Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | |||
150-crypt:020_les-cles [le 05/06/2025 à 13:23] – supprimée - modification externe (Date inconnue) 127.0.0.1 | 150-crypt:020_les-cles [le 05/06/2025 à 13:23] (Version actuelle) – ↷ Page déplacée de 270crypt:020_les-cles à 150-crypt:020_les-cles prof | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Les tiers de confiance ====== | ||
+ | |||
+ | Vous l'avez compris, cette magnifique mécanique ne fonctionnera qu'à une condition : le « concierge » qui détient les clés publiques doit être digne de confiance, faute de quoi, n' | ||
+ | |||
+ | Que pourrait-il arriver si une clé publique n' | ||
+ | |||
+ | Tout repose donc sur la confiance que l'on peut mettre dans la personne qui détient les clés publiques. | ||
+ | |||
+ | Généralement, | ||
+ | |||
+ | ===== Les Autorités de Certification ===== | ||
+ | |||
+ | Il existe dans le monde plusieurs organismes (CA) de ce type. Ces autorités ont pour fonction de garantir l' | ||
+ | - Une CA dispose d'une clé privée et d'une clé publique associée. | ||
+ | - Une entité qui a créé une clé publique demande à cette CA d'en assurer l' | ||
+ | - La CA, après avoir effectué les contrôles nécessaires, | ||
+ | - Ce paquet, au format [[http:// | ||
+ | Typiquement, | ||
+ | |||
+ | Il y a une question ? | ||
+ | |||
+ | Le lecteur attentif aura remarqué que le certificat X509 est signé par la CA. Il doit donc disposer de la clé publique de cette CA. Et qui est-ce qui authentifie cette clé publique ? Généralement une autre CA... | ||
+ | |||
+ | Pratiquement, | ||
+ | ===== Les PKI ===== | ||
+ | Sous entendu ici les PKIX (Public-Key Infrastructure X.509) que l'on peut assimiler à des CA avec quelques fonctions supplémentaires, | ||
+ | |||
+ | Les certificats X509 sont attribués avec une date de péremption et (aussi une date de naissance). Le propriétaire de ce certificat doit donc assurer son renouvellement en temps utile. | ||
+ | |||
+ | Si pour une raison quelconque, comme la compromission de la clé privée associée, la fin de l' | ||
+ | |||
+ | Les fonctions principales des PKIX sont donc les suivantes: | ||
+ | * récupération des demandes de certificats, | ||
+ | * réalisation des certificats, | ||
+ | * tenue de la liste de révocation, | ||
+ | * distribution des certificats aux demandeurs... | ||
+ | |||
+ | Lorsqu' | ||
+ | |||
+ | Bien entendu, les certificats produits n' | ||
+ | |||
+ | ===== Arbres et réseaux de confiance ===== | ||
+ | |||
+ | Normalement, | ||
+ | |||
+ | * les autorités de certification sont hiérarchisées, | ||
+ | * deux arbres différents peuvent à un niveau quelconque (mais supérieur à celui des partenaires impliqués), | ||
+ | |||
+ | ====== Le réseau de connaissances ====== | ||
+ | |||
+ | Une autre méthode consiste à utiliser un réseau de connaissances. J'ai, en principe, confiance dans mes amis et les amis de mes amis sont mes amis, donc, je peux faire confiance à une clé publique qui est contresignée par un ami dont je suis sûr. Ça peut aller loin, c'est le principe de l' | ||
+ | |||
+ | C'est aussi le principe adopté en messagerie électronique par des procédés de signature comme [[https:// | ||
+ | |||
+ | |||
+ | ====== Bref... ====== | ||
+ | |||
+ | Le principe est donc assez simple, il faut au départ disposer de clés publiques appartenant à des gens dont on est sûr. Si ces gens dont on est sûr me certifient comme étant authentiques des clés de gens que je ne connais pas, ces clés publiques seront à leur tour réputées sûres. | ||
+ | |||
+ | Vous voyez la limite d'un tel système ? Non ? Alors, imaginez que dans la chaîne, il y ait une clé falsifiée qui passe pour authentique, | ||
+ | |||
+ | Il est donc assez illusoire d' | ||
+ | |||
+ | ====== A quel niveau chiffrer ====== | ||
+ | |||
+ | Dans la pile des protocoles réseau, il est courant d' | ||
+ | |||
+ | * dans le noyau du système, au niveau IP, avec IPsec. Ainsi, tout ce qui passera sur le réseau sera automatiquement chiffré suivant les règles établies sans que les applications n' | ||
+ | * dans l' | ||
+ | |||
+ | SSL, développé au départ par Netscape a été repris en OpenSource sous le nom de TLS : Transport Layer Security. Protocole de sécurisation de la couche transport, défini par la RFC 2246. La version 1.0 de TLS est en fait SSL v3. |
Les tiers de confiance: Dernière modification le: 01/01/1970 à 00:00 par