๐ FICHE DE COURS รLรVEโ๏ธ
"Cryptographie Asymรฉtrique ยท Certificats X.509 ยท PKI"โ๏ธ
Version 1.0 โ BTS SIO SISR โ Annรฉe 1 โ Semaine 13
๐ฏ Compรฉtences Travaillรฉesโ๏ธ
| Code | Compรฉtence |
|---|---|
| B3.5 | Mettre en ลuvre des mรฉcanismes de chiffrement |
| B3.6 | Administrer une infrastructure ร clรฉs publiques |
PARTIE I โ Cryptographie Asymรฉtrique (rappel et approfondissement)โ๏ธ
I.A. Le Principe Clรฉ Publique / Clรฉ Privรฉeโ๏ธ
๐ Texte
CRYPTOGRAPHIE ASYMรTRIQUE
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
DEUX CLรS MATHรMATIQUEMENT LIรES mais fonctionnellement opposรฉes :
CLร PUBLIQUE CLร PRIVรE
โโโโโโโโโโโโโโโโโโโโโโ โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Peut รชtre partagรฉe librement Doit rester ABSOLUMENT secrรจte
Tout le monde peut la voir Jamais transmise, jamais copiรฉe
Utilisรฉe pour CHIFFRER Utilisรฉe pour DรCHIFFRER
Utilisรฉe pour VรRIFIER Utilisรฉe pour SIGNER
PROPRIรTร FONDAMENTALE
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Ce qui est chiffrรฉ avec la clรฉ publique
โ Ne peut รชtre dรฉchiffrรฉ QUE avec la clรฉ privรฉe correspondante
Ce qui est signรฉ avec la clรฉ privรฉe
โ Peut รชtre vรฉrifiรฉ par n'importe qui avec la clรฉ publique
ANALOGIE : La boรฎte aux lettres
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Clรฉ publique = La fente de la boรฎte aux lettres
โ Tout le monde peut y dรฉposer un message (chiffrer)
Clรฉ privรฉe = La clรฉ qui ouvre la boรฎte
โ Seul le propriรฉtaire peut lire les messages (dรฉchiffrer)
I.B. Algorithmes Asymรฉtriques Courantsโ๏ธ
๐ Texte
ALGORITHMES ASYMรTRIQUES
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
RSA (RivestโShamirโAdleman) โ 1977
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Principe : Difficultรฉ de factoriser de grands nombres
Tailles de clรฉ : 2048, 3072, 4096 bits (minimum 2048 en 2025)
Usage : TLS/HTTPS, signatures, emails S/MIME
Vitesse : Lent (100ร plus lent qu'AES)
ECDSA / ECDH (Elliptic Curve) โ 1985, gรฉnรฉralisรฉ 2010s
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Principe : Difficultรฉ du logarithme discret sur courbes elliptiques
Tailles de clรฉ : 256, 384, 521 bits
Avantage : Sรฉcuritรฉ รฉquivalente ร RSA avec clรฉ 10ร plus courte
ECDSA-256 โ RSA-3072 en sรฉcuritรฉ
Usage : TLS 1.3 (prรฉfรฉrรฉ), Bitcoin, Let's Encrypt
Vitesse : Beaucoup plus rapide que RSA
ED25519 (Edwards-curve) โ 2011
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Sรฉcuritรฉ et vitesse maximales
Usage : SSH (clรฉs modernes), GPG, TLS 1.3
Clรฉ : 256 bits โ Le futur des clรฉs asymรฉtriques
COMPARAISON SรCURITร / TAILLE DE CLร
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
RSA-3072 โก ECDSA-256 โก AES-128 (sรฉcuritรฉ รฉquivalente)
RSA-15360 โก ECDSA-521 โก AES-256
I.C. Signature Numรฉriqueโ๏ธ
๐ Texte
SIGNATURE NUMรRIQUE โ FONCTIONNEMENT
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
OBJECTIFS : Authenticitรฉ + Intรฉgritรฉ + Non-rรฉpudiation
PROCESSUS DE SIGNATURE
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
รMETTEUR (Alice โ possรจde la clรฉ privรฉe)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Document original
โ
โผ
[Hachage SHA-256] โ Empreinte du document (256 bits)
โ
โผ
[Chiffrement avec โ Signature numรฉrique
clรฉ privรฉe Alice]
โ
โผ
Document + Signature โโโโโโโโโโโโโโโบ DESTINATAIRE
VรRIFICATION (Bob โ possรจde uniquement la clรฉ publique)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Document + Signature reรงus
โ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
โ โ
[Hachage SHA-256] [Dรฉchiffrement avec
du document reรงu clรฉ publique Alice]
โ โ
โผ โผ
Empreinte calculรฉe Empreinte de la signature
โ โ
โโโโโโโโโโโโโโโโโโโโ COMPARAISON โโโโโโโโโโโโโโโโโโโโโโโ
โ
Identiques ? โ
โ Document authentique, non modifiรฉ
Diffรฉrents ? โ โ Document falsifiรฉ ou clรฉ incorrecte
PARTIE II โ Les Certificats Numรฉriquesโ๏ธ
II.A. Pourquoi les Certificats ?โ๏ธ
๐ Texte
LE PROBLรME QUE LE CERTIFICAT RรSOUT
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
SANS CERTIFICAT : L'attaque "Man-in-the-Middle"
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Alice veut communiquer avec le serveur de sa banque.
Eve (attaquant) s'intercale :
Alice โโโบ "Je veux la clรฉ publique de la banque"
โ
โผ (Eve intercepte)
Eve โโโบ Banque : "Donne-moi ta clรฉ publique"
Eve reรงoit la vraie clรฉ publique de la banque
Eve envoie SA propre clรฉ publique ร Alice en se faisant passer pour la banque
Alice croit communiquer avec la banque
โ Elle chiffre avec la clรฉ d'Eve
โ Eve dรฉchiffre, lit, rechiffre avec la vraie clรฉ de la banque
โ La banque rรฉpond normalement
โ Alice ne sait pas qu'Eve a tout vu
AVEC CERTIFICAT : La solution
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
La banque ne transmet pas seulement sa clรฉ publique.
Elle transmet un CERTIFICAT contenant :
โ Sa clรฉ publique
โ Son identitรฉ (nom de domaine, organisation)
โ La SIGNATURE d'une Autoritรฉ de Certification
qui a vรฉrifiรฉ que cette clรฉ appartient bien ร cette banque
Eve ne peut pas falsifier le certificat sans avoir
la clรฉ privรฉe de l'AC โ Impossible en pratique.
II.B. Structure d'un Certificat X.509โ๏ธ
X.509 est le standard international des certificats numรฉriques (RFC 5280).
๐ Texte
STRUCTURE D'UN CERTIFICAT X.509 v3
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
โ CERTIFICAT X.509 v3 โ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโค
โ Version : 3 โ
โ Numรฉro de sรฉrie : 04:7D:E1:A7:... (unique par AC) โ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโค
โ IDENTITร DU TITULAIRE (Subject) โ
โ CN (Common Name) : www.banque.fr โ
โ O (Organization) : Banque Nationale SA โ
โ OU (Org. Unit) : DSI โ
โ C (Country) : FR โ
โ L (Locality) : Paris โ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโค
โ IDENTITร DU SIGNATAIRE (Issuer) โ
โ CN : DigiCert TLS RSA SHA256 2020 CA1 โ
โ O : DigiCert Inc โ
โ C : US โ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโค
โ VALIDITร โ
โ Not Before : 2024-01-15 00:00:00 UTC โ
โ Not After : 2025-01-14 23:59:59 UTC โ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโค
โ CLร PUBLIQUE DU TITULAIRE โ
โ Algorithme : RSA โ
โ Taille : 2048 bits โ
โ Clรฉ : 30 82 01 0a 02 82 01 01 00 b3 ... (256o)โ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโค
โ EXTENSIONS (X.509 v3) โ
โ Subject Alternative Names (SAN) : โ
โ DNS:www.banque.fr โ
โ DNS:banque.fr โ
โ DNS:m.banque.fr โ
โ Key Usage : Digital Signature, Key Encipherment โ
โ Extended Key Usage : TLS Web Server Authentication โ
โ CRL Distribution Points : http://crl.digicert.com/โฆ โ
โ OCSP : http://ocsp.digicert.com โ
โ Basic Constraints : CA:FALSE โ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโค
โ SIGNATURE DE L'AC โ
โ Algorithme : SHA256withRSA โ
โ Valeur : 3d a2 f0 8c 4b ... (256 octets) โ
โ โ L'AC a signรฉ l'empreinte de tout ce qui prรฉcรจde โ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
II.C. Les Champs Essentiels X.509โ๏ธ
๐ Texte
GUIDE DES CHAMPS X.509
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
SUBJECT (Titulaire du certificat)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
CN = Common Name
โ Serveur web : Nom de domaine (www.exemple.fr)
โ Certificat CA : Nom de l'autoritรฉ ("Ma Root CA")
โ Certificat client : Nom de la personne (Jean Dupont)
O = Organization โ Nom lรฉgal de l'organisation
OU = Organizational Unit โ Dรฉpartement (optionnel)
C = Country โ Code pays ISO 2 lettres (FR, US, DE...)
ST = State/Province โ Rรฉgion
L = Locality โ Ville
E = Email Address โ Email (certificats client)
ISSUER (Signataire โ l'AC)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Mรชmes champs que le Subject
Pour un certificat auto-signรฉ : Subject = Issuer
SERIAL NUMBER
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Numรฉro unique attribuรฉ par l'AC
Utilisรฉ pour la rรฉvocation (CRL, OCSP)
VALIDITY PERIOD
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Not Before : Date d'activation
Not After : Date d'expiration
โ Certificats Let's Encrypt : 90 jours (auto-renouvelรฉs)
โ Certificats commerciaux : 1 an maximum (depuis 2020)
โ Certificats internes d'entreprise : Jusqu'ร 10 ans possible
SUBJECT ALTERNATIVE NAMES (SAN) โ Extension critique
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Liste EXHAUSTIVE des domaines couverts par le certificat
โ Obligatoire depuis Chrome 58 (2017) pour la validation
โ Remplace l'ancien champ CN pour la validation des domaines
Exemples :
DNS:exemple.fr โ Le domaine principal
DNS:www.exemple.fr โ Sous-domaine www
DNS:*.exemple.fr โ Wildcard (tous les sous-domaines)
IP:192.168.1.1 โ Adresse IP (certificats internes)
BASIC CONSTRAINTS
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
CA:TRUE โ Ce certificat est une autoritรฉ de certification
(peut signer d'autres certificats)
CA:FALSE โ Ce certificat est un certificat final
(ne peut pas signer d'autres certificats)
PARTIE III โ La PKI : Infrastructure ร Clรฉs Publiquesโ๏ธ
III.A. Les Acteurs de la PKIโ๏ธ
๐ Texte
ACTEURS DE LA PKI
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
AC RACINE (Root Certificate Authority)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Sommet de la hiรฉrarchie de confiance.
Certificat auto-signรฉ (personne d'autre ne peut la certifier).
Stockรฉe HORS LIGNE dans un HSM (Hardware Security Module)
dans une salle sรฉcurisรฉe (vault).
โ Intรฉgrรฉe directement dans les navigateurs et OS
(Firefox contient ~150 AC racines dans son trust store)
Exemples : DigiCert Root CA, Let's Encrypt ISRG Root X1,
Sectigo, GlobalSign, AC gouvernementale franรงaise
AC INTERMรDIAIRE (Intermediate CA / Subordinate CA)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Signรฉe par la Root CA.
Opรฉrationnelle au quotidien (la Root CA reste hors ligne).
Signe les certificats finaux (serveurs, clients).
Pourquoi ? Si l'AC intermรฉdiaire est compromise :
โ On la rรฉvoque + On รฉmet une nouvelle AC intermรฉdiaire
โ La Root CA n'est pas compromise
โ Tous les certificats existants sous les autres
AC intermรฉdiaires restent valides
ENTITร FINALE (End Entity / Leaf Certificate)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Certificat du serveur web, d'un client, d'un รฉquipement.
CA:FALSE (ne peut pas signer d'autres certificats).
Durรฉe de vie : 90 jours ร 1 an.
III.B. La Chaรฎne de Confianceโ๏ธ
๐ Texte
CHAรNE DE CONFIANCE (Chain of Trust)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
HIรRARCHIE PKI TYPIQUE
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
โ ROOT CA โ โ Auto-signรฉ, dans le trust store
โ "DigiCert Global Root CA" โ du navigateur / OS
โ Validitรฉ : 25 ans โ Stockรฉe HORS LIGNE
โโโโโโโโโโโโโโโโฌโโโโโโโโโโโโโโโโโโโ
โ Signe
โผ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
โ INTERMEDIATE CA โ โ Signรฉe par la Root CA
โ "DigiCert TLS RSA SHA256 CA" โ Opรฉrationnelle en ligne
โ Validitรฉ : 5-10 ans โ Signe les certificats finaux
โโโโโโโโโโโโโโโโฌโโโโโโโโโโโโโโโโโโโ
โ Signe
โผ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
โ CERTIFICAT FINAL โ โ Signรฉ par l'AC intermรฉdiaire
โ "www.banque.fr" โ Installรฉ sur le serveur web
โ Validitรฉ : 90 jours ร 1 an โ
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
VALIDATION PAR LE NAVIGATEUR
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
โ Le serveur envoie son certificat FINAL + les INTERMรDIAIRES
โก Le navigateur vรฉrifie la signature du certificat final
par l'AC intermรฉdiaire
โข Il vรฉrifie la signature de l'AC intermรฉdiaire par la Root CA
โฃ Il vรฉrifie que la Root CA est dans son trust store
โค Il vรฉrifie la date de validitรฉ ร chaque รฉtape
โฅ Il vรฉrifie que le CN/SAN correspond au domaine visitรฉ
โฆ Il vรฉrifie que le certificat n'est pas rรฉvoquรฉ (CRL/OCSP)
โ Cadenas โ
si tout est valide, alerte โ sinon
III.C. Types de Certificatsโ๏ธ
๐ Texte
TYPES DE CERTIFICATS TLS/HTTPS
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
DV โ Domain Validation (Validation de Domaine)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
L'AC vรฉrifie UNIQUEMENT que vous contrรดlez le domaine
(via fichier sur le serveur ou enregistrement DNS).
Dรฉlivrรฉ en quelques minutes.
Prix : Gratuit (Let's Encrypt) ร ~50โฌ/an.
Affichage : Cadenas simple ๐
Usage : Blog, site perso, API, tout site basique
OV โ Organization Validation (Validation d'Organisation)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
L'AC vรฉrifie domaine + existence lรฉgale de l'organisation
(extrait Kbis, numรฉro SIRET, appel tรฉlรฉphonique...).
Dรฉlivrรฉ en 1-5 jours.
Prix : ~100-300โฌ/an.
Affichage : Cadenas ๐ (infos org visibles dans le certificat)
Usage : Sites d'entreprises, portails B2B
EV โ Extended Validation (Validation รtendue)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Vรฉrification approfondie (identitรฉ lรฉgale, localisation, statut).
Dรฉlivrรฉ en 1-2 semaines.
Prix : ~300-1000โฌ/an.
Affichage : Cadenas ๐ + Nom de l'organisation visible
Usage : Banques, e-commerce, administrations
WILDCARD (Certificat Joker)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Couvre un domaine ET tous ses sous-domaines directs.
CN : *.exemple.fr
โ Valide pour : www.exemple.fr, api.exemple.fr, mail.exemple.fr
โ NON valide pour : sub.api.exemple.fr (sous-domaine de sous-domaine)
Usage : Entreprise avec beaucoup de sous-domaines
CERTIFICAT MULTI-DOMAINES (SAN)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Un seul certificat pour plusieurs domaines distincts.
SAN: DNS:exemple.fr, DNS:exemple.com, DNS:exemple.org
Usage : Sites multilingues, groupes d'entreprises
CERTIFICAT CLIENT
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Identifie une PERSONNE ou un APPAREIL (pas un serveur).
Usage : Authentification forte (VPN, portail d'entreprise),
signature de documents, messagerie chiffrรฉe (S/MIME)
III.D. Cycle de Vie d'un Certificatโ๏ธ
๐ Texte
CYCLE DE VIE COMPLET
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
โ GรNรRATION DE LA CLร PRIVรE
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Le titulaire gรฉnรจre une paire de clรฉs (privรฉe + publique).
La clรฉ PRIVรE reste chez lui โ Ne la transmets jamais !
โก CRรATION DE LA CSR (Certificate Signing Request)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Demande de certificat contenant :
โ La clรฉ PUBLIQUE
โ Les informations d'identitรฉ (CN, O, C...)
โ Signรฉe par la clรฉ PRIVรE (prouve la possession)
โข SOUMISSION ร L'AC
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
La CSR est envoyรฉe ร l'Autoritรฉ de Certification.
L'AC vรฉrifie l'identitรฉ (DV/OV/EV selon le type).
โฃ SIGNATURE PAR L'AC
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
L'AC :
โ Ajoute les mรฉtadonnรฉes (numรฉro de sรฉrie, validitรฉ, extensions)
โ Signe le tout avec sa clรฉ privรฉe
โ Retourne le certificat signรฉ (.crt / .pem)
โค INSTALLATION ET DรPLOIEMENT
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Le certificat + la chaรฎne d'AC intermรฉdiaires
sont installรฉs sur le serveur web (nginx, Apache, IIS...).
โฅ RENOUVELLEMENT
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Avant expiration : Nouvelle CSR โ Nouveau certificat.
Let's Encrypt : Renouvellement automatique (Certbot) tous les 90j.
โฆ RรVOCATION (si compromis)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
Si la clรฉ privรฉe est volรฉe โ Rรฉvoquer immรฉdiatement.
CRL (Certificate Revocation List)
โ L'AC publie une liste des numรฉros de sรฉrie rรฉvoquรฉs
โ Le navigateur tรฉlรฉcharge pรฉriodiquement la CRL
โ Inconvรฉnient : La liste peut รชtre obsolรจte
OCSP (Online Certificate Status Protocol)
โ Le navigateur interroge le serveur OCSP de l'AC en temps rรฉel
โ Rรฉponse immรฉdiate : Valide / Rรฉvoquรฉ / Inconnu
โ OCSP Stapling : Le serveur web intรจgre la rรฉponse OCSP
dans le TLS handshake (plus rapide, privรฉ)
III.E. Le Cadenas et la Chaรฎne Complรจte TLSโ๏ธ
๐ Texte
CE QUI SE PASSE QUAND VOUS VISITEZ https://exemple.fr
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
1. DNS : exemple.fr โ 203.0.113.42
2. TCP : Connexion sur port 443
3. TLS HANDSHAKE :
โ Client Hello : "Je supporte TLS 1.3, voici mes suites crypto"
โ Server Hello : "On utilise TLS 1.3, AES-256-GCM-SHA384"
โ Certificate : Le serveur envoie son certificat + intermรฉdiaires
โ Le CLIENT VรRIFIE le certificat (chaรฎne + date + domaine + rรฉvoc.)
โ Key Exchange : Diffie-Hellman รฉphรฉmรจre (ECDHE)
โ Gรฉnรฉration d'une clรฉ de session AES partagรฉe (symรฉtrique)
โ Finished : Canal chiffrรฉ AES-256-GCM รฉtabli โ
4. HTTP dans le tunnel TLS : GET / HTTP/1.1
5. Cadenas vert dans le navigateur
DURรE DU TLS HANDSHAKE : ~50 ms (TLS 1.3, 1 aller-retour)
DURรE DU CHIFFREMENT AES : Nรฉgligeable (10 Gb/s)
POURQUOI TLS 1.2 EST DรPRรCIร (et TLS 1.3 obligatoire)
โโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโโ
TLS 1.2 : 2 allers-retours pour le handshake (plus lent)
Supporte des suites crypto faibles (RC4, DES...)
Vulnรฉrable ร des attaques (POODLE, BEAST, DROWN...)
TLS 1.3 : 1 aller-retour, suites modernes uniquement,
Perfect Forward Secrecy obligatoire
V. Vocabulaire Clรฉโ๏ธ
| Terme | Dรฉfinition |
|---|---|
| PKI | Public Key Infrastructure โ Infrastructure gรฉrant les clรฉs publiques et certificats |
| Certificat X.509 | Standard de certificat numรฉrique (RFC 5280) contenant identitรฉ + clรฉ publique + signature AC |
| Root CA | Autoritรฉ de Certification racine โ auto-signรฉe, stockรฉe hors ligne, intรฉgrรฉe dans les trust stores |
| Intermediate CA | AC intermรฉdiaire โ signรฉe par la Root CA, signe les certificats finaux au quotidien |
| CSR | Certificate Signing Request โ Demande de certificat contenant clรฉ publique + identitรฉ |
| PEM | Format texte base64 d'un certificat ou clรฉ (-----BEGIN CERTIFICATE-----) |
| DER | Format binaire d'un certificat (รฉquivalent binaire du PEM) |
| SAN | Subject Alternative Names โ Extension X.509 listant tous les domaines couverts |
| CN | Common Name โ Nom principal dans le Subject (domaine pour serveur, prรฉnom/nom pour client) |
| Trust store | Magasin de certificats des AC racines de confiance du navigateur/OS |
| CRL | Certificate Revocation List โ Liste des certificats rรฉvoquรฉs publiรฉe par l'AC |
| OCSP | Online Certificate Status Protocol โ Vรฉrification en temps rรฉel de la rรฉvocation |
| TLS Handshake | Nรฉgociation initiale TLS รฉtablissant le canal chiffrรฉ |
| DV / OV / EV | Niveaux de validation : Domaine / Organisation / รtendue |
| Wildcard | Certificat *.domaine.fr couvrant tous les sous-domaines directs |
| Certificat auto-signรฉ | Certificat signรฉ par sa propre clรฉ privรฉe (pas de tiers de confiance) |
| HSM | Hardware Security Module โ Matรฉriel dรฉdiรฉ ร la protection des clรฉs privรฉes des AC |