WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une infrastructure de gestion de clés pour ITS. Cas de l'implémentation de la signature électronique.

( Télécharger le fichier original )
par Arlène Murielle NGONO NGONO
Ecole Nationale Supérieure des Postes et Télécommunications - Ingénieur des Travaux des Télécommunications 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

METHODOLOGIE

METHODOLOGIE

II.1. Choix de la solution

Chapitre II

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 22

Présenté par NGONO NGONO Arlène Murielle

Au vu des différentes solutions PKI existantes, nous avons décidé de développer nous-même notre solution et ce, pour plusieurs raisons :

V' Il existe très souvent un décalage flagrant entre les besoins de l'entreprise et les solutions PKI du marché. En effet, ces solutions sont souvent trop lourdes c'est-à-dire trop complètes ou alors trop peu complètes pour donner satisfaction aux besoins exprimés par l'entreprise.

V' Le développement de notre propre PKI présente l'avantage d'adapter la PKI au système d'information de l'entreprise, et par conséquent d'offrir un bon niveau de personnalisation et d'intégration.

V' De plus, le développement de notre propre PKI permet de nous faire assurance de la confiance mise dans les autorités de certification et ainsi de pouvoir établir la confiance dans une communauté plus fermée et plus loin des risques d'atteintes à la sécurité. Ladite communauté est celle formée de l'entreprise à savoir ITS et de ses partenaires.

II.2. Elaboration de la politique de certification

De même que la sécurité se met en place en suivant une politique de sécurité préalablement définie, la mise en place d'une IGC oblige la définition d'une politique de certification. Une politique de certification est un ensemble de règles qui indiquent l'applicabilité d'un certificat à une communauté particulière ou à une classe d'applications possédant des exigences de sécurité communes. C'est elle qui définira le niveau de sécurité

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 23

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

associé à un certificat. Elle indique également quelles sont les conditions de délivrance desdits certificats au sens administratif et technique.

II.2.1. Composants de l'IGC

Pour délivrer les bi-clés et les certificats, et afin de pouvoir implémenter la signature électronique, notre IGC s'appuiera sur les services suivants :

- Enregistrement : ce service récupère et vérifie les informations d'identification de l'entité qui demande le certificat, lesquelles informations étant nécessaires à la constitution des certificats.

- Authentification : ce service permet de vérifier l'identité des entités finales.

- Génération des bi-clés : ce service permet de générer les paires de clés du demandeur de certificat ainsi que celles de l'AC et de l'ACR et remet la clé publique au service de génération de certificat.

Il est à noter que le demandeur génère lui-même sa paire de clés conformément aux conditions d'exercice d'une signature numérique juridiquement valide.

- Génération de certificats : ce service génère les certificats électroniques de l'AC et de l'ACR ainsi que ceux des demandeurs de certificats à partir des informations transmises par les services d'enregistrement et de génération de bi-clés.

- Renouvellement de certificats : Après expiration, les certificats doivent pouvoir être renouvelés. Ce service permet la génération de nouveaux certificats avec des informations plus ou moins identiques à celles des anciens à l'exception de la clé publique, du numéro de série et des dates de validité. Le demandeur est responsable de la demande de renouvellement. Pour éviter que

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 24

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

l'utilisateur n'ait plus pendant une certaine période de certificat valide, le

mécanisme de renouvellement doit commencer avant l'expiration.

- Révocation de certificats : Ce service permet de révoquer des certificats c'est-à-dire de les invalider avant leur date d'expiration. Il traite les demandes de révocation des certificats d'ACR, d'AC et de demandeurs de certificats. Plusieurs causes peuvent mener à une révocation : une compromission de la clé privée, une modification des informations contenues dans le certificat, une perte de la clé privée.

- Gestion de la durée de vie des certificats et des clés : Les clés privée et publique doivent avoir une durée de vie limitée, ainsi que les certificats associés.

- Publication : ce service met à la disposition des entités finales les certificats de l'ACR et de l'AC ainsi que ceux de toutes les entités finales. Les annuaires possèdent une structure en arbre qui facilite de ce fait les recherches.

- Validation : ce service permet de vérifier la validité d'un certificat en temps réel. Par ailleurs, ce service permet également de vérifier le chemin de certification. L'application cliente doit pour accepter le certificat avoir confiance en l'AC émettrice. Si le certificat de l'AC émettrice a lui-même été émis par une autre AC, il faut remonter la chaîne de certification ou chaîne de confiance jusqu'au certificat de l'AC de confiance qui est connu et qui est l'ACR. Ceci implique ainsi de vérifier la validité de chaque certificat d'AC se trouvant dans la chaîne de confiance.

METHODOLOGIE

Soit la figure suivante récapitulant le principe de chaîne de confiance:

Identité : Utilisateur

Clé publique de signature Usage : Signature

Identité du signataire : AC

Identité : AC

Clé publique de signature Usage : Certification

Identité du signataire : ACR

Identité : ACR

Clé publique de signature Usage : Certification

Identité du signataire : ACR

Figure 6 : Chaîne de confiance

- Signature des documents : ce service permet de signer numériquement des documents.

- Vérification de signature : ce service permet de vérifier la validité et l'intégrité d'une signature numérique.

- Horodatage : Ce service permet à une application cliente de pouvoir accoler à la signature d'un document un sceau temporel. Il est à noter que l'horodatage ne certifie que la date et l'heure de la signature, pas celle de l'émission ou de la réception du message.

Pour ce faire, les composants suivants seront appelés à interagir : l'ACR, l'AC, l'AE,

l'annuaire, l'OC, un répondeur OCSP pour la validation des certificats en temps réel, un module de signature électronique et les entités finales ou utilisateurs finaux.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 25

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 26

Présenté par NGONO NGONO Arlène Murielle

METHODOLOGIE

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand