IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

La signature électronique techniquement

La signature électronique est aujourd'hui largement mise en œuvre. Mais que peut-on voir sous le capot ?

Cet article a été rédigé par Patrick Duboys, CEO d'Alice and Bob

Vous pouvez réagir par rapport à cet article sur le forum : Commentez Donner une note à l´article (0)

Article lu   fois.

L'auteur

Liens sociaux

Viadeo Twitter Facebook Share on Google+   

I. La signature électronique et la cryptographie asymétrique

 

La signature électronique est le fruit de la cryptographie asymétrique. En cryptographie symétrique la clé de chiffrement et la clé de déchiffrement sont les mêmes. Cela pose des problèmes quant à l'échange de ces clés de chiffrement. Une clé de chiffrement par paire de personnes voulant communiquer de façon chiffrée s'avère nécessaire. Cela pose donc aussi le problème de la gestion de ces nombreuses clés. En 1975 a été mis au point un algorithme mathématique complexe permettant de définir une bi-clé dont l'une pouvait permettre de chiffrer, l'autre de déchiffrer et inversement. Une des clés de la bi-clé est appelée clé publique et l'autre clé privée. La première est communiquée à tous, l'autre est gardée confidentiellement par son propriétaire. Cette découverte it en matière de cryptographie permis une autre application. Si un document est chiffré par une personne possédant une clé privée et que je peux le déchiffrer avec la clé publique correspondante, c'est que ce document provient bien de cette personne. La signature électronique était née. A cette découverte est associé un autre aspect de la signature électronique : le document n'a pas pu être modifié depuis la signature. On parle ici d'intégrité du document conférée par la signature électronique. On peut signer tout type de document quelque soit son format, que ce soit un fichier ou un email, ou autre.

Image non disponible
Figure: Cryptographie Symétrique
Image non disponible
Figure: Cryptographie Asymétrique

II. Le certificat électronique

Toutes les informations relatives au chiffrement (ou donc à la signature) d'un document sont rassemblés dans un certificat électronique : la clé publique, la date de création, la date de limite de validité, l'algorithme utilisé pour chiffrer, le hash (voir plus bas ce qu'est le hash), la personne à qui appartient la clé privée de la bi-clé, l'Autorité de Certification qui a délivrée le certificat électronique (voir plus bas ce qu'est un Tiers de Confiance / une Autorité de Certification). C'est donc un fichier qui contient toutes les informations relatives à un échange numérique - sauf la clé privée. On fait souvent l'analogie avec la notion de carte d'identité.

Image non disponible
Figure: Le Certificat Electronique

III. Révocation d'un certificat électronique

Les certificats, comme une carte de crédit peuvent être amenés à être annulés. On parle de révocation des certificats. C'est l'Autorité de Certification qui est responsable de la gestion du cycle de vie des certificats et donc des révocations. Une liste des certificats encore valides mais révoqués est gardée sur un serveur de l'Autorité de Certification. Cette liste est typiquement accessible via une requête sur l'Internet. Le protocole standard utilisé est le Online Certificate Status Protocol (OCSP).

Image non disponible
Figure: Schéma de fonctionnement

IV. La signature électronique et la notion de hash

Le chiffrement asymétrique des fichiers fait croitre significativement la taille du fichier chiffré. Pour résoudre ce problème, la solution adoptée fut de signer non pas la totalité du document, mais juste un hash ou Message Digest du document (un hash est comme une empreinte digitale d'un document numérique, il est de très petit en taille, est calculé à partir du document initial à signer, une bijection unique existe entre le hash du document et le document lui-même). Seul le hash du document est signé et est associé au document signé. Le destinataire du document signé calcule lui aussi le hash du document et le compare avec le hash signé envoyé. Si cela correspond, c'est que nous avons bien affaire au document signé.

Image non disponible
Figure: Message Digest

V. La signature électronique utilisée pour l'authentification

 

La signature électronique avait aussi un autre usage. Si je veux m'assurer de qui tu es, je peux t'envoyer un document (souvent nommé aléa) et te l'envoyer pour que tu le signes. Si c'est bien toi qui l'a signé avec ta clé privée et que je peux le déchiffrer avec la clé publique, c'est que c'est bien toi. C'est un principe utilisé pour l'authentification sur les réseaux.

VI. Les supports pour la signature électronique

 

La clé privée de signature doit rester confidentielle. Elle est typiquement stockée sur des supports permettant de l'interroger pour lui demander de chiffrer, mais pas d'être extraite. Ce types de supports incluent des clés USB cryptographiques, des cartes à puces cryptographiques, des moteurs cryptographiques des systèmes d'exploitation, des Hardware Security Module (Serveur physique permettant de générer et gérer des bi-clés).

VII. La signature électronique et l'horodatage

 

Un serveur d'horodatage accrédité est souvent associé à ces bi-clés afin de permettre d'horodater la signature avec une date et heure officielle à la signature et pas seulement l'heure et la date de l'ordinateur sur lequel a été effectuée la signature. Heure et date qui peut être modifié très simplement et qui n'a aucune valeur officielle.

VIII. Tiers de Confiance et Autorité de Certification

 

Les bi-clés sont délivrées soit par vous-même en autosigné, soit par des Tiers de Confiance ou des Autorités de Certification. Ces autorités de Certification suivent des procédures strictes de vérification avant de vous délivrer ces bi-clés sur des supports appropriés. Ils peuvent vous demander par exemple votre carte d'identité, votre Kbis, etc. Ils sont audités par des organismes gouvernementaux pour vérifier qu'ils suivent bien les procédures de vérification et de délivrance de ces certificats. Ils ont aussi signé des accords avec des outils tels que ceux d'Adobe ou de Microsoft afin d'être reconnus parmi les Autorités de Certifications de confiance. Ils doivent là aussi suivre des procédures strictes de vérification et de délivrance. Ils sont audités par des cabinets indépendants et mandatés par les éditeurs de logiciels de ces outils tels que KPMG et Deloitte. Des certificats délivrés sous ces racines et donc les signatures associées seront alors affichées comme de confiance dans les outils. Dans le cas contraire un message d'erreur s'affichera pour signifier que la signature n'est pas de confiance. Chaque utilisateur pourra manuellement spécifier le certificat ou sa racine comme de confiance. Cette contrainte est souvent rédhibitoire pour les utilisateurs.

Image non disponible
Figure: Autorité de Certification

IX. Outils pour signer électroniquement

 

La signature électronique peut être effectuée directement via des outils de bureautique tels qu'Adobe Acrobat, Adobe Reader, Microsoft Word, Microsoft Excel, Microsoft Outlook. Elle peut être effectuée via des portails de signature électronique tels que www.sunnystamp.com ou via des outils dédiés tels que Sunnysign pour tous les types de formats, pour des opérations en batch, pour la signature de répertoires entiers, etc. La signature électronique peut être effectuée de façon programmatique via des API ou via des services web via un serveur de signature installé en in-situ ou disponible en SaaS, etc. tel que LP7SignBox par exemple.

Image non disponible
Figure: Document PDF signé
Image non disponible
Figure: Exemple de code de signature
Image non disponible
Figure: Exemple de signature à partir des outils de bureautique

X. Fonctionnalités de la signature électronique

 

Grâce à la signature électronique vous pouvez signer un ensemble de documents sans avoir à parapher chaque page. Une signature électronique revêt la même valeur légale / probatoire qu'une signature manuscrite. Vous pouvez ajouter plusieurs signatures à un même document via par exemple un flux d'approbation, ajouter une signature visible (la partie visible n'a aucune valeur légale, mais aide les utilisateurs finaux à mieux appréhender la signature), visualiser l'ensemble des signatures électroniques, archiver des documents signés, etc. La signature électronique peut être pour une personne physique ou pour une personne morale (on parle alors de cachet serveur).

XI. Exemple de mise en œuvre

Jean travaille pour Company. Il demande une clé de signature à un Tiers de Confiance tel que ChamberSign. Il communique à ChamberSign une copie certifiée conforme à l'original de sa pièce d'identité un Kbis de son organisation, une lettre spécifiant qu'il travaille bien pour Company avec son adresse email. ChamberSign vérifie la validité de ces documents et remet à Jean une clé USB cryptographique contenant sa clé privée et le certificat électronique associé. Marie fait la même chose de son côté pour son organisation. Jean et Marie peuvent désormais s'envoyer des contrats au format électronique signés et contresignés électroniquement. Ces contrats ne peuvent plus être modifiés sans perdre la signature. Ces documents signés ont la même valeur que des documents signés de façon manuscrite. Le temps nécessaire pour échanger des documents papiers passe de 5 jours à une heure et les couts associés sont divises par quatre. Comme Jean et Marie s'échangent de nombreux contrats, cela n'est pas anodin.

XII. Bibliographie

Voir également l'article « Signature électronique : clé de voûte de la transformation digitale » pour les aspects juridiques et usages.

XIII. Remerciements

Nous remercions sincèrement Patrick Duboys pour avoir rédigé et publié cet article sur Developpez.com. Nous remercions également Fleury Tristan pour ses apports techniques et … pour les corrections orthographiques.

Vous pouvez réagir par rapport à cet article sur le forum : Commentez Donner une note à l´article (0)

Vous avez aimé ce tutoriel ? Alors partagez-le en cliquant sur les boutons suivants : Viadeo Twitter Facebook Share on Google+   

  

Copyright © 2014 Patrick Duboys. Aucune reproduction, même partielle, ne peut être faite de ce site ni de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.