OVH Cloud OVH Cloud

utiliser certificat impots pour signer mail

34 réponses
Avatar
ersatx
1/ quelqu'un a t-il r=E9ussi =E0 utiliser le certificat teleIR d=E9livr=E9
par le service des impots fran=E7ais pour signer un mail, dans outlook
par exemple?

2/ ma question est elle stupide ? - lol

ludo

10 réponses

1 2 3 4
Avatar
Jean-Marc Desperrier
Erwann ABALEA wrote:
Pour répondre autrement à votre question, vous faites (implicitement ou
explicitement) confiance à un certificat code signing pour exécuter du
code sur votre Windows. Savez-vous comment est protégée la clé privée du
développeur? C'est simplement l'équivalent d'un PKCS#12 stocké sur disque.
Rien de plus.


Je crois qu'il y a des référence dans les documents de Microsoft comme
quoi leur certificat officiel de code signing est stocké sur hardware.

Avatar
Patrick Mevzek
Ai-je écrit qu'il ne fallait pas télécharger et vérifier cette CRL? A


Je cite:
Un utilisateur peut configurer son logiciel de courrier pour télécharger
*la* CRL, mais honnètement, il ne devrait pas le faire.
^^^^^^^^^^^^^^^^^^^^^^^^^^


Parle-t-on le même français ?

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>

Avatar
Erwann ABALEA
On Thu, 20 Jan 2005, Jean-Marc Desperrier wrote:

Erwann ABALEA wrote:
Pour répondre autrement à votre question, vous faites (implicitement ou
explicitement) confiance à un certificat code signing pour exécuter du
code sur votre Windows. Savez-vous comment est protégée la clé privée du
développeur? C'est simplement l'équivalent d'un PKCS#12 stocké sur disque.
Rien de plus.


Je crois qu'il y a des référence dans les documents de Microsoft comme
quoi leur certificat officiel de code signing est stocké sur hardware.


Je parlais des autres certificats et clés privées, ceux des développeurs.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Cela signifie certainement que le message a pus etre refusé par un
Modérateur en cas de crosspost......
A partir de la Vous pouvez dire que vous vous etes gourrer......
-+- Manu in: GNU - L'enculeur de mouches ne manque pas d'"r" -+-


Avatar
Erwann ABALEA
On Thu, 20 Jan 2005, Christophe HENRY wrote:


On Tue, 18 Jan 2005, Christophe HENRY wrote:

Pas obligatoirement. Lorsque je publie sur une liste, bien souvent les
lecteurs n'ont que mon adresse de courriel pour le premier contact. Et mon
identité est confondue avec cette adresse, que la signature électronique
(gnupg+thunderbird+enigmail) authentifie par la suite.


Puisque cette adresse email ne fait pas partie des éléments signés, elle
ne peut donc pas être authentifiée. La quantité de spams que je reçois
tous les jours me prouve que je ne peux absolument pas faire confiance à
cette adresse email, d'ailleurs.
Si dans ma clé GnuPG je ne place pas mon adresse email, comment allez-vous
faire le lien? Vous n'aurez que mon identité déclarée.


A mon humble avis, ça dépend du contexte d'utilisation. Si un
interlocuteur que je reconnais fiable (connaissances, language utilisé,
etc.) utilise un certificat gnupg, je saurai que je peux lui faire
confiance.


Y'a quelque chose que je ne comprend pas, c'est peut-être la fièvre :(
Quand tu reçois un courrier signé par une clé GnuPG que tu connais
(vérification de l'empreinte, poignée de main, toussa) avec dans le
'From:' une adresse email Est-ce que ça te suffit pour
associer cette adresse email à cette identité, de sorte qu'un courrier non
signé arrivant de cette adresse te paraitrait authentique? Pour moi,
clairement non. Et mon utilisation de PGP me dit que non, le message signé
est complètement dissocié de l'enveloppe (email).

Que je fasse confiance à un mail non signé en me basant sur le style de
l'auteur et le contenu du message, c'est une chose. Mais cette confiance
n'est pas aussi forte qu'avec un courrier signé (par une clé dûment
authentifiée, etc). L'adresse email de l'enveloppe n'y change rien, elle
n'ajoute rien non plus.

Ou alors je suis trop naze pour comprendre, et je ferais mieux d'aller au
lit, ce qui est possible...

Tout dépend en fait de la méthode pour relier l'identité au
certificat. Et encore, si tu m'envoies un courriel signé de la sorte
je ferais le lien entre ton adresse de courriel et ton certificat.


Mais si je change d'adresse email mais utilise la même clé, est-ce que
le message devient du même coup invalide? Non, et pourtant les
logiciels actuels, en S/MIME, diront que oui. Mais c'est toujours la
même identité certifiée qui a signé ce message.


Je suis bien d'accord. Les logiciels testent l'adéquation entre l'adresse
de courriel et le certificat pour éviter les usurpations d'identité,
sinon je pourrais envoyer un courriel semblant émaner ""
signé numériquement.


Si tu as un certificat valide qui mentionne l'adresse "",
et que cette adresse n'est pas la tienne, il y a un problème. Si ton
certificat mentionne une autre adresse email, et que tu utilises ce compte
mail (j.chir), là encore je ne vois aucun problème, puisque ce qui est
signé, c'est le contenu, pas le contenant. Dans ce cas, le logiciel
devrait clairement indiquer l'identité de celui qui a signé le message,
prioritairement à l'adresse email déclarée dans l'enveloppe.

Tu n'auras pas mon état civil, seulement mon identité fiscale. Tu
pourras seulement être certain que tu discutes bien avec l'usager ayant
tel identifiant fiscal (en l'occurrence un morceau du nom, du prénom,
et un numéro). Puisque le notion d'identité au sein de cette AC ne va
pas plus loin, tu ne pourras pas aller plus loin.


D'accord. C'est pour ça que je ne cherche même pas à utiliser ce
certificat-là :-) Il y a des limites à l'usage de ce genre de certificat
qui sont les moyens de reconnaître l'identité d'un interlocuteur.


Toutafé. Ou alors on fait du web of trust, et on se rencontre à la
terrasse d'un café pour s'échanger nos empreintes... Pas besoin de X.509
pour ça. Et si on veut faire du X.509, autant le faire dans son coin, avec
sa propre AC. ;)

Dodo maintenant. :(

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
CE>Je ne sais pas si vous etes la personne adequat mais il y a un
CE>"dégénéré mental " qui veut enculer tous le monde sur frsf
ne vous inquiétez pas, ce n'est pas possible via Usenet :)
-+-LW in Guide du Neuneu Usenet - Après les mouches, à qui le tour ? -+-




Avatar
Christophe HENRY

A mon humble avis, ça dépend du contexte d'utilisation. Si un
interlocuteur que je reconnais fiable (connaissances, language utilisé,
etc.) utilise un certificat gnupg, je saurai que je peux lui faire
confiance.


Y'a quelque chose que je ne comprend pas, c'est peut-être la fièvre :(
Quand tu reçois un courrier signé par une clé GnuPG que tu connais
(vérification de l'empreinte, poignée de main, toussa) avec dans le
'From:' une adresse email Est-ce que ça te suffit pour
associer cette adresse email à cette identité, de sorte qu'un courrier non
signé arrivant de cette adresse te paraitrait authentique? Pour moi,
clairement non. Et mon utilisation de PGP me dit que non, le message signé
est complètement dissocié de l'enveloppe (email).


D'accord aussi. Vu que les adresses d'émission sont falsifiables, il ne
faut faire confiance qu'à la signature électronique.


Que je fasse confiance à un mail non signé en me basant sur le style de
l'auteur et le contenu du message, c'est une chose. Mais cette confiance
n'est pas aussi forte qu'avec un courrier signé (par une clé dûment
authentifiée, etc). L'adresse email de l'enveloppe n'y change rien, elle
n'ajoute rien non plus.

Ou alors je suis trop naze pour comprendre, et je ferais mieux d'aller au
lit, ce qui est possible...


Mais non. Je lis tes postes depuis un bail maintenant, tu es très bien
noté dans mon forumeur. Alors c'est forcément que j'explique pas bien
la France ;-)


Je suis bien d'accord. Les logiciels testent l'adéquation entre l'adresse
de courriel et le certificat pour éviter les usurpations d'identité,
sinon je pourrais envoyer un courriel semblant émaner ""
signé numériquement.


Si tu as un certificat valide qui mentionne l'adresse "",
et que cette adresse n'est pas la tienne, il y a un problème. Si ton
certificat mentionne une autre adresse email, et que tu utilises ce compte
mail (j.chir), là encore je ne vois aucun problème, puisque ce qui est
signé, c'est le contenu, pas le contenant. Dans ce cas, le logiciel
devrait clairement indiquer l'identité de celui qui a signé le message,
prioritairement à l'adresse email déclarée dans l'enveloppe.


En fait, je pensais au cas où je génère un certificat avec cette
adresse-là, que je la poste sur un serveur de clé. Ici, la seule
différence qu'il y aurait avec le certificat du premier homme de l'état
est qu'il serait normalement certifié par le certificat de l'Elysée...
Encore faut-il se le procurer. C'est le grand problème des réseaux de
confiance.


Dodo maintenant. :(


Fais pas la tête, reviens ;-)

--
Christophe HENRY
(sans lkm)
GnuPG : 3922239E60036EC86BF7268A877C52AC 4883C02A


Avatar
Sylvain
On Wed, 19 Jan 2005, Sylvain wrote:



On Tue, 18 Jan 2005, Sylvain wrote:

La norme X.509 ne se réfère pas au PKCS#6, pas besoin. Les extensions des
certificats sont complètement définis dans la norme X.509.


meaningless, autant dire que X509 n'est pas basé sur ASN.1


C'est marrant le nombre de gens qui commentent la X.509 sans l'avoir lue.


et le nombre de gens qui pensent savoir ce que lisent les autres ?
marrant aussi ?

btw, j'ai pas pu lire le draft de la v4, z'auriez pas une copie ?

X.509 est basée sur ASN.1 (X.208/X.680), explicitement. X.509 est basée
sur DER (X;209/X.690), explicitement. Mais X.509 n'utilise aucune
définition de PKCS#6, et la définition d'une extension X.509 n'est pas la
même qu'un attribut PKCS#6,


au sens RFC 1422 ?

de même qu'un certificat X.509v3 n'a pas le
même format qu'un 'ExtendedCertificate' de PKCS#6.


forcément puisque le second contient le premier.


Bref, aucun lien entre
PKCS#6 et X.509v3.


le point d'origine était une extension est un OID et une valeur encodé
dans un octet string; tout ce bavarbage style oeuf-et-poule est assez
peu intéressant.

La branche 2.16.840.1.113733 appartient à VeriSign,


c'est acquis depuis le début du thread.


Je ne suis pas certain que tous les lecteurs aient en tête l'association
2.16.840.1.113733 <=> VeriSign, c'est pourquoi je l'ai indiqué.



donnons leur la clé dans ce cas:

http://www.alvestrand.no/cgi-bin/hta/oidwordsearch/?text=2.16.840.1.113733


Pour répondre autrement à votre question, vous faites (implicitement ou
explicitement) confiance à un certificat code signing pour exécuter du
code sur votre Windows. Savez-vous comment est protégée la clé privée du
développeur? C'est simplement l'équivalent d'un PKCS#12 stocké sur disque.
Rien de plus.



?! quel rapport ? qu'un cert soit "signature de cert", "signature de
code", "signature digitale", "key agreement", etc, chacun stocke sa clé
où il peut ou veut (même si le bon sens...), personnellement j'ai stocké
ma clé de signature de code dans une carte à puce, pour vous c'est comme
vous le souhaitez.

Sylvain.



Avatar
Erwann ABALEA
Bonjour,

On Thu, 20 Jan 2005, Sylvain wrote:

On Wed, 19 Jan 2005, Sylvain wrote:



btw, j'ai pas pu lire le draft de la v4, z'auriez pas une copie ?


DOC ou PDF? Un peu moins de 900k pour les deux, en Draft v7, ça passe dans
ta mailbox? Envoie une adresse valide en privé.

X.509 est basée sur ASN.1 (X.208/X.680), explicitement. X.509 est basée
sur DER (X.209/X.690), explicitement. Mais X.509 n'utilise aucune
définition de PKCS#6, et la définition d'une extension X.509 n'est pas la
même qu'un attribut PKCS#6,


au sens RFC 1422 ?


J'ai relu la RFC1422, et je n'ai pas trouvé de trace d'extension ou
attribut. Tout ce que je vois de cette RFC, c'est qu'elle concerne le PEM
(le vrai), et que ce système a été abandonné depuis pas mal de temps.

de même qu'un certificat X.509v3 n'a pas le
même format qu'un 'ExtendedCertificate' de PKCS#6.


forcément puisque le second contient le premier.


On peut noter que PKCS#6 n'a pas évolué depuis 1993, et n'est en fait
pratiquement pas utilisé, contrairement à PKCS#9 (dont certains attributs
sont encore utilisés, principalement dans les messages PKCS#7 et
les objets PKCS#12, et un dans les certificats X.509 (emailAddress dans un
DN)). En fait, depuis que je fais de la PKI X.509, je n'ai jamais utilisé
PKCS#6. Je dirais que PKCS#6 est mort. C'est pour ça que je contestais la
filiation PKCS#6 <=> extensions X.509v3. Les extensions X.509v3 et les
attributs étendus de PKCS#6 partent d'un même constat, à savoir qu'un
certificat sans extension, c'est pas suffisant, mais la similitude
s'arrête là pour moi, l'idée n'a pas été développée du tout dans PKCS#6.

le point d'origine était une extension est un OID et une valeur encodé


Et une criticité, qui peut parfois influer sur la sémantique à accorder à
l'extension (par exemple le certificatePolicies, voir sa sémantique dans
la norme (pas la RFC3280, elle est borgne sur ce point), c'est "amusant").

Je ne suis pas certain que tous les lecteurs aient en tête l'association
2.16.840.1.113733 <=> VeriSign, c'est pourquoi je l'ai indiqué.


donnons leur la clé dans ce cas:

http://www.alvestrand.no/cgi-bin/hta/oidwordsearch/?text=2.16.840.1.113733


Ou
http://asn1.elibel.tm.fr/cgi-bin/oid/display?oid=2.16.840.1.113733&action=display
qui même s'il ne semble pas aussi complet sur l'arbre des OID offre plein
de documentation sur ASN.1, DER, BER, XER, ... Je crois (mais je n'en suis
pas sûr) que asn1.elibel.tm.fr est un site "officiel" du groupe de travail
qui fait évoluer ASN.1 et consors. Quelqu'un peut-il confirmer/infirmer?

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Je cherche un site qui propose des cours de langues en ligne mais sur
MACINTOSH, ce que je n'ai pas encore trouvé. Quelqu'un peut-il me
renseigner ?
-+-CLG in : Guide du Neuneu d'Usenet - Neuneu découvre le web -+-


Avatar
asn1
Erwann ABALEA wrote:

Je ne suis pas certain que tous les lecteurs aient en tête
l'association



2.16.840.1.113733 <=> VeriSign, c'est pourquoi je l'ai indiqué.


donnons leur la clé dans ce cas:


http://www.alvestrand.no/cgi-bin/hta/oidwordsearch/?text=2.16.840.1.113733



Ou

http://asn1.elibel.tm.fr/cgi-bin/oid/display?oid=2.16.840.1.113733&action =display

qui même s'il ne semble pas aussi complet sur l'arbre des OID


Le site http://oid.elibel.tm.fr offre à ce jour la description de
72657 OID, soit *19* fois plus que le site d'Alvestrand qui n'est plus
mis à jour depuis longtemps, me semble-t-il. La base d'Harald
Alvestrand a été incluse dans notre site avec son accord (elle
contenait 3781 OID au moment de l'intégration) et quelques erreurs
détectées ont été corrigées.
Tous les OID définis dans tous les RFC d'Internet ont été
automatiquement ajoutés. Tous les OID définis dans toutes les
Recommandations de l'UIT-T ont aussi été saisis. Il resterait à
faire le même travail pour les Normes Internationales de l'ISO.
Il est prévu que ce répertoire d'OID migre sur le site de l'UIT (et
acquiert un caractère plus officiel) avant la fin de cette année.

offre plein
de documentation sur ASN.1, DER, BER, XER, ... Je crois (mais je n'en
suis

pas sûr) que asn1.elibel.tm.fr est un site "officiel" du groupe de
travail

qui fait évoluer ASN.1 et consors. Quelqu'un peut-il
confirmer/infirmer?


C'est un site maintenu par France Télécom pour le bénéfice de la
communauté internationale des utilisateurs. Comme le webmestre (et
auteur de ce message !) est aussi responsable du Projet ASN.1 de
l'UIT-T (chargé notamment de la promotion d'ASN.1), la connexion avec
le groupe de travail est très forte. On ne peut cependant le qualifier
de site officiel du groupe de travail. Mais ça semble être le seul
site qui rassemble autant d'information sur la technologie ASN.1.
O. Dubuisson



Avatar
Sylvain
Erwann ABALEA wrote:

http://www.alvestrand.no/cgi-bin/hta/oidwordsearch/?text=2.16.840.1.113733
Ou
http://asn1.elibel.tm.fr/cgi-bin/oid/display?oid=2.16.840.1.113733&action=display


Le site http://oid.elibel.tm.fr offre à ce jour la description de
72657 OID, soit *19* fois plus que le site d'Alvestrand qui n'est plus
mis à jour depuis longtemps, me semble-t-il.


merci pour vos informations précieuses!
je change illico de référant!

Sylvain.


Avatar
Erwann ABALEA
Bonjour,

On Mon, 24 Jan 2005 wrote:

Erwann ABALEA wrote:
http://asn1.elibel.tm.fr/cgi-bin/oid/display?oid=2.16.840.1.113733&action=display
qui même s'il ne semble pas aussi complet sur l'arbre des OID


Le site http://oid.elibel.tm.fr offre à ce jour la description de
72657 OID, soit *19* fois plus que le site d'Alvestrand qui n'est plus


Ah? Bon, ben au temps pour moi alors (ou "ma gueule", c'est selon). C'est
pas l'impression que j'en avais quand j'ai eu à m'en servir.

mis à jour depuis longtemps, me semble-t-il. La base d'Harald
Alvestrand a été incluse dans notre site avec son accord (elle
contenait 3781 OID au moment de l'intégration) et quelques erreurs
détectées ont été corrigées.


Et cette intégration a eu lieu quand? Je vois maintenant des références à
elibel.tm.fr quand je parcours la base d'Alvestrand que je n'avais pas
remarqué avant. Remarquez, ça fait quelques temps que je n'ai pas eu
besoin de parcourir ces bases...

Tous les OID définis dans tous les RFC d'Internet ont été
automatiquement ajoutés. Tous les OID définis dans toutes les
Recommandations de l'UIT-T ont aussi été saisis. Il resterait à
faire le même travail pour les Normes Internationales de l'ISO.


J'ai vu que tous les OID du SET y sont également. Par contre, je n'ai pas
vu/compris comment ajouter des commentaires ou informations. Je suis
bigleux?

Il est prévu que ce répertoire d'OID migre sur le site de l'UIT (et
acquiert un caractère plus officiel) avant la fin de cette année.


C'est vrai que ça manquait. Un répertoire officiel, ça évite les doublons
(2 OIDs pour un même 'objet' théorique).

de site officiel du groupe de travail. Mais ça semble être le seul
site qui rassemble autant d'information sur la technologie ASN.1.


Il me reste à trouver un bon parseur XER, pour contenter à la fois mes
collègues web-addicted qui ne jurent que par XML et ... ben seulement moi,
qui préfère largement de l'ASN.1 bien formé et du binaire compact. J'ai vu
qu'il y a aussi des ressources par chez vous sur ce sujet.

Je l'ai déjà fait ailleurs, mais je vous remercie encore pour votre
travail.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
TP> Les binaires sur fr.* ne sont pas envisageables pour diverses
TP> raisons techniques qui ont déjà été évoquées des centaines de fois.
Les techniques que tu évoques sont des techniques de ta mère.
-+- C in GNU - Ta mère en short elle administre un serveur de niouzes -


1 2 3 4