Sécuriser ses échanges électroniques avec une PKI PDF

Il est utilisé principalement pour identifier et authentifier une personne physique ou morale, mais aussi pour chiffrer des échanges. Le sécuriser ses échanges électroniques avec une PKI PDF le plus utilisé pour la création des certificats numériques est le X.


Fonctionnement type pour un certificat X. Le principe de fonctionnement des certificats électroniques est basé sur le chiffrement d’informations et sur la confiance. Pour cela, il existe deux méthodes de chiffrement : symétrique et asymétrique. Ainsi, Anne peut aussi déchiffrer un message en provenance de Bob avec la même clé. Mais il faut au préalable trouver un moyen sûr de transmettre la clé à l’abri des regards. La situation peut cependant devenir complexe, si Anne doit envoyer un message chiffré à Bob et à Charlie mais qu’elle ne souhaite pas donner la même clé à Charlie.

Plus le nombre de personnes est grand, plus il est difficile de gérer les clés symétriques. La propriété des algorithmes asymétriques est qu’un message chiffré par une clé privée sera lisible par tous ceux qui possèdent la clé publique correspondante. Le problème vient de la transmission de la clé publique. Les certificats résolvent le problème du canal sécurisé grâce à la signature de tiers de confiance. Les certificats électroniques respectent des standards spécifiant leur contenu de façon rigoureuse.

La différence notable entre ces deux formats est qu’un certificat X. 509 ne peut contenir qu’un seul identifiant, que cet identifiant doit contenir de nombreux champs prédéfinis, et ne peut être signé que par une seule autorité de certification. Internet qui établissent leur viabilité comme intermédiaire fiable. Ces organismes diffusent leurs propres clés publiques. C’est cette relation qui est à la base de la chaîne de confiance.

Ces clés sont appelées clés publiques racines ou certificats racines et sont utilisées pour identifier les clés publiques d’autres organismes. Ils recensent et contrôlent les certificats. Plusieurs niveaux de chiffrement existent et plusieurs fonctionnalités associées rendent la compréhension des certificats complexe. Ce sont les certificats classiques, qui existent depuis plusieurs années. Le chiffrement varie entre 40 bits et 256 bits. Cela est dû en partie à la capacité des navigateurs et à la législation en vigueur. Généralement, les sociétés éditrices de certificats proposent 40 bits ou 128 bits garantis.

Ces certificats contiennent une liste de noms. Dans le cas des serveurs web, ces certificats sont utiles pour fournir plusieurs sites HTTPS sur une seule adresse IP. En effet, en HTTPS, l’échange du certificat se fait avant que le navigateur client ait transmis le nom de domaine qui l’intéresse. Alors que les premiers sites web sécurisés ne pouvaient utiliser que des certificats X. OpenPGP afin de faire du HTTPS. Leur utilisation est controversée, car la signature est ajoutée comme élément supplémentaire au contenu du courriel.

Par conséquent, l’utilisation de certificats sur des listes de diffusion peut résulter en l’invalidation de la signature, du fait des modifications effectuées par le moteur traitant la liste. MIME, ce qui perturbe parfois les utilisateurs voyant une pièce jointe  smime. Dans le cadre des messageries en ligne, une problématique supplémentaire est en cause, celle de la confiance dans l’opérateur. Lorsqu’un diffuseur d’information veut diffuser une clé publique, il effectue une demande de signature auprès d’une autorité de certification.