Upload
youcef-aliarous
View
233
Download
0
Embed Size (px)
Citation preview
المعهد الىطني للبريد وتكنىلىجيات اإلعالم واإلتصال
Institut National de la Poste et des Technologies de l'Information et de la Communication
Mise en place d’un Public Key Infrastructure
sous Windows server 2008
Réalisé par :
ALI AROUS Youcef
BARHOUMI Yasmine
KHELALFA Ali KISRANE Ramzi ZENNOU Asma
Année universitaire 2015/2016
Ministère de la Poste et des
Technologies de l’Information la
Communication
Ministère de l’Enseignement
Supérieur et de la Recherche
Scientifique
Autorité de certification
2
Contents Quelles sont les problématiques ? .......................................................................................................... 3
Introduction : ........................................................................................................................................... 4
Pourquoi la cryptographie? ..................................................................................................................... 5
A quoi sert la signature électronique ? ................................................................................................... 5
Quelles sont les garanties apportées par une signature électronique ?................................................. 5
Obtention d’un certificat numérique : .................................................................................................... 6
Définition ................................................................................................................................................. 6
Fonctionnement interne : ....................................................................................................................... 6
Les axes de fonctionnement de l’autorité de certification ..................................................................... 7
Scénario de demande de certificat au près d’une autorité de certification : ......................................... 7
La PKI (Public Key Infrastructure) : .......................................................................................................... 8
Outils et protocoles de mise en oeuvre des PKIs .................................................................................... 8
La politique d'une PKI : ............................................................................................................................ 9
Composants d’une PKI : ......................................................................................................................... 10
PKI: Cycle de vie de certificats ............................................................................................................... 11
Exemple ANNE-Bernard :....................................................................................................................... 13
1.1 Clé publique/clé privée ............................................................................................................ 13
1.2 Message digest ........................................................................................................................ 13
1.3 Signature digitale ..................................................................................................................... 13
1.4 Certificats ................................................................................................................................ 14
1.5 Autorité de certification ........................................................................................................... 14
Partie pratique ....................................................................................................................................... 15
Services de certificats Active Directory ......................................................................................... 15
installation et la configuration de base de Services de certificats Active Directory ( AC CS ) ....... 16
Installation et configuration de serveur mail ................................................................................ 17
Préparation des clients .................................................................................................................. 18
Obtient de certificat ...................................................................................................................... 18
Intégration de certificat dans le client mail ................................................................................. 19
Scénario d’envoi un mail signer .................................................................................................... 21
Autorité de certification
3
Quelles sont les problématiques ?
Les rappels cryptographiques précédents ont mis en lumière que les systèmes asymétriques
permettaient de rendre de nombreux services de sécurité, et en particulier ceux
d’authentification et de non-répudiation. Tout cela tient au fait que, comme l’illustre la figure
1), lorsque Bob vérifie une signature numérique d’un document avec la clé publique
d’Alice et que cette vérification est correcte, alors Bob est convaincu que c’est bien Alice qui
a signé ce document. Mais pour cela, encore faut-il que Bob soit bien certain d’avoir utilisé la
clé publique d’Alice et non pas celle de Carole.
Supposons que dans un amphithéâtre chaque étudiant écrive son nom au tableau en le
faisant suivre de sa clé publique. Pour vérifier la signature électronique sur la copie d’Alice,
le professeur cherche au tableau le nom d’Alice et utilise la clé qui suit son nom pour
effectuer la vérification. Si Carole veut jouer un mauvais tour à Alice, elle envoie une copie
pleine de fautes au professeur en signant avec sa clé (celle de Carole) mais, pour faire croire
que c’est bien Alice qui a signé, Carole efface la clé publique d’Alice et écrit la sienne à la
place. En prenant la clé qui suit le nom d’Alice, le professeur va vérifier correctement la
signature sur la fausse copie et croire qu’elle provient bien d’Alice alors qu’il aura vérifié la
signature avec la clé de Carole. Cette malveillance a été rendue possible car, dans notre
exemple, il n’y avait pas de lien entre le nom d’Alice et sa clé publique. Cela serait encore
plus grave si le professeur avait voulu utiliser la clé publique d’Alice pour lui envoyer un
Autorité de certification
4
message confidentiel car, en croyant chiffrer vers Alice, le professeur aurait chiffré en
utilisant la clé de Carole qui aurait alors été la seule à pouvoir déchiffrer le message. Voici
une illustration explique la procédure de problématique
Introduction :
L’utilisation massive de messages électroniques et l’expansion du commerce électronique est
devenu une opération de plus en plus courante. En effet, les données qui transitent sur
Internet, sont sujettes à diverses attaques comme l'attaque man in the middle lorsque les
entités échangent leurs clefs publiques. Dans une petite structure, il pourrait être envisageable
de générer sa paire de clefs localement et d’échanger les clefs publiques hors ligne (en main
propre par exemple), mais cette solution est inimaginable pour une structure internationale.
Dans ce cas de figure, une authentification automatique des clefs publiques est indispensable.
Autorité de certification
5
Pourquoi la cryptographie?
L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même
l'apparition des premiers ordinateurs et de machines à calculer.
Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de
communication. Cependant, cette communication met de plus en plus en jeu des problèmes
stratégique liés à l'activité des entreprises sur le Web. Les transactions faites à travers le
réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre en place sur
Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en
charge.
Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement
nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs
Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le
déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé
secrète.
Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique
(aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée
pour le chiffrement et pour le déchiffrement.
A quoi sert la signature électronique ?
La signature électronique est à un document numérique, ce que la signature manuscrite est à
un document papier. Tout comme une signature papier, une signature électronique a pour seul
objectif de démontrer à un tiers que le document a été approuvé par une personne identifiée. Il
s’agit d’un mécanisme d’engagement fiable faisant appel à des techniques cryptographiques.
Quelles sont les garanties apportées par une signature électronique ?
La signature électronique permet, pour un document numérique, de garantir :
l’identité du signataire ;
la non-répudiation par le signataire du document signé ;
Autorité de certification
6
l’in g i du document signé, c’est-à-dire son absence de modification ;
Obtention d’un certificat numérique :
Pour obtenir un certificat numérique, le client doit effectuer une requête auprès d’un
organisme reconnu. Il transmet avec sa requête sa clef publique. L’organisme construit un
certificat incorporant la clef publique du client, il signe le certificat à l’aide de sa clef privée.
L’autorité de certification publiera le certificat signé comportant la clef publique et l’identité
précise du propriétaire, quiconque consultera ce certificat aura l’assurance dans l’authenticité
de la clef publique contenue dans celui-ci car il a confiance dans l’autorité de certification qui
a délivré ce certificat.
Définition
Représentée par une société, une organisation ou un service administratif, une autorité de
certification est un prestataire chargé de concevoir, de délivrer mais aussi de gérer des cartes
d’identité électroniques pour le compte d’utilisateurs. L’autorité de certification s’engage sur
l’identité d’un individu par le biais d’un certificat dont le champ d’application dépend du
crédit de l’autorité. Ainsi, l’autorité de certification peut être considérée comme un tiers de
confiance qui garantit l’authenticité d’un certificat.
Les services des autorités de certification sont principalement utilisés dans le cadre de :
- la sécurisation des communications numériques via protocole Transport Layer Security
(TLS) utilisé par exemple pour sécuriser les communications web (HTTPS) ou email (SMTP,
POP3, IMAP... sur TLS
- la sécurisation des documents numériques (par exemple au moyen designatures
électroniques avancées telles que PAdES pour des documents PDF, ou via le
protocole S/MIME pour les emails).
Fonctionnement interne :
L'autorité de certification (AC) opère elle-même ou peut déléguer l'hébergement de la clé
privée du certificat à un opérateur de certification (OC) ou autorité de dépôt. L'AC contrôle et
audite l'opérateur de certification sur la base des procédures établies dans la Déclaration des
Autorité de certification
7
Pratiques de Certification. L'AC est accréditée par une autorité de gestion de la politique qui
lui permet d'utiliser un certificat renforcé utilisé par l'OC pour signer la clé publique selon le
principe de la signature numérique.
Les axes de fonc ionnemen de l’au o i de ce ifica ion
L’autorité de certification repose essentiellement sur deux grands axes de fonctionnements.
D’une part, la fonction d’organisation consiste d’abord au traitement des demandes de
certificats, de contrôler des informations reçues, avant de valider ou de rejeter les
demandes.
D’autre part, la fonction technique est surtout caractérisée par la conception et la
production des cartes d’identité électroniques, l’installation, le contrôle et l’entretien
des équipements cryptographiques mais aussi d’assurer un cadre sécurisé. Selon les
besoins de l’autorité de certification, un volume de production doit être maintenu.
Scénario de demande de ce ifica au p ès d’une au o i de ce ifica ion :
Dans la plupart des cas, pour configurer un serveur sécurisé utilisant le chiffrement par clé
publique, vous envoyez votre demande de certificat (avec votre clé publique) à l'autorité de
certification, accompagné d'une preuve de votre identité et de votre paiement. La CA vérifie
votre identité et la demande de certificat, puis vous renvoie un certificat pour votre serveur
sécurisé..
Le processus d'acquisition d'un certificat signé par un CA est relativement simple et facile. En
voici un survol rapide :
1. Créez une paire de clefs privé et publique.
2. Créez une demande de certificat basée sur la clé publique. La demande de certificat
contient les informations concernant votre serveur et la société qui l'héberge.
3. Envoyez votre demande de certificat, avec les documents prouvant votre identité, à
l'autorité de certification (CA). Nous ne pouvons pas vous dire quelle autorité de
Autorité de certification
8
certification choisir. Votre décision peut être basée sur votre expériences passée, ou sur
l'expérience de vos amis ou collègues, ou simplement sur des considérations financières.
Une fois l'autorité de certification choisie, vous devez suivre les instructions qu'ils vous ont
indiquées pour obtenir un certificat de leur part.
4. Quand l'a§utorité de certification est sûre que vous êtes celui que vous prétendez être, elle
vous envoie un certificat numérique.
5. Installez ce certificat sur votre serveur sécurisé, et configurez les applications appropriées
pour utiliser le certificat.
La PKI (Public Key Infrastructure) :
La PKI (Public Key Infrastructure) est l’ensemble de moyens (techniques et
Organisationnels) permettant d’établir une forte garantie de confiance dans la validité d’une
identité numérique. Ceci est rendu possible par l’utilisation de clés et de certificats d’une part,
et surtout d’une organisation garantissant la délivrance et la gestion de ces éléments d’autre
part.
Cette confiance se traduit dans la capacité à garantir quatre qualités :
la confidentialité : seul le destinataire (ou le possesseur) légitime d’un bloc de données
ou d’un message pourra en avoir une vision intelligible ;
l’authentification : lors de l’envoi d’un bloc de données ou d’un message ou lors de la
connexion à un système, on connaît sûrement l’identité de l’émetteur ou l’identité de
l’utilisateur qui s’est connecté ;
l’intégrité : nous avons la garantie qu’un bloc de données ou un message expédié n’a
pas été altéré, accidentellement ou intentionnellement ;
non-répudiation : l’auteur d’un bloc de données ou d’un message ne peut pas renier son
œuvre.
Outils et protocoles de mise en oeuvre des PKIs
Plusieurs outils logiciels opensource permettent de gérer des certificats de clé publique :
Autorité de certification
9
L'enrôlement et la révocation de certificats sont assurés par le logiciel OpenCA
développé par The OpenCA Labs. OpenCA se base sur Apache et permet donc aux
administrateurs/utilisateurs de réaliser toute la gestion des certificats au travers d'un
navigateur classique. Suivant le répertoire auquel on accède sur le serveur OpenCA,
un utilisateur jouera le rôle de l'autorité de certification ou de l'autorité
d'enregistrement.
OpenCA bénéficie de plusieurs avantages vis-à-vis d'autres logiciels de gestion de
certificats comme IDEALX. En effet, il est relativement simple d'installation et de
plus il s'interface avec OpenLDAP ce qui permet, une fois les certificats générés, de
les publier de façon automatique dans la base LDAP.
La publication des certificats et CRL est réalisée par openLDAP développé par The
OpenLDAP Project. Depuis 1999, avec les nouveaux attributs de LDAP définis dans le RFC
2587, il est possible de publier un certificat mais aussi une CRL dans une entrée de LDAP.
Quant à l'aspect validation, toute la difficulté est d'obliger les applications utilisatrices de
certificats de vérifier la validité d'un certificat avant usage. Aujourd'hui, certaines applications
comme Netscape 7 implémentent le protocole OCSP (Online Certificate Status Protocol)
[RFC 2560] qui permet à une application d'interroger un serveur OCSP en ligne pour
connaître la validité d'un certificat. Le serveur OCSP attaché à une autorité de certification se
contente en fait de vérifier le statut d'un certificat stocké en local dans un de ces répertoires ;
le certificat précise dans un champ l'adresse du serveur OCSP à contacter. Un autre protocole
SCVP (Simple Certificate Validation Protocol) [MHF-id] est en cours de définition à l'IETF.
Le serveur SCVP qui est local à l'application demandeuse est capable de vérifier la validité de
n'importe quel certificat pour peu qu'il ait confiance dans la PKI concernée.
La politique d'une PKI :
La politique d'une PKI se définit à deux niveaux:
La politique de certification : Une politique de certification est un ensemble de règles,
qui fournit un renseignement sur la possibilité d’utiliser un certificat pour une
communauté particulière ou des applications ayant des besoins de sécurité communs.
Autorité de certification
10
Elle spécifie entre autre les conditions et les caractéristiques de délivrance du
certificat. Dans le cas général, un certificat est utilisable par n’importe quelle
application pour autant que ces conditions et ces caractéristiques sont jugées
satisfaisantes. Cependant, une politique de certification peut éventuellement
restreindre l’usage du certificat à un ensemble données d’applications, voir même à
une seule application.
La politique de sécurité : est la partie juridique de la PKI. En effet, lorsqu'on met en
place une PKI, il faut fournir trois documents :
o Rapport pratique de certification : qui spécifie les critères de certification et la
politique de révocation des certificats,
o — Politique du certificat : qui explique et limite l'utilisation du certificat
numérique,
o Considérations légales : qui permet de responsabiliser les utilisateurs en cas de
perte ou de fraude à l'intérieur même de la PKI.
Composants d’une PKI :
Une PKI contient plusieurs composants principaux essentiels à son bon fonctionnement :
Une Autorité d'enregistrement : (Registration Authority - RA)
Son principal rôle est de vérifier la demande d'enregistrement (Certificate Signing
Request - CSR) d'un nouvel utilisateur dans l'infrastructure. Les méthodes de
vérification de cette étape sont définies en fonction de la politique de certification
choisie pour l'infrastructure. Si l'autorité d'enregistrement valide la demande
d'enregistrement, alors la requête de certificat passera entre les mains de l'autorité de
certification. L'autorité d'enregistrement peut être contenue dans l'autorité de
certification.
Autorité de certification
11
Une Autorité de Certification : (Certificate Authority - CA) Son principal rôle est de
générer un certificat pour l'utilisateur. Le certificat contiendra des informations
personnelles sur l'utilisateur mais surtout sa clef publique et la date de validité.
L'autorité de certification signera ce certificat avec sa clef privée, ainsi ce certificat
sera certifié authentique par lui-même.
C'est pourquoi on parle de chaîne de confiance dans une PKI car il s'agit de faire
confiance à cette autorité de certification qui sera lui-même certifié par une autorité
supérieure et ainsi de suite.
L'autorité de certification aura aussi le rôle de mettre à jour la liste des certificats qu'il
a signé afin de connaître les dates de validité de ses certificats. En effet, pour vérifier
si un certificat est valide, il faudra demander à l'autorité de certification qu'il l'a généré
si le certificat en question est toujours valide ou s'il a été révoqué.
Un Annuaire (Autorité de dépôt ) : L'annuaire est indépendant de la PKI cependant la
PKI en a besoin. Les seules contraintes de l'annuaire sont qu'il doit accepter le
protocole X.509 pour le stockage des certificats révoqués et le protocole LDAP.
Son rôle est comme dit précédemment de stocker les certificats révoqués et par la
même occasion, les certificats en cours de validité afin d'avoir un accès rapide à ces
certificats. De plus, l'annuaire peut stocker les clefs privées des utilisateurs dans le
cadre du recouvrement de clef. Sachant que les certificats sont largement distribués,
l'annuaire est une solution pour les mettre à disposition.
PKI: Cycle de vie de certificats
La figure suivant explique brièvement Le déroulement de Cycle de vie de certificats à partir
d’une demande de certification jusqu’à la expiration
Autorité de certification
12
La gestion des clés proprement dite se compose des opérations suivantes :
Enregistrer et vérifier les demandes de certificats
Autorité d’enregistrement
Créer et distribuer des certificats
Autorité de certification
Vérification de validité de certificats
Autorité de validation
G e à ou momen l’ a des ce ifica s e p end e en comp e
leur révocation
Dépôt de listes de certificats révoqués CRL (Certificate Revocation List)
Autorité de certification
13
Publier les certificats dans un dépôt
Dépôt de certificats (Annuaire)
Exemple ANNE-Bernard :
Voici un exemple expliquant l’obtention d’un certificat :
1.1 Clé publique/clé privée
Anne veut envoyer un message privé à Bernard et elle veut que seul Bernard puisse le lire.
Grâce à la clé publique de Bernard, elle crypte le message et l'envoie. Seul Bernard, qui
possède la clé privée correspondante peut décrypter le message.
1.2 Message digest
Bien qu'Anne puisse crypter son message pour assurer sa confidentialité, le risque demeure
qu'un intrus disposant lui aussi de la clé publique de Bernard, modifie le message original ou
lui substitue un autre message.
Anne crée donc un bref compte-rendu (message digest ou hash) de son message et l'envoie à
Bernard avec le message. À la réception du message et du compte-rendu, Bernard calcule son
propre compte-rendu. Si les deux compte-rendus correspondent c'est que le message à été reçu
intact.
1.3 Signature digitale
Bernard veut s'assurer que le message reçu à bien été envoyé par Anne et non par un intrus.
La signature digitale de Anne est donc envoyée avec son message.
Cette signature digitale est créé en cryptant le digest du message et d'autres informations (un
numéro d'ordre) avec la clé privée de Anne. N'importe qui possédant la clé publique de Anne
peut décoder la signature digitale, mais seule Anne peut l'avoir cryptée. Cela garantit que
seule Anne a pu signer le message.
Autorité de certification
14
Inclure le digest du message dans la signature signifie que la signature n'est valable que pour
ce message particulier. Ceci garantit donc l'intégrité du message, car personne le peut
modifier le digest et signer le message à la place de Anne.
Pour ce prémunir contre l'interception et la réutilisation de la signature par un intrus, elle
contient un numéro d'ordre séquentiel unique. Ceci garantit également que Anne ne pourra
pas nier avoir envoyé le message (non-répudiation).
1.4 Certificats
Bien qu'Anne ait envoyé un message crypté et signé à Bernard, elle veut être certaine que c'est
bien avec Bernard qu'elle communique. Elle veut être certaine que la clé publique qu'elle
utilise correspond bien à la clé privée de Bernard. De même, Bernard doit vérifier que la
signature du message est bien la signature de Anne.
Si chacun dispose d'un certificat validant l'identité de l'autre, confirmant sa clé publique et
signé par une tierce personne de confiance (trusted third party) ou autorité de certification,
alors chacun est certain de communiquer réellement avec le bon interlocuteur.
Chacun utilise la clé publique de l'autorité de certification pour contrôler le certificat de l'autre
et pour s'assurer de l'authenticité de sa clé publique.
1.5 Autorité de certification
L'autorité de certification (CA pour Certification Authority) signe les certificats avec sa clé
privée et permet aux interlocuteurs de vérifier les certificats au moyen de sa clé publique.
L'autorité de certification ne doit avoir aucun intérêt commun avec les deux parties en
présence.
Autorité de certification
15
Partie pratique
Dans cette partie, nous allons installer une autorité de certification sous Windows server
2008, et nous allons faire un scénario d'envoyer un message électronique signé. Pour faire
cala, nous allons tous d'abord Installés Windows Server 2008 sur une machine virtuelle. Elle
doit être contrôleur de domaine dans le domaine inptic.org. Puis faire installation et la
configuration de base de Services de certificats Active Directory et la mise en place de
serveur mail.
Services de certificats Active Directory
AD CS est le moteur sur lequel Windows Server 2008 s’appuie pour gérer les certificats à clé
publique. Il vous permet de créer une hiérarchie de PKI complète pour émettre et gérer des
certificats dans votre organisation.
AD CS comprend plusieurs composants :
■ Autorités de certification (CA) Les CA ( Certificate Authority ) sont les serveurs que vous
utilisez pour émettre et gérer des certificats. En raison de la nature hiérarchique d’une PKI,
AD CS prend en charge à la fois des CA racine et des CA secondaires, ou enfants. La CA
racine attribue généralement des certificats aux CA secondaires, ce qui leur permet d’attribuer
à leur tour des certificats aux utilisateurs, aux ordinateurs et aux services. Une CA secondaire
ne peut émettre de certificats que si son propre certificat est valide. Lorsque ce dernier expire,
Autorité de certification
16
elle doit en demander le renouvellement auprès de sa CA racine. C’est pourquoi la durée du
certificat de celle-ci est souvent plus longue que celle des CA secondaires. De même, la durée
des certificats des CA secondaires est plus longue que celle qu’elles attribuent aux
utilisateurs, aux ordinateurs et aux services.
■ Inscription le Web via L’inscription web permet aux utilisateurs de se connecter à la CA via
un navigateur web pour demander des certificats, utiliser des cartes à puce ou obtenir des
listes de révocation de certificats (CRL, Certificate Revocation Lists ). Les CRL indiquent aux
utilisateurs de votre infrastructure à clé publique quels sont les certificats qui ont été invalidés
ou révoqués par votre organisation. Les systèmes s’appuyant sur la PKI scrutent les serveurs
CA pour obtenir des CRL chaque fois qu’un certificat leur est présenté. S’il figure sur la liste,
il est automatiquement refusé.
■ Répondeur en ligne Ce service est conçu pour répondre à des requêtes de validation
spécifiques et met en œuvre le protocole OCSP ( Online Certificate Status Protocol ). Il évite
au système s’appuyant sur la PKI de demander une CRL complète et lui permet de soumettre
une requête de validation pour un certificat donné.
répondeur en ligne décode cette requête et détermine si le certificat est valide. Lorsqu’il a
vérifié le statut dudit certificat, il renvoie une réponse chiffrée contenant les informations
demandées. L’emploi des répondeurs en ligne est beaucoup plus rapide et plus efficace que
cel
installation et la configuration de base de Services de certificats Active Directory ( AC CS )
La première étape consiste à installer et de configurer les Services de certificats Active
Directory. À l'aide de gestionnaire de serveur, on ajoute le rôle Services de certificats Active
Directory. nous sélectionnons tous les compassant à installer, dans notre cas sont :
Autorités de certification
Inscription le Web via L’inscription web
Répondeur en ligne
Autorité de certification
17
Installation et configuration de serveur mail
Pour le serveur mail nous avons opté pour la solution Hmailserver une solution open source,
gratuite et léger (taille de fichier d’installation est 3.9 Mb)
La configuration de serveur mail compris :
Configuration de base de donnes
L’ajoute de domaine INPTIC.org
Autorité de certification
18
Création des utilisateurs (user1, user2 …)
Autorisation de sous réseaux 192.168.10.0/24
Préparation des clients
nous avons utilisé Windows XP comme système d’exploitation des clients, afin de certifier les
clients, on les ajoute en tant qu’utilisateur dans le contrôleur de domaine (voire la figure ci-
dessous). Pour le service client de messagerie électronique,Nous avons utilisé Thunderbird
une solution gratuite et open source de Mozilla
Figure l'ajoute des utilisateurs dans le contrôleur de Domain
Obtient de certificat
Pour que le client obtienne son certification et la certification de l’autorité. Il suffit
d’accéder au adresse inptic.org/certsrv.
Autorité de certification
19
Figure portail de L’inscription web
Intégration de certificat dans le client mail
Afin que le client signer ou crypter les messages électronique il faut intégrer les
certifications dans le client mail.
Autorité de certification
20
Figure importation de certification d'autorité
Autorité de certification
21
Scénario d’envoi un mail signer
Supposant qu’utilisateur 1 ( [email protected]) envoie un message sensible au
l’utilisateur 2 ( [email protected]) . Alors l’utilisateur 1 signer le message. L’utilisateur 2
reçoit le message signé.
Figure envoie et signature de message
Figure réception de message signé par l’utilisateur 2