Tรฉlรฉcharger le fichier pdf d’un mรฉmoire de fin d’รฉtudes
Objectif Spรฉcifique
Fluiditรฉ : Vous allez dynamiser votre activitรฉ en fluidifiant les รฉchange entre votre sociรฉtรฉ et vos clients mais aussi le rythme des dรฉcisions internes. Cโest un rรฉel gain de temps pour vos process. Vous gagnerez en rapiditรฉ. Vous allez pouvoir par exemple mieux relancer vos clients grรขce ร la signature รฉlectronique. Donnez une impulsion ร votre entreprise en accรฉlรฉrant les flux. Vous verrez vos contrats signรฉs par vos clients en quelques heures et non plus en plusieurs jours.
Qualitรฉ : Avec comme objectif dโamรฉliorer vos processus et dโen obtenir une meilleure traรงabilitรฉ, la signature รฉlectronique vous permet de suivre lโรฉtat dโavancement dโune procรฉdure, vous savez donc ร tout moment oรน vous en รชtes. Vous allez accroitre votre productivitรฉ et voir vos taux de transformation augmenter. En plus de faire progresser le suivi des documents ร signer, vous allez pouvoir identifier de plusieurs maniรจres le signataire dโun document. Grรขce au code sms, ร la prise de photo en live ou encore par la vรฉrification directe en quelques secondes dโune piรจce dโidentitรฉ (passeport, carte dโidentitรฉ, titre de sรฉjour), vous vous assurez que la signature est le bon.
Simplicitรฉ : La signature รฉlectronique vous permet de faire signer plus vite et cela coutera moins cher que si cโรฉtait fait sur papier. Si vous restez sur de la signature classique, vous aurez des frais qui correspondent ร la gestion sous-jacente et les relances quโelle nรฉcessitera.
Pensez ร vos frais de gestion et au temps de traitement consacrรฉs ร ces tรขches annexesโฆ Tout devient plus simple et plus รฉconomique. Vous vous recentrez sur des activitรฉs ร valeur ajoutรฉe. Sรฉcuritรฉ : Cet aspect est primordial pour garantir une fiabilitรฉ des procรฉdures et un service de confiance de haut niveau. En plus de garantir lโidentitรฉ du signataire, la signature รฉlectronique va aussi garantir lโintรฉgritรฉ du document. Scellรฉ de maniรจre cryptographique toutes modification sur ce dernier seront dรฉtectables. Dernier รฉlรฉment, lโhorodatage au moment de la signature qui est la garantie de lโexactitude des donnรฉes dโun document ร un instant T.
Avantages et Inconvรฉnients
La signature รฉlectronique offre principalement des bรฉnรฉfices surs :
La possibilitรฉ de signer un document sans lโimprimer donc de faire une รฉconomie de papier
La possibilitรฉ dโenvoyer le document par mail ce qui procure une รฉconomie dโaffranchissement (voir lโarticle sur la facture dรฉmatรฉrialisรฉe)
La possibilitรฉ de signer un document sans se rencontrer permet une รฉconomie de frais de dรฉplacement
La possibilitรฉ de conserver le document au format numรฉrique ce qui simplifie lโarchivage.
Un certain nombre de logiciels comme Adobe Reader vรฉrifie automatiquement chaque signature ร lโouverture du document et affiche un message visuel de validation.
La signature รฉlectronique devient de plus en plus prรฉsente, notamment sur les services 100% en ligne.
DIFFERENCE ENTRE SIGNATURE ELECTRONIQUE ET SIGNATURE MANUSCRITE
Dโun point de vue intuitif, la signature รฉlectronique est lโรฉquivalent dโune signature manuscrite, la diffรฉrence portant sur la nature du document signรฉ : une signature manuscrite porte sur un document papier ; une signature รฉlectronique porte sur un document รฉlectronique. Les diffรฉrences techniques qui en dรฉcoulent seront dรฉtaillรฉes dans la dรฉfinition technique.
Le parallรจle entre les deux formes de signatures peut รชtre rรฉalisรฉ assez simplement : dans les deux cas, il y a un individu, le signataire, qui va marquer son engagement sur les termes du document ร signer ; dans les deux cas, il y a un document, dont la nature change (un papier ou un fichier informatique) ; dans les deux cas, la signature sera rรฉalisรฉe ร lโaide dโun instrument, qui sera un stylo dans le cas de la signature manuscrite, et un ยซ outil de signature ยป et, dans le cas de la signature รฉlectronique, un logiciel appelรฉ ยซoutil de signatureยป et un certificat; dans les deux cas, il y a un secret dรฉtenu par le signataire : le geste quโil est le seul ร pouvoir rรฉaliser, dans le cas de la signature manuscrite, et le code dโutilisation de son certificat dans le cas de la signature รฉlectronique
Signature รฉlectronique
La signature รฉlectronique est un procรฉdรฉ technique permettant de garantir l’authenticitรฉ d’un document, d’un message ou dโautres donnรฉes รฉlectroniques et de s’assurer de l’identitรฉ du signataire. Elle repose sur une infrastructure de certification gรฉrรฉe par des tiers de confiance, les fournisseurs de services de certification. Leur infrastructure permet รฉgalement de fournir des solutions pour sโidentifier ร des services en ligne et sรฉcuriser des donnรฉes ร transmettre. Afin d’encourager le dรฉveloppement du commerce รฉlectronique, le lรฉgislateur donne aux fournisseurs de services de certification la possibilitรฉ de se faire reconnaรฎtre sur une base volontaire. Ils peuvent ainsi dรฉmontrer que la qualitรฉ, la fiabilitรฉ et la sรฉcuritรฉ des services fournis sont conformes aux normes applicables. A certaines conditions, la loi assimile en outre la signature รฉlectronique ร la signature manuscrite.
Techniquement, la signature numรฉrique est basรฉe sur la cryptographie asymรฉtrique. Elle permet de prouver que le document n’a pas รฉtรฉ altรฉrรฉ (intรฉgritรฉ) et que la personne qui a signรฉ le document est celui qui dรฉtient la clรฉ privรฉe associรฉe ร la clรฉ publique qui permet de vรฉrifier la signature (authentification).
En fait, la signature numรฉrique est basรฉe sur deux algorithmes : le condensat (souvent appelรฉ hachage par anglicisme) et le chiffrement (gรฉnรฉralement appelรฉ ร tort ยซ cryptage ยป).
Une fonction de condensat permet pour une donnรฉe fournie en entrรฉe d’associer une empreinte quasi-unique. Cette opรฉration n’est pas rรฉversible : il n’est pas possible de dรฉduire la donnรฉe originale ร partir de l’empreinte. Les algorithmes les plus connus de condensat sont md5 et sha.
Le chiffrement asymรฉtrique permet quant ร lui de coder une donnรฉe avec une clรฉ privรฉe de faรงon que le dรฉtenteur de la clรฉ publique associรฉe puisse le dรฉcoder
La signature numรฉrique (parfois appelรฉe signature รฉlectronique) est un mรฉcanisme permettant de garantir l’intรฉgritรฉ d’un document รฉlectronique et d’en authentifier l’auteur, par analogie avec la signature manuscrite d’un document papier.
Elle se diffรฉrencie de la signature รฉcrite par le fait qu’elle n’est pas visuelle, mais correspond ร une suite de caractรจres.
La signature รฉlectronique est invisible : elle se constitue dโune suite de caractรจres cryptรฉe qui nโapparaรฎt pas dans le contenu du document ร signer. Ce nโest donc pas un ยซ scan ยป de la signature manuscrite.
La signature รฉlectronique permet dโauthentifier de maniรจre fiable lโauteur du fichier et de sโassurer que le contenu de celui -ci nโa pas รฉtรฉ altรฉrรฉ ou modifiรฉ. Tout type de document numรฉrique (doc, jpg, XMLโฆ) peut รชtre signรฉ de maniรจre รฉlectronique. Une opportunitรฉ pour le chef dโentreprise de numรฉriser les devis, bons de commande, contacts, fiches de paieโฆ et de gagner ainsi en temps, puisque grรขce ร la signature รฉlectronique, les papiers peuvent รชtre signรฉs.
Signature numรฉrique et vรฉrification
La signature numรฉrique est un mรฉcanisme qui permet d’authentifier un message, autrement dit de prouver qu’un message provient bien d’un expรฉditeur donnรฉ, ร l’instar d’une signature sur un document papier. Supposons, par exemple, qu’Alice veut signer numรฉriquement un message destinรฉ ร Bob. Pour ce faire, elle utilise sa clรฉ privรฉe pour chiffrer le message, puis elle envoie le message accompagnรฉ de sa clรฉ publique (habituellement, la clรฉ publique est jointe au message signรฉ). รtant donnรฉ que la clรฉ publique d’Alice est la seule clรฉ qui puisse dรฉchiffrer ce message, le dรฉchiffrement constitue une vรฉrification de signature numรฉrique, ce qui signifie qu’il n’y a aucun doute que le message ait รฉtรฉ chiffrรฉ ร l’aide de la clรฉ privรฉe d’Alice.
Signature par la clรฉ privรฉe
Il a รฉtรฉ montrรฉ prรฉcรฉdemment quโil รฉtait possible de chiffrer un message de maniรจre sure avec la clรฉ publique, et que seule la personne possรฉdant la clรฉ privรฉe pouvait le dรฉchiffrer. Mais de cette maniรจre, il est รฉgalement possible de chiffrer un message avec sa clรฉ privรฉe, ainsi le message peut รชtre authentifiรฉ avec sa clรฉ publique, cโest-ร -dire par tout le monde. Chiffrer un document avec sa clรฉ privรฉe engendre une signature numรฉrique sure du document, car seul le propriรฉtaire de la clรฉ privรฉe a รฉtรฉ capable de le chiffrer.
Cette mรฉthode est efficace car elle respecte les contraintes รฉnoncรฉes prรฉcรฉdemment, lโauthenticitรฉ est respectรฉe. La signature est infalsifiable car cโest la clรฉ privรฉe qui la gรฉnรฉrรฉe. La signature nโest pas rรฉutilisable car elle fait partie intรฉgrante du document. Le document est immuable car ma moindre falsification sur le document provoquerait une erreur lors du dรฉchiffrement du document. Lโalgorithme a clรฉ publique RSA permet dโeffectuer de telles signatures.
Dans les applications pratiques, les algorithmes ร clรฉ publique sont souvent trop inefficaces pour signer de longs documents. Pour gagner du temps, les protocoles de signatures numรฉriques sont souvent rรฉalisรฉs avec des fonctions de hachage ร sens unique pour rรฉduire la taille du message et garantir lโintรฉgritรฉ, avant dโappliquer la clef privรฉe de lโรฉmetteur.
Signature par fonction de hachage et clรฉ privรฉe
Au lieu de signer le document, on signe lโempreinte du document (Fig1). La vitesse de ce procรฉdรฉ est beaucoup plus รฉlevรฉe et comme les chances dโavoir deux documents diffรฉrents ayant la mรชme empreinte est trรจs fiable, signer lโempreinte est aussi fiable que signer le document tout entier.
En rรฉsumรฉ, Alice dont Bob dรฉsire vรฉrifier son identitรฉ un document dont Bob a une copie. Celle-ci calcule son empreinte ร lโaide dโune fonction de hachage ร sens unique, puis le chiffre avec sa clรฉ privรฉe. Connaissant le document original, Bob calcule son empreinte par la fonction de hachage, dรฉchiffre le document dโAlice avec sa clรฉ publique, puis compare celui-ci avec lโempreinte calculรฉe, si lโempreinte est la mรชme, cโest que lโidentitรฉ dโAlice est correcte
Dรฉfinition juridique
La loi du 13 mars 2000 a fait entrer la signature รฉlectronique dans le droit franรงais en la dรฉfinissant ร lโarticle 1316-4 du code civil :
La signature nรฉcessaire ร la perfection dโun acte juridique identifie celui qui lโappose. Elle manifeste le consentement des parties aux obligations qui dรฉcoulent de cet acte. Quand elle est apposรฉe par un officier public, elle confรจre lโauthenticitรฉ ร lโacte.
Lorsquโelle est รฉlectronique, elle consiste en lโusage dโun procรฉdรฉ fiable dโidentification garantissant son lien avec lโacte auquel elle sโattache. [โฆ]
On se reportera au chapitre ยซ Les textes juridiques applicables ยป pour plus de dรฉtail.
Dรฉfinition technique
Comme nous lโavons vu ci-dessus, la rรฉalisation dโune signature รฉlectronique nรฉcessite :
โข la garantie de lโintรฉgritรฉ du document ;
โข un lien certain avec lโidentitรฉ du signataire.
Ces propriรฉtรฉs sont obtenues par lโusage de la cryptographie. La rรฉalisation technique dโune signature รฉlectronique consiste en un calcul mathรฉmatique rรฉalisรฉ ร partir :
โข du document ร signer (ce qui garantira son intรฉgritรฉ) ;
โข de la clef privรฉe du signataire (ce qui garantira le lien avec son identitรฉ au travers du certificat).
Les deux concepts de cryptographie employรฉs pour la signature รฉlectronique sont
Le hachage, ou calcul dโempreinte
La fonction standard recommandรฉe pour cette opรฉration sโappelle SHA256. Une fonction de hachage est une fonction ร sens unique qui permet, ร partir dโun document, dโen obtenir un condensรฉ de taille rรฉduite qui dรฉpend de lโensemble des bits contenus dans le document dโorigine. ร partir dโune empreinte, il est impossible de reconstituer un document qui lui correspondrait. Les fonctions de hachage sont trรจs dรฉpendantes de lโentrรฉe : ainsi, deux documents trรจs proches auront des empreintes trรจs diffรฉrentes.
La cryptographie ร clรฉ symรฉtrique
Les algorithmes ร clรฉ symรฉtrique ou secrรฉtรฉ sont des algorithmes ou la clรฉ de chiffrement peut รชtre calculรฉe ร partir de la clรฉ de dรฉchiffrement ou vice versa. Dans la plupart des cas, la clรฉ de chiffrement et la clรฉ de dรฉchiffrement sont identiques. Pour de tels algorithmes, lโรฉmetteur et le destinataire doivent se mettre dโaccord sur une clรฉ ร utiliser avant dโรฉchanger des messages chiffrรฉs (Figure 1). Cette clef doit รชtre gardรฉe secrรจte.
La cryptographie ร clef symรฉtrique est efficace, elle permet de garantir la confidentialitรฉ. Les algorithmes symรฉtriques modernes, tels que lโAES, sont trรจs rapides et trรจs robustes. Ces algorithmes peuvent รฉgalement รชtre utilisรฉs pour authentifier lโintรฉgritรฉ et lโorigine des donnรฉes. Cette mรฉthode est appelรฉe authentification par scellement. En effet, Alice peut utiliser sa clรฉ pour chiffrer un texte entier, comme ci-dessus. Elle envoie ensuite le texte clair et une portion du texte chiffrรฉ ร Bob. Cette portion du texte chiffrรฉ ou sceau est appelรฉe Code dโAuthentification de Message, ou MAC. Bob utilise sa clรฉ pour gรฉnรฉrer le texte chiffrรฉ, puis il sรฉlectionne la mรชme portion du texte chiffrรฉ et la compare au sceau ou MAC reรงu (figure2). Si elles correspondent, alors Bob saura que cโest Alice qui lโa envoyรฉ le message. Cependant, cette mรฉthode ne garantit pas la non-rรฉpudiation car, Alice peut nier dโรชtre lโauteur du message, et que Bob lโa produit lui-mรชme. Alice et Bob doivent partager une clรฉ symรฉtrique auparavant avant de chiffrer un message ou de gรฉnรฉrer un MAC. La rรฉalisation de ce partage de clef, appelรฉe gestion des clรฉs, est un problรจme difficile. Elle est souvent rรฉalisรฉe avec dโautres mรฉcanismes. Si Alice communique avec une grande communautรฉ, lโรฉtablissement des relations devient un sรฉrieux obstacle pour la sรฉcuritรฉ. Toutefois, de problรจme peut รชtre rรฉsolu grรขce ร lโintroduction dโun Tiers de Confiance (TTP). La sรฉcuritรฉ dโun algorithme ร clef symรฉtrique repose intรฉgralement sur la non-divulgation de la clef. Si celle-ci est dรฉvoilรฉe, nโimporte qui peut chiffrer ou dรฉchiffrer les messages
La cryptographie asymรฉtrique
La fonction standard la plus employรฉe sโappelle RSA.
La fonction standard la plus employรฉe sโappelle RSA. Nous avons vu dans le chapitre sur le certificat que le signataire dispose dโune ยซ clef privรฉe ยป, qui est sous son contrรดle exclusif, et dโune ยซ clef publique ยป, qui est incluse dans son certificat, qui sera joint ร chacune de ses signatures. Ces deux clefs sont liรฉes mathรฉmatiquement et permettent de faire les calculs inverses lโune de lโautre. Il est bien entendu impossible de reconstituer la clef privรฉe lorsquโon ne dispose que de la clef publique.
Lorsque lโon clique sur le bouton ยซ signer ยป, les opรฉrations techniques suivantes sont rรฉalisรฉes, conformรฉment ร lโillustration ci-dessous : le document ร signer est hachรฉ de maniรจre ร en obtenir un condensรฉ (SHA256) ; le condensรฉ du document et la clef privรฉe du signataire sont employรฉs pour effectuer un calcul mathรฉmatique (RSA) : le rรฉsultat de ce calcul est, du point de vue technique, la signature รฉlectronique ; la signature est jointe au document, ainsi que le certificat du signataire, qui permettra sa vรฉrification.
La vรฉrification technique dโune signature รฉlectronique passe par les opรฉrations suivantes, illustrรฉes dans la figure ci-dessous :
โข le destinataire du document signรฉ sรฉpare le document lui-mรชme de sa signature.
โข il extrait du certificat du signataire sa clef publique et sโen sert pour rรฉaliser sur la signature le calcul RSA inverse : il obtient ainsi le condensรฉ du document initialement signรฉ ;
โข il rรฉalise ร son tour le calcul du condensรฉ du document reรงu ;
โข il compare les deux condensรฉs ainsi obtenus : sโils sont identiques, la signature portait bien sur le document reรงu (lien avec le document), et a bien รฉtรฉ rรฉalisรฉe par le porteur du certificat (lien avec lโidentitรฉ du signataire).
Il ne sโagit ici que dโune dรฉfinition technique des opรฉrations rรฉalisรฉes. Nous verrons plus bas dans le chapitre sur la rรฉalisation et la vรฉrification de signature รฉlectronique que les aspects purement techniques sont insuffisants ร garantir la validitรฉ dโune signature รฉlectronique.
Quelques dispositifs et standards utilisรฉs dans la Cryptographie asymรฉtrique
Lโutilisation de normes et/ou standards permet dโassurer lโinteropรฉrabilitรฉ entre diffรฉrents acteurs et facilite grandement lโusage dโune technologie.
Outre la normalisation des schรฉmas cryptographiques (ร lโISO, lโIETF โฆ), il existe des standards pour faciliter lโรฉchange des donnรฉes.
En plus, pour des besoins de transports et de stockage sรฉcurisรฉs des clefs cryptographiques ou encore pour la mise en ลuvre dโune authentification forte, un certain nombre dโObjets Cryptographique Personnels peuvent รชtre utilisรฉs.
Standards et outils cryptographiques sont utilisรฉs pour faciliter le dรฉploiement de la cryptographie ร clef publique.
La notation ASN.1
LโISO dรฉcrit ร travers le modรจle OSI (Open System Interconnections) une architecture standardisรฉe rรฉgisse les interconnexions de systรจmes informatiques. La description de ce systรจme complexe nรฉcessite un haut niveau dโabstraction. La mรฉthode utilisรฉe dans le cadre de lโOSI pour spรฉcifier des objets abstraits est appelรฉe ASN.1(Abstract Syntaxe Notation One). Lโensemble de rรจgles utilisรฉ pour reprรฉsenter des objets tels que des chaines de ยซ 1 ยป et de ยซ 0 ยป est ยซ BER ยป (Basic Encoding Rules). ASN.1 est une notation souple qui permet de dรฉfinir un grand nombre de types de donnรฉes, quโils soient simples, tels que des entiers ou des chaines de bits, basรฉs sur des structures telles que des ensembles ou des sรฉquences, ou complexes, cโest -ร -dire dรฉfinis ร partir de types simples et de structures. BER dรฉcrit comment reprรฉsenter ou coder les valeurs de chaque type ASN-1 comme par exemple un octet (une chaine de 8 bits). Il yโa le plus souvent plusieurs faรงons de coder en BER une valeur donnรฉe.
Un autre ensemble de rรจgles, le ยซ DER ยป (Distinguished Encoding Rules), sous-ensemble du BER, donne une maniรจre unique de coder les valeurs ASN.1 Lโensemble de rรจgles DER est utilisรฉ pour des applications dans lesquelles une seule maniรจre de coder une valeur est requise, comme cโest le cas pour la signature numรฉrique lorsquโelle est codรฉe ร partir des valeurs ASN.1. En effet, une mรชme information codรฉe par deux mรฉthodes diffรฉrentes rendra deux signatures diffรฉrentes, et empรชchera toute vรฉrification dโintรฉgritรฉ. Des spรฉcifications telles que les RFC, les PKCS et mรชme les certificats sont รฉcrits en ASN.1.
Les PKCS
Les PKCS (Public-Key Cryptography Standards) sont des spรฉcifications dรฉveloppรฉes par les laboratoires de la sociรฉtรฉ RSA en vue dโaccรฉlรฉrer le dรฉploiement de la cryptographie ร clรฉ publique. Publiรฉs initialement en 1991, les PKCS sont devenus des standards de fait et sont largement utilisรฉs par le monde. La sociรฉtรฉ garde le contrรดle sur lโรฉlaboration et lโรฉvolution de ces textes, aussi il ne sโagit pas de normes ร proprement parler.
Numรฉrotรฉes de 1 ร 15 ans les PKCS#2, 4 et 14, ces spรฉcialisations rรฉpondent ร des problรจmes techniques et sont largement employรฉes. Les #2 et #4 sont classรฉs obsolรจtes et inclus dans le PKCS#1 (RSA).
Certains des PKCS sont maintenant intรฉgrรฉs dans un processus de normalisation, notamment par le groupe de travail PKIX de lโIETF qui les a repris dans le RFC (les standards Internet).
Le PKCS#7
Le PKCS#7 (RFC 2315) dรฉfinit un format dโencapsulation des donnรฉes pour la signature et le chiffrement de messages. En effet, pour traiter des donnรฉes brutes issues dโun schรฉma cryptographique, indique au receveur quelle opรฉration a รฉtรฉ effectuรฉ (signature, chiffrement), avec quel algorithme, quelle clรฉ publique (en encapsulant un certificat X509), quelle fonction de hachage, et tous les autres รฉlรฉments nรฉcessaires pour le traitement. Ce format supporte la multi-signature et le chiffrement pour plusieurs destinataires. on se sert de ce format pour dรฉlivrer des certificats aux utilisateurs.
Le PKCS#10
Le standard PKCS#10 dรฉfinit une syntaxe pour la demande dโun certificat. Une demande de certificat comprend un nom dโutilisateur, une clรฉ publique et optionnellement un ensemble dโattributs, lโensemble signรฉ par lโentitรฉ รฉmettrice de la requรชte de certification. Les requรชtes de certification sont envoyรฉes ร une Autoritรฉ de Certification, qui transforme la requรชte en un certificat ร clรฉ publique au format x509.
Le PKCS#11
Le PKCS#11 dรฉfinit une API (Application Programming Interface) de services cryptographiques. Il existe une implรฉmentation de PKCS#11 pour chaque technique de cryptographie. Ces implรฉmentations peuvent รชtre appelรฉes par un programmeur dโapplications sans que celui-ci ait connaissance des dรฉtails bas-niveau de la technique cryptographique employรฉe. Mozilla Firefox fait appel, pour faire de la cryptographie, ร des modules rรฉpondant ร la spรฉcification PKCS#11.
Le PKCS#12
Ce standard dรฉcrit la syntaxe dโรฉchange des informations dโidentitรฉ personnelle, incluant les clรฉs privรฉes, les certificats, divers secrets, et les extensions. Les machines, applications, navigateurs etc.., qui supportent ce standard, permettront ร lโutilisateur dโimporter, dโexposer et de paramรฉtrer des informations dโidentitรฉ personnelles.
Ce standard supporte le transfert direct des informations personnelles sous une haute intรฉgritรฉ et confidentielle. Ce niveau de sรฉcuritรฉ exige aux plateformes de la source et de la destination dโavoir chacune une paire de clefs publique/privรฉe certifiรฉe utilisable pour la signature et le chiffrement, respectivement. Ce standard peut supporter aussi un niveau de sรฉcuritรฉ plus faible, un mode dโintรฉgritรฉ et de confidentialitรฉ gรฉrรฉ par un mot de passe, dans les cas oรน les paires de clef publique/privรฉe certifiรฉes ne sont pas disponibles.
Microsoft CAPI
La CAPI (Cryptographic Application Programming Interface) de Microsoft (aussi connue sous le nom de CryptoAPI, MS CAPI ou simplement CAPI) est une interface de programmation pour les langages C et C++ prรฉsente dans le systรจme dโexploitation Windows de Microsoft et qui permet dโutiliser les fonctions cryptographiques implรฉmentรฉes par les Fournisseurs de Services Cryptographiques (Cryptographic Service Provider). Il sโagit dโune alternative du pseudo -protocole PKCS#11 citรฉs en haut et qui est couramment utilisรฉ dans le monde Unix /Linux.
Les primitives fournies par la CAPI permettent de chiffrer et dรฉchiffrer des donnรฉes en utilisant des clรฉs de chiffrement symรฉtriques et asymรฉtriques. Elles permettent aussi de rรฉaliser des opรฉrations de signature de documents numรฉriques, de vรฉrification de signature, de gรฉnรฉration de nombre pseudo-alรฉatoire ou de calcul de hash. Lโintรฉrรชt de la CAPI est de fournir une interface de programmation unifiรฉe pour tous les Fournisseurs de Service Cryptographiques dans les plateformes de Windows.
Cependant, il est ร noter que cette CAPI prรฉsente des manquements. En effet, certains champs apportรฉs par les extensions X509v3 des certificats ร clef publique X.509 tels que le bit KeyUsage et les champs basic Constraints, sont ignorรฉs. Ces deux champs ont leur importance, car le premier renseigne sur lโutilisation qui doit รชtre faite de la clef et le second indique si le certificat est celui dโune Autoritรฉ de Certification ou utilisateur final.
Les Hardware Security Module (HSM)
Un HSM est un matรฉriel de sรฉcuritรฉ qui gรฉnรจre, stocke et protรจge les clefs cryptographiques. A lโopposรฉ des modules logiciels qui, ร eux seuls ou combinรฉs aux barriรจres physiques, prรฉsentent un certain nombre dโinconvรฉnients.
Les logiciels sont vulnรฉrables aux virus, aux suppressions accidentelles, aux pirates, et aux erreurs systรจmes. Les barriรจres physiques sont difficiles ร mettre en place, leur maintenance coute chรจre, et sont inefficaces face ร des attaques internes. De plus les sauvegardes des bases de donnรฉes des infrastructures (un AC par exemple) pourraient exposer la copie de la clef privรฉe sur chacun des disques de sauvegarde non sรฉcurisรฉs et faciles ร copier.
Les HSM sont des modules matรฉriels qui permettent de contenir la clรฉ privรฉe et respectent un standard de sรฉcuritรฉ dรฉfinit par le NIST13, leurs formes peuvent varier. Dans tous les cas, la clรฉ privรฉe est gรฉnรฉrรฉe ร lโintรฉrieur du HSM et nโest jamais extraire telle quelle de ce support. Les donnรฉes qui nรฉcessitent un dรฉchiffrement ou une signature numรฉrique sont passรฉes au HSM par une interface standard.
Tout le processus cryptographique est effectuรฉ ร lโintรฉrieur du module. Ce processus permet de ne jamais laisser le logiciel utiliser la clรฉ privรฉe de faรงon directe.
En effet, ils peuvent รชtre moins susceptibles aux erreurs et corruptions systรจmes, tels que les virus. Et si un des matรฉriels est dรฉtruit, la copie peut รชtre retrouvรฉe dans un autre pรฉriphรฉrique de duplication. Les traces des nombres et les locations des copies des clefs qui existent, peuvent รชtre gardรฉes.
Enfin, les HDM peuvent protรฉger contre des intrus en interne comme en externe par lโutilisation dโune authentification forte ร 2 facteurs combinรฉe ร une gestion des autorisations.
Tokens PKI
Les tokens PKI offrent un stockage sรฉcurisรฉ pour les certificats numรฉriques et les clรฉs privรฉes. Ils permettent d’utiliser la cryptographie ร clรฉ publique et les signatures numรฉriques de faรงon parfaitement sรฉcurisรฉe, sans risque de fuite des clรฉs privรฉes.
Systรจme dโInformation et Sรฉcuritรฉ des Systรจmes dโInformations
Systรจme dโinformation
Un Systรจme dโinformation (SI) est un ensemble de machines connectรฉs entre elles de faรงon permanente ou temporaire permettant ร une communautรฉ de personne physique ou morales dโรฉchanger des donnรฉes (sons, images, texte, etc.). Selon cette dรฉfinition, des systรจmes aussi variรฉs que le rรฉseau dโun opรฉrateur de tรฉlรฉphonie, le site Internet dโun ministรจre, lโordinateur individuel du particulier, le rรฉseau de commandement des forces armรฉes sont des systรจmes dโinformation.
La Sรฉcuritรฉ des Systรจmes dโInformation
Dans les faits, de nos jours, lโessentiel du systรจme dโinformation est portรฉ par la sรฉcuritรฉ des systรจmes dโinformation (SSI). Cette notion recouvre un ensemble de moyens techniques, organisationnels, juridique et humains quโon peut mettre en ลuvre pour protรฉger les systรจmes dโinformation afin dโassurer les services de base de la SSI.
Une politique de sรฉcuritรฉ permet dโatteindre ces objectifs, car elle indique lโensemble des mesures ร prendre, des structures ร dรฉfinir et lโorganisation ร mettre en place afin :
-Dโempรชcher (ou tout au moins freiner) la dรฉtรฉrioration, lโutilisation anormale ou la pรฉnรฉtration des systรจmes et rรฉseaux ;
-De dรฉtecter toute atteinte, malveillante ou non, ร lโintรฉgritรฉ la disponibilitรฉ et la confidentialitรฉ des informations ;
-Dโintervenir afin dโen limiter les consรฉquences et, le cas รฉchรฉant, poursuivre lโauteur du dรฉlit ;
Les services de base de la sรฉcuritรฉ
Il yโa quatre services de base de la sรฉcuritรฉ : lโintรฉgritรฉ des donnรฉes, la confidentialitรฉ Lโauthentification et lโidentification, la non-rรฉpudiation. Quand on parle de la Sรฉcuritรฉ des Systรจmes dโinformation, on ajoute un cinquiรจme qui est aussi important : il sโagit de la disponibilitรฉ su service.
Lโintรฉgritรฉ des donnรฉes
Il sโagit de garantir que les donnรฉes transmises ne soient modifiรฉes ou forgรฉes par un adversaire. Plus prรฉcisรฉment : lโintรฉgritรฉ est la prรฉvention dโune modification non autorisรฉe de lโinformation. Lโintรฉgritรฉ du systรจme et de lโinformation garantit que ceux-ci ne sont pas modifiรฉs que par une action volontaire et lรฉgitime. Les attaques contre lโintรฉgritรฉ sont appelรฉes substitution.
La confidentialitรฉ
La confidentialitรฉ est la propriรฉtรฉ quโune information nโest disponible ni divulguรฉe aux personnes, entitรฉs ou processus non autorisรฉs (norme ISO 7498-2). Lors dโune communication, il sโagit dโempรชcher un tiers de prendre connaissance de lโinformation contenue dans un message transmis sur un canal non sรฉcurisรฉ.
Lโauthentification et lโidentification
Lโauthentification consiste ร vรฉrifier lโidentitรฉ des diffรฉrents รฉlรฉments impliquรฉs dans un dialogue. Il peut sโagir dโauthentifier une personne : on parle dans ce cas dโidentification. On parlera alors dโidentification de lโexpรฉditeur, ou du destinataire. Il peut sโagir aussi dโauthentifier une machine, notamment dans le cadre dโune relation client-serveur ร travers un rรฉseau ouvert ou un rรฉseau fermรฉ. On peut vouloir รฉgalement authentifier un document, son auteur, le serveur sur lequel on lโa rรฉcupรฉrรฉ, etc. Aujourdโhui, les enjeux de la sรฉcuritรฉ exigent une authentification forte ร 2 facteurs. Cโest une procรฉdure dโidentification qui requiert la concatรฉnation dโau moins deux รฉlรฉments ou ยซ facteurs ยป dโauthentification qui sont :
Ce que lโentitรฉ connait (un mot de passe, un code PIN, une phrase secrรจte, etcโฆ).
Ce que lโentitรฉ dรฉtient (une carte magnรฉtique, RFID, une clรฉ USB, un PDA, une carte ร puce, un ยซ Authentifier ยป ou ยซ Token ยป, etc..).
Ce que lโentitรฉ est, soit une personne physique (empreinte digitale, empreinte rรฉtinienne, structure de la main, structure osseuse du visage ou tout autre รฉlรฉment biomรฉtrique).
Ce que lโentitรฉ sait faire soit une personne physique (biomรฉtrie comportementale, tels que signature manuscrite, reconnaissance de la voie, un type de calcul connu de lui seul).
La non-rรฉpudiation
Cโest un mรฉcanisme qui vise ร interdire ร une entitรฉ de pouvoir nier avoir pris part ร une action (cela est fortement liรฉ ร la notion juridique dโimputabilitรฉ). Elle consiste ร prouver par exemple quโun message a bien รฉtรฉ รฉmis par son expรฉditeur ou a bien รฉtรฉ reรงu par son destinataire. Lโauteur dโun message ne peut nier lโavoir รฉcrit ou transmis. Cette fonctionnalitรฉ doit donc permettre ร un tiers de juger un conflit รฉventuel entre lโexpรฉditeur et le destinataire.
La disponibilitรฉ du service
Il sโagit de garantir quโune ressource sera accessible au moment prรฉcis oรน quelquโun souhaitera sโen servir. Lโรฉvaluation dโune solution de sรฉcuritรฉ nโest possible que si on le base sur ces services de sรฉcuritรฉ qui sont les principaux indicateurs. Nรฉanmoins, une attaque sur un systรจme dโinformation vise souvent ร porter atteinte ร un ou plusieurs de ces services pour paralyser son bon fonctionnement ou le contrรดle son contenu.
|
Table des matiรจres
INTRODUCTION
PREMIรRE PARTIE CADRE DE RรFรRENCE ET MรTHODOLOGIE DU TRAVAIL
I CADRE DE RรFรRENCE
I-1 PRรSENTATION DU MASTER
II MรTHODOLOGIE DE TRAVAIL
II.1 PROBLรMATIQUE
II-2 Objectifs Gรฉnรฉraux
II-3 Objectif Spรฉcifique
II.4 Avantages et Inconvรฉnients
II-5 DIFFERENCE ENTRE SIGNATURE ELECTRONIQUE ET SIGNATURE MANUSCRITE
II.5.1 Signature รฉlectronique
II.5.2 Signature numรฉrique et vรฉrification
II-5-3 Signature par la clรฉ privรฉe
II-5-4 Signature par fonction de hachage et clรฉ privรฉe
II-5-5 Dรฉfinition juridique
II-5-6 Dรฉfinition technique
II-5-6-1 Le hachage, ou calcul dโempreinte
II-5-6-2 La cryptographie ร clรฉ symรฉtrique
II-5-6-3 La cryptographie asymรฉtrique
II.5.7 Quelques dispositifs et standards utilisรฉs dans la Cryptographie asymรฉtrique
II-5-7-1 La notation ASN.1
II-5-8 Les PKCS
II-5-8-1 Le PKCS#7
II-5-8-2 Le PKCS#10
II-5-8-3 Le PKCS#11
II-5-8-4 Le PKCS#12
II-5-9 Microsoft CAPI
II-2-10 Les Hardware Security Module (HSM)
II-5-10 Tokens PKI
DEUXIรME PARTIE Etude Conceptuelle et implรฉmentation de la solution
I-1 Introduction
I-2 Etude de lโexistence
II-1 Systรจme dโInformation et Sรฉcuritรฉ des Systรจmes dโInformations
II-1-1 Systรจme dโinformation
II-1-2 La Sรฉcuritรฉ des Systรจmes dโInformation
II-2 Les services de base de la sรฉcuritรฉ
II-2-1 Lโintรฉgritรฉ des donnรฉes
II-2-2 La confidentialitรฉ
II-2-3 Lโauthentification et lโidentification
II-2-4 La non-rรฉpudiation
II-2-5 La disponibilitรฉ du service
III IMPLEMENTATION DE LA SIGNATURE ELECTRONIQUE
III -1 INTRODUCTION
III -2 LES PRES-REQUIS
III -3 Sur les outils choisis
III -3-1 Spring Boot (2.2.2)
III -3-2 Spring Security
III -3-3 Spring MVC
III -3-4 JPA
III -3-5 Thymeleaf
III -3-6 Lombok
III -3-7 MySQL
III -3-8 Maven
III -3-9 La journalisation dโรฉvรฉnements du serveur
CONCLUSION
LISTE DES FIGURES
GLOSSAIRE
Tรฉlรฉcharger le rapport complet