Et elektronisk sertifikat (også kalt et digitalt sertifikat eller sertifikat for offentlig nøkkel ) kan betraktes som et digitalt identitetskort . Det brukes hovedsakelig for å identifisere og autentisere en fysisk eller juridisk person, men også for å kryptere utvekslinger.
Dette er også et veldig viktig konsept for alle som er en ekte IT-sikkerhetsmyndighet.
Den er signert av en pålitelig tredjepart som sertifiserer koblingen mellom den fysiske identiteten og den digitale ( virtuelle ) enheten .
Den mest brukte standarden for å lage digitale sertifikater er X.509 .
Den virkemåte av elektroniske sertifikater er basert på informasjon kryptering og tillit. Det er to krypteringsmetoder for dette: symmetrisk og asymmetrisk .
Denne metoden er den enkleste å forstå: hvis Anne (A) ønsker å sende en kryptert melding til Bob (B), må hun gi ham et passord ( krypteringsnøkkel ). Siden krypteringsalgoritmen er symmetrisk , har vi følgende forhold:
EncodedText = kryptering av meldingen med nøkkelen
Dermed kan Anne også dekryptere en melding fra Bob med samme nøkkel. Men først må du finne en sikker måte å overføre nøkkelen ut av syne. Situasjonen kan bli komplisert, men hvis Anne må sende en kryptert melding til Bob og Charlie, men ikke vil gi Charlie den samme nøkkelen. Jo flere mennesker det er, jo vanskeligere er det å administrere symmetriske nøkler. Spesielt siden det først er nødvendig å finne en sikker måte å overføre nøkkelen på.
Det er den samme operasjonen innenfor rammen av TLS / SSL- protokollen .
TLS står for Transport Layer Security og er etterfølgeren til Secure Sockets Layer (SSL). TLS / SSL-protokollen er et system med vanlige regler fulgt av både klienter og servere når en klient besøker et nettsted sikret av HTTPS. Før klienten og serveren kan starte sikker kommunikasjon, må de gå gjennom en prosedyre kalt "TLS-forhandling" - resultatet er en sikker, symmetrisk økt til nøkkelen som tillater krypterte dataoverføringer mellom serveren og klienten. Øktnøkkelen er symmetrisk da den brukes av klienten og av serveren til å kryptere og dekryptere overføringer. Øktnøkkelen kalles en nøkkel, men i virkeligheten er den også en lås. Øktnøkkelen er med andre ord et unikt sett med datamaskininstruksjoner som maskerer - eller i enklere ord kryptering - det originale innholdet i en dataoverføring, slik at bare de med den samme øktnøkkelen kan tyde og lese dette innholdet.
Eiendommen til asymmetriske algoritmer er at en melding kryptert av en privat nøkkel vil være lesbar av alle de som har den tilsvarende offentlige nøkkelen. Omvendt kan en melding kryptert av en offentlig nøkkel bare leses av eieren av den tilsvarende private nøkkelen.
Så med sin private nøkkel, Anne:
Med henvisning til forrige avsnitt ser vi raskt at når en enhet (selskap, forening, individ, offentlig tjeneste osv.) Ønsker å sikre sin kommunikasjon (inngående og utgående) til et stort publikum, er den enkleste krypteringen asymmetrisk for offentlig nøkkel: enheten må bare spre sin offentlige nøkkel til hele publikum.
Problemet kommer fra overføring av den offentlige nøkkelen. Hvis dette ikke er sikkert, kan en angriper posisjonere seg mellom enheten og dens publikum ved å distribuere falske offentlige nøkler (gjennom et falskt nettsted for eksempel) og deretter avskjære all kommunikasjon, slik at de kan 'utgi seg for den offentlige nøkkeldistributøren og opprette en innlasting midtangrepet .
I et lukket og relativt begrenset rammeverk (virksomhet, offentlig tjeneste osv.) Er distribusjonen av sikre nøkler relativt enkel og kan ta mange former, men når kringkasteren ønsker å henvende seg til et bredere publikum som han ikke har hatt tidligere kontakt med ( allmennhet, internasjonal offentlighet) krever det et standardisert rammeverk.
Sertifikater løser problemet med sikker kanal gjennom signering av en pålitelig tredjepart .
Et elektronisk sertifikat er et sett med data som inneholder:
Elektroniske sertifikater og deres livssyklus (se sertifikat tilbakekallingsliste og online sertifikatverifiseringsprotokoll ) kan administreres innen offentlig nøkkelinfrastruktur .
Elektroniske sertifikater overholder standarder som nøyaktig spesifiserer innholdet. De to mest brukte formatene i dag er:
Den bemerkelsesverdige forskjellen mellom disse to formatene er at et X.509-sertifikat bare kan inneholde en enkelt identifikator, at denne identifikatoren må inneholde mange forhåndsdefinerte felt, og bare kan signeres av en enkelt sertifiseringsmyndighet . Et OpenPGP-sertifikat kan inneholde flere identifikatorer, som gir en viss fleksibilitet på innholdet, og kan signeres av en rekke andre OpenPGP-sertifikater, som deretter gjør det mulig å bygge tillitsnett .
Elektroniske sertifikater brukes i forskjellige IT-applikasjoner som en del av sikkerheten til informasjonssystemer for å garantere:
Sertifikatmyndigheter er organer som er registrert og sertifisert av offentlige myndigheter og / eller styring av internett som fastslår deres levedyktighet som en pålitelig mellommann. Disse organisasjonene distribuerer sine egne offentlige nøkler. Disse myndighetene er sertifiserte pålitelige og har direkte kontakt med hovedprodusentene av operativsystemer og nettlesere (som Mozilla Firefox , Google Chrome , Microsoft Internet Explorer , etc.), som inneholder nøkkellistene til sertifiseringsmyndigheter. Det er dette forholdet som er grunnlaget for tillitskjeden. Disse tastene kalles rot offentlige nøkler eller root sertifikater og brukes til å identifisere de offentlige nøklene til andre organisasjoner.
Sertifikater kan lagres av nøkkelservere , som også kan fungere som registrerings- og sertifiseringsmyndighet (merke A).
De identifiserer og kontrollerer sertifikatene. De har ofte en liste (merke B) over tilbakekalte sertifikater.
I noen tilfeller kan sertifikatet være forbundet med elementet " id " av metadataposter ( 10 te element i Dublin Core ) for interoperabilitet .
Sertifikater brukes mye på e-handelsnettsteder , nettadresser eller andre sensitive nettsteder (banker, skatter osv.). Flere nivåer av kryptering eksisterer, og flere tilknyttede funksjoner gjør det vanskelig å forstå sertifikater.
Dette er de klassiske sertifikatene, som har eksistert i flere år. Kryptering varierer mellom 40 og 256 bits. Dette skyldes delvis nettlesernes kapasitet og gjeldende lovgivning. Vanligvis tilbyr sertifikatselskaper 40-bit eller 128-bit garantert.
Dette er sertifikatene som støttes i nyere nettlesere og som tillater visning av en grønn bakgrunn (som indikerer et nettsted med garantert tillit). Dette er ikke lenger tilfelle i de nyeste versjonene av nettlesere (f.eks. Chrome 77, Firefox 70). EV står for Extended Validation (in) .
Et omnidomain- eller jokertegnsertifikat tillater at en del av det sertifiserte domenenavnet gjøres generisk :
* .societe.fr → www.societe.fr , toto.societe.fr , titi.societe.fr (men verken societe.fr eller www.toto.societe.fr ; se RFC 2818)Disse sertifikatene inneholder en liste med navn. Denne løsningen er basert på subjectAltName- feltet .
Når det gjelder webservere , er disse sertifikatene nyttige for å tilby flere HTTPS- nettsteder på en enkelt IP-adresse . Faktisk i HTTPS byttes sertifikatet ut før klientleseren har overført domenenavnet som interesserer det. Imidlertid, hvis sertifikatet levert av serveren ikke inneholder navnet som kreves av klienten, utløser sistnevnte et sikkerhetsvarsel (se en indikasjon på servernavnet for en annen teknisk mulighet).
Mens de første sikre nettstedene bare kunne bruke X.509- sertifikater , tillater nå bruk av RFC 6091 bruk av OpenPGP- sertifikater for å gjøre HTTPS.
Ved hjelp av sertifikatene for å kryptere eller signere de e-poster er gjort ved hjelp av standard S / MIME tillater innkapsling av kryptografiske data i formatet MIME- e-poster.
Når en bruker er sertifisert, vil et ikon vanligvis gi deg beskjed:
Bruken av dem er kontroversiell, siden signaturen er lagt til som et ekstra element i innholdet i e-posten. Derfor kan bruk av sertifikater på adresselister føre til ugyldighet av signaturen på grunn av modifikasjoner gjort av motoren som behandler listen.
I tillegg støtter ikke mange elektroniske postkasser og e-postklienter S / MIME-formatet, noe som noen ganger forvirrer brukere når de ser et "smime.p7m" -vedlegg vises i meldingene sine.
I forbindelse med elektroniske meldinger er det et ekstra spørsmål involvert, tilliten til operatøren. Faktisk innebærer bruk av sertifikatet på et online meldingssystem nødvendigvis at leverandøren av denne tjenesten deler de hemmelige elementene i sertifikatet ( privat nøkkel og passord ), uten at han ikke kan utføre signaturen eller krypteringen. Og det innebærer at det også må gi en kryptomotor .
Når Alice , en informasjonssending ønsker å kringkaste en offentlig nøkkel , ber hun om en signatur fra Carole , en sertifiseringsmyndighet . Carole mottar den offentlige nøkkelen og identiteten til Alice . Etter å ha bekreftet Alices offentlige nøkkel og identitet på vanlig måte, plasserer hun dem i en container som hun signerer med sin private nøkkel. Den resulterende filen er sertifikatet: alice-carole.crt . Det blir deretter returnert til Alice som oppbevarer det for kommunikasjonen (for eksempel på nettstedet hennes ) med brukerne.
Bob , en bruker, ber om en digital ressurs fra Alice , hun sender ham sertifikatet sitt: alice-carole.crt , samt den aktuelle ressursen. Hvis signaturen til Alice sertifikattilsvarer en sertifiseringsmyndighet som Bob stoler på, i dette tilfellet: Carole , det vil si hvis rotsertifikatet : carole.crt av autoriteten er inkludert ibrukerens Bobs nettleser , så sjekker han integriteten av alice-carole.crt- sertifikatetmed den offentlige nøkkelen til carole.crt- rotsertifikatet. Denne bekreftelsen forsikrer ham om at identiteten til Alice er autentisk, det vil si at den offentlige nøkkelen og identiteten i sertifikatet alice-carole.crt er knyttet av autoriteten Carole . Med Alice sertifikatautentisert, Bob kan deretter bruke den offentlige nøkkelen til alice.crt å verifisere integriteten til digital ressurs mottatt.
I praksis kan sertifisering utføres i kaskade: et sertifikat kan brukes til å autentisere andre sertifikater opp til sertifikatet som skal brukes til kommunikasjon.
Sertifikatsystemet presenterer ikke en teoretisk teknisk sårbarhet forutsatt at alle trinnene er riktig implementert. Hovedrisikoen kan komme fra kompromisset til systemansvarlige (sertifiseringsmyndigheter og nøkkelansvarlige):
Angrep fra kringkastere eller sertifiseringsmyndigheter kan være elektroniske eller konvensjonelle (fysisk inntrenging, korrupsjon, etc.).
IT-sikkerhetseksperter har advart utilstrekkelig sikkerhet og kontroll av mange sertifiseringsinstanser. Den Stuxnet ormen brukt mot Irans atomprogram utnyttet flere stjålne sertifikater.