METHODOLOGIE
METHODOLOGIE
II.1. Choix de la solution
Chapitre II
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 22
Présenté par NGONO NGONO Arlène
Murielle
Au vu des différentes solutions PKI existantes, nous
avons décidé de développer nous-même notre solution
et ce, pour plusieurs raisons :
V' Il existe très souvent un décalage
flagrant entre les besoins de l'entreprise et les solutions PKI du
marché. En effet, ces solutions sont souvent trop lourdes
c'est-à-dire trop complètes ou alors trop peu complètes
pour donner satisfaction aux besoins exprimés par l'entreprise.
V' Le développement de notre propre PKI
présente l'avantage d'adapter la PKI au système d'information de
l'entreprise, et par conséquent d'offrir un bon niveau de
personnalisation et d'intégration.
V' De plus, le développement de notre propre
PKI permet de nous faire assurance de la confiance mise dans les
autorités de certification et ainsi de pouvoir établir la
confiance dans une communauté plus fermée et plus loin des
risques d'atteintes à la sécurité. Ladite
communauté est celle formée de l'entreprise à savoir ITS
et de ses partenaires.
II.2. Elaboration de la politique de certification
De même que la sécurité se met en place en
suivant une politique de sécurité préalablement
définie, la mise en place d'une IGC oblige la définition d'une
politique de certification. Une politique de certification
est un ensemble de règles qui indiquent
l'applicabilité d'un certificat à une communauté
particulière ou à une classe d'applications possédant des
exigences de sécurité communes. C'est elle qui définira le
niveau de sécurité
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 23
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
associé à un certificat. Elle indique
également quelles sont les conditions de délivrance desdits
certificats au sens administratif et technique.
II.2.1. Composants de l'IGC
Pour délivrer les bi-clés et les certificats, et
afin de pouvoir implémenter la signature électronique, notre IGC
s'appuiera sur les services suivants :
- Enregistrement : ce service
récupère et vérifie les informations d'identification de
l'entité qui demande le certificat, lesquelles informations étant
nécessaires à la constitution des certificats.
- Authentification : ce service permet
de vérifier l'identité des entités finales.
- Génération des bi-clés
: ce service permet de générer les paires de
clés du demandeur de certificat ainsi que celles de l'AC et de l'ACR et
remet la clé publique au service de génération de
certificat.
Il est à noter que le demandeur
génère lui-même sa paire de clés
conformément aux conditions d'exercice d'une signature
numérique juridiquement valide.
- Génération de certificats
: ce service génère les certificats
électroniques de l'AC et de l'ACR ainsi que ceux des demandeurs de
certificats à partir des informations transmises par les services
d'enregistrement et de génération de bi-clés.
- Renouvellement de certificats :
Après expiration, les certificats doivent pouvoir être
renouvelés. Ce service permet la génération de nouveaux
certificats avec des informations plus ou moins identiques à celles des
anciens à l'exception de la clé publique, du numéro de
série et des dates de validité. Le demandeur est responsable de
la demande de renouvellement. Pour éviter que
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 24
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
l'utilisateur n'ait plus pendant une certaine période de
certificat valide, le
mécanisme de renouvellement doit commencer avant
l'expiration.
- Révocation de certificats :
Ce service permet de révoquer des certificats c'est-à-dire de les
invalider avant leur date d'expiration. Il traite les demandes de
révocation des certificats d'ACR, d'AC et de demandeurs de certificats.
Plusieurs causes peuvent mener à une révocation : une
compromission de la clé privée, une modification des informations
contenues dans le certificat, une perte de la clé privée.
- Gestion de la durée de vie des
certificats et des clés : Les clés privée et
publique doivent avoir une durée de vie limitée, ainsi que les
certificats associés.
- Publication : ce service met
à la disposition des entités finales les certificats de l'ACR et
de l'AC ainsi que ceux de toutes les entités finales. Les annuaires
possèdent une structure en arbre qui facilite de ce fait les
recherches.
- Validation : ce service permet de
vérifier la validité d'un certificat en temps réel. Par
ailleurs, ce service permet également de vérifier le chemin de
certification. L'application cliente doit pour accepter le certificat avoir
confiance en l'AC émettrice. Si le certificat de l'AC émettrice a
lui-même été émis par une autre AC, il faut remonter
la chaîne de certification ou
chaîne de confiance jusqu'au certificat de l'AC
de confiance qui est connu et qui est l'ACR. Ceci implique ainsi de
vérifier la validité de chaque certificat d'AC se trouvant dans
la chaîne de confiance.
METHODOLOGIE
Soit la figure suivante récapitulant le principe de
chaîne de confiance:
Identité : Utilisateur
Clé publique de signature Usage
: Signature
Identité du signataire : AC
Identité : AC
Clé publique de signature Usage
: Certification
Identité du signataire : ACR
Identité : ACR
Clé publique de signature Usage
: Certification
Identité du signataire : ACR
Figure 6 : Chaîne de confiance
- Signature des documents : ce
service permet de signer numériquement des documents.
- Vérification de signature :
ce service permet de vérifier la validité et
l'intégrité d'une signature numérique.
- Horodatage : Ce service permet
à une application cliente de pouvoir accoler à la signature d'un
document un sceau temporel. Il est à noter que l'horodatage ne certifie
que la date et l'heure de la signature, pas celle de l'émission ou de la
réception du message.
Pour ce faire, les composants suivants seront appelés
à interagir : l'ACR,
l'AC, l'AE,
l'annuaire,
l'OC, un répondeur OCSP
pour la validation des certificats en temps réel, un
module de signature électronique et les
entités finales ou utilisateurs
finaux.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 25
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 26
Présenté par NGONO NGONO Arlène
Murielle
METHODOLOGIE
|