l'utilisateur :

Figure 28 : Génération du certificat de l'utilisateur

Enregistrement de la clé privée de l'utilisateur :

Figure 29 : Enregistrement de la clé privée de l'utilisateur

RESULTATS

? Dans l'espace d'administration, l'opérateur de certification reçoit la demande de certificat et choisi soit de l'accepter soit de la rejeter:

Figure 30 : Liste des demandes de certificat

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 50

Présenté par NGONO NGONO Arlène Murielle

Figure 31 : Liste des demandes de certificat

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 51

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

? Après acceptation, la demande va dans la liste des certificats en attente de génération:

Figure 32 : Liste des certificats en attente

? Chargement de la clé privée de l'autorité intermédiaire en vue de la génération du certificat de l'utilisateur :

Figure 33 : Génération du certificat d'utilisateur

RESULTATS

Soit le certificat d'utilisateur généré :

Figure 34 : Certificat de l'utilisateur

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 52

Présenté par NGONO NGONO Arlène Murielle

Figure 35 : Détails du certificat de l'utilisateur

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 53

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Soit le chemin de certification permettant de remonter jusqu'au certificat de l'ACR :

Figure 36 : Chemin de certification

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 54

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

? Soit la procédure de signature électronique, l'utilisateur charge son certificat ainsi que sa clé privée :

Figure 37 : Procédure de signature d'un document

RESULTATS

Soit ainsi le document après signature :

Figure 38 : Document signé

Figure 39 : Propriétés de la signature du document

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 55

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 56

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Nous pourrons remarquer que le document ayant été modifié après sa signature, indique une signature invalide. Tout de même, le document comporte la date d'apposition de la signature ainsi que les propriétés de la personne qui l'a apposée.

III.2. Avantages de l'IGC ITS-PKI

L'IGC ITS-PKI présente de nombreux avantages qu'il convient de noter. En effet, nous avons :

V' Un contrôle du niveau de confiance : le fait qu'il n'y ait pas de délégation de confiance à un tiers externe à l'entreprise permet d'établir un niveau de confiance très satisfaisant dans notre IGC.

V' Une flexibilité au niveau de l'architecture de notre IGC : en effet, nous pouvons adapter notre architecture aux différents besoins de l'entreprise ou à leurs éventuelles évolutions.

V' Une minimisation du trafic lors de la vérification de la validité des certificats : en effet, ladite vérification se fait ici en temps réel.

V' Un gain en temps considérable grâce à la vitesse de transmission sur Internet et les Intranets des documents électroniquement signés.

Par ailleurs, grâce à l'implémentation de la signature électronique, nous pouvons également noter les avantages suivants :

V' L'authenticité : en effet, l'identité du signataire est retrouvée de manière certaine.

V' L'infalsifiabilité : en effet, la signature ne peut être falsifiée ; ainsi, quelqu'un ne peut se faire passer pour un autre.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 57

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

y' La non-réutilisabilité : en effet, la signature ne peut être réutilisée car elle fait partie du document et elle ne peut être ainsi déplacée sur un autre document.

y' L'intégrité : en effet, un document une fois signé s'il venait à être modifié, ne garderait plus la même signature et ainsi nous pourrons déceler toute modification dudit document.

y' L'irréfutabilité : en effet, une personne ayant apposé une signature électronique ne peut la nier.

III.3. Estimation financière

Le tableau ci-dessous donne une liste des postes de coûts de notre PKI :

Coûts de construction


·


·


·

Serveur PC X86 - 2000 000 FCFA Clés USB pour les clés privées de l'ACR et de l'AC - 20 000 FCFA Hébergement - 100 000 FCFA

Coûts de formation du personnel et des partenaires


·


·

Logistique (projecteurs, stylos,

carnets, salle, etc.) - 1600 000 FCFA Rémunération des formateurs - 1000 000 FCFA

Coût de la main-d'oeuvre


·

1000 000 FCFA

Total

 

5720 000 FCFA

Tableau 2 : Poste des coûts de notre PKI

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 58

Présenté par NGONO NGONO Arlène Murielle

CONCLUSION ET PERSPECTIVES

CONCLUSION ET PERSPECTIVES

Une large utilisation des PKI paraît maintenant inéluctable. Pour leurs besoins internes, les entreprises sont dès aujourd'hui en train de mettre en oeuvre des infrastructures

PKI destinées à couvrir un besoin de sécurité ciblé sur une population particulière ou sur un besoin applicatif précis tel que la signature numérique comme c'est le cas pour ITS.

Tout au long de notre travail, nous avons tout d'abord présenté le contexte dans lequel a été effectué ce travail en présentant le cadre du mémoire, puis l'entreprise d'accueil, et enfin l'état de l'art des PKI existantes. Ensuite nous avons présenté la problématique de notre travail en énumérant tout d'abord les besoins d'ITS, et ensuite en définissant et spécifiant le problème. Par la suite, nous avons présenté la méthodologie suivie pour résoudre le problème en élaborant une politique de certification, puis en présentant le type d'architecture choisie, en modélisant notre solution et en présentant les outils et langages utilisés. Enfin, nous avons présenté les résultats obtenus au terme de notre travail en présentant tout d'abord le fonctionnement de notre PKI, ses avantages et enfin une estimation financière de sa mise en oeuvre.

Ce travail constituant un grand chantier, des améliorations ultérieures sont à venir. Ainsi, en guise de perspectives, nous prévoyons d'ajouter à ce travail le module de journalisation des différents événements de certification afin d'améliorer les contrôles sécuritaires au sein de notre PKI. Nous prévoyons également de faire évoluer le module de signature électronique en offrant la possibilité de co-signature.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XIV

Présenté par NGONO NGONO Arlène Murielle

BIBLIOGRAPHIE ET WEBOGRAPHIE

BIBLIOGRAPHIE - WEBOGRAPHIE

[B1] : « Les PKI : Vers une Infrastructure Globale de Sécurité ? » rédigé par Laurent

Bellefin et publié par Solucom

[B2] : « Etude d'opportunité d'une Infrastructure à Clé Publique (Public Key Infrastructure) - Rapport final » publié par MM. Allegrezza

[B3] : « CEDICAM : POLITIQUE DE CERTIFICATION DE L'ACR » rédigé par Emmanuel Montacutelli et publié par le Cedicam

[W1] : www.antic.cm

[W2] : www.code.google.com

[W3] : www.wikipédia.org

TABLE DES MATIERES

SOMMAIRE .I

TABLE DES MATIERES

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XV

Présenté par NGONO NGONO Arlène Murielle

DEDICACES III

REMERCIEMENTS IV

RESUME ..V

ABSTRACT VI

ABREVIATIONS VII

LISTE DES TABLEAUX ET FIGURES .X

LISTE DES FIGURES X

LISTE DES TABLEAUX .....XIII

INTRODUCTION GENERALE 1

CONTEXTE ET PROBLEMATIQUE 3

I.1. Contexte ..3

I.1.1. Présentation du cadre du mémoire ...3

I.1.2. Présentation de l'entreprise .3

I.1.2.1. Objectif et organisation de l'entreprise .3

I.1.2.2. Domaines de compétence 4

I.1.3. Etat de l'art des infrastructures de gestion de clés ...4

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XVI

Présenté par NGONO NGONO Arlène Murielle

TABLE DES MATIERES

I.1.3.1. Concepts de base des infrastructures de gestion de clés

.4

I.1.3.1.1. Notion de cryptographie

4

a. Cryptographie à clé secrète

...4

b. Cryptographie à clé publique

6

 

I.1.3.1.2. Notion de certificat

8

a. Structure d'un certificat

9

b. Extensions d'un certificat

.9

c. Modes de création d'un certificat

9

 

I.1.3.2. Principe de fonctionnement d'une infrastructure de gestion de

clés

...11

a. Composants d'une PKI

. 11

b. Architecture générale d'une PKI

13

 

I.1.3.3. Utilisation des infrastructures de gestion de clés

14

a. Différents usages d'une PKI

...14

b. Principe de signature électronique

.14

 

I.1.3.4. Etude de l'existant

16

a. Sur le plan international

..16

b. Sur le plan national

.16

c. Solution existant à ITS

18

 

I.2. Problématique

..19

I.2.1. Les besoins à ITS

19

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XVII

Présenté par NGONO NGONO Arlène Murielle

TABLE DES MATIERES

I.2.2. Définition et spécification du problème .20

METHODOLOGIE ...22

II.1. Choix de la solution .22

II.2. Elaboration de la politique de certification ..22

II.2.1. Composants de l'IGC ...23

II.2.2. Utilisation des certificats ..26

II.2.3. Identification et authentification ..26

II.2.3.1. Nommage .26

II.2.3.2. Vérification initiale d'identité ..26

II.2.3.3. Vérifications aux fins de renouvellement .27

II.2.4. Exigences opérationnelles 28

II.2.5. Mesures techniques de sécurité 29

II.3. Choix du type d'architecture ...30

II.4. Modélisation de la solution ..31

II.4.1. Diagramme de cas d'utilisation 31

II.4.2. Diagramme de classe 33

II.4.3. Diagramme de séquence .. 34

II.4.4. Diagramme de composants ......35

II.5. Outils et langages utilisés .36

II.5.1. Outils utilisés 36

II.5.2. Langages utilisés ..40

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XVIII

Présenté par NGONO NGONO Arlène Murielle

 

TABLE DES MATIERES

RESULTATS

..42

III.1. Présentation de l'IGC ITS-PKI

..42

III.2. Avantages de l'IGC ITS-PKI

.56

III.3. Estimation financière

57

CONCLUSION ET PERSPECTIVES

.58

BIBLIOGRAPHIE-WEBOGRAPHIE

.XIV

TABLE DES MATIERES

XV






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery