mise en place d'une autorité de certification (pki) sous windows server 2008

21
تصالم واعت اد وتكنىلىجيالبري المعهد الىطني لInstitut National de la Poste et des Technologies de l'Information et de la Communication Mise en place d’un Public Key Infrastructure sous Windows server 2008 Réalisé par : ALI AROUS Youcef BARHOUMI Yasmine KHELALFA Ali KISRANE Ramzi ZENNOU Asma Année universitaire 2015/2016 Ministère de la Poste et des Technologies de l’Information la Communication Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Upload: youcef-aliarous

Post on 14-Apr-2017

233 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Mise en place d'une autorité de certification (PKI) sous windows server 2008

المعهد الىطني للبريد وتكنىلىجيات اإلعالم واإلتصال

Institut National de la Poste et des Technologies de l'Information et de la Communication

Mise en place d’un Public Key Infrastructure

sous Windows server 2008

Réalisé par :

ALI AROUS Youcef

BARHOUMI Yasmine

KHELALFA Ali KISRANE Ramzi ZENNOU Asma

Année universitaire 2015/2016

Ministère de la Poste et des

Technologies de l’Information la

Communication

Ministère de l’Enseignement

Supérieur et de la Recherche

Scientifique

Page 2: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

2

Contents Quelles sont les problématiques ? .......................................................................................................... 3

Introduction : ........................................................................................................................................... 4

Pourquoi la cryptographie? ..................................................................................................................... 5

A quoi sert la signature électronique ? ................................................................................................... 5

Quelles sont les garanties apportées par une signature électronique ?................................................. 5

Obtention d’un certificat numérique : .................................................................................................... 6

Définition ................................................................................................................................................. 6

Fonctionnement interne : ....................................................................................................................... 6

Les axes de fonctionnement de l’autorité de certification ..................................................................... 7

Scénario de demande de certificat au près d’une autorité de certification : ......................................... 7

La PKI (Public Key Infrastructure) : .......................................................................................................... 8

Outils et protocoles de mise en oeuvre des PKIs .................................................................................... 8

La politique d'une PKI : ............................................................................................................................ 9

Composants d’une PKI : ......................................................................................................................... 10

PKI: Cycle de vie de certificats ............................................................................................................... 11

Exemple ANNE-Bernard :....................................................................................................................... 13

1.1 Clé publique/clé privée ............................................................................................................ 13

1.2 Message digest ........................................................................................................................ 13

1.3 Signature digitale ..................................................................................................................... 13

1.4 Certificats ................................................................................................................................ 14

1.5 Autorité de certification ........................................................................................................... 14

Partie pratique ....................................................................................................................................... 15

Services de certificats Active Directory ......................................................................................... 15

installation et la configuration de base de Services de certificats Active Directory ( AC CS ) ....... 16

Installation et configuration de serveur mail ................................................................................ 17

Préparation des clients .................................................................................................................. 18

Obtient de certificat ...................................................................................................................... 18

Intégration de certificat dans le client mail ................................................................................. 19

Scénario d’envoi un mail signer .................................................................................................... 21

Page 3: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

3

Quelles sont les problématiques ?

Les rappels cryptographiques précédents ont mis en lumière que les systèmes asymétriques

permettaient de rendre de nombreux services de sécurité, et en particulier ceux

d’authentification et de non-répudiation. Tout cela tient au fait que, comme l’illustre la figure

1), lorsque Bob vérifie une signature numérique d’un document avec la clé publique

d’Alice et que cette vérification est correcte, alors Bob est convaincu que c’est bien Alice qui

a signé ce document. Mais pour cela, encore faut-il que Bob soit bien certain d’avoir utilisé la

clé publique d’Alice et non pas celle de Carole.

Supposons que dans un amphithéâtre chaque étudiant écrive son nom au tableau en le

faisant suivre de sa clé publique. Pour vérifier la signature électronique sur la copie d’Alice,

le professeur cherche au tableau le nom d’Alice et utilise la clé qui suit son nom pour

effectuer la vérification. Si Carole veut jouer un mauvais tour à Alice, elle envoie une copie

pleine de fautes au professeur en signant avec sa clé (celle de Carole) mais, pour faire croire

que c’est bien Alice qui a signé, Carole efface la clé publique d’Alice et écrit la sienne à la

place. En prenant la clé qui suit le nom d’Alice, le professeur va vérifier correctement la

signature sur la fausse copie et croire qu’elle provient bien d’Alice alors qu’il aura vérifié la

signature avec la clé de Carole. Cette malveillance a été rendue possible car, dans notre

exemple, il n’y avait pas de lien entre le nom d’Alice et sa clé publique. Cela serait encore

plus grave si le professeur avait voulu utiliser la clé publique d’Alice pour lui envoyer un

Page 4: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

4

message confidentiel car, en croyant chiffrer vers Alice, le professeur aurait chiffré en

utilisant la clé de Carole qui aurait alors été la seule à pouvoir déchiffrer le message. Voici

une illustration explique la procédure de problématique

Introduction :

L’utilisation massive de messages électroniques et l’expansion du commerce électronique est

devenu une opération de plus en plus courante. En effet, les données qui transitent sur

Internet, sont sujettes à diverses attaques comme l'attaque man in the middle lorsque les

entités échangent leurs clefs publiques. Dans une petite structure, il pourrait être envisageable

de générer sa paire de clefs localement et d’échanger les clefs publiques hors ligne (en main

propre par exemple), mais cette solution est inimaginable pour une structure internationale.

Dans ce cas de figure, une authentification automatique des clefs publiques est indispensable.

Page 5: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

5

Pourquoi la cryptographie?

L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même

l'apparition des premiers ordinateurs et de machines à calculer.

Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de

communication. Cependant, cette communication met de plus en plus en jeu des problèmes

stratégique liés à l'activité des entreprises sur le Web. Les transactions faites à travers le

réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre en place sur

Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en

charge.

Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement

nécessite quant à lui une clef de déchiffrement. On distingue généralement deux types de clefs

Les clés symétriques: il s'agit de clés utilisées pour le chiffrement ainsi que pour le

déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé

secrète.

Les clés asymétriques: il s'agit de clés utilisées dans le cas du chiffrement asymétrique

(aussi appelé chiffrement à clé publique). Dans ce cas, une clé différente est utilisée

pour le chiffrement et pour le déchiffrement.

A quoi sert la signature électronique ?

La signature électronique est à un document numérique, ce que la signature manuscrite est à

un document papier. Tout comme une signature papier, une signature électronique a pour seul

objectif de démontrer à un tiers que le document a été approuvé par une personne identifiée. Il

s’agit d’un mécanisme d’engagement fiable faisant appel à des techniques cryptographiques.

Quelles sont les garanties apportées par une signature électronique ?

La signature électronique permet, pour un document numérique, de garantir :

l’identité du signataire ;

la non-répudiation par le signataire du document signé ;

Page 6: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

6

l’in g i du document signé, c’est-à-dire son absence de modification ;

Obtention d’un certificat numérique :

Pour obtenir un certificat numérique, le client doit effectuer une requête auprès d’un

organisme reconnu. Il transmet avec sa requête sa clef publique. L’organisme construit un

certificat incorporant la clef publique du client, il signe le certificat à l’aide de sa clef privée.

L’autorité de certification publiera le certificat signé comportant la clef publique et l’identité

précise du propriétaire, quiconque consultera ce certificat aura l’assurance dans l’authenticité

de la clef publique contenue dans celui-ci car il a confiance dans l’autorité de certification qui

a délivré ce certificat.

Définition

Représentée par une société, une organisation ou un service administratif, une autorité de

certification est un prestataire chargé de concevoir, de délivrer mais aussi de gérer des cartes

d’identité électroniques pour le compte d’utilisateurs. L’autorité de certification s’engage sur

l’identité d’un individu par le biais d’un certificat dont le champ d’application dépend du

crédit de l’autorité. Ainsi, l’autorité de certification peut être considérée comme un tiers de

confiance qui garantit l’authenticité d’un certificat.

Les services des autorités de certification sont principalement utilisés dans le cadre de :

- la sécurisation des communications numériques via protocole Transport Layer Security

(TLS) utilisé par exemple pour sécuriser les communications web (HTTPS) ou email (SMTP,

POP3, IMAP... sur TLS

- la sécurisation des documents numériques (par exemple au moyen designatures

électroniques avancées telles que PAdES pour des documents PDF, ou via le

protocole S/MIME pour les emails).

Fonctionnement interne :

L'autorité de certification (AC) opère elle-même ou peut déléguer l'hébergement de la clé

privée du certificat à un opérateur de certification (OC) ou autorité de dépôt. L'AC contrôle et

audite l'opérateur de certification sur la base des procédures établies dans la Déclaration des

Page 7: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

7

Pratiques de Certification. L'AC est accréditée par une autorité de gestion de la politique qui

lui permet d'utiliser un certificat renforcé utilisé par l'OC pour signer la clé publique selon le

principe de la signature numérique.

Les axes de fonc ionnemen de l’au o i de ce ifica ion

L’autorité de certification repose essentiellement sur deux grands axes de fonctionnements.

D’une part, la fonction d’organisation consiste d’abord au traitement des demandes de

certificats, de contrôler des informations reçues, avant de valider ou de rejeter les

demandes.

D’autre part, la fonction technique est surtout caractérisée par la conception et la

production des cartes d’identité électroniques, l’installation, le contrôle et l’entretien

des équipements cryptographiques mais aussi d’assurer un cadre sécurisé. Selon les

besoins de l’autorité de certification, un volume de production doit être maintenu.

Scénario de demande de ce ifica au p ès d’une au o i de ce ifica ion :

Dans la plupart des cas, pour configurer un serveur sécurisé utilisant le chiffrement par clé

publique, vous envoyez votre demande de certificat (avec votre clé publique) à l'autorité de

certification, accompagné d'une preuve de votre identité et de votre paiement. La CA vérifie

votre identité et la demande de certificat, puis vous renvoie un certificat pour votre serveur

sécurisé..

Le processus d'acquisition d'un certificat signé par un CA est relativement simple et facile. En

voici un survol rapide :

1. Créez une paire de clefs privé et publique.

2. Créez une demande de certificat basée sur la clé publique. La demande de certificat

contient les informations concernant votre serveur et la société qui l'héberge.

3. Envoyez votre demande de certificat, avec les documents prouvant votre identité, à

l'autorité de certification (CA). Nous ne pouvons pas vous dire quelle autorité de

Page 8: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

8

certification choisir. Votre décision peut être basée sur votre expériences passée, ou sur

l'expérience de vos amis ou collègues, ou simplement sur des considérations financières.

Une fois l'autorité de certification choisie, vous devez suivre les instructions qu'ils vous ont

indiquées pour obtenir un certificat de leur part.

4. Quand l'a§utorité de certification est sûre que vous êtes celui que vous prétendez être, elle

vous envoie un certificat numérique.

5. Installez ce certificat sur votre serveur sécurisé, et configurez les applications appropriées

pour utiliser le certificat.

La PKI (Public Key Infrastructure) :

La PKI (Public Key Infrastructure) est l’ensemble de moyens (techniques et

Organisationnels) permettant d’établir une forte garantie de confiance dans la validité d’une

identité numérique. Ceci est rendu possible par l’utilisation de clés et de certificats d’une part,

et surtout d’une organisation garantissant la délivrance et la gestion de ces éléments d’autre

part.

Cette confiance se traduit dans la capacité à garantir quatre qualités :

la confidentialité : seul le destinataire (ou le possesseur) légitime d’un bloc de données

ou d’un message pourra en avoir une vision intelligible ;

l’authentification : lors de l’envoi d’un bloc de données ou d’un message ou lors de la

connexion à un système, on connaît sûrement l’identité de l’émetteur ou l’identité de

l’utilisateur qui s’est connecté ;

l’intégrité : nous avons la garantie qu’un bloc de données ou un message expédié n’a

pas été altéré, accidentellement ou intentionnellement ;

non-répudiation : l’auteur d’un bloc de données ou d’un message ne peut pas renier son

œuvre.

Outils et protocoles de mise en oeuvre des PKIs

Plusieurs outils logiciels opensource permettent de gérer des certificats de clé publique :

Page 9: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

9

L'enrôlement et la révocation de certificats sont assurés par le logiciel OpenCA

développé par The OpenCA Labs. OpenCA se base sur Apache et permet donc aux

administrateurs/utilisateurs de réaliser toute la gestion des certificats au travers d'un

navigateur classique. Suivant le répertoire auquel on accède sur le serveur OpenCA,

un utilisateur jouera le rôle de l'autorité de certification ou de l'autorité

d'enregistrement.

OpenCA bénéficie de plusieurs avantages vis-à-vis d'autres logiciels de gestion de

certificats comme IDEALX. En effet, il est relativement simple d'installation et de

plus il s'interface avec OpenLDAP ce qui permet, une fois les certificats générés, de

les publier de façon automatique dans la base LDAP.

La publication des certificats et CRL est réalisée par openLDAP développé par The

OpenLDAP Project. Depuis 1999, avec les nouveaux attributs de LDAP définis dans le RFC

2587, il est possible de publier un certificat mais aussi une CRL dans une entrée de LDAP.

Quant à l'aspect validation, toute la difficulté est d'obliger les applications utilisatrices de

certificats de vérifier la validité d'un certificat avant usage. Aujourd'hui, certaines applications

comme Netscape 7 implémentent le protocole OCSP (Online Certificate Status Protocol)

[RFC 2560] qui permet à une application d'interroger un serveur OCSP en ligne pour

connaître la validité d'un certificat. Le serveur OCSP attaché à une autorité de certification se

contente en fait de vérifier le statut d'un certificat stocké en local dans un de ces répertoires ;

le certificat précise dans un champ l'adresse du serveur OCSP à contacter. Un autre protocole

SCVP (Simple Certificate Validation Protocol) [MHF-id] est en cours de définition à l'IETF.

Le serveur SCVP qui est local à l'application demandeuse est capable de vérifier la validité de

n'importe quel certificat pour peu qu'il ait confiance dans la PKI concernée.

La politique d'une PKI :

La politique d'une PKI se définit à deux niveaux:

La politique de certification : Une politique de certification est un ensemble de règles,

qui fournit un renseignement sur la possibilité d’utiliser un certificat pour une

communauté particulière ou des applications ayant des besoins de sécurité communs.

Page 10: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

10

Elle spécifie entre autre les conditions et les caractéristiques de délivrance du

certificat. Dans le cas général, un certificat est utilisable par n’importe quelle

application pour autant que ces conditions et ces caractéristiques sont jugées

satisfaisantes. Cependant, une politique de certification peut éventuellement

restreindre l’usage du certificat à un ensemble données d’applications, voir même à

une seule application.

La politique de sécurité : est la partie juridique de la PKI. En effet, lorsqu'on met en

place une PKI, il faut fournir trois documents :

o Rapport pratique de certification : qui spécifie les critères de certification et la

politique de révocation des certificats,

o — Politique du certificat : qui explique et limite l'utilisation du certificat

numérique,

o Considérations légales : qui permet de responsabiliser les utilisateurs en cas de

perte ou de fraude à l'intérieur même de la PKI.

Composants d’une PKI :

Une PKI contient plusieurs composants principaux essentiels à son bon fonctionnement :

Une Autorité d'enregistrement : (Registration Authority - RA)

Son principal rôle est de vérifier la demande d'enregistrement (Certificate Signing

Request - CSR) d'un nouvel utilisateur dans l'infrastructure. Les méthodes de

vérification de cette étape sont définies en fonction de la politique de certification

choisie pour l'infrastructure. Si l'autorité d'enregistrement valide la demande

d'enregistrement, alors la requête de certificat passera entre les mains de l'autorité de

certification. L'autorité d'enregistrement peut être contenue dans l'autorité de

certification.

Page 11: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

11

Une Autorité de Certification : (Certificate Authority - CA) Son principal rôle est de

générer un certificat pour l'utilisateur. Le certificat contiendra des informations

personnelles sur l'utilisateur mais surtout sa clef publique et la date de validité.

L'autorité de certification signera ce certificat avec sa clef privée, ainsi ce certificat

sera certifié authentique par lui-même.

C'est pourquoi on parle de chaîne de confiance dans une PKI car il s'agit de faire

confiance à cette autorité de certification qui sera lui-même certifié par une autorité

supérieure et ainsi de suite.

L'autorité de certification aura aussi le rôle de mettre à jour la liste des certificats qu'il

a signé afin de connaître les dates de validité de ses certificats. En effet, pour vérifier

si un certificat est valide, il faudra demander à l'autorité de certification qu'il l'a généré

si le certificat en question est toujours valide ou s'il a été révoqué.

Un Annuaire (Autorité de dépôt ) : L'annuaire est indépendant de la PKI cependant la

PKI en a besoin. Les seules contraintes de l'annuaire sont qu'il doit accepter le

protocole X.509 pour le stockage des certificats révoqués et le protocole LDAP.

Son rôle est comme dit précédemment de stocker les certificats révoqués et par la

même occasion, les certificats en cours de validité afin d'avoir un accès rapide à ces

certificats. De plus, l'annuaire peut stocker les clefs privées des utilisateurs dans le

cadre du recouvrement de clef. Sachant que les certificats sont largement distribués,

l'annuaire est une solution pour les mettre à disposition.

PKI: Cycle de vie de certificats

La figure suivant explique brièvement Le déroulement de Cycle de vie de certificats à partir

d’une demande de certification jusqu’à la expiration

Page 12: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

12

La gestion des clés proprement dite se compose des opérations suivantes :

Enregistrer et vérifier les demandes de certificats

Autorité d’enregistrement

Créer et distribuer des certificats

Autorité de certification

Vérification de validité de certificats

Autorité de validation

G e à ou momen l’ a des ce ifica s e p end e en comp e

leur révocation

Dépôt de listes de certificats révoqués CRL (Certificate Revocation List)

Page 13: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

13

Publier les certificats dans un dépôt

Dépôt de certificats (Annuaire)

Exemple ANNE-Bernard :

Voici un exemple expliquant l’obtention d’un certificat :

1.1 Clé publique/clé privée

Anne veut envoyer un message privé à Bernard et elle veut que seul Bernard puisse le lire.

Grâce à la clé publique de Bernard, elle crypte le message et l'envoie. Seul Bernard, qui

possède la clé privée correspondante peut décrypter le message.

1.2 Message digest

Bien qu'Anne puisse crypter son message pour assurer sa confidentialité, le risque demeure

qu'un intrus disposant lui aussi de la clé publique de Bernard, modifie le message original ou

lui substitue un autre message.

Anne crée donc un bref compte-rendu (message digest ou hash) de son message et l'envoie à

Bernard avec le message. À la réception du message et du compte-rendu, Bernard calcule son

propre compte-rendu. Si les deux compte-rendus correspondent c'est que le message à été reçu

intact.

1.3 Signature digitale

Bernard veut s'assurer que le message reçu à bien été envoyé par Anne et non par un intrus.

La signature digitale de Anne est donc envoyée avec son message.

Cette signature digitale est créé en cryptant le digest du message et d'autres informations (un

numéro d'ordre) avec la clé privée de Anne. N'importe qui possédant la clé publique de Anne

peut décoder la signature digitale, mais seule Anne peut l'avoir cryptée. Cela garantit que

seule Anne a pu signer le message.

Page 14: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

14

Inclure le digest du message dans la signature signifie que la signature n'est valable que pour

ce message particulier. Ceci garantit donc l'intégrité du message, car personne le peut

modifier le digest et signer le message à la place de Anne.

Pour ce prémunir contre l'interception et la réutilisation de la signature par un intrus, elle

contient un numéro d'ordre séquentiel unique. Ceci garantit également que Anne ne pourra

pas nier avoir envoyé le message (non-répudiation).

1.4 Certificats

Bien qu'Anne ait envoyé un message crypté et signé à Bernard, elle veut être certaine que c'est

bien avec Bernard qu'elle communique. Elle veut être certaine que la clé publique qu'elle

utilise correspond bien à la clé privée de Bernard. De même, Bernard doit vérifier que la

signature du message est bien la signature de Anne.

Si chacun dispose d'un certificat validant l'identité de l'autre, confirmant sa clé publique et

signé par une tierce personne de confiance (trusted third party) ou autorité de certification,

alors chacun est certain de communiquer réellement avec le bon interlocuteur.

Chacun utilise la clé publique de l'autorité de certification pour contrôler le certificat de l'autre

et pour s'assurer de l'authenticité de sa clé publique.

1.5 Autorité de certification

L'autorité de certification (CA pour Certification Authority) signe les certificats avec sa clé

privée et permet aux interlocuteurs de vérifier les certificats au moyen de sa clé publique.

L'autorité de certification ne doit avoir aucun intérêt commun avec les deux parties en

présence.

Page 15: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

15

Partie pratique

Dans cette partie, nous allons installer une autorité de certification sous Windows server

2008, et nous allons faire un scénario d'envoyer un message électronique signé. Pour faire

cala, nous allons tous d'abord Installés Windows Server 2008 sur une machine virtuelle. Elle

doit être contrôleur de domaine dans le domaine inptic.org. Puis faire installation et la

configuration de base de Services de certificats Active Directory et la mise en place de

serveur mail.

Services de certificats Active Directory

AD CS est le moteur sur lequel Windows Server 2008 s’appuie pour gérer les certificats à clé

publique. Il vous permet de créer une hiérarchie de PKI complète pour émettre et gérer des

certificats dans votre organisation.

AD CS comprend plusieurs composants :

■ Autorités de certification (CA) Les CA ( Certificate Authority ) sont les serveurs que vous

utilisez pour émettre et gérer des certificats. En raison de la nature hiérarchique d’une PKI,

AD CS prend en charge à la fois des CA racine et des CA secondaires, ou enfants. La CA

racine attribue généralement des certificats aux CA secondaires, ce qui leur permet d’attribuer

à leur tour des certificats aux utilisateurs, aux ordinateurs et aux services. Une CA secondaire

ne peut émettre de certificats que si son propre certificat est valide. Lorsque ce dernier expire,

Page 16: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

16

elle doit en demander le renouvellement auprès de sa CA racine. C’est pourquoi la durée du

certificat de celle-ci est souvent plus longue que celle des CA secondaires. De même, la durée

des certificats des CA secondaires est plus longue que celle qu’elles attribuent aux

utilisateurs, aux ordinateurs et aux services.

■ Inscription le Web via L’inscription web permet aux utilisateurs de se connecter à la CA via

un navigateur web pour demander des certificats, utiliser des cartes à puce ou obtenir des

listes de révocation de certificats (CRL, Certificate Revocation Lists ). Les CRL indiquent aux

utilisateurs de votre infrastructure à clé publique quels sont les certificats qui ont été invalidés

ou révoqués par votre organisation. Les systèmes s’appuyant sur la PKI scrutent les serveurs

CA pour obtenir des CRL chaque fois qu’un certificat leur est présenté. S’il figure sur la liste,

il est automatiquement refusé.

■ Répondeur en ligne Ce service est conçu pour répondre à des requêtes de validation

spécifiques et met en œuvre le protocole OCSP ( Online Certificate Status Protocol ). Il évite

au système s’appuyant sur la PKI de demander une CRL complète et lui permet de soumettre

une requête de validation pour un certificat donné.

répondeur en ligne décode cette requête et détermine si le certificat est valide. Lorsqu’il a

vérifié le statut dudit certificat, il renvoie une réponse chiffrée contenant les informations

demandées. L’emploi des répondeurs en ligne est beaucoup plus rapide et plus efficace que

cel

installation et la configuration de base de Services de certificats Active Directory ( AC CS )

La première étape consiste à installer et de configurer les Services de certificats Active

Directory. À l'aide de gestionnaire de serveur, on ajoute le rôle Services de certificats Active

Directory. nous sélectionnons tous les compassant à installer, dans notre cas sont :

Autorités de certification

Inscription le Web via L’inscription web

Répondeur en ligne

Page 17: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

17

Installation et configuration de serveur mail

Pour le serveur mail nous avons opté pour la solution Hmailserver une solution open source,

gratuite et léger (taille de fichier d’installation est 3.9 Mb)

La configuration de serveur mail compris :

Configuration de base de donnes

L’ajoute de domaine INPTIC.org

Page 18: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

18

Création des utilisateurs (user1, user2 …)

Autorisation de sous réseaux 192.168.10.0/24

Préparation des clients

nous avons utilisé Windows XP comme système d’exploitation des clients, afin de certifier les

clients, on les ajoute en tant qu’utilisateur dans le contrôleur de domaine (voire la figure ci-

dessous). Pour le service client de messagerie électronique,Nous avons utilisé Thunderbird

une solution gratuite et open source de Mozilla

Figure l'ajoute des utilisateurs dans le contrôleur de Domain

Obtient de certificat

Pour que le client obtienne son certification et la certification de l’autorité. Il suffit

d’accéder au adresse inptic.org/certsrv.

Page 19: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

19

Figure portail de L’inscription web

Intégration de certificat dans le client mail

Afin que le client signer ou crypter les messages électronique il faut intégrer les

certifications dans le client mail.

Page 20: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

20

Figure importation de certification d'autorité

Page 21: Mise en place d'une autorité de certification (PKI) sous windows server 2008

Autorité de certification

21

Scénario d’envoi un mail signer

Supposant qu’utilisateur 1 ( [email protected]) envoie un message sensible au

l’utilisateur 2 ( [email protected]) . Alors l’utilisateur 1 signer le message. L’utilisateur 2

reçoit le message signé.

Figure envoie et signature de message

Figure réception de message signé par l’utilisateur 2