Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Envoi d'un certificat sur Internet

8 réponses
Avatar
Oriane
Bonjour,

1> selon vous, quel est le moyen le plus simplepour envoyer ou donner accès
à un certificat, en évitant évidemment q'un tiers puisse y avoir accès aussi
? Et comment faire pour que l'utilisateur (PC/Mac) installe simplement son
certificat ?

Les impôts envoient un email avec une URL et un mot de passe, est-ce le
meilleur moyen ?


2> Pour ceux qui connaissent Windows, le serveur de certificat renvoie les
cert délivrés dans une page Web. C'est-à-ddire que l'utilisateur qui a fait
une rqeuête se logge sur la page serveur/certsrv et en suivant le lien "voir
les demandes" tombe sur une page avec un lien "Installer votre certificat".
Ma question est: est-on sûr que seul cet utilsateur peut télécharger le cert
?

Merci d'avance

Oriane

8 réponses

Avatar
Eric Pommateau
On Mon, 26 Apr 2004 14:56:38 +0200, Oriane wrote:

Bonjour,


Bonjour,


1> selon vous, quel est le moyen le plus simplepour envoyer ou donner accès
à un certificat, en évitant évidemment q'un tiers puisse y avoir accès aussi
? Et comment faire pour que l'utilisateur (PC/Mac) installe simplement son
certificat ?



Le format PKCS#12 (de rsalabs) permet de faire transiter un
certificat et sa clé privée associer sur un réseau non sûr. L'ensemble
est protégé par un mot de passe. Les fichiers dans ce format (.p12)
s'installe automatiquement dans la plupart des magazins de certificat
(au moins celui de OE et de Mozilla)

Les impôts envoient un email avec une URL et un mot de passe, est-ce le
meilleur moyen ?


Ca dépends le niveau de sécurité que vous souhaiter. Envoyer en
même temps le certificat et le mot de passe n'est pas le plus sûr.
Vous pouvez envoyer le certificat sur le réseau et ensuite utiliser
un autre moyen (téléphone, Fax, rencontre physique, courrier) pour
le mot de passe. La technique est similaire a ce qu'il ce passe
lorsque vous recevez votre carte bancaire et le mot de passe dans
deux courrier différents.



2> Pour ceux qui connaissent Windows, le serveur de certificat renvoie les
cert délivrés dans une page Web. C'est-à-ddire que l'utilisateur qui a fait
une rqeuête se logge sur la page serveur/certsrv et en suivant le lien "voir
les demandes" tombe sur une page avec un lien "Installer votre certificat".
Ma question est: est-on sûr que seul cet utilsateur peut télécharger le cert
?


Je crois que dans ce cas la demande de certificat à été générer
localement, c'est juste le certificat (qui est une donnée publique)
qui a besoin de transiter. Toutefois, je ne connais pas très bien windows ...


Merci d'avance


de rien.


Oriane


--
Eric

Avatar
Oriane
Merci de ta réponse Eric,

"Eric Pommateau" a écrit dans le message de
news:
| On Mon, 26 Apr 2004 14:56:38 +0200, Oriane wrote:
|
| > Bonjour,
|
| Bonjour,
|
| >
| > 1> selon vous, quel est le moyen le plus simplepour envoyer ou donner
accès
| > à un certificat, en évitant évidemment q'un tiers puisse y avoir accès
aussi
| > ? Et comment faire pour que l'utilisateur (PC/Mac) installe simplement
son
| > certificat ?
|
|
| Le format PKCS#12 (de rsalabs) permet de faire transiter un
| certificat et sa clé privée associer sur un réseau non sûr. L'ensemble
| est protégé par un mot de passe. Les fichiers dans ce format (.p12)
| s'installe automatiquement dans la plupart des magazins de certificat
| (au moins celui de OE et de Mozilla)

ok.|
| > Les impôts envoient un email avec une URL et un mot de passe, est-ce le
| > meilleur moyen ?
|
| Ca dépends le niveau de sécurité que vous souhaiter. Envoyer en
| même temps le certificat et le mot de passe n'est pas le plus sûr.
| Vous pouvez envoyer le certificat sur le réseau et ensuite utiliser
| un autre moyen (téléphone, Fax, rencontre physique, courrier) pour
| le mot de passe. La technique est similaire a ce qu'il ce passe
| lorsque vous recevez votre carte bancaire et le mot de passe dans
| deux courrier différents.
Je n'ai pas dit que le certificat était dans l'email, mais il est vrai que
si qqn intercepte le mail, il a l'URL et le mot de passe.

|
| >
| >
| > 2> Pour ceux qui connaissent Windows, le serveur de certificat renvoie
les
| > cert délivrés dans une page Web. C'est-à-ddire que l'utilisateur qui a
fait
| > une rqeuête se logge sur la page serveur/certsrv et en suivant le lien
"voir
| > les demandes" tombe sur une page avec un lien "Installer votre
certificat".
| > Ma question est: est-on sûr que seul cet utilsateur peut télécharger le
cert
| > ?
|
| Je crois que dans ce cas la demande de certificat à été générer
| localement, c'est juste le certificat (qui est une donnée publique)
| qui a besoin de transiter. Toutefois, je ne connais pas très bien windows
...
Non le certificat est envoyé avec la clef privée, sinon je ne vois pas bien
ce qu'en ferait l'utilisateur auquel il est destiné.
Avatar
Jean-Marc Desperrier
Oriane wrote:
"Eric Pommateau" a écrit dans le message de
| Je crois que dans ce cas la demande de certificat à été générer
| localement, c'est juste le certificat (qui est une donnée publique)
| qui a besoin de transiter. Toutefois, je ne connais pas très bien windows
...
Non le certificat est envoyé avec la clef privée, sinon je ne vois pas bien
ce qu'en ferait l'utilisateur auquel il est destiné.


Le mot clé, Oriane, est "la demande de certificat à été générée localement".

La clé privée n'est jamais envoyée à la CA qui n'a pas à la connaître,
la récupèration du certificat consiste juste à l'associer avec la clé
privée qui est restée en local.

Et puis "dans ce cas" ne concerne pas spécifiquement windows, vu que
l'applet en question marche très bien sous Unix.

Avatar
Oriane
Bonjour Jean-Marc,

"Jean-Marc Desperrier" a écrit dans le message de
news:c6o766$lu5$
| Oriane wrote:
| > "Eric Pommateau" a écrit dans le message
de
| > | Je crois que dans ce cas la demande de certificat à été générer
| > | localement, c'est juste le certificat (qui est une donnée publique)
| > | qui a besoin de transiter. Toutefois, je ne connais pas très bien
windows
| > ...
| > Non le certificat est envoyé avec la clef privée, sinon je ne vois pas
bien
| > ce qu'en ferait l'utilisateur auquel il est destiné.
|
| Le mot clé, Oriane, est "la demande de certificat à été générée
localement".
|
| La clé privée n'est jamais envoyée à la CA qui n'a pas à la connaître,
| la récupèration du certificat consiste juste à l'associer avec la clé
| privée qui est restée en local.
Je me place dans le cas où je code moi-même un programme/script qui tourne
localement dans un contexte d'administrateur, et qui crée une requête au CA
"de la part de". Il est certain que le CA n'a pas à connaître la clef
privée. La question que je me pose est de savoir comment le script récupère
le cert et la clef privée et comment l'envoyer à l'utilisateur.

Le mieux est sans doute d'essayer.

[...]
Avatar
Erwann ABALEA
Bonjour,

On Thu, 29 Apr 2004, Oriane wrote:

"Jean-Marc Desperrier" a écrit dans le message de
news:c6o766$lu5$
[...]

| La clé privée n'est jamais envoyée à la CA qui n'a pas à la connaître,
| la récupèration du certificat consiste juste à l'associer avec la clé
| privée qui est restée en local.

Je me place dans le cas où je code moi-même un programme/script qui tourne
localement dans un contexte d'administrateur, et qui crée une requête au CA
"de la part de". Il est certain que le CA n'a pas à connaître la clef
privée. La question que je me pose est de savoir comment le script récupère
le cert et la clef privée et comment l'envoyer à l'utilisateur.


Pour effectuer ta requête à l'AC, tu *dois* avoir une clé privée. On doit
donc distinguer 2 cas:
- l'utilisateur pour lequel tu effectues ta demande a déjà généré une
paire de clés, et t'a renvoyé la clé publique, et tu ne fais que
l'enrôber avec d'autres infos pour la transmettre à l'AC. Dans ce cas,
tu n'as pas à te soucier de récupérer la clé privée, tu n'as qu'à
renvoyer le certificat obtenu à l'utilisateur, qui l'associera à sa clé
privée,
- tu génères toi-même la clé privée à la place de l'utilisateur final, tu
as donc *tous* les élements sous la main, et il n'y a donc pas de
question à se poser pour récupérer la clé privée.

La deuxième solution est Mauvaise(tm), puisque tu possèdes une copie de la
clé privée de l'utilisateur final, qui n'est donc pas le seul à la
contrôler. Ca pose de sérieux doutes quant à la validité des signatures
effectuées avec cette clé. Dans la vraie vie, sérieusement, on essaye de
n'utiliser que la première méthode, et c'est ce qui est effectué pour ton
certificats des impôts. Tu es le seul à posséder la clé privée, et cette
clé privée n'a jamais quitté ton PC (sauf si tu l'as fait volontairement,
où si tu t'es fait pirater ta machine, évidemment).

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Niveau mental, a-t-elle/il dit.
Pas d'affolement : remplace donc mental par Marengo, tomates et

champignons devraient t'aider à digérer beaucoup plus aisément.
-+-DM In : Guide du Neuneu d'Usenet - Comment servir le neuneu -+-

Avatar
Oriane
Bonjour Erwann,
"Erwann ABALEA" a écrit dans le message de
news:
| Bonjour,
|
| On Thu, 29 Apr 2004, Oriane wrote:
|
[...]
| > Je me place dans le cas où je code moi-même un programme/script qui
tourne
| > localement dans un contexte d'administrateur, et qui crée une requête au
CA
| > "de la part de". Il est certain que le CA n'a pas à connaître la clef
| > privée. La question que je me pose est de savoir comment le script
récupère
| > le cert et la clef privée et comment l'envoyer à l'utilisateur.
|
| Pour effectuer ta requête à l'AC, tu *dois* avoir une clé privée. On doit
| donc distinguer 2 cas:
| - l'utilisateur pour lequel tu effectues ta demande a déjà généré une
| paire de clés, et t'a renvoyé la clé publique, et tu ne fais que
| l'enrôber avec d'autres infos pour la transmettre à l'AC. Dans ce cas,
| tu n'as pas à te soucier de récupérer la clé privée, tu n'as qu'à
| renvoyer le certificat obtenu à l'utilisateur, qui l'associera à sa clé
| privée,
| - tu génères toi-même la clé privée à la place de l'utilisateur final, tu
| as donc *tous* les élements sous la main, et il n'y a donc pas de
| question à se poser pour récupérer la clé privée.
|
| La deuxième solution est Mauvaise(tm), puisque tu possèdes une copie de la
| clé privée de l'utilisateur final, qui n'est donc pas le seul à la
| contrôler. Ca pose de sérieux doutes quant à la validité des signatures
| effectuées avec cette clé. Dans la vraie vie, sérieusement, on essaye de
| n'utiliser que la première méthode, et c'est ce qui est effectué pour ton
| certificats des impôts. Tu es le seul à posséder la clé privée, et cette
| clé privée n'a jamais quitté ton PC (sauf si tu l'as fait volontairement,
| où si tu t'es fait pirater ta machine, évidemment).
|
| --
| Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5

Tu soulèves un aspect que j'ignorais complètement, à savoir que la paire de
clefs pouvait être générée par l'utilisateur.
J'en prend bonne note.

Maintenant que la seconde solution soit mauvaise, je ne dis pas non mais
cela dépend des cas. On peut s'arranger pour effacer la clef privée au
niveau du serveur par programmation. Cela restera bien entendu moins sûr que
la première solution.

Merci de ta contribution

Oriane
Avatar
Erwann ABALEA
Bonjour,

On Fri, 30 Apr 2004, Oriane wrote:

"Erwann ABALEA" a écrit dans le message de
news:
| On Thu, 29 Apr 2004, Oriane wrote:
|
[...]
| > Je me place dans le cas où je code moi-même un programme/script qui
tourne
| > localement dans un contexte d'administrateur, et qui crée une requête au
CA
| > "de la part de". Il est certain que le CA n'a pas à connaître la clef
| > privée. La question que je me pose est de savoir comment le script
récupère
| > le cert et la clef privée et comment l'envoyer à l'utilisateur.
|
| Pour effectuer ta requête à l'AC, tu *dois* avoir une clé privée. On doit
| donc distinguer 2 cas:
| - l'utilisateur pour lequel tu effectues ta demande a déjà généré une
| paire de clés, et t'a renvoyé la clé publique, et tu ne fais que
| l'enrôber avec d'autres infos pour la transmettre à l'AC. Dans ce cas,
| tu n'as pas à te soucier de récupérer la clé privée, tu n'as qu'à
| renvoyer le certificat obtenu à l'utilisateur, qui l'associera à sa clé
| privée,
| - tu génères toi-même la clé privée à la place de l'utilisateur final, tu
| as donc *tous* les élements sous la main, et il n'y a donc pas de
| question à se poser pour récupérer la clé privée.
|
| La deuxième solution est Mauvaise(tm), puisque tu possèdes une copie de la
| clé privée de l'utilisateur final, qui n'est donc pas le seul à la
| contrôler. Ca pose de sérieux doutes quant à la validité des signatures
| effectuées avec cette clé. Dans la vraie vie, sérieusement, on essaye de
| n'utiliser que la première méthode, et c'est ce qui est effectué pour ton
| certificats des impôts. Tu es le seul à posséder la clé privée, et cette
| clé privée n'a jamais quitté ton PC (sauf si tu l'as fait volontairement,
| où si tu t'es fait pirater ta machine, évidemment).

Tu soulèves un aspect que j'ignorais complètement, à savoir que la paire de
clefs pouvait être générée par l'utilisateur.


Dans l'idéal, elle *doit* être générée par l'utilisateur. Et honnètement,
en pratique, c'est comme ça que c'est fait par tout process sérieux.

Maintenant que la seconde solution soit mauvaise, je ne dis pas non mais
cela dépend des cas.


Là c'est moi qui dis non. Quelles sont les raisons qui peuvent amener à
générer une clé privée pour le compte d'un utilisateur?
* séquestre de clés, dans un cadre légal, pour permettre le déchiffrement
de données sur requête judiciaire, toussa, ...
* personnalisation/fabrication de tokens crypto (cartes à puce, dongles
USB, boitiers BBN pour les plus riches) en masse pour ensuite les
distribuer aux utilisateurs finaux et accélérer la mise en place du
système,
* impossibilité (?) pour l'utilisateur final de générer une paire de
clés.

Si ton projet ne rentre pas dans ces cases, alors il n'y a aucune raison
de générer la clé privée à la place de l'utilisateur final.

On peut s'arranger pour effacer la clef privée au
niveau du serveur par programmation. Cela restera bien entendu moins sûr que
la première solution.


Et voilà le truc. Tu mets en oeuvre de la crypto (supposée forte), des
certificats X.509, enfin bref quelque chose de plus robuste qu'un ROT13,
un DrKr ou un CDP, *mais* tu acceptes finalement que tout ça n'ait aucune
valeur... C'est quand même contradictoire, non?

En tout cas, devant un juge, une signature effectuée avec une telle clé ne
vaudra rien. Et l'utilisateur qui devrait normalement bénéficier d'une
correspondance complètement sûre est en droit de douter du machin.

Mais comme d'hab, 'just my 2 cents'.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
J'ai une dissert' en français : "Trouvez-vous regrettable
que le camping sauvage soit interdit en France ?"
Pouvez-vous m'aider, car je n'ai jamais campé !...
-+- Laure in:Guide du Neuneu d'Usenet- Youkaidi, youkaida -+-

Avatar
Oriane
Re-bonjour,

"Erwann ABALEA" a écrit dans le message de
news:
| Bonjour,
|
[...]
|
| Là c'est moi qui dis non. Quelles sont les raisons qui peuvent amener à
| générer une clé privée pour le compte d'un utilisateur?
| * séquestre de clés, dans un cadre légal, pour permettre le déchiffrement
| de données sur requête judiciaire, toussa, ...
| * personnalisation/fabrication de tokens crypto (cartes à puce, dongles
| USB, boitiers BBN pour les plus riches) en masse pour ensuite les
| distribuer aux utilisateurs finaux et accélérer la mise en place du
| système,
| * impossibilité (?) pour l'utilisateur final de générer une paire de
| clés.
|
| Si ton projet ne rentre pas dans ces cases, alors il n'y a aucune raison
| de générer la clé privée à la place de l'utilisateur final.
|
| > On peut s'arranger pour effacer la clef privée au
| > niveau du serveur par programmation. Cela restera bien entendu moins sûr
que
| > la première solution.
|
| Et voilà le truc. Tu mets en oeuvre de la crypto (supposée forte), des
| certificats X.509, enfin bref quelque chose de plus robuste qu'un ROT13,
| un DrKr ou un CDP, *mais* tu acceptes finalement que tout ça n'ait aucune
| valeur... C'est quand même contradictoire, non?
Je ne sais pas. Mon projet n'est pas pour l'armée ou pour une formule
ultrasecrète de chimiste, mais pour un client qui souhaite simplement
recevoir des déclarations signées. La crypto forte la-dedans, c'est un peu
si tu veux comme utiliser un marteau-pilon pour casser une noix. Les
internautes sont de tous poils, possèdant tout type de matos (PC, Mac...) et
tout type de navigateur.

Dans ce contexte, je ne connais pas la première ligne du code coté
navigateur qui me permettre de générer la clef privée, mais je connais - un
peu - la partie serveur. Ceci dit honnêtement je ne sais pas non plus dans
quelle fonction de l'API Windows on génère les couples de clefs. Question de
temps. La génération des clefs se ferait par un processus administrateur,
qui ferait également l'effacement (après envoi à l'internaute). Dans ce cas,
si - et ceci reste à vérifier - si donc aucune trace ne reste de la clef
privée sur un disque dur ou temporairement en mémoire, ou est la faille de
sécurité ?

Il n'y a strictement aucun intérêt pour un tiers à contrefaire des clefs et
à signer à la place d'un des internautes dans mon projet. Il y a un intérêt
pour le client, au point de vue légal, à recevoir une déclaration signée.
Puisque la cryptoforte est maintenant bien connue et assez facilement mise
en oeuvre, utilisons la.

|
| En tout cas, devant un juge, une signature effectuée avec une telle clé ne
| vaudra rien. Et l'utilisateur qui devrait normalement bénéficier d'une
| correspondance complètement sûre est en droit de douter du machin.
Mais je crois que tu as raison. Puisque ce que l'on recherche c'est que
légalement il ne puisse y avoir de doute sur l'identité du signataire,
générons les clefs côté client !!

Ceci dit, finalement on ne répond pas à l'appel d'offres, alors je vais me
remettre à mon code C...


Oriane