logorte

Annexes


Environnement sécurisé (PKI)

Cette annexe décrit l’environnement sécurisé dans lequel est mis en oeuvre la PKI. Elle présente en particulier :

1.1 Concepts et objets gérés par une PKI

Cette annexe présente les principaux concepts permettant de comprendre le rôle des objets gérés par une PKI :

1.1.1 Qu’est-ce qu’un processus sécurisé ?

12.1.1.1 Définition d’une PKI

Avec une PKI (Public Key Infrastructure, ou IGC pour Infrastructure de Gestion de Clés), chaque porteur dispose d’une paire de clés – une clé privée, connue de son seul possesseur, et une clé publique – liées par une relation mathématique complexe, qui rend quasiment impossible la détermination de la clé privée à partir de la seule connaissance de la clé publique. Cela signifie que la probabilité de déterminer la clé privée à partir de la clé publique en un temps raisonnable est très faible. Des données chiffrées avec une clé (typiquement, la clé publique) ne peuvent être déchiffrées qu’avec l’autre (typiquement, la clé privée). C’est sur la base de ce principe qu’est notamment assurée la confidentialité des messages échangés. Ce procédé est couramment appelé « cryptographie asymétrique » par opposition à la « cryptographie symétrique » qui utilise une clé commune au chiffrement et au déchiffrement.

1.1.1.2 Les quatre piliers de la sécurité des échanges d’informations

Cette carte d’identité électronique a pour vocation d’établir un environnement de confiance dont les quatre piliers sont les suivants :

1.1.1.3 La solution cryptographique

En raison de la technologie utilisée (i.e. protocoles, architectures, etc.), l’information circulant sur Internet n’est pas confidentielle. Les technologies ne permettent pas non plus de répondre aux trois autres exigences de sécurité exposées ci-dessus.

Afin de préserver la confidentialité des échanges effectués sur Internet, les données doivent être rendues incompréhensibles à tous sauf aux destinataires. Le chiffrement est la solution adéquate.

Le chiffrement des données accompagne naturellement l’authentification des utilisateurs du système. En effet, si certaines données sont confidentielles, il est nécessaire que les émetteurs et les destinataires de ces informations puissent s’authentifier entre eux de manière sûre et univoque, afin de procéder à des échanges sécurisés.

L’authentification repose sur la possession d’un certificat. Cet élément est délivré par une Autorité de Certification à laquelle les parties prenantes d’une transaction font toute confiance (dans notre cas, l’Autorité de Certification est RTE). Ainsi, les porteurs peuvent avoir confiance dans les informations qui leur sont fournies et RTE sait que seuls les porteurs habilités accèdent à l’information.

NOTE

Selon un processus analogue, dans la vie courante, il est nécessaire de fournir une pièce d’identité délivrée par une autorité habilitée pour pouvoir accéder à certaines prérogatives réservées aux citoyens du pays (e.g. achats coûteux, droit de vote, etc.).

1.1.2 Le rôle du bi-clé

Chaque porteur dispose d’une clé publique et d’une clé privée associée : La clé privée permet à son propriétaire de signer un message qu’il envoie et de déchiffrer un message qu’on lui envoie chiffré. A l’opposé, la clé publique d’une personne est utilisée pour chiffrer un message qui lui est envoyé et pour vérifier la signature du message reçu.

1.1.2.1 Chiffrement et déchiffrement d’un message

Chaque message est chiffré par la clé publique du destinataire, qui le déchiffrera avec sa clé privée.

Quand RTE envoie un message à son client A :
  1. RTE dispose de la clé publique du client A (via la partie publique de son certificat).
  2. RTE chiffre automatiquement le message en utilisant la clé publique du client A et le lui envoie, via la messagerie électronique de RTE.
  3. Le client A récupère le message et le déchiffre automatiquement avec sa clé privée.
1.1.2.1 - 1
Chiffrement et déchiffrement avec une bi-clé

1.1.2.2 Utilisation des clés lors de la signature du message

Chaque message est signé par la clé privée de l’émetteur. L’origine (i.e. la signature) d’un message peut être contrôlée grâce à la clé publique de l’émetteur, librement accessible via son certificat.

Pour prouver au client A que le message qu’il reçoit provient effectivement de RTE, RTE signe automatiquement son message, avec sa clé privée, avant l’envoi au client A.
1.1.2.1 - 2
Signature et vérification de signature avec une bi-clé
Quand le client A reçoit le message de RTE, il vérifie automatiquement la signature du message reçu, avec la clé publique de RTE.

1.1.3 Les certificats

1.1.3.1 Objectifs du certificat numérique

Puisque les clés publiques sont utilisées pour vérifier les signatures électroniques et chiffrer les messages, il est capital pour tout porteur d’être certain de l’identité du propriétaire d’une clé publique : c’est le rôle du certificat.

1.1.3.2 Caractéristiques d’un certificat

Le certificat est une pièce d’identité électronique : Une Autorité de Certification est une entité qui crée et gère des certificats. Elle définit les règles d’enregistrement dans la PKI des différents porteurs.

1.1.3.3 Structure d’un certificat

Un certificat numérique contient :

1.1.3.4 Exemples de certificats

1.1.3.4 - 1
Un certificat numérique sous Internet Explorer



1.1.3.4 - 2
Un certificat numérique sous Mozilla Firefox

1.2 - Documentation

Documents de référence : Sites web :

2 - Glossaire

Lorsque le porteur prendra contact avec son nouvel environnement sécurisé, il sera confronté à une terminologie spécifique, dont les termes sont décrits dans cette section. Vérification de la validité de l’identité déclarée d’un utilisateur, d’un dispositif ou d’une autre entité dans un système d’information ou de communication. Une Autorité de Certification (AC) est une entité qui délivre des certificats numériques, équivalents électroniques de pièces d’identité, à une population. En distribuant des certificats numériques, l’Autorité de Certification ou Autorité de Confiance, sert de caution morale en s’engageant sur l’identité d’une personne au travers du certificat qu’elle lui délivre. Selon le crédit de l’Autorité de Certification, ce certificat aura un champ d’applications plus ou moins vaste : limité aux échanges internes d’une société (comme un badge d’entreprise) ou utilisé dans les relations avec d’autres organisations et administrations (comme une carte d’identité nationale ou un passeport). L’autorité de certification ayant le plus haut niveau de confiance dans l’entreprise est qualifiée de root/racine. Cette autorité est capable de certifier d’autres autorités de certification, qui sont alors qualifiées d’intermédiaires. Il s’agit du point central d’une infrastructure de sécurité basée sur des certificats. Un certificat numérique joue le rôle de pièce d’identité électronique (passeport électronique). Il garantit l’identité de son propriétaire dans les transactions électroniques et contient l’ensemble des informations qui permettent cette identification (nom, prénom, éventuellement entreprise, adresse, etc.). Un certificat numérique est composé d’une clé publique et d’informations personnelles sur le porteur, le tout signé par une Autorité de Certification. Propriété de données ou d’informations qui ne sont ni rendues disponibles, ni divulguées à des personnes non autorisées. Discipline incluant les principes, moyens et méthodes de transformation des données dans le but de cacher leur contenu sémantique, d’établir leur authenticité, d’empêcher que leur modification passe inaperçue, de prévenir leur répudiation et d’empêcher leur utilisation non autorisée. Quantité numérique secrète attachée à une personne, lui permettant de déchiffrer des messages reçus chiffrés avec la clé publique correspondante ou d’apposer une signature au bas de messages envoyés. Quantité numérique, attachée à une personne, qui la distribue aux autres afin qu’ils puissent lui envoyer des données chiffrées ou vérifier sa signature. Transformation de données au moyen de la cryptographie pour rendre celles-ci inintelligibles afin d’en assurer la confidentialité / Transformation inverse. HTTPS est une version sécurisée (S pour secured) du protocole HTTP utilisé dans tous les navigateurs web pour échanger des informations sur internet. Assurance que des données ou des informations n’ont pas été modifiées ou altérées de manière non autorisée. Conteneur logiciel ou matériel sécurisé permettant de stocker les clés privées d’un utilisateur et les certificats associés, des certificats de sites web, des certificats d’autres utilisateurs et des certificats d’autorités de certification. Ce conteneur est généralement protégé par un mot de passe ou un code PIN qu’il faudra éventuellement entrer à chaque utilisation d’une clé privée en fonction du niveau de sécurité voulu. Propriété obtenue avec des méthodes cryptographiques pour empêcher une personne de nier avoir exécuté une action particulière sur les données (par exemple non-répudiation d’origine; attestation d’obligation, intention ou engagement ; établissement de la propriété). Format de fichier utilisé pour stocker une clé privée et son certificat associé en les protégeant par un mot de passe. L’extension du fichier est généralement « .p12 » ou « .pfx ». Un réseau privé virtuel, aussi appelé VPN (Virtual Private Network), permet de réaliser une interconnexion de réseaux locaux, distants via une technique de tunnel. Le tunnel est un canal de communication sécurisé à travers Internet et dans lequel les données circulent de manière chiffrée. La révocation est l’opération qui entraîne la suppression de la caution apportée par l’Autorité de Certification sur un certificat, effectuée à la demande de l’abonné ou de toute autre personne autorisée. La demande peut être la conséquence de différents types d’évènements tels que la compromission ou la destruction de la clé privée, le changement d’informations contenues dans le certificat, le non-respect de règles d’utilisation du certificat. S/MIME est une norme cryptographique et de signature numérique d’emails. Elle assure l'intégrité, l'authentification, la non-répudiation et la confidentialité des données. La signature électronique d’un document consiste à signer avec sa clé privée un résumé numérique de ce document (obtenu par application d’une fonction de hachage), qui ne peut alors être modifié sans que cela soit visible. Comme la signature manuscrite, elle engage la responsabilité du signataire. Détermine les paramètres de sécurité appliqués par un navigateur lors de l’accès à un site. Si un site est déclaré comme étant un « site de confiance », le navigateur appliquera par exemple un niveau de sécurité plus faible qu’un site appartenant à la zone « Internet » potentiellement porteur de menaces.

Traitement d’incident et support

En cas d’incident, le responsable de la société contacte la Hotline RTE qui diagnostiquera le problème et le transmettra au correspondant technique concerné. La Htline RTE transmettra la solution au responsable de la société et l’assistera si nécessaire dans les démarches indiquées pour accéder de nouveau au SI de RTE.