OVH Cloud OVH Cloud

Signature Electronique API

30 réponses
Avatar
cfontaine
J'etudie actuellement la possibilite de developper un module
d'echanges de donnees sous forme electronique (facture, commande...).

Je cherche donc une solution de signature electronique pour la
transmission de facture, qui soit si possible reconnu par le
gouvernement

Connaissez vous des interfaces permettant d'integrer une signature
electronique depuis des logiciels tiers ?

Je ne sais pas si ce forum est le meilleur endroit pour ma question,
mais je n'ai trouve aucun autre lieu d'echange sur le sujet...

10 réponses

1 2 3
Avatar
Erwann ABALEA
Bonjour,

On Fri, 13 Feb 2004, Erwan David wrote:

Erwann ABALEA écrivait :

On Fri, 6 Feb 2004, Jean-Marc Desperrier wrote:

[...]
Par contraste, il y a un système de ce type qui lui est solide, c'est le
palladium de Microsoft *parceque* il s'appuit sur un élément externe


Ou tout autre OS qui saurait gérer la puce TCPA, qui semble être un machin
amusant.

[...]
Moralement, on peut aussi ne pas apprécier, mais ça c'est un problème à
un autre niveau.


Ceux qui pensent ça sont manipulés par de mauvais arguments, mais cette
fois par des pseudo-défenseurs du Logiciel Libre (tm) qui n'ont rien
compris au machin.


Euh il faut voir aussi que MS fait des mélanges entre TCPA OS signé,
DRM etc...


Oui, parce que la puce TCPA peur permettre ce genre de choses. Ca n'est
qu'un HSM, plus fortement couplé à la machine, mais un HSM quand même.

Parceque la puce TCPA permet tout à fait d'interdire de booter un OS
non signé. Et que ce n'est *pas* le propriétaire de la machine qui a
le contrôle de ce que le hard accepte ou pas. Là est le vrai


Si, c'est bien le propriétaire de la machine qui contrôle sa puce TCPA.
L'une des fonctions de la puce TCPA permet justement de prendre le
contrôle de cette puce (c'est une mauvaise traduction, en angliche, ça
donne 'take ownership'). Cette fonction efface toutes les clés contenues
dans le token, et on peut alors en faire ce qu'on veut (calculer et
stocker de nouveaux hachés, faire de nouvelles signatures, etc). L'appel
de cette fonction n'est pas lié à une quelconque authentification, donc
quelqu'un qui récupère votre portable pourra tout effacer (sans pour
autant pouvoir lire vos données confidentielles si vous avez bien réglé le
machin, ce qui est le but).

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
DP>à partir de quand n'est-on plus un neuneu? est-ce que ça se soigne?
C'est une variété de maladie infantile la réponse est donc oui. La
réponse à la question est-ce que ça se guérit est ; pas toujours.
-+- JdC in : Guide du Neuneu Usenetien - La maladie infantile -+-



Avatar
Fabrice..Bacchella
On Fri, 13 Feb 2004 15:25:54 +0100, Erwann ABALEA
wrote:

Oui, parce que la puce TCPA peur permettre ce genre de choses. Ca n'est
qu'un HSM, plus fortement couplé à la machine, mais un HSM quand même.


Je doit être un peu con mais pour moi, HSM, c'est Hierarchical Storage
Management. Je ne vois pas le rapport.
---
http://fba.homeip.net

Avatar
Jean-Marc Desperrier
Fabrice..Bacchella wrote:
On Fri, 13 Feb 2004 15:25:54 +0100, Erwann ABALEA
wrote:

Oui, parce que la puce TCPA peur permettre ce genre de choses. Ca n'est
qu'un HSM, plus fortement couplé à la machine, mais un HSM quand même.


Je doit être un peu con mais pour moi, HSM, c'est Hierarchical Storage
Management. Je ne vois pas le rapport.


Dans *ce* forum, HSM n epeut être que hardware security module


Avatar
Erwann ABALEA
On Fri, 13 Feb 2004, Fabrice..Bacchella wrote:

On Fri, 13 Feb 2004 15:25:54 +0100, Erwann ABALEA
wrote:

Oui, parce que la puce TCPA peur permettre ce genre de choses. Ca n'est
qu'un HSM, plus fortement couplé à la machine, mais un HSM quand même.


Je doit être un peu con mais pour moi, HSM, c'est Hierarchical Storage
Management. Je ne vois pas le rapport.


C'est parce que tu n'as pas assez tourné ta casquette. Dans le contexte
qui nous préoccupe, HSM = Hardware Security Module. ;)

A chacun sa définition de certains acronymes. Pour d'autres, HSM sonnera
plus 'naturellement' Hydrographic System Modelling par exemple.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
j'ai beau préparé une session express, elle ne se garde pas et qd je
fais ouvrir je reçois toutes les cauchonneries des usa comment faire
pour garder seulement les newgroupes qui m'interressent :-@
-+-TGV in : Guide du Neuneu d'Usenet - Yankee go home -+-



Avatar
Erwan David
Erwann ABALEA écrivait :

Si, c'est bien le propriétaire de la machine qui contrôle sa puce TCPA.
L'une des fonctions de la puce TCPA permet justement de prendre le
contrôle de cette puce (c'est une mauvaise traduction, en angliche, ça
donne 'take ownership'). Cette fonction efface toutes les clés contenues
dans le token, et on peut alors en faire ce qu'on veut (calculer et
stocker de nouveaux hachés, faire de nouvelles signatures, etc). L'appel
de cette fonction n'est pas lié à une quelconque authentification, donc
quelqu'un qui récupère votre portable pourra tout effacer (sans pour
autant pouvoir lire vos données confidentielles si vous avez bien réglé le
machin, ce qui est le but).


J'avais raté ça, effectivement ça protège mieux l'utilisateur. Reste à
savoir si les BIOS donneront accès ou pas à cette fonction.

Avatar
Erwan David
Fabrice..Bacchella écrivait :

On Fri, 13 Feb 2004 15:25:54 +0100, Erwann ABALEA
wrote:

Oui, parce que la puce TCPA peur permettre ce genre de choses. Ca n'est
qu'un HSM, plus fortement couplé à la machine, mais un HSM quand même.


Je doit être un peu con mais pour moi, HSM, c'est Hierarchical Storage
Management. Je ne vois pas le rapport.


Ce sont aussi des périphériques spécialisés en crypto. J'ai déjà
programmé un IBM 4758 par exemple


Avatar
gilbertf
Erwan David wrote:

Par une cle contenue dans le BIOS ou le hard. Et je ne fait *aucune*
confiance aux fabricants pour me laisser ma liberté de choix. Je n'ai
qu'à voir que ce sont les meme qui font des lecteurs de DVD zones.


ma machine est un portable ibm, un modele x30.
a partir de ce modele, ibm a introduit une puce
tcpa fabriquee par atmel. ibm permet de lui coller
un reset (on appuie sur fn pendant le boot puis
on entre dans le bios et on peut faire un reset
de la puce tcpa ce qui permet d'en prendre le
controle a condition d'etre en local, face a la
machine). on peut aussi l'activer ou la desactiver
depuis le bios.

ensuite on peut depuis BSD (NetBSD pour ma part)
ou Linux creer sa propre clef privee qu'on stocke
dans la puce TCPA. a partir de la on peut chiffrer,
dechiffrer, signer, verifier et tout se passe dans
la puce. si le matos est altere, les registres
changent au boot et la puce se bloque et empeche
toute tentative d'utilisation des clefs stockees.

j'ai un gnupg modifie qui chiffre et signe via
ma puce tcpa. la clef privee est dedans et non
extractible, la puce est tampering-protected
(elle se purge a la moindre utilisation non-
conforme au plan hardware) et on a un controle complet
de la puce.

ya des fabriquants qui considerent que c'est
l'utilisateur qui doit controler les choses,
et c'est une constante chez ibm (qui etait
la seule marque a proposer un bios avec une
option pour desactiver le serial id du pentium 3,
il aura fallu attendre plusieurs mois pour les
autres, certains fabriquants ayant refuse de
proposer de tels bios)

il y a des usages interessants a disposer sur
un plan materiel d'une puce tcpa et d'un
generateur hardware d'aleatoire (j'utilise deux
diodes montees sur port com, un petit montage
perso) mais tu as des fabriquants comme VIA
qui en proposent directement dans le processeur
sur les derniers modeles EPIA (mieux que de
placer le generateur sur la carte mere comme
Intel au risque de le voir "altere" par un
petit montage local sur la carte mere pour
faire echouer la generation de nombres
aleatoires...

le probleme c'est que certains fabriquants en
profitent pour verrouiller leur plateforme,
comme Microsoft. comme la plupart des gens
utilisent leurs produits en considerant que
c'est un peu la seule offre disponible, on
risque de finir dans un monde ou la majorite
des gens seront sous controle et leur machine
sous-controle peu ou prou distant pour ce
qui concerne la lecture de video, musique et
tout ce qui suivra (livres puis lecture de
donnees via leur butineur sur le web) et les
autres qui, techniquement attentifs, sauront
s'en separer.

c'est dommage mais franchement, les gens sous
windows c'est pas mon probleme. s'ils finissent
sur une plateforme ultra-securisee et verrouillee
ce sera bien fait pour eux. microsoft vend
un produit commercial et proprietaire et
donc il peut legalement tout faire pour empecher
la reproduction de son systeme, applications
et verrouiller tout le reste. je suis d'avis
qu'on les encourage. car ce qui fait qu'il y
a temps de moutons sous windows c'est qu'ils
se procurent leur os a l'achat ou par copie
et qu'ensuite ils le remplissent de softs en
warez. quand microsoft aura tout verrouille,
les gens se tourneront vers autre chose.

encourageons donc le verrouillage de la
plateforme microsoft. aidons-les a creuser
leur propre tombe :>

Avatar
Erwan David
écrivait :

ensuite on peut depuis BSD (NetBSD pour ma part)
ou Linux creer sa propre clef privee qu'on stocke
dans la puce TCPA. a partir de la on peut chiffrer,
dechiffrer, signer, verifier et tout se passe dans
la puce. si le matos est altere, les registres
changent au boot et la puce se bloque et empeche
toute tentative d'utilisation des clefs stockees.


Qu'on peut à condition qu'on t'en laisse la possibilité...
Et je ne fais pas confiance à l'industrie informatique actuelle pour
ne pas « oublier » d'implémenter cette fonctionnalité.

Avatar
Erwan David
écrivait :

ensuite on peut depuis BSD (NetBSD pour ma part)
ou Linux creer sa propre clef privee qu'on stocke
dans la puce TCPA. a partir de la on peut chiffrer,
dechiffrer, signer, verifier et tout se passe dans
la puce. si le matos est altere, les registres
changent au boot et la puce se bloque et empeche
toute tentative d'utilisation des clefs stockees.


Qu'on peut changer à condition qu'on t'en laisse la possibilité...
Et je ne fais pas confiance à l'industrie informatique actuelle pour
ne pas « oublier » d'implémenter cette fonctionnalité.

Avatar
gilbertf
Erwan David wrote:

Qu'on peut changer à condition qu'on t'en laisse la possibilité...
Et je ne fais pas confiance à l'industrie informatique actuelle pour
ne pas « oublier » d'implémenter cette fonctionnalité.


c'est le cas depuis plusieurs annees avec les
portables vendus par ibm. j'ai recu la doc
technique complete du composant atmel et des
infos supplementaires obtenues en signant un
NDA aupres d'ibm. je suis aussi en contact
avec le developpeur charge du tcpa chez ibm
et leur approche du TCPA n'a rien a voir avec
le FUD lie a Palladium et autres variantes.

sous windows la puce tcpa permet de generer
une clef et de proteger ses documents, a l'aide
d'une application fournie gratuitement par
ibm. sous linux et bsd ca permet de mieux
proteger sa propre clef privee (de type rsa
avec la puce tcpa)

je ne comprends pas tres bien ta remarque.
le tcpa est disponible et implemente depuis
plusieurs annees deja et chez ibm c'est
l'utilisateur qui a le controle de sa puce,
peut la purger et la gerer lui-meme. et
je parle de faits concrets, pas d'hypotheses.
ca fait plus d'un an que j'ai le code TPM
compile et actif sur ma machine et plus de
six mois que je porte un patch sur gnupg
pour utiliser la puce tcpa via gnupg
(depuis la 1.2.3)

si des gens decident d'acheter des machines
qui sont plus sous le controle de tierces
parties que leur propre controle, c'est
leur probleme. ils sont deja moutons sous
windows donc un peu plus ca change pas
grand chose. aucune pitie pour les
moutons.

1 2 3