Академический Документы
Профессиональный Документы
Культура Документы
Notions de cryptographie
Par Christian Caleca
Date de publication : 3 mars 2009
Vous disposez d'une connexion permanente et rapide et maintenant, vous tes perdu
dans la technique
Cette srie L'Internet Rapide et Permanent , que Christian Caleca nous a aimablement
autoris reproduire, est l pour rpondre quelques-unes de ces questions. Cet article
introduira quelques notions de cryptographie.
N'hsitez pas commenter cet article !
1 - Introduction.............................................................................................................................................................3
2 - Position du problme............................................................................................................................................. 3
2-1 - Rendre un message incomprhensible par le non-initi...............................................................................3
2-1-1 - Juste un algorithme secret................................................................................................................... 3
2-1-2 - Un algorithme et une cl...................................................................................................................... 4
2-2 - Cacher un message dans un autre message...............................................................................................5
2-3 - Un peu de vocabulaire.................................................................................................................................. 6
2-4 - Un peu de philosophie.................................................................................................................................. 6
3 - Les cls du chiffrement..........................................................................................................................................7
3-1 - Confidentialit................................................................................................................................................ 7
3-2 - Contrle d'intgrit et authentification........................................................................................................... 7
3-2-1 - Intgrit................................................................................................................................................. 7
3-2-2 - Authentification......................................................................................................................................8
3-2-3 - Non-rpudiation.....................................................................................................................................8
3-3 - Les cls, leurs types et leurs utilits.............................................................................................................8
3-4 - Chiffrement symtrique..................................................................................................................................8
3-5 - Chiffrement asymtrique................................................................................................................................9
3-5-1 - Principes de base................................................................................................................................. 9
3-5-2 - Authentification......................................................................................................................................9
3-5-3 - Confidentialit......................................................................................................................................10
3-5-4 - Les deux............................................................................................................................................. 11
3-6 - Un change authentifi et confidentiel........................................................................................................12
3-7 - Le tiers de confiance...................................................................................................................................13
3-8 - Les certificats...............................................................................................................................................14
3-9 - Arbres et rseaux de confiance.................................................................................................................. 16
3-10 - Le rseau de connaissances.................................................................................................................... 17
3-11 - Les PKI...................................................................................................................................................... 17
3-12 - Bref.........................................................................................................................................................17
3-13 - quel niveau chiffrer................................................................................................................................ 17
4 - Mise en uvre avec TinyCA............................................................................................................................... 18
4-1 - Rappels........................................................................................................................................................18
4-2 - Utilisation de TinyCA................................................................................................................................... 18
4-2-1 - Cration de la CA............................................................................................................................... 18
4-2-2 - Certificat du serveur............................................................................................................................20
4-2-3 - Certificat du client............................................................................................................................... 22
4-2-4 - Export des cls et certificats.............................................................................................................. 22
4-2-4-1 - La CA d'abord............................................................................................................................ 23
4-2-4-2 - Pour coquelicot...........................................................................................................................23
4-2-4-3 - Pour Betelgeuse.........................................................................................................................24
5 - Remerciements Developpez................................................................................................................................ 24
-2-
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
1 - Introduction
La cryptographie, c'est la science du chiffrement et du dchiffrement d'informations, dans le but de les rendre illisibles
par des non-initis. Cependant, le chiffrement est toujours dchiffrable et la dure de vie de la confidentialit dpendra
de l'investissement sur la force du chiffrement.
En informatique, c'est la base de tout change scuris. La notion de scurit inclut non seulement l'aspect
confidentiel, mais galement l'authentification des partenaires.
C'est une science trs hautement mathmatique et nous n'aborderons pas du tout cet aspect ici, c'est vraiment une
affaire de spcialistes, et je n'en suis pas un.
Nous verrons plutt comment mettre en uvre de tels procds et dans quel cadre les utiliser, car la cryptographie
n'est finalement qu'une fonctionnalit. Elle peut tre applique peu prs tous les niveaux du modle OSI,
principalement au niveau IP (avec par exemple IPsec) et au niveau des applications. peu prs tous les protocoles
de haut niveau (HTTP, FTP, POP, IMAP) peuvent la mettre en uvre. Il y a galement SSH, le shell distant scuris,
qui permet, entre autres, de disposer d'un terminal distant, un peu comme Telnet, mais avec plus de scurit.
Une application des plus intressantes dans le domaine des rseaux est certainement la ralisation d'un tunnel
scuris. Un tel procd permet l'tablissement d'un rseau priv virtuel (VPN) travers un rseau de faible
scurit, comme l'internet, en crant une liaison point point entre deux htes. La cryptographie intervient pour
scuriser cette liaison, pour la rendre tanche .
Nous allons mettre en place un tel tunnel avec le chapitre Open VPN, et ce tunnel, nous allons le scuriser au moyen
d'OpenSSL.
2 - Position du problme
2-1 - Rendre un message incomprhensible par le non-initi
Transmettre de l'information de telle manire que seuls les initis puissent l'utiliser n'est pas un concept nouveau,
il est mme la base de la communication.
Un internaute qui ne connat pas le franais sera bien incapable de comprendre quoi que ce soit la lecture de
ces pages. Dans l'exemple, cependant, rien n'interdit cet internaute d'apprendre le franais pour en dchiffrer le
contenu. Tout le monde peut apprendre le franais, il n'y a aucun secret dans cette langue (juste pas mal de difficults,
mais pas de secret).
Dans de nombreux cas, cette protection ne sera donc pas satisfaisante.
Pour qu'un langage devienne un moyen de transfert de donnes confidentielles, il faut que l'apprentissage de ce
langage soit impossible. Impossible n'tant pas franais, il faudra donc se contenter d'en rendre l'apprentissage le
plus difficile possible.
-3-
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Un tel procd, cependant, n'est pas considr comme sr. Que quelqu'un russisse reconstituer l'algorithme et
il n'y aura plus de secret.
La russite du procd repose sur le fait qu'un nombre minimal de personnes sont dans le secret. Il se trouve que
pour qu'un systme soit rellement efficace, il faut qu'un maximum de personnes puissent en tudier le mcanisme,
pour dcouvrir toutes les failles qu'il peut contenir. Il y a donc ici une incohrence fondamentale.
Ce principe, qui peut ventuellement adopter des combinaisons de cls, comme nous le verrons plus loin, reste
l'heure actuelle le procd le plus sr. Ici, pour dchiffrer le message, il suffira de trouver la bonne cl, l'algorithme
tant public. La difficult avec laquelle une cl non connue pourra tre retrouve sera seule garante du secret.
En ce qui concerne l'algorithme, comme chacun peut l'utiliser et l'analyser, s'il possde une faille, elle sera facilement
et rapidement dcouverte et corrige.
-4-
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Georges Sand, qui n'est pas de celles qui abandonnent en chemin, conclut de la sorte :
Cette grande faveur que votre ardeur rclame
Nuit peut-tre l'honneur mais rpond ma flamme.
quoi bon perdre son temps en attentes inutiles. Plus vite c'est fait, plus vite on pourra le refaire
Il est possible d'inventer une foule de faons de dissimuler un message dans un autre
Avec l'information numrique, il devient possible de cacher peu prs n'importe quoi dans n'importe quoi. Souvent
dans des images.
Il est aussi possible, au cas o, d'utiliser une mthode de chiffrement sur le message cach.
Un message en texte clair est un message que tout le monde peut interprter, soit directement, soit avec un
outil de traduction (un dictionnaire et une grammaire par exemple).
La transformation d'un message pour le rendre incomprhensible, mme avec un outil de traduction est
appele chiffrement (encryption, ventuellement).
Le rsultat du chiffrement donne un texte chiffr (ou cryptogramme).
L'action inverse s'appelle le dchiffrement, elle permet de restituer le texte en clair.
L'art de chiffrer et de dchiffrer s'appelle la cryptographie, les spcialistes en la matire sont des
cryptographes.
Ceux qui s'amusent essayer (et parfois mme arriver) dchiffrer un message sans en connatre la ou les
cls sont les cryptanalystes, ils font de la cryptanalyse.
La branche mathmatique sur laquelle s'appuient la cryptographie et la cryptanalyse s'appelle la cryptologie
et les spcialistes de cette chose sont les cryptologues.
les efforts dploys pour casser un chiffrement seront proportionnels l'intrt qu'il y a obtenir les donnes
dchiffres (obtenir le moyen de dchiffrer des transactions bancaires peut tre plus motivant que de percer
le secret d'un e-mail que M. X envoie Mlle Y) ;
pour casser un chiffrement, il faut de la puissance de calcul (puissance=effort/temps). Il faut donc utiliser un
chiffrement pas plus longtemps que le temps ncessaire le casser, avec les moyens de calculs supposs
pouvoir tre mis en uvre par les attaquants (les moyens incluent non seulement le potentiel de calcul, mais
galement les algorithmes de recherche) ;
-6-
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
plus le volume de donnes chiffres avec la mme mthode est important, plus il fournit aux attaquants du
matriel de travail, il faut donc ne pas dpasser un volume critique avec le mme chiffrement ;
une information n'a gnralement pas besoin de rester indfiniment secrte. Demain, on dbarque sur les
plages de l'Atlantique . Aprs-demain, cette information n'aura plus besoin de rester secrte. Il suffit donc de
trouver un procd de chiffrement qui puisse rsister 24 h.
Il faut comprendre de tout ceci que la scurit introduite par un procd de chiffrement reste relative. Elle n'est fonction
que de l'efficacit du procd en rapport l'intrt qu'il y a le casser.
3-1 - Confidentialit
L'usage auquel on pense en premier est naturellement la confidentialit des donnes. Le premier dsir est bien que
les messages ne soient lisibles que par les seules personnes autorises.
C'est bien, mais c'est loin de suffire, pour assurer une totale relation de confiance.
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
l'empreinte d'un message est compltement significative de ce message. Il n'y a pratiquement aucune chance
que deux messages diffrents puissent avoir la mme empreinte ;
la modification d'un seul bit dans le fichier original va considrablement modifier son empreinte ;
le procd est irrversible, c'est--dire qu'il est extrmement difficile de reconstituer le message partir de
son empreinte.
Bien. Mais sans prcautions supplmentaires, a ne va pas suffire, parce que celui qui arrivera corrompre mon
fichier en tlchargement pourra sans doute modifier aussi l'empreinte, pour qu'elle soit celle du fichier corrompu.
Une empreinte, si elle utilise bien un procd de chiffrement, ne dispose pas d'un secret. L'algorithme utilis (MD5,
SHA) est public et s'il n'est pas possible de reconstituer un message partir de son empreinte, il est en revanche
tout fait possible pour quiconque de recalculer une empreinte aprs modification de l'information.
Typiquement, une somme MD5, sans prcautions particulires, ne servira qu' vrifier que le fichier n'a pas t
corrompu lors du tlchargement, mais elle n'apportera pas la preuve de l'authenticit du fichier en tlchargement.
Il faudra donc trouver en plus, un moyen pour certifier l'authenticit de cette empreinte.
3-2-2 - Authentification
Il s'agit d'apporter par la cryptographie la preuve que le message est bien authentique. Compte tenu de ce que nous
venons de voir, il suffira dans la plupart des cas de pouvoir assurer que l'auteur de l'empreinte du message est bien
celui qu'il prtend tre. Il s'agit en quelque sorte d'une lettre manuscrite, non rature et signe.
3-2-3 - Non-rpudiation
C'est le corollaire direct de l'authentification. Celui qui a rdig une lettre manuscrite, non rature et signe de sa
main, ne pourra en aucun cas prtendre par la suite qu'il n'en est pas l'auteur. Il en va de mme pour l'authentification
numrique.
Il s'agit en fait d'un abus de langage. Les cls ne sont pas symtriques ni asymtriques, ce sont les procds de
chiffrement qui le sont.
-8-
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Cette mthode assure la confidentialit des donnes, celui qui intercepterait la communication ne pourra pas lire les
donnes changes tant qu'il n'aura pas pu se procurer la cl. Il n'y a aucune authentification de faite sur l'metteur
comme sur le rcepteur, sauf si deux personnes seulement disposent de la cl.
Le principal souci avec cette mthode, c'est qu'il faut s'changer la cl et lors de cet change, sans prcautions
particulires, n'importe quoi peut se produire.
une cl prive : elle est unique et confidentielle, elle appartient exclusivement l'hte concern, il ne la
distribue personne, aucun double de cette cl ne doit tre cr,
une cl publique : elle est unique galement, mais tout le monde peut s'en procurer une copie, il
suffit d'aller la chercher chez un dpositaire, dit tiers de confiance . Il s'agit en quelque sorte d'un
concierge qui garde ces cls publiques et certifie qu'elles appartiennent bien la personne indique ;
ce qui est chiffr avec une cl publique ne peut tre dchiffr qu'avec la cl prive correspondante ;
ce qui est chiffr avec la cl prive ne peut tre dchiffr qu'avec la cl publique correspondante.
Tout ceci peut premire vue paratre absurde, puisqu'il y a chaque fois une cl qui peut tre rcupre par
n'importe qui. Oui mais
3-5-2 - Authentification
-9-
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Je ralise une empreinte avec un algorithme non rversible (MD5, SHA). Cette empreinte ne permet pas de
reconstruire le message original, mais elle reprsente coup sr un rsum de mon message original. Un simple
bit modifi dans le message donnerait une empreinte compltement diffrente.
Je chiffre cette empreinte avec ma cl prive et l'envoie, avec le message en clair, au destinataire.
Mon message n'est pas confidentiel, il est envoy en clair. Mais :
l'empreinte ralise est intimement attache au contenu de mon message, si le message est intercept et
modifi, l'empreinte devra tre recalcule,
comme l'empreinte a t signe avec ma cl prive, je suis le seul pouvoir le faire, donc toute modification
ultrieure l'envoi ne pourra pas tre signe avec la bonne cl (aussi longtemps que ma cl prive restera
secrte).
est bien envoy par l'expditeur propritaire de la cl publique avec laquelle l'empreinte signe a t
dchiffre.
Voil rsolu le problme de la signature (authentifie). Ce type de signature engage l'expditeur. Il ne peut nier avoir
envoy cette information, puisqu'il l'a signe sans falsification possible, pour autant que l'on soit sr de l'authenticit
de la cl publique.
3-5-3 - Confidentialit
Je chiffre mon information avec la cl publique du destinataire, et je lui envoie cette information. N'importe qui
peut faire de mme, puisque le chiffrement se fait avec une cl publique. N'importe qui peut rcuprer la cl publique
de n'importe qui chez le concierge.
Donc, le message n'est pas authentifi, mais :
- 10 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
comme j'ai chiffr avec la cl publique du destinataire, le message sera illisible pour qui ne dtiendra pas la
cl prive correspondante ;
comme seul le bon destinataire, normalement, dtient cette cl prive, il sera le seul pouvoir dchiffrer le
message.
Je n'ai pas pu m'authentifier auprs du destinataire, mais j'ai pu lui envoyer un message confidentiel, puisqu'il est
le seul pouvoir le dchiffrer.
je ralise une empreinte de mon message et je la chiffre avec ma cl prive pour l'authentifier ;
je chiffre le message lui-mme avec la cl publique du destinataire pour le rendre confidentiel ;
j'envoie le tout au destinataire.
Le destinataire dchiffrera le message avec sa cl prive, en calculera localement l'empreinte, puis dchiffrera
l'empreinte envoye avec ma cl publique :
comme il est le seul pouvoir dchiffrer avec sa cl prive, le message est bien confidentiel ;
comme je suis le seul pouvoir chiffrer l'empreinte avec ma cl prive, le message est bien authentique.
Bon. a roule, mais vous comprenez bien que l'opration est lourde :
- 11 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
il faut chiffrer et dchiffrer deux fois au lieu d'une, comme on le ferait avec une cl symtrique ;
le chiffrement/dchiffrement avec des cls diffrentes est une opration mathmatique plus lourde, plus
coteuse en ressources CPU.
Rappelons que le principal problme du chiffrement symtrique est qu'il faut s'changer l'unique cl un moment
donn et que, lors de cet change, quelqu'un pourrait l'intercepter.
Ce problme va tre rsolu magistralement de la faon suivante.
Dans un change d'informations (tunnel VPN par exemple), l'idal, pour conomiser les ressources CPU et
augmenter le dbit de l'change, serait de trouver un moyen sr d'changer entre les partenaires une cl symtrique.
Avec ce que nous savons, c'est relativement facile raliser.
Dans un premier temps, je fabrique une cl symtrique, usage limit dans le temps, que nous appellerons une
cl de session.
Je vais envoyer mon interlocuteur cette cl symtrique , que je vais authentifier et rendre confidentielle par les
mthodes vues plus haut.
- 12 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Et voil le travail. Nous sommes deux disposer de la mme cl, transmise par une voie scurise.
La suite de l'change pourra tre chiffre et dchiffre avec cette cl de faon symtrique. Mais comme a ne suffit
pas, cette cl aura une dure de vie assez courte, quitte devoir en changer une nouvelle en cours de dialogue.
En effet, un intrus qui suivrait la discussion pourrait, au moyen d'outils faits exprs pour, finir par dcouvrir la cl
symtrique, parce qu'il dispose d'un volume suffisant de donnes chiffres, qu'il a eu le temps de trouver la cl grce
la puissance de ses outils de cryptanalyse. Il faudra donc donner la cl une dure de vie infrieure au temps
ncessaire estim pour la dcouverte de la cl.
Plus la cl sera complique , plus ce temps sera long, mais plus les temps de chiffrement et de dchiffrement
seront longs eux aussi. Tout est donc ici affaire de compromis.
- 13 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
- 14 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
- 15 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Comme une cl s'use (le volume de donnes chiffres avec devient trop important, ce qui risque d'augmenter
significativement les chances de dcouverte de cette cl), il faudra prvoir une dure de vie cette cl et donc au
certificat.
Comme une cl peut se perdre ou tre vole, il faudra aussi prvoir un systme d'opposition . Une liste de
rvocation, qui permet de signaler les certificats non encore expirs, mais qui ne sont plus dignes de confiance pour
une raison quelconque. La CA se doit donc de tenir jour une liste de rvocation, et, lorsqu'un utilisateur doit user d'un
certificat qui est dj en sa possession, il devrait commencer par vrifier si celui-ci n'a pas t rvoqu entre temps.
Comme nous sommes dans un monde imparfait (d'ailleurs, si nous tions dans un monde parfait, les cls ne seraient
d'aucune utilit), il peut se faire que l'usage de certains types de cls particulirement solides soit rglement. Il
peut se faire qu'un exemplaire de la cl prive doive tre mis sous squestre, disposition ventuelle des services
de renseignements. Des organismes spcialiss dans cette mise sous squestre de cls prives existent cet effet.
les autorits de certification sont hirarchises, il y a des autorits racines et des autorits intermdiaires,
ce qui aboutit une structure arborescente. Si deux autorits intermdiaires sont certifies par une mme
autorit hirarchiquement suprieure, elles appartiennent au mme arbre et donc la confiance est mutuelle,
nous avons ici un arbre de confiance ;
deux arbres diffrents peuvent un niveau quelconque (mais suprieur celui des partenaires impliqus),
tablir entre eux un lien de confiance mutuelle, ce qui donne naissance des rseaux de confiance.
- 16 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Lorsqu'une organisation dsire mettre en place une telle infrastructure, sans avoir recours des entreprises
spcialises, il lui est possible de le faire.
Bien entendu, les certificats produits n'auront de valeur qu'au sein de cette organisation. Il existe des projets Open
Source qui proposent des outils de gestion d'infrastructure de cls publiques. Nous n'irons pas aussi loin dans cet
expos.
3-12 - Bref
Le principe est donc assez simple, il faut au dpart disposer de cls publiques appartenant des gens dont on est
sr. Si ces gens dont on est sr me certifient comme tant authentiques des cls de gens que je ne connais pas,
ces cls publiques seront leur tour rputes sres.
Vous voyez la limite d'un tel systme ? Non ? Alors, imaginez que dans la chane, il y ait une cl falsifie qui passe
pour authentique, la suite d'une malversation quelconque. Alors, toutes les cls certifies par cette cl falsifie
pourront tre ou ne pas tre authentiques
Il est donc assez illusoire d'imaginer ce systme comme parfaitement sr. Fort heureusement, dans la plupart des
cas, un seul administrateur certifiera les cls dont nous aurons besoin pour, par exemple, crer un tunnel scuris
ou simplement une authentification entre deux nuds d'un mme rseau.
dans le noyau du systme, au niveau IP, avec IPsec. Ainsi, tout ce qui passera sur le rseau sera
automatiquement chiffr suivant les rgles tablies sans que les applications n'aient s'en soucier ;
dans l'espace utilisateur, au niveau des applications elles-mmes, qui choisiront ou non de chiffrer, avec par
exemple, SSL. HTTPS en est une illustration, comme IMAPS, POPS ou encore SSH.
SSL, dvelopp au dpart par Netscape a t repris en open source sous le nom de TLS : Transport Layer Security.
Protocole de scurisation de la couche transport, dfini par la RFC 2246. La version 1.0 de TLS est en fait SSL v3.
- 17 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Notons que TinyCA n'est pas une PKI (4) . Il ne fait rien de plus que ce que sait faire OpenSSL.
4-1 - Rappels
Rappelons tout de mme brivement ce qu'est un certificat.
L'objectif est de pouvoir distribuer une cl de chiffrement publique, avec tout ce qu'il faut comme informations pour :
Le second point est obtenu par la signature dudit certificat par une autorit de confiance , elle-mme pouvant tre
certifie par une autorit suprieure, etc. Dans un tel cas, le certificat doit contenir les informations ncessaires pour
pouvoir remonter et obtenir si besoin est les certificats des autorits successives, jusqu' l'autorit ultime .
Dans le vaste monde numrique, il existe une certaine quantit d'autorits ultimes reconnues comme telles, le
plus souvent commerciales, qui peuvent dlivrer des certificats qui en fait la demande, moyennant finances.
Paralllement, une entreprise peut trs bien crer sa propre autorit racine et authentifier des certificats qu'elle
met pour les besoins de son entreprise (ou mme de ses clients). Nous allons oprer dans ce cadre.
4-2-1 - Cration de la CA
Nous ouvrons TinyCA2 et demandons la cration de la CA :
- 18 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Dans l'exemple, notre organisation s'appelle EME et notre domaine sera bts.eme.
Le mot de passe saisi sera demand chaque validation de demande de certificat par la CA. Il faut bien sr :
le choisir solide ;
ne pas l'oublier.
Prenez garde la dure de validit. Une validit courte obligera renouveler rapidement les certificats. La date de
fin de validit de la CA impose une date de fin de validit infrieure ou gale tous les certificats qu'elle approuvera.
Aprs avoir rempli et valid ce formulaire, il en vient un autre :
- 19 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Les options par dfaut conviendront dans la plupart des cas. En cas de doute, consultez la documentation d'OpenSSL
(rappelons-nous que je ne suis pas un spcialiste des PKI). Au bout du compte, nous disposons maintenant de notre
CA, avec son certificat. Rappelons que celui-ci servira authentifier les divers certificats que nous allons crer par
la suite.
- 20 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Le serveur s'appelle coquelicot et se situe dans le domaine bts.eme. Le mot de passe demand ici est destin
protger la cl prive qui va tre gnre, en cas de vol de cette dernire. Mme si nous dsirons en dfinitive utiliser
une cl non protge par mot de passe, ce qui est parfois ncessaire lorsque cette cl est manipule par des logiciels
(OpenVPN par exemple), nous devons ici saisir un mot de passe.
Le reste des informations est fourni par dfaut. Il peut tre prfrable de choisir l'algorithme DSA, rput plus solide,
pour l'usage de la cl prive.
Nous allons maintenant faire signer cette requte par la CA, crant ainsi le certificat et la cl prive pour le serveur :
- 21 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Prenez soin d'indiquer une dure de validit qui ne dpassera pas celle de la CA au moment o vous signez le
certificat. De toute manire, TinyCA vous alertera s'il y a dpassement de dure.
Le mot de passe demand ici est bien entendu celui que vous avez fourni lors de la cration de la CA (celui que
l'on a fait solide et que l'on n'a pas oubli).
Le certificat du serveur est cr, ainsi que sa cl prive. Nous finaliserons lors de l'exportation de tout ceci.
- 22 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
4-2-4-1 - La CA d'abord
L'ordre n'a bien entendu pas d'importance, mais commenons par le plus simple, puisqu'ici il n'y aura pas de cl
prive exporter. Rappelons que la cl prive est prive et que celle de la CA ne doit pas quitter la CA. Il n'y
a donc pas l'exporter :
Choisissez un chemin judicieux pour l'exportation ainsi que le format d'export (pem en ce qui nous concerne).
Ce format permet d'intgrer la cl prive dans le certificat. Nous ne le ferons pas, prfrant placer la cl dans un
fichier spar.
Passons l'export de la cl prive :
Nous l'exportons sans mot de passe, cause de l'usage qui lui est destin (OpenVPN en l'occurrence), sans y mettre
le certificat, dont nous disposons dj.
- 23 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
Bon gros avertissement sur les risques de cette opration. TinyCA couine, mais s'excute quand mme. Le mot de
passe demand est bien videmment celui qui a t fourni lors de la cration du certificat.
bts.eme-cacert.pem, le certificat de la CA ;
betelgeuse.maison.mrs-key.pem, la cl prive de Betelgeuse ;
betelgeuse.maison.mrs.pem, le certificat de Betelgeuse ;
coquelicot.bts.eme-key.pem, la cl prive de coquelicot ;
coquelicot.bts.eme.pem, le certificat de coquelicot.
vitons de nous faire piquer les cls prives, qui ne sont pas protges
5 - Remerciements Developpez
Vous pouvez retrouver l'article original ici : L'Internet Rapide et Permanent. Christian Caleca a aimablement autoris
l'quipe Rseaux de Developpez.com reprendre son article. Retrouvez tous les articles de Christian Caleca
sur cette page.
Nos remerciements ClaudeLeloup pour sa relecture orthographique.
N'hsitez pas commenter cet article !
- 24 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.
1 : Message Digest 5. Fonction dfinie dans la RFC 1321. Il s'agit d'un hachage unidirectionnel,
permettant d'identifier un message, car deux messages produiront deux hachages diffrents, et
il est extrmement difficile de retrouver le message partir de son hachage.
2 : Secure Hash Algorithm. Algorithme de hachage Scuris, c'est--dire qu'il calcule
l'empreinte d'une suite d'octets. L'entre peut tre de taille quelconque, la sortie fait toujours
20 octets. Les caractristiques de SHA (comme tous les algorithmes de hachage) sont
l'irrversibilit : connaissant le hach d'un message, il est extrmement difficile de reconstituer
le message ; l'absence de collision : il est extrmement difficile de trouver deux messages
diffrents produisant le mme hach. En outre, la modification d'un seul bit du message
d'entre produit un hach qui aura en moyenne la moiti des octets diffrents.
3 : Certificate Authority. Tierce Partie de Confiance en franais.
4 : Public Key Infrastructure (Infrastructure Gestion de Clefs). Pour en savoir plus sur les PKI,
voyez par exemple le projet EJBCA.
- 25 -
Les sources prsentes sur cette page sont libres de droits et vous pouvez les utiliser votre convenance. Par contre, la page de
prsentation constitue une uvre intellectuelle protge par les droits d'auteur. Copyright 2009 Christian Caleca. Aucune reproduction,
mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation
expresse de l'auteur. Sinon vous encourez selon la loi jusqu' trois ans de prison et jusqu' 300 000 de dommages et intrts.