La cryptologie est un «ensemble de techniques qui permettent de protéger
des informations grâce à un code secret». Elle étudie notamment les
outils servant à sécuriser ces informations face à des menaces intentionnelles.
Ces outils sont généralement issus de problèmes mathématiques très difficiles
à résoudre si l’on ne dispose pas de ce «code» (ces «codes» sont couramment
appelés «clés» et sont désignés par l’expression «conventions secrètes»
dans les textes législatifs et réglementaires.). L’annexe
1 présente rapidement quelques principes de base en matière de cryptologie.
La cryptologie permet la mise en œuvre des services de sécurité ci-dessous,
qui ont pour objectif de protéger des données ou des transactions sous
forme électronique.
3.1. Intégrité des données
Le contrôle de l’intégrité d’une donnée consiste à s’assurer que cette
donnée n’a pas été altérée accidentellement ou frauduleusement. Le plus
souvent le contrôle de l’intégrité ne s’appuie pas à proprement parler
sur un outil de cryptologie car son calcul ne requiert pas de convention
secrète.
3.2. Authentification
Elle peut être de deux natures :
- authentification des partenaires ;
- authentification de l’origine des informations.
En pratique, ce service permet principalement de s’assurer que le correspondant
connecté est bien le correspondant annoncé ou de s’assurer du signataire
de l’acte.
3.3. Non répudiation
La non répudiation permet d’obtenir la preuve de l’émission d’une information
ou la preuve de sa réception. L’émetteur ou le récepteur ne peut ainsi
en nier l’envoi ou la réception.
3.4. Signature numérique
La signature numérique est une technique qui permet la mise en œuvre
à la fois de l’intégrité des données, de l’authentification et de la
non répudiation.
3.5. Confidentialité
La confidentialité permet de rendre la lecture de l’information inintelligible
à des tiers non autorisés lors de sa conservation ou surtout de son
transfert. Le chiffrement des informations constitue la technique la
plus utilisée pour répondre à ce service.
3.6. La tierce partie de confiance
Une tierce partie de confiance est un organisme qui a la confiance de
l’utilisateur et qui effectue, pour le compte de celui-ci, certaines
opérations liées à la gestion des clés de confidentialité et/ou de signature
numérique. Il convient de distinguer les fonctions de tiers de séquestre
(des clés servant à la confidentialité) et les fonctions d’autorités
de certification (AC) pour des clés publiques n’intervenant que dans
des applications liées à la signature. Certains mécanismes sont communs
aux deux fonctions, comme la certification de clés publiques, et rien
n’empêche un organisme de remplir les deux fonctions (séquestre et AC).
Cette confiance repose sur plusieurs éléments, notamment les compétences
de l’organisme, l’obtention éventuelle d’un agrément, le contenu du
contrat liant l’organisme à l’utilisateur et les mesures mises en place
par l’organisme pour assurer la protection des données et clés de l’utilisateur.
3.6.1. Tiers de séquestre
Le tiers de séquestre est un organisme agréé par le Premier ministre
après instruction de son dossier de demande d’agrément par le SCSSI
(Service Central de la Sécurité des Systèmes d’Information, qui dépend
du Premier Ministre. ). La fonction du tiers de séquestre consiste à
conserver les clés secrètes des utilisateurs mises en œuvre à des fins
de confidentialité afin de les remettre à ces mêmes utilisateurs s’ils
les demandent et aux autorités judiciaires ou de sécurité. Dans cette
seule fonction de séquestre, il n’intervient pas directement dans les
échanges entre utilisateurs. Ainsi l’utilisateur peut-il s’appuyer sur
un professionnel de la cryptologie qui lui permet d’utiliser librement
des produits de cryptologie forte, tandis que l’État peut, dans le cadre
des procédures prévues par la loi, accéder à une information. Le tiers
de séquestre est soumis à deux types d’obligations :
- Le tiers de séquestre doit pouvoir fournir des garanties de bon
fonctionnement à ses clients. La sécurité apportée par l’usage de
la cryptologie repose sur le secret des clés. Il est donc nécessaire
que le tiers de séquestre garantisse à ses clients un très haut niveau
de sécurité, tant pour le stockage des clés secrètes que pour leur
génération, dans les cas où il assure cette génération. Des audits
destinés à vérifier les dispositions mises en œuvre pour assurer ce
haut niveau de sécurité peuvent être effectués par le SCSSI.
- Le tiers de séquestre est soumis à des obligations légales de remise
ou de mise en œuvre des clés à la demande des autorités judiciaires
ou de sécurité. Ces obligations conduisent le tiers de séquestre à
mettre en place un service permanent de remise ou de mise en œuvre
des conventions secrètes assuré par du personnel présentant un niveau
d’habilitation suffisant. Il n’est pas explicitement prévu qu’une
entité gère directement ses propres clés (notion «d’autrui» citée
dans la loi), mais une société ou un groupe peut tout à fait créer
une filiale indépendante qui devra se faire agréer comme tiers de
séquestre et agira pour ses propres besoins.
3.6.2. Autorité de certification
Son rôle est de produire et de gérer des certificats de clés publiques
utilisées pour la signature numérique. L’objectif d’un certificat est
de garantir à une personne qui utilise une clé publique pour vérifier
une signature que cette clé publique appartient bien à qui elle est
censée appartenir (non usurpation d’identité). Pour ce faire, un certificat
garantit le lien entre la clé publique (la clé publique est fournie
par l’utilisateur qui a généré lui-même son bi-clé (clé publique / clé
secrète) et qui ne doit jamais communiquer sa clé secrète. La génération
peut-être assurée par l’AC, mais cela est en principe contraire au service
de non répudiation, puisque dans ce cas l’utilisateur et l’AC ont connaissance
de la clé secrète utilisée pour signée; l’AC doit alors s’engager à
ne conserver aucune copie de la clé secrète.) et le détenteur de la
clé secrète correspondante utilisée pour fabriquer la signature numérique
(cf. annexe 1). L’AC vérifiera l’identité
du demandeur, ou le pouvoir, et veillera à la non réutilisation de clé
publique, par exemple en s’assurant que le demandeur détient bien la
clé secrète.
Ses tâches principales sont :
- création du certificat pour le détenteur d’une clé secrète ;
- publication de certificats ;
- révocation de certificat ;
- interface avec les autres AC (reconnaissance mutuelle des certificats).