• Aucun résultat trouvé

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

N/A
N/A
Protected

Academic year: 2022

Partager "POLITIQUE DE CERTIFICATION AC RACINE JUSTICE"

Copied!
42
0
0

Texte intégral

(1)

OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42

Statut du document : Projet Version finale

Rédaction

Nom Fonction

Alain GALLET

Responsable du programme Sécurité – ANTS

Philippe BOURDIN AMOA Sécurité

Validation

Nom Fonction Signature

Luc FERRAND Directeur de projet nouvelles

technologies – MJL

David CROCHEMORE Fonctionnaire de sécurité des

systèmes d'information – MJL

Cédric SIBEN Directeur adjoint – ANTS

Approbation

Nom Fonction Signature

André GARIAZZO Haut fonctionnaire défense et

sécurité – MJL

(2)

REVISION DOCUMENTAIRE

Historique du document

Date Version Commentaires 22/03/10 0.1 Création du document

06/04/10 0.3 Première mise à jour complète 07/05/10 0.5 Version de travail diffusée au MJL

20/05/10 0.6 Version de travail diffusée au MJL pour finalisation 01/06/10 1.0 Version de référence

23/06/10 1.1 Prise en comptes contributions MJL/SG 15/09/11 1.2 Mise à jour (version pour signature)

SOMMAIRE

1 INTRODUCTION _______________________________________________________________________ 7

1.1 Généralités ... 7

1.2 Nom du Document et Identification ... 7

1.3 Les composantes de l’IGC ... 8

1.3.1 Ministère de la Justice et des Libertés (ACR – SP) ... 8

1.3.1.1 Autorité de Certification Racine (ACR) ... 8

1.3.1.2 Service de Publication (SP) ... 9

1.3.2 Agence Nationale des Titres Sécurisés (OSC) ... 9

1.3.3 Porteur ... 9

1.3.4 Autres participants ... 9

1.3.4.1 Utilisateur de Certificat (UC) ... 9

1.4 Utilisation des certificats AC ... 9

1.4.1 Bi-clés et certificats d’AC ... 9

1.4.2 Utilisation interdite des certificats ... 10

1.5 Application de la politique ... 10

1.5.1 Organisme responsable de la présente politique ... 10

1.5.2 Point de contact ... 10

1.5.3 Personne déterminant la conformité de l’implémentation de la présente PC/DPC ... 10

1.5.4 Procédure d'approbation du présent document ... 10

1.6 Définitions et Acronymes ... 11

1.6.1 Acronyme ... 11

1.6.2 Définitions ... 11

2 ANNUAIRES ET SERVICES DE PUBLICATION _____________________________________________ 14 2.1 Service de publication ... 14

2.2 Informations publiées ... 14

2.3 Heure et fréquence de publication ... 14

2.4 Contrôle d'accès au service de publication ... 14

3 IDENTIFICATION ET AUTHENTIFICATION _________________________________________________ 15 3.1 Nommage ... 15

3.1.1 Types de noms ... 15

3.1.1.1 Certificat d’ACR ... 15

3.1.1.2 Certificat d’AC « en ligne » ... 15

3.1.2 Utilisation de noms explicites ... 15

3.1.3 Anonymat ou utilisation de pseudonyme ... 15

3.1.4 Règles d'interprétations des différentes formes de noms... 15

3.1.5 Unicité des noms ... 15

3.1.6 Reconnaissance, vérification, et rôle des noms de marques déposées... 15

3.2 Vérification initiale d'identité ... 16

3.2.1 Preuve de possession de la clé privée ... 16

(3)

3.2.2 Vérification de l'identité des organisations ... 16

3.2.3 Vérification de l'identité des personnes ... 16

3.2.4 Informations non vérifiées ... 16

3.2.5 Validation du représentant légal ... 16

3.2.6 Critères de reconnaissance ... 16

3.3 Vérifications aux fins de renouvellement de clés ... 16

3.3.1 Vérifications aux fins de renouvellement de clés en situation normale ... 16

3.3.2 Vérifications aux fins de renouvellement de clés après révocation du certificat ... 16

3.4 Vérifications aux fins de révocation ... 16

4 EXIGENCES OPERATIONNELLES _______________________________________________________ 17 4.1 Types de certificat ... 17

4.1.1 Origine de la demande de certificat ... 17

4.1.2 Procédure d'enregistrement et responsabilités ... 17

4.2 Traitement d'une demande de certificat ... 17

4.2.1 Identification et authentification... 17

4.2.2 Approbation ou rejet d'une demande de certificat ... 17

4.2.3 Durée de traitement d'une demande de certificat ... 17

4.3 Délivrance d'un certificat ... 17

4.3.1 Actions effectuées par l'AC pendant l'émission d'un certificat d’AC ... 17

4.3.2 Notification de l'émission d'un certificat ... 17

4.4 Acceptation d'un certificat ... 17

4.4.1 Procédure d'acceptation d'un certificat ... 17

4.4.2 Publication d'un certificat par l'AC... 17

4.4.3 Notification de l'émission d'un certificat par l'AC à d'autres entités ... 17

4.5 Utilisation des bi-clés et des certificats ... 18

4.5.1 Utilisation des bi-clés et des certificats ... 18

4.5.2 Utilisation des clés publiques et des certificats par les tierces parties ... 18

4.6 Renouvellement d’un certificat ... 18

4.7 Changement de clés (ou certification d'une nouvelle clé publique) ... 18

4.8 Modification d'un certificat ... 18

4.9 Révocation et suspension d'un certificat ... 18

4.9.1 Motif de révocation d'un certificat ... 18

4.9.1.1 Certificat d’ACR ... 18

4.9.1.2 Certificat d’AC « en ligne » ... 18

4.9.2 Origine d'une demande de révocation ... 19

4.9.3 Procédure de demande de révocation ... 19

4.9.4 Délai accordé au porteur pour formuler la demande de révocation ... 19

4.9.5 Délai de traitement d’une révocation ... 19

4.9.6 Exigences de vérification de révocation pour les tierces parties ... 19

4.9.7 Fréquences de publication des LAR ... 19

4.9.8 Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats ... 19

4.9.9 Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats .. 19

4.9.10 Autres moyens disponibles d'information sur les révocations ... 19

4.9.11 Exigences spécifiques en cas de compromission de la clé privée ... 19

4.9.12 Causes possibles d’une suspension ... 19

4.9.13 Origine d’une demande de suspension ... 19

4.9.14 Procédure de traitement d'une demande de suspension ... 20

4.9.15 Limites de la période de suspension d'un certificat ... 20

4.10 Service d'état des certificats ... 20

4.10.1 Caractéristiques opérationnelles... 20

4.10.2 Disponibilité de la fonction ... 20

4.11 Fin de la relation entre l’ACR et l'AC ... 20

4.12 Séquestre et recouvrement de clés ... 20

5 MESURES DE SECURITE PHYSIQUE, PROCEDURES ET MISE EN ŒUVRE _____________________ 21 5.1 Sécurité physique ... 21

5.1.1 Situation géographique et construction des sites ... 21

(4)

5.1.2 Accès physique ... 21

5.1.3 Alimentation électrique et climatisation ... 21

5.1.4 Vulnérabilité aux dégâts des eaux ... 21

5.1.5 Prévention et protection incendie ... 21

5.1.6 Conservation des supports ... 21

5.1.7 Retrait de service des supports ... 21

5.1.8 Sauvegardes hors site ... 22

5.2 Mesures de sécurité procédurales ... 22

5.2.1 Rôles de confiance ... 22

5.2.2 Nombre de personnes requises par tâche ... 22

5.2.3 Identification et authentification pour chaque rôle ... 22

5.2.4 Rôles exigeant une séparation des attributions ... 23

5.3 Mesures de sécurité vis-à-vis du personnel ... 23

5.3.1 Qualifications, compétences et habilitations requises ... 23

5.3.2 Procédures de vérification des antécédents ... 23

5.3.3 Exigences en matière de formation initiale ... 23

5.3.4 Exigences et fréquence en matière de formation continue ... 23

5.3.5 Fréquence et séquence de rotation entre différentes attributions ... 23

5.3.6 Sanctions en cas d’actions non autorisées ... 23

5.3.7 Exigences vis-à-vis du personnel des prestataires externes ... 23

5.3.8 Documentation fournie au personnel ... 24

5.4 Procédures de constitution des données d'audit ... 24

5.4.1 Type d'évènements à enregistrer ... 24

5.4.2 Fréquence de traitement des journaux d'évènements ... 24

5.4.3 Période de conservation des journaux d'évènements ... 24

5.4.4 Protection des journaux d'évènements ... 24

5.4.5 Procédure de sauvegarde des journaux d'évènements ... 25

5.4.6 Système de collecte des journaux d'évènements ... 25

5.4.7 Notification de l'enregistrement d'un évènement au responsable de l'évènement ... 25

5.4.8 Evaluation des vulnérabilités ... 25

5.5 Archivage des données ... 25

5.5.1 Types de données à archiver... 25

5.5.2 Période de conservation des archives ... 25

5.5.3 Protection des archives ... 25

5.5.4 Procédure de sauvegarde des archives ... 26

5.5.5 Exigences d’horodatage des données ... 26

5.5.6 Système de collecte des archives ... 26

5.5.7 Procédures de récupération et de vérification des archives ... 26

5.6 Changement de clé d'AC ... 26

5.7 Reprise suite à compromission et sinistre ... 26

5.7.1 Procédures de remontée et de traitement des incidents et des compromissions ... 26

5.7.2 Procédures de reprise en cas de corruption des ressources informatiques (matériels, logiciels et / ou données) ... 27

5.7.3 Procédures de reprise en cas de compromission de la clé privée d'une composante ... 27

5.7.4 Capacités de continuité d'activité suite à un sinistre ... 27

5.8 Fin de vie de l'IGC... 27

5.8.1 Transfert d’activité ... 27

5.8.2 Cessation d’activité ... 28

6 MESURES DE SECURITE TECHNIQUES __________________________________________________ 29 6.1 Génération et installation de bi-clés ... 29

6.1.1 Génération des bi-clés ... 29

6.1.2 Fourniture de la clé privée à l’AC ... 29

6.1.3 Fourniture de la clé publique à l'AC ... 29

6.1.4 Fourniture de la clé publique d'ACR aux tierces parties ... 29

6.1.5 Taille de clés ... 29

6.1.6 Vérification de la génération des paramètres des bi-clés et de leur qualité ... 29

6.1.7 Objectifs d’usage de la clé ... 29

(5)

6.2 Mesures de sécurité pour la protection des clés privées et pour les modules cryptographiques . 29

6.2.1 Standards et mesures de sécurité pour les modules cryptographiques ... 29

6.2.2 Contrôle de la clé privée par plusieurs personnes ... 29

6.2.3 Séquestre de clé privée ... 30

6.2.4 Copie de secours de la clé privée ... 30

6.2.5 Archivage de la clé privée ... 30

6.2.6 Transfert de la clé privée vers / depuis le module cryptographique ... 30

6.2.7 Stockage d'une clé privée dans un module cryptographique ... 30

6.2.8 Méthode d'activation de la clé privée ... 30

6.2.9 Méthode de désactivation de la clé privée ... 30

6.2.10 Méthode de destruction des clés privées ... 30

6.2.11 Niveau de qualification du module cryptographique ... 30

6.3 Autres aspects de la gestion des bi-clés ... 30

6.3.1 Archivage des clés publiques ... 30

6.3.2 Durée de validité opérationnelle des certificats et durée d'utilisation des bi-clés ... 30

6.4 Données d'activation ... 31

6.4.1 Génération et installation des données d'activation ... 31

6.4.2 Protection des données d'activation ... 31

6.4.3 Autres aspects touchant aux données d'activation ... 31

6.5 Mécanismes de sécurité des systèmes informatiques ... 31

6.5.1 Exigences techniques de sécurité des ressources informatiques ... 31

6.5.2 Indice de sécurité informatique ... 31

6.6 Contrôles techniques du système pendant son cycle de vie ... 31

6.6.1 Contrôle des développements des systèmes ... 31

6.6.2 Contrôles de gestion de la sécurité ... 32

6.6.3 Contrôle de sécurité du système pendant son cycle de vie ... 32

6.7 Mécanismes de sécurité du réseau ... 32

6.8 Horodatage/Système de datation ... 32

7 CERTIFICATS, CRL, ET PROFILS OCSP __________________________________________________ 33 7.1 Profil de Certificats ... 33

7.1.1 Extensions de Certificats ... 33

7.1.1.1 Certificat ACR ... 33

7.1.1.2 Certificat AC « en ligne » ... 33

7.1.2 Identifiant d'algorithmes ... 34

7.1.3 Formes de noms ... 34

7.1.4 Identifiant d'objet (OID) de la Politique de Certification ... 34

7.1.5 Extensions propres à l'usage de la Politique ... 34

7.1.6 Syntaxe et Sémantique des qualificateurs de politique ... 34

7.1.7 Interprétation sémantique de l'extension critique "Certificate Policies" ... 34

7.2 Profil de LAR ... 34

7.2.1 LAR et champs d'extensions des LAR ... 34

8 CONTROLES DE CONFORMITE ET AUTRES EVALUATIONS _________________________________ 35 8.1 Fréquences et / ou circonstances des évaluations ... 35

8.2 Identités / qualifications des évaluateurs ... 35

8.3 Relations entre évaluateurs et entités évaluées ... 35

8.4 Sujets couverts par les évaluations ... 35

8.5 Actions prises suite aux conclusions des évaluations ... 35

8.6 Communication des résultats ... 35

9 AUTRES QUESTIONS JURIDIQUES ______________________________________________________ 36 9.1 Tarifs ... 36

9.2 Responsabilité financière ... 36

9.3 Confidentialité des informations ... 36

9.3.1 Informations confidentielles ... 36

9.3.2 Information considérées comme non confidentielles ... 36

9.3.3 Obligation de protection des informations confidentielles ... 36

(6)

9.4 Confidentialité des informations à caractère personnel ... 36

9.4.1 Politique de protection des données personnelles ... 36

9.4.2 Information considérées comme personnelles ... 36

9.4.3 Information non considérées comme n'étant pas à caractère personnel ... 36

9.4.4 Responsabilité en termes de protection des données personnelles ... 36

9.4.5 Notification et consentement d'utilisation des données personnelles ... 37

9.4.6 Conditions de divulgation d'informations personnelles aux autorités judiciaires ou administratives ... 37

9.4.7 Autres circonstances de divulgation d'informations personnelles ... 37

9.5 Droits relatifs à la propriété intellectuelle ... 37

9.6 Interprétations contractuelles et garanties... 37

9.6.1 Ministère de la Justice et des Libertés ... 37

9.6.2 Obligations et garanties de l'AC ... 37

9.6.3 Obligations et garanties des autres participants ... 38

9.7 Limites de garantie ... 38

9.8 Limites de responsabilité ... 38

9.9 Indemnités ... 39

9.10 Durée et fin anticipée de validité de la PC ... 39

9.10.1 Durée ... 39

9.10.2 Fin anticipée de validité ... 39

9.10.3 Effets de la fin de validité et clauses restant applicables ... 39

9.11 Notifications individuelles et communication avec les participants ... 39

9.12 Amendements ... 39

9.12.1 Procédure pour apporter un amendement ... 39

9.12.2 Mécanisme et période d'information sur les amendements ... 39

9.12.3 Circonstances selon lesquelles un OID doit être changé ... 39

9.13 Dispositions concernant la résolution de conflits ... 39

9.14 Juridictions compétentes ... 40

9.15 Conformité aux législations et réglementations ... 40

9.16 Dispositions diverses ... 40

9.16.1 Accord global ... 40

9.16.2 Transfert d’activités ... 40

9.16.3 Conséquences d’une clause non valide ... 40

9.16.4 Application et renonciation ... 40

9.16.5 Force majeure ... 40

9.17 Autres dispositions ... 40

10 ANNEXE 1 : DOCUMENTS CITES EN REFERENCE _________________________________________ 40 10.1 Réglementation ... 40

10.2 Documents techniques ... 41

11 ANNEXE 2 : EXIGENCES DE SECURITE DU MODULE CRYPTOGRAPHIQUE DE L'AC ____________ 41 11.1 Exigences sur les objectifs de sécurité ... 41

11.2 Exigences sur la qualification ... 42

(7)

1 INTRODUCTION 1.1 Généralités

Le Ministère de la Justice et des Libertés met en place une Infrastructure de Gestion de Clés (IGC) afin de gérer les certificats d’AC utilisés dans le cadre de ses projets. Cette IGC est appelée IGC Justice.

Les certificats d'utilisateurs sont émis par des Autorité de Certification dites « en ligne » (notées AC « en ligne »).

Ces AC sont elles-mêmes signées par une AC de niveau supérieur dite « hors ligne » ou racine. Ainsi donc, les certificats des AC « en ligne » sont signés par l'AC « hors ligne » ou AC racine.

AC en ligne AC Personnes

AC en ligne AC Serveurs AC hors ligne

AC Justice

Les AC « hors ligne » servent à authentifier, en signant les AC « en ligne », le domaine de certification de Ministère de la Justice et des Libertés.

La présente politique de certification (PC) a pour objet de décrire la gestion du cycle de vie des certificats des AC

« hors ligne » et « en ligne » et des bi-clés associées.

La présente Politique de Certification (PC) est conforme au RFC 3647 « X.509 Public Key Infrastructure Certificate Policy Certification Practice Statement Framework » de l’Internet Engineering Task Force (IETF).

L'objectif de cette politique de certification est de définir les engagements minimums que le Ministère de la Justice et des Libertés, en tant que PSCE, doit respecter dans la délivrance et la gestion de certificats d’AC tout au long de son cycle de vie. Certains engagements sont liés à des fréquences et/ou des délais qui ont été regroupés, sous forme de variables de temps, dans le document « Référentiel Général de Sécurité Variables de Temps », version 2.3.

1.2 Nom du Document et Identification

La présente PC appelée : « PC_AC_Justice » est la propriété du Ministère de la Justice et des Libertés. Cette PC est enregistrée par un numéro d'identifiant d'objet (OID) qui est : 1.2.250.1.120.2.1.1.1.

Des éléments plus explicites comme le nom, le numéro de version, la date de mise à jour, permettent d’identifier la présente PC, néanmoins le seul identifiant de la version applicable de la PC est l’OID.

(8)

1.3 Les composantes de l’IGC

Pour délivrer les bi-clés et les certificats d’une AC, l’IGC s’appuie sur les services suivants :

- Enregistrement : ce service récupère et vérifie les informations d'identification de l’Autorité Administrative qui demande un certificat d’AC, avant de transmettre la demande de certificat au service de génération de certificat ;

- Génération de bi-clé : ce service génère la bi-clé de l’AC et remet la clé publique à certifier au service de génération de certificat ;

- Génération de certificat : ce service génère les certificats électroniques de l’AC à partir des informations transmises par le service d’enregistrement ;

- Révocation de certificat : ce service traite les demandes de révocation du certificat d’AC et détermine les actions à mener, dont la génération de la Liste d’AC révoquée (LAR ou ARL) ;

- Service de Publication : ce service met à disposition des Utilisateurs de Certificat (UC) et des porteurs de certificat les informations nécessaires à l’utilisation des certificats émis par l’AC (conditions générales, politiques de certification publiées par l'AC, certificats d'AC, certificats, …), ainsi que les résultats des traitements du service de gestion des révocations (LAR, avis d’information, …).

La présente PC définit les exigences de sécurité pour tous les services décrits ci-dessus afin de délivrer des certificats aux AC. La Déclaration des Pratiques de Certification (notée DPC) donnera les détails des pratiques de l’AC dans cette perspective.

1.3.1 Ministère de la Justice et des Libertés (ACR – SP) 1.3.1.1 Autorité de Certification Racine (ACR)

L’ACR garantit la cohérence et la gestion du référentiel de sécurité, ainsi que sa mise en application. Son référentiel de sécurité est composé de la présente PC et de la DPC associée. Elle valide le référentiel de sécurité.

Elle autorise et valide la création et l’utilisation des composantes des AC. Elle suit les audits et/ou contrôle de conformités effectués sur les composantes de l’IGC, décide des actions à mener et veille à leur mise en application. L’ACR autorise la création d’AC filles.

L’ACR met en œuvre un service de génération de bi-clés, un service de génération des certificats, un service de révocation de certificats pour la gestion de son certificat et des certificats de porteurs et/ou d’AC conformément à la présente PC et la DPC associée. L’AC a pour responsabilité de garantir le lien (infalsifiable et univoque) entre une identité d’AC et une bi-clé cryptographique. Cette garantie est apportée par le certificat d’AC qu’elle signe avec sa clé privée.

En tant qu’autorité, l’AC doit :

- Définir et valider l’organisation de l’IGC ;

- Définir et contrôler la présente PC et la DPC associée ; - Contrôler la mise en œuvre de la DPC ;

- Arbitrer les litiges.

L’AC peut déléguer tout ou partie de ces fonctions.

Dans le cadre de l’AC Justice, elle délègue ses services de la façon suivante :

- A l’Opérateur de Service de Certification (OSC), la génération de certificat, la révocation et le renouvellement de certificat ;

- A la Sous-direction de l'informatique et des télécommunications (SDIT) du MJL : la publication des PC, CGU et des certificats d’AC ainsi que l’information sur l’état des certificats.

(9)

1.3.1.2 Service de Publication (SP)

Le Ministère de la Justice et des Libertés a le rôle de Service de Publication.

Le SP est une entité qui rend les certificats d’AC et les LAR disponibles auprès des UC. Le SP s’appuie sur les moyens de l’AC afin de réaliser ses services.

Le service de publication (SP) rend disponible les certificats de clés publiques émis par l’AC, aux utilisateurs finaux et aux utilisateurs de certificat conformément à la politique de certification.

Le SP agit conformément à la présente PC qui est établie par l’AC.

1.3.2 Agence Nationale des Titres Sécurisés (OSC)

L’Agence Nationale des Titres Sécurisés a le rôle d’Opérateur de Services de Certification.

L’Opérateur de Services de Certification assure des prestations techniques, en particulier cryptographiques, nécessaires au processus de certification, conformément à la présente PC et à la DPC associée qui supportent l’AC. L’OSC est techniquement dépositaire de la clé privée de l’AC utilisée pour la signature des certificats d’AC.

Sa responsabilité se limite au respect des procédures que l’AC définit afin de répondre aux exigences de la présente PC.

De plus, le Ministère de la Justice et des Libertés a mené une analyse de risques qui a permis de déterminer les objectifs de sécurité propres à couvrir les risques métiers de l'ensemble de l'IGC et les mesures de sécurité techniques et non techniques correspondantes à mettre en œuvre. L’OSC possède aussi un plan de continuité sur lequel s’appuie l’AC pour la continuité des services d’IGC. Cette analyse de risque et ce plan de continuité couvrent le seul périmètre de l’OSC en tant qu’hébergeur de moyens qui permettent à l’AC de mettre en œuvre ses services d’IGC.

Dans la présente PC, son rôle et ses obligations ne sont pas distingués de ceux de l’AC. Cette distinction sera précisée dans la DPC.

1.3.3 Porteur

Est considéré comme porteur, toute entité détentrice d’une bi-clé et d'un certificat associé délivrés par l'IGC Ministère de la Justice et des Libertés selon la PC d’une AC (« en ligne »).

Le porteur pourra indifféremment être une personne physique ou morale, un système informatique ou une application. Lorsque le porteur n'est pas une personne physique, il est représenté par la personne qui en est responsable (administrateur, …). La personne responsable n’est pas obligée de posséder un certificat elle-même, néanmoins si elle en possède un, alors elle peut l’utiliser pour établir une demande de certificat pour l’entité dont elle est responsable.

1.3.4 Autres participants

1.3.4.1 Utilisateur de Certificat (UC)

Application, personne physique ou morale, organisme administratif ou système informatique matériel qui utilise un certificat de porteur conformément à la politique de sécurité de Ministère de la Justice et des Libertés, afin de valider les fonctions de sécurité mises en œuvre à l’aide des certificats (signature, chiffrement et authentification).

L’utilisateur de certificat peut détenir son propre certificat. Un porteur qui reçoit un certificat d’un autre porteur devient de ce fait un utilisateur de certificat. Dans le cadre de cette PC, l'UC doit valider les certificats d’AC et contrôler les LAR.

1.4 Utilisation des certificats AC

1.4.1 Bi-clés et certificats d’AC

Une bi-clé d’ACR sert à signer des certificats d’AC et des LAR. Un certificat électronique d’ACR identifie les chaînes de certification de Ministère de la Justice et des Libertés utilisées dans le cadre des applications reconnues par Ministère de la Justice et des Libertés.

(10)

Les bi-clés d’AC « en ligne » servent à signer des certificats de porteurs et les Listes de Certificats Révoqués (LCR).

Les chaînes de certificats issues de l’IGC de Ministère de la Justice et des Libertés possèdent la structure suivante:

- Certificat ACR (AC « hors ligne ») : certificat électronique auto-signé d’une ACR ; - Certificat d’AC (AC « en ligne »): certificat électronique délivré à une AC par l'ACR ; - Certificat porteur : certificat électronique délivré à un porteur par une AC (« en ligne »).

Note : l’AC Racine du Ministère de la Justice et des Libertés (« AC Justice ») a vocation à être signée par l’infrastructure de gestion de la confiance de l’administration « IGC/A ». Dans ce cas la chaîne de certification deviendrait IGC/A  AC Justice  AC Personnes  Certificat de porteur.

1.4.2 Utilisation interdite des certificats

Les utilisations de certificats émis par l'AC à d'autres fins que celles prévues par la présente PC ne sont pas autorisées. Cela signifie que l'AC ne peut être en aucun cas être tenue pour responsable d'une utilisation des certificats qu'elle émet autre que celles prévues dans la présente PC.

Les certificats ne peuvent être utilisés que conformément aux lois en vigueur et applicables, en particulier seulement dans les limites autorisées par les lois sur l'importation et l'exportation.

1.5 Application de la politique

1.5.1 Organisme responsable de la présente politique

Le Ministère de la Justice et des Libertés est responsable de l’élaboration, du suivi et de la modification, dès que nécessaire, de la présente PC. A cette fin, elle met en œuvre et coordonne une organisation dédiée, qui statue à échéances régulières, sur la nécessité d’apporter des modifications à la PC.

1.5.2 Point de contact

La personne responsable est le Secrétaire Général du Ministère de la Justice et des Libertés, qui est Haut Fonctionnaire de Défense et de Sécurité (HFDS).

1.5.3 Personne déterminant la conformité de l’implémentation de la présente PC/DPC

Le HFDS ou son délégué ont l’autorité et la responsabilité finale pour déterminer la conformité de la DPC avec la PC.

Le HFDS ou son délégué, peuvent demander au FSSI de procéder à des analyses/contrôles de conformité et/ou des audits.

Au vu de ceux-ci le HFDS ou son délégué accorde ou non l’autorisation pour l’AC d’émettre des certificats.

1.5.4 Procédure d'approbation du présent document

Les personnes habilitées à déterminer la conformité de la DPC avec la présente PC sont nommées par le HFDS ou son délégué sur la base, en particulier, de leur capacité à réaliser des évaluations de sécurité. Ces personnes peuvent être des personnes internes ou externes à l'AA, mais agissant pour son compte.

Les services du HFDS doivent s’assurer de la conformité de la DPC avec la présente PC pour la mise en œuvre opérationnelle des composantes de l’IGC Justice.

(11)

1.6 Définitions et Acronymes

1.6.1 Acronyme

AA Autorité Administrative

AC Autorité de certification

ACR Autorité de certification Racine

AE Autorité d’enregistrement

ANSSI Agence Nationale de la Sécurité des Systèmes d’information ANTS Agence Nationale des Titres Sécurisés

CGU Conditions Générales d’Utilisation

CRL ou LCR Certificate Revocation List (Liste des Certificats Révoqués) DPC Déclaration des Pratiques de Certification

FSSI Fonctionnaire en charge de la Sécurité des Systèmes d’Information HFDS Haut Fonctionnaire de Défense et de Sécurité

HSM Hardware Security Module

IGC Infrastructure de Gestion de Clés

IGC/A Infrastructure de Gestion de Clés de l’Administration IETF Internet Engineering Task Force

ISO International Organization for Standardization

ITU-T International Telecommunication Union - Telecommunication Standardization Sector LAR Liste des certificats d’AC Révoqués

LCR ou CRL Liste des Certificats Révoqués ou (Certificate Revocation List) MJL Ministère de la Justice et des Libertés

OID Object Identifier

PSCE Prestataire de Services de Certification Electronique

RSA Rivest Shamir Adleman

SHA-256 Secure Hash Algorithm 256

SP Service de Publication

SSL Secure socket Layer

PC Politique de certification

UC Utilisateur de Certificats

URL Uniform Resource Locator

1.6.2 Définitions

Accord d'utilisation de LCR: Un accord spécifiant les termes et conditions sous lesquels une Liste de Certificats Révoqués ou les informations qu'elle contient peuvent être utilisées.

Audit : Contrôle indépendant des enregistrements et activités d'un système afin d'évaluer la pertinence et l'efficacité des contrôles du système, de vérifier sa conformité avec les politiques et procédures opérationnelles établies, et de recommander les modifications nécessaires dans les contrôles, politiques, ou procédures. [ISO/IEC POSIX Security].

Autorité de Certification (AC) : autorité à qui un ou plusieurs utilisateurs se fient pour créer et attribuer des certificats. Facultativement, l'autorité de certification peut créer les clés d'utilisateur [ISO/IEC 9594-8; ITU-T X.509].

Autorité d'Enregistrement (AE) : désigne l’entité qui vérifie les données propres au porteur. L’AE est une composante de l’IGC qui dépend d’au moins d’une Autorité de certification. L’AE a pour fonction de réceptionner et de traiter les demandes d’émission de certificat.

Cérémonie de clés : Une procédure par laquelle une bi-clé d'AC ou AE est générée, sa clé privée transférée éventuellement sauvegardée, et/ou sa clé publique certifiée.

(12)

Certificat : clé publique d'une entité, ainsi que d'autres informations, rendues impossibles à contrefaire grâce au chiffrement par la clé privée de l'autorité de certification qui l'a émis [ISO/IEC 9594-8; ITU-T X.509].

Certificat d'AC : certificat pour une AC émis par une autre AC. [ISO/IEC 9594-8; ITU-T X.509]. Dans ce contexte, les certificats AC (certificat auto signé).

Certificat auto signé : certificat d'AC signé par la clé privée de cette même AC.

Chemin de certification : (ou chaîne de confiance, ou chaîne de certification) chaîne constituée de multiples certificats nécessaires pour valider un certificat.

Clé privée : clé de la bi-clé asymétrique d'une entité qui doit être uniquement utilisée par cette entité [ISO/IEC 9798-1].

Clé publique : clé de la bi-clé asymétrique d'une entité qui peut être rendue publique. [ISO/IEC 9798-1]

Compromission : violation, avérée ou soupçonnée, d'une politique de sécurité, au cours de laquelle la divulgation non autorisée, ou la perte de contrôle d'informations sensibles, a pu se produire. En ce qui concerne les clés privées, une compromission est constituée par la perte, le vol, la divulgation, la modification, l'utilisation non autorisée, ou d'autres compromissions de la sécurité de cette clé privée.

Confidentialité : La propriété qu'a une information de n'être pas rendue disponible ou divulguée aux individus, entités, ou processus [ISO/IEC 13335-1:2004].

Déclaration des Pratiques de Certification (DPC) : une déclaration des pratiques qu'une entité (agissant en tant qu'Autorité de Certification) utilise pour approuver ou rejeter des demandes de certificat (émission, gestion, renouvellement et révocation de certificats). [RFC 3647].

Demande de certificat : message transmis par l'AE à l'AC pour obtenir l'émission d'un certificat d'AC.

Disponibilité : La propriété d'être accessible sur demande, à une entité autorisée [ISO/IEC 13335-1:2004].

Données d'activation : Des valeurs de données, autres que des clés, qui sont nécessaires pour exploiter les modules cryptographiques ou les éléments qu'ils protègent et qui doivent être protégées (par ex. un PIN, une phrase secrète, …).

Fonction de hachage : fonction qui lie des chaînes de bits à des chaînes de bits de longueur fixe, satisfaisant ainsi aux trois propriétés suivantes :

- Il est impossible, par un moyen de calcul, de trouver, pour une sortie donnée, une entrée qui corresponde à cette sortie;

- Il est impossible, par un moyen de calcul, de trouver, pour une entrée donnée, une seconde entrée qui corresponde à la même sortie [ISO/IEC 10118-1];

- Il est impossible par calcul, de trouver deux données d'entrées différentes qui correspondent à la même sortie.

Infrastructure à Clé Publique (ICP) : également appelée IGC (Infrastructure de Gestion de Clés), c'est l'infrastructure requise pour produire, distribuer, gérer et archiver des clés, des certificats et des Listes de Certificats Révoqués ainsi que la base dans laquelle les certificats et les LCR doivent être publiés. [2nd DIS ISO/IEC 11770-3 (08/1997)].

Intégrité : fait référence à l'exactitude de l'information, de la source de l'information, et au fonctionnement du système qui la traite.

Interopérabilité : implique que le matériel et les procédures utilisés par deux entités ou plus sont compatibles; et qu'en conséquence il leur est possible d'entreprendre des activités communes ou associées.

(13)

Liste de Certificats Révoqués (LCR) : liste signée numériquement par une AC et qui contient des identités de certificats qui ne sont plus valides. La liste contient l'identité de la LCR d'AC, la date de publication, la date de publication de la prochaine LCR et les numéros de série des certificats révoqués.

Modules cryptographiques : Un ensemble de composants logiciels et matériels utilisés pour mettre en œuvre une clé privée afin de permettre des opérations cryptographiques (signature, chiffrement, authentification, génération de clé …). Dans le cas d'une AC, le module cryptographique est une ressource cryptographique matérielle évaluée et certifiée (FIPS ou critères communs), utilisé pour conserver et mettre en œuvre la clé privée AC.

Période de validité d'un certificat : La période de validité d'un certificat est la période pendant laquelle l'AC garantit qu'elle maintiendra les informations concernant l'état de validité du certificat. [RFC 2459].

PKCS #10 : (Public-Key Cryptography Standard #10) mis au point par RSA Security Inc., qui définit une structure pour une Requête de Signature de Certificat (en anglais: Certificate Signing Request: CSR).

Plan de secours (après sinistre) : plan défini par une AC pour remettre en place tout ou partie de ses services d'ICP après qu'ils aient été endommagés ou détruits à la suite d'un sinistre, ceci dans un délai défini dans l'ensemble PC/DPC.

Point de distribution de LCR : entrée de répertoire ou une autre source de diffusion des LCR; une LCR diffusée via un point de distribution de LCR peut inclure des entrées de révocation pour un sous-ensemble seulement de l'ensemble des certificats émis par une AC, ou peut contenir des entrées de révocations pour de multiples AC.

[ISO/IEC 9594-8; ITU-T X.509].

Politique de Certification (PC) : ensemble de règles qui indique l'applicabilité d'un certificat à une communauté particulière et/ou une classe d'applications possédant des exigences de sécurité communes. [ISO/IEC 9594-8;

ITU-T X.509].

Politique de sécurité : ensemble de règles édictées par une autorité de sécurité et relatives à l'utilisation, la fourniture de services et d'installations de sécurité [ISO/IEC 9594-8; ITU-T X.509].

Porteur de secret : personnes qui détient une donnée d’activation liée à la mise en œuvre de la clé privée d’une AC à l’aide d’un module cryptographique.

Qualificateur de politique : Des informations concernant la politique qui accompagnent un identifiant de politique de certification (OID) dans un certificat X.509. [RFC 3647]

RSA : algorithme de cryptographique à clé publique inventé par Rivest, Shamir, et Adleman.

Validation de certificat électronique : opération de contrôle permettant d’avoir l’assurance que les informations contenues dans le certificat ont été vérifiées par une ou des autorités de certification (AC) et sont toujours valides.

La validation d’un certificat inclut entre autres la vérification de sa période de validité, de son état (révoqué ou non), de l’identité des AC et la vérification de la signature électronique de l’ensemble des AC contenues dans le chemin de certification. Elle inclue également la validation du certificat de l’ensemble des AC du chemin de certification. La validation d’un certificat électronique nécessite au préalable de choisir le certificat auto-signé qui sera pris comme référence.

(14)

2 ANNUAIRES ET SERVICES DE PUBLICATION 2.1 Service de publication

Le service de publication est le service en charge de la publication du présent document et de tout autre document ou informations dont la publication est nécessaire afin d’assurer la bonne utilisation des certificats délivrés au titre de la présente PC.

2.2 Informations publiées

L'AC s'assure que les termes et conditions applicables à l'usage des certificats qu'elle délivre sont mis à la disposition des porteurs et des UC. L'AC, via le SP, rend disponibles les informations suivantes:

- La présente PC ; - Les certificats d’AC ;

- La documentation relative à la demande de certificat et la demande de révocation ; - Les LAR : http://www.justice.gouv.fr/igc/ants/mj_arl.crl.

2.3 Heure et fréquence de publication

La PC de l’AC et les documentations relatives aux demandes de certificat et de révocation sont publiés 24 heures sur 24, 7 jours sur 7.

Les certificats d’AC sont publiés 24 heures sur 24, 7 jours sur 7.

Les LAR sont publiées 24 heures sur 24, 7 jours sur 7, avec une fréquence de publication annuelle.

2.4 Contrôle d'accès au service de publication

Le SP s'assure que les informations sont libres d’accès en lecture et protégées en intégrité contre les modifications non autorisées.

L'AC s'assure que toute information conservée dans une base documentaire de son IGC et dont la diffusion publique ou la modification n'est pas prévue est protégée en accès par une authentification forte.

(15)

3 IDENTIFICATION ET AUTHENTIFICATION 3.1 Nommage

3.1.1 Types de noms

Les identités utilisées dans un certificat sont décrites suivant la norme X.500. Dans chaque certificat X 509, le fournisseur (Issuer) et le porteur (subject) sont identifiés par un Distinguished Name (DN).

3.1.1.1 Certificat d’ACR

L’identité de l’ACR dans le certificat de l’ACR est la suivante :

Champ de base Valeur

Issuer DN C = FR

O = Justice

OU = 0002 <espace > 110010014 CN = Autorité de certification Justice

Subject DN C = FR

O = Justice

OU = = 0002 <espace > 110010014 CN = Autorité de certification Justice 3.1.1.2 Certificat d’AC « en ligne »

L’identité d’AC dans le certificat de l’AC « en ligne » est la suivante :

Champ de base Valeur

Issuer DN C = FR

O = Justice

OU = = 0002 <espace > 110010014 CN = Autorité de certification Justice

Subject DN <Identifiant de l’AC comme défini dans la PC AC Personnes>

3.1.2 Utilisation de noms explicites

Les certificats d’AC émis conformément à la présente PC comportent des noms explicites et nominatifs.

3.1.3 Anonymat ou utilisation de pseudonyme

L'identité utilisée pour les certificats d’AC n'est ni un pseudonyme ni un nom anonyme.

3.1.4 Règles d'interprétations des différentes formes de noms

Les UC (applications, réseaux, machines, organisme extérieurs, …) et les porteurs peuvent se servir des certificats d’AC contenus dans les chaînes de certification autorisées (voir § 1.4.1 ci-dessus), pour mettre en œuvre et valider des fonctions de sécurité en vérifiant entre autres les identités (DN) des AC telles que contenues dans les certificats d’AC.

3.1.5 Unicité des noms

Les identités contenues dans les certificats (voir § 3.1.1) sont uniques au sein du domaine de certification des AC.

Les AC assurent cette unicité au moyen de leur processus d'enregistrement.

En cas de différend au sujet de l'utilisation d'un nom pour un certificat, l’ACR a la responsabilité de résoudre le différend en question.

3.1.6 Reconnaissance, vérification, et rôle des noms de marques déposées

La présente PC ne formule pas d'exigence spécifique sur le sujet.

L'AC est responsable de l'unicité des noms de ses porteurs et de la résolution des litiges portant sur la revendication d’utilisation d’un nom.

(16)

3.2 Vérification initiale d'identité

3.2.1 Preuve de possession de la clé privée

La preuve de la possession de la clé privée par l’AC est réalisée par les procédures de génération (voir § 6.1.2) de la clé privée correspondant à la clé publique à certifier et le mode de transmission de la clé publique (voir § 6.1.3).

3.2.2 Vérification de l'identité des organisations

L’authentification est réalisée par le Ministère de la Justice et des Libertés qui communique les données d’identification de l’organisme à inclure dans l’identité de l’AC (voir § 3.1.1) à l’OSC au préalable de la cérémonie des clés.

3.2.3 Vérification de l'identité des personnes Enregistrement d'une AC

L’AE de l’ACR doit enregistrer les informations nécessaires à l’enregistrement. La DPC donnera en outre les détails techniques sur le contenu exact des formulaires, ainsi que les pièces à fournir lors de l’authentification.

Le dossier d'enregistrement doit être déposé auprès de l'AE de l’ACR.

Pour le certificat de l’ACR, l’enregistrement s’effectue conformément à la PC de l’IGC/A.

3.2.4 Informations non vérifiées

Aucune information non vérifiée n'est introduite dans les certificats.

3.2.5 Validation du représentant légal

Cette étape est effectuée en même temps que la validation de l'identité de la personne physique (directement par l'AE).

3.2.6 Critères de reconnaissance

Le Ministère de la Justice et des Libertés gère les demandes d’accords et les accords de reconnaissance avec des AC extérieures de son IGC. Toute demande d’accord de reconnaissance avec d’autres AC doit être soumise à l'approbation de l’ACR. En particulier la reconnaissance de l’AC racine du ministère par l’IGC/A devra se faire après accord de l’autorité responsable de l’ACR.

3.3 Vérifications aux fins de renouvellement de clés

Le renouvellement de la bi-clé d'une AC entraîne automatiquement la génération et la fourniture d'un nouveau certificat d’AC.

3.3.1 Vérifications aux fins de renouvellement de clés en situation normale

Les vérifications relatives au renouvellement d'une bi-clé sont effectuées conformément aux procédures initiales (voir § 3.2 ci-dessus).

3.3.2 Vérifications aux fins de renouvellement de clés après révocation du certificat

Les vérifications relatives au renouvellement d'une bi-clé après révocation du certificat de clé publique correspondant sont effectuées conformément aux procédures initiales (voir § 3.2).

3.4 Vérifications aux fins de révocation

Si la demande de révocation est due à une compromission ou suspicion de compromission de clé, perte ou vol, l’authentification de la demande de révocation ne peut être effectuée avec la clé compromise.

Les demandes de révocation sont authentifiées par le Ministère de la Justice et des Libertés. La procédure de vérification est identique à celle utilisée pour l'enregistrement initial (voir § 3.2).

(17)

4 EXIGENCES OPERATIONNELLES 4.1 Types de certificat

4.1.1 Origine de la demande de certificat

Lorsqu’une nouvelle AC « en ligne » doit être créée, une demande de création est effectuée par le Ministère de la Justice et des Libertés.

4.1.2 Procédure d'enregistrement et responsabilités

Les demandes de certificat d'AC sont enregistrées par le Ministère de la Justice et des Libertés.

Une demande de création d’AC « en ligne » contient l’identifiant de l’AC « hors ligne » qui doit lui signer son certificat.

4.2 Traitement d'une demande de certificat

4.2.1 Identification et authentification

Le Ministère de la Justice et des Libertés identifie et authentifie la demande de certificat d’AC.

4.2.2 Approbation ou rejet d'une demande de certificat

Le Ministère de la Justice et des Libertés autorise ou rejette la création d’un certificat d'AC. En cas d’acceptation, le Ministère de la Justice et des Libertés transmet la demande validée à l’OSC afin de procéder à la cérémonie des clés de création du certificat.

4.2.3 Durée de traitement d'une demande de certificat

La durée maximale de traitement d'une demande de certificat est définie dans la DPC.

4.3 Délivrance d'un certificat

4.3.1 Actions effectuées par l'AC pendant l'émission d'un certificat d’AC

Les ACR, ACI et AC « en ligne » sont générées pendant une cérémonie des clés (voir § 6.1).

Au préalable de la cérémonie des clés, le Ministère de la Justice et des Libertés vérifie le contenu des documents de nommage des AC, en termes de complétude et d’exactitude des informations présentes. Ce document est utilisé comme base de réalisation de la cérémonie des clés de création des AC.

Les certificats d’ACR et d’AC sont signés par l’ACR pendant la cérémonie des clés (voir § 6.1).

Le Ministère de la Justice et des Libertés vérifie en fin de cérémonie de clés d’AC que le(s) certificat(s) d’AC produit(s) est(sont) conforme(s) au(x) document(s) de nommage.

4.3.2 Notification de l'émission d'un certificat

La notification est effectuée à la fin de la cérémonie des clés de l’AC par remise du certificat d'AC à son demandeur.

4.4 Acceptation d'un certificat

4.4.1 Procédure d'acceptation d'un certificat

L’AC vérifie que le certificat contient les informations décrites dans le document de nommage signé par le Ministère de la Justice et des Libertés. Dès que l’AC confirme l’adéquation entre le certificat et le document de nommage, alors l’AC accepte le certificat d’AC émis.

4.4.2 Publication d'un certificat par l'AC Les certificats d’AC sont publiés par le SP.

4.4.3 Notification de l'émission d'un certificat par l'AC à d'autres entités Le SP informe les UC de l’émission de certificat d’AC.

(18)

4.5 Utilisation des bi-clés et des certificats

4.5.1 Utilisation des bi-clés et des certificats

Les utilisations des bi-clés et des certificats sont définies au § 1.4 ci-dessus. L’usage d’une bi-clé et du certificat associé est par ailleurs indiqué dans le certificat lui-même, via les extensions concernant les usages des bi-clés (voir § 6.1.7 ci-dessous).

4.5.2 Utilisation des clés publiques et des certificats par les tierces parties

Les certificats d’AC (composant la chaîne de certification) ne peuvent être utilisés par un UC qu’à des fins de validation d’une chaîne de confiance.

Il est de la seule responsabilité de l’UC de s’assurer de la validité des certificats délivrés par l’ACR ou l’AC à l’aide des listes de certificats d’autorité révoquées publiés par le SP.

4.6 Renouvellement d’un certificat

Nota - Conformément au [RFC3647], la notion de "renouvellement de certificat" correspond à la délivrance d'un nouveau certificat pour lequel seules les dates de validité sont modifiées, toutes les autres informations sont identiques au certificat précédent (y compris la clé publique)

La demande d’un nouveau certificat d’AC nécessite le changement de la bi-clé de l’AC.

4.7 Changement de clés (ou certification d'une nouvelle clé publique)

Les bi-clés doivent être périodiquement renouvelées :

 selon les recommandations émises par l’ANSSI en matière de cryptanalyse, afin de minimiser les possibilités d'attaques cryptographiques,

 pour que l’ACR puisse continuer à délivrer des certificats d’AC d’une durée constante,

 en cas de compromission, suspicion de compromission, vol, dysfonctionnement ou perte des moyens de reconstruction de la clé privée de l’AC.

Le changement de bi-clé entraîne le changement de certificat, la procédure à suivre est identique à la procédure initiale de certification décrite aux § 3.2, § 4.1, § 4.3 et § 4.4 ci-dessus.

4.8 Modification d'un certificat

La modification d'un certificat signifie qu’un certificat contenant des informations différentes est créé avec la même clé publique que celle contenue dans le certificat initial.

La modification d’un certificat n’est pas autorisée par la présente PC.

4.9 Révocation et suspension d'un certificat

4.9.1 Motif de révocation d'un certificat 4.9.1.1 Certificat d’ACR

Les causes de révocations sont les suivantes par composante identifiée :

 cessation d’activité de l’ACR ;

 compromission de clé privée de l’ACR ;

 compromission, suspicion de compromission, vol, perte des moyens de reconstitution de la clé privée de l’AC (perte du secret principal, perte du code d’activation et perte de plus de deux secrets partagés) ;

 non-respect de la politique de certification et de la déclaration des pratiques de certification de l’ACR ;

 changement d’informations dans le certificat ;

 obsolescence de la cryptographie au regard des exigences de l’ANSSI.

4.9.1.2 Certificat d’AC « en ligne »

Les causes de révocations sont les suivantes par composante identifiée :

 cessation d’activité de l’ACR ;

(19)

 compromission de clé privée de l’ACR ;

 compromission, suspicion de compromission, vol, perte des moyens de reconstitution de la clé privée de l’AC (perte du secret principal, perte du code d’activation et perte de plus de deux secrets partagés) ;

 non-respect de la politique de certification et de la déclaration des pratiques de certification de l’ACR ;

 non-respect de la politique de certification et de la déclaration des pratiques de certification de l’AC ;

 changement d’informations dans le certificat ;

 obsolescence de la cryptographie au regard des exigences de l’ANSSI.

4.9.2 Origine d'une demande de révocation

Seule l’autorité responsable de l’ACR peut demander la révocation du certificat d’une ACR.

4.9.3 Procédure de demande de révocation

Le Ministère de la Justice et des Libertés transmet une demande de révocation à l’ACR.

L'ACR demande ensuite à l'OSC de révoquer le certificat d'AC en question.

4.9.4 Délai accordé au porteur pour formuler la demande de révocation

Il n'y a pas de période de grâce dans le cas d'une révocation. Les parties en question doivent demander la révocation d'un certificat dès lors qu'elles en identifient une cause de révocation comme définie au § 4.9.1.

4.9.5 Délai de traitement d’une révocation

Le service de révocation est disponible les jours ouvrés.

En cas d'indisponibilité du système, du service, ou d'autres éléments, qui échappe au contrôle de l'AC, cette dernière fait de son mieux pour que l'indisponibilité de ce service puisse permettre la révocation du certificat d’AC au plus vite. L'AC devra traiter une demande de révocation dès que possible suivant sa réception et de préférence immédiatement.

La révocation d'un certificat de signature de l'AC (signature de certificats, de LCR / LAR et/ou de réponses OCSP) doit être effectuée immédiatement, particulièrement dans le cas de la compromission de la clé.

4.9.6 Exigences de vérification de révocation pour les tierces parties

Il appartient aux UC de vérifier l'état de validité d’un certificat d’AC à l’aide de l’ensemble des LAR émises.

4.9.7 Fréquences de publication des LAR

La LAR est émise tous les ans. En cas de révocation d’AC, la LAR est publiée dès qu’elle est générée.

4.9.8 Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats

Si un autre moyen de diffusion d’information est mis en œuvre, alors les exigences liées à la disponibilité doivent être conformes à celles décrites au § 4.9.6 et au §4.9.7.

4.9.9 Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats Voir § 4.9.6 ci-dessus.

4.9.10 Autres moyens disponibles d'information sur les révocations Si d’autres moyens sont à mettre en œuvre, la DPC les précisera.

4.9.11 Exigences spécifiques en cas de compromission de la clé privée L’ACR définira les mesures dans la DPC.

4.9.12 Causes possibles d’une suspension Sans objet.

4.9.13 Origine d’une demande de suspension Sans objet.

(20)

4.9.14 Procédure de traitement d'une demande de suspension Sans objet.

4.9.15 Limites de la période de suspension d'un certificat Sans objet.

4.10 Service d'état des certificats

4.10.1 Caractéristiques opérationnelles

Il n’y a pas de service d’état de validité des certificats autre que la publication de LAR. Les LAR sont au format V2 et publiés en HTTP à l’adresse http://www.justice.gouv.fr/igc/ants/mj_ac.crl.

4.10.2 Disponibilité de la fonction

La fonction d'information sur l'état des certificats est disponible 24h/24 7j/7. Cette fonction doit avoir une durée maximale d'indisponibilité par interruption de service (panne ou maintenance) de 2 heures et une durée maximale totale d'indisponibilité par mois conforme de 8 heures.

4.11 Fin de la relation entre l’ACR et l'AC

En cas de fin de relation contractuelle, hiérarchique ou réglementaire entre l'ACR et l’AC avant la fin de validité du certificat, pour une raison ou pour une autre, le certificat de l’AC doit être révoqué.

4.12 Séquestre et recouvrement de clés

Les bi-clés et les certificats d’AC émis conformément à la présente PC ne font pas l'objet de séquestre ni de recouvrement.

(21)

5 MESURES DE SECURITE PHYSIQUE, PROCEDURES ET MISE EN ŒUVRE 5.1 Sécurité physique

5.1.1 Situation géographique et construction des sites

Le site d’exploitation de l’IGC est installé dans les locaux de l'OSC, situés sur le territoire national. La construction des sites respecte les règlements et normes en vigueur. Les caractéristiques ont été définies selon les résultats de l'analyse de risques menée par le Ministère de la Justice et des Libertés.

Les opérations cryptographiques sur l’ACR sont réalisées au sein des locaux de l’OSC qui sont à plus de 20 mètres à l’intérieur d’une zone réservée au sens de l’IG 1300.

5.1.2 Accès physique

Les moyens et informations de l’IGC utilisés dans le cadre de la mise en œuvre opérationnelle de l'IGC sont installés dans une enceinte des locaux d'exploitation de l'OSC dont les accès sont contrôlés et réservés aux personnels habilités.

L'OSC met en œuvre un système de contrôle des accès qui permet de garantir la traçabilité des accès aux zones en question. En dehors des heures ouvrables, la sécurité est renforcée par la mise en œuvre de moyens de détection d’intrusion physique et logique. Si des personnes non habilitées doivent pénétrer dans les installations, elles font l'objet d'une prise en charge par une personne habilitée qui en assure la surveillance. Ces personnes doivent en permanence être accompagnées par des personnels habilités.

L'OSC a défini un périmètre de sécurité physique où sont installées ces machines. La mise en œuvre de ce périmètre permet de respecter la séparation des rôles de confiance telle que prévue dans la présente PC. Ce périmètre de sécurité doit garantir, en cas de mise en œuvre dans des locaux en commun, que les fonctions et informations hébergées sur les machines ne sont accessibles qu’aux seules personnes ayant des rôles de confiance reconnus et autorisées. Ces points seront précisés dans la DPC.

5.1.3 Alimentation électrique et climatisation

Afin d’assurer la disponibilité des systèmes informatiques de l’IGC, des systèmes de génération et de protection des installations électriques sont mis en œuvre par l'OSC. Les caractéristiques des équipements d'alimentation électrique et de climatisation permettent de respecter les conditions d'usage des équipements de l'IGC telles que fixées par leurs fournisseurs.

5.1.4 Vulnérabilité aux dégâts des eaux

Les mesures de protection contre les dégâts des eaux mis en œuvre par l'OSC permettent de respecter les exigences et les engagements pris par l'AC dans la présente PC, notamment en matière de disponibilité de ses fonctions de gestion des révocations, de publication et d'information sur l'état de validité des certificats.

5.1.5 Prévention et protection incendie

Les moyens de prévention et de lutte contre les incendies mis en œuvre par l'OSC permettent de respecter les exigences et les engagements pris par l'AC dans la présente PC, notamment en matière de disponibilité de ses fonctions de gestion des révocations, de publication et d'information sur l'état de validité des certificats.

5.1.6 Conservation des supports

Les mesures et moyens de conservation des supports d’informations mis en œuvre par l'OSC permettent de respecter les exigences et les engagements pris par l'AC dans la présente PC. En particulier la disponibilité, la confidentialité et l’intégrité des données conservées dans les journaux, les archives et les logiciels utilisés par l’AC est assurée.

5.1.7 Retrait de service des supports

L’IGC utilise des mécanismes de destruction des supports papiers (tels que des broyeurs) et des supports magnétiques d'information. Les matériels réformés ayant servi à supporter l’IGC font l'objet de mesures préalables de neutralisation. En fin de vie, les supports sont détruits.

(22)

5.1.8 Sauvegardes hors site

L’IGC réalise des sauvegardes placées hors site en s’appuyant majoritairement sur les procédures d'exploitation interne existantes de l'OSC, ajustées en fonction des particularités de cette IGC. Celles-ci sont de nature à permettre une reprise rapide des fonctions de gestion des révocations, de publication et d’information sur l’état des certificats, suite à la survenance d’un sinistre ou d’un événement affectant gravement et de manière durable la réalisation de ces fonctions.

5.2 Mesures de sécurité procédurales

L’ensemble de ce chapitre est respecté par les entités intervenant dans la gestion du cycle de vie des certificats émis par l'AC. En particulier, l’OSC s'assurera de la mise en œuvre effective des mesures de sécurité procédurales pour l'utilisation opérationnelle des certificats d’AC au sein de ses locaux.

5.2.1 Rôles de confiance

Les personnes auxquelles sont attribués des rôles de confiance de l'IGC sont toutes des personnes habilitées de l'OSC.

Les attributions de chaque rôle de l’IGC sont données dans l’annexe « Rôles » de la DPC.

Les personnes ayant un rôle de confiance ne doivent pas souffrir de conflit d’intérêts préjudiciables à l’impartialité des opérations au sein de l'IGC. Les personnels doivent avoir connaissance et comprendre les implications des opérations dont ils ont la responsabilité.

Les rôles de confiance sont classés en cinq groupes :

- « Responsable de sécurité » - il est chargé de la mise en œuvre de la politique de sécurité de la composante. Il gère les contrôles d’accès physiques aux équipements des systèmes de la composante. Il est habilité à prendre connaissance des archives et est chargé de l'analyse des journaux d’évènements afin de détecter tout incident, anomalie, tentative de compromission, etc.

- « Responsable d'application » - il est chargé, au sein de la composante à laquelle il est rattaché, de la mise en œuvre de la politique de certification et de la déclaration des pratiques de certification de l'IGC au niveau de l'application dont il est responsable. Sa responsabilité couvre l’ensemble des fonctions rendues par cette application et des performances correspondantes.

- « Ingénieur système » - il est chargé de la mise en route, de la configuration et de la maintenance technique des équipements informatiques de la composante. Il assure l’administration technique des systèmes et des réseaux de la composante.

- « Opérateur » - Un opérateur au sein d’une composante de l'IGC réalise, dans le cadre de ses attributions, l’exploitation des applications pour les fonctions mises en œuvre par la composante

- « Contrôleur » - personnels, dont la responsabilité est de réaliser les opérations de vérification de la bonne application des mesures et de la cohérence de fonctionnement de l'IGC Justice. Il est désigné par le HFDS du Ministère de la Justice et des Libertés, ou par le responsable d’application de l’OSC (avec dans ce dernier cas une portée des opérations de vérification limitées aux prestations opérées par l’OSC).

5.2.2 Nombre de personnes requises par tâche

Selon le type d’opérations effectuées, le nombre et le type de rôles et de personnes devant nécessairement être présentes (en tant qu’acteurs ou témoins) peuvent être différents. L'annexe "Rôles" de la DPC permet de définir le nombre d’exploitants nécessaires à chaque opération.

5.2.3 Identification et authentification pour chaque rôle

L'OSC procède à la vérification de l’identité et des autorisations de tout membre de son personnel amené à travailler au sein de l'IGC avant de lui attribuer un rôle et les droits correspondants, notamment :

- que son nom soit ajouté aux listes de contrôle d’accès aux locaux de l'entité hébergeant l'IGC ; - que son nom soit ajouté à la liste des personnes autorisées à accéder physiquement aux systèmes ; - le cas échéant et en fonction du rôle tenu, qu’un compte soit ouvert à son nom sur les systèmes ;

- que des clés cryptographiques et/ou un certificat lui soient délivrés pour accomplir le rôle qui lui est dévolu au sein de l'IGC.

(23)

Les contrôles effectués sont décrits dans la DPC de l'AC et sont conformes à la politique de sécurité applicable.

Chaque attribution d’un rôle à un membre du personnel de l’IGC est notifiée par écrit.

5.2.4 Rôles exigeant une séparation des attributions

Les attributions de chaque rôle de l’IGC sont données dans l’annexe « Rôles » de la DPC. L’annexe "Rôles" de la DPC précise comment et sous quelles conditions ces rôles peuvent être cumulés par un même exploitant.

La séparation de ces rôles reposent sur :

- la notion de séparation des rôles dits « d’administration », des rôles dits « opérationnel » : une personne qui peut assigner des fonctions et/ou un rôle sur une composante d’IGC pour la mise en œuvre d’un service ne met pas en œuvre le service correspondant ;

- la notion de double contrôle sur un service de l’IGC : une double validation est nécessaire sur les opérations dites « sensibles » (cérémonie des clés, demande et génération d’un certificat, …).

Concernant les rôles de confiance, les cumuls suivants sont interdits : - responsable de sécurité et ingénieur système / opérateur, - contrôleur et tout autre rôle,

- ingénieur système et opérateur.

La mise en œuvre de cette séparation repose sur des mécanismes organisationnels et/ou techniques.

5.3 Mesures de sécurité vis-à-vis du personnel

L’ensemble des mesures décrites dans ce chapitre est respecté par les entités intervenant dans la gestion du cycle de vie des certificats émis par l'AC. En particulier, l'OSC s'assurera de la mise en œuvre effective des mesures de sécurité du personnel lors de la mise en œuvre opérationnelle des certificats d'AC au sein de ses locaux.

5.3.1 Qualifications, compétences et habilitations requises

Tous les personnels opérant pour le compte de l’IGC Justice sont habilités selon le niveau défini par l’Administration. Le nom et la fonction de tous les personnels intervenant pour le compte de l'IGC Justice sont répertoriés par l’OSC. L'OSC s’engage à ce que les compétences professionnelles des personnels soient cohérentes à leurs attributions.

5.3.2 Procédures de vérification des antécédents

Les personnels de l’IGC Justice sont habilités selon le niveau défini par l’OSC.

5.3.3 Exigences en matière de formation initiale

Le personnel a été préalablement formé aux logiciels, matériels et procédures internes de fonctionnement et de sécurité qu'il met en œuvre et qu'il doit respecter, au sein de l'entité dans laquelle il opère.

Les personnels ont eu connaissance et compris les implications des opérations dont ils ont la responsabilité.

5.3.4 Exigences et fréquence en matière de formation continue

Le personnel concerné reçoit une information et une formation adéquates préalablement à toute évolution dans les systèmes, dans les procédures, dans l'organisation, etc. en fonction de la nature de ces évolutions.

5.3.5 Fréquence et séquence de rotation entre différentes attributions

Les règles à appliquées en terme de gestion de carrière pour un exploitant donné sont celles pratiquées par l'Administration.

5.3.6 Sanctions en cas d’actions non autorisées

Le responsable de l’AC Justice décide des sanctions à appliquer lorsqu’un agent abuse de ses droits ou effectue une opération non conforme à ses attributions, selon les modalités applicables. Les modalités d’application et de délégation sont précisées dans la DPC.

5.3.7 Exigences vis-à-vis du personnel des prestataires externes

Les éventuels personnels contractants doivent respecter les mêmes conditions que celles énoncées dans les § 5.3.1, § 5.3.2, § 5.3.3 et § 5.3.4.

Références

Documents relatifs

Veuillez écouter la vidéo intitulée MENU FICHIER et au besoin, prenez des notes dans la prochaine section du présent document.. Veuillez finalement réaliser l’exercice illustré

L’évolution technologique a entrainé un développement spectaculaire dans le monde des réseaux ; de ce fait les opérateurs se soucient plus de la qualité de

L’Institut du mouvement et de l’appareil locomoteur (IML) est également lié au pôle de médecine physique et de réadaptation et à la filière de soins de suite et de

Toutefois, cette loi, qui donne des résultats exacts pour des mélanges de composés de même nature ayant des valeurs isotopiques différentes, doit généralement tenir compte de

« L’agroécologie se réfère à des systèmes agricoles intégrés (associant culture, pêche, élevage et forêt) permettant aux paysans pauvres et marginalisés de développer

Il est d’ailleurs paradoxal que le juge des enfants puisse ordonner des mesures de protection judiciaire, y compris sous forme de placement, pour des jeunes

Principe des animations 6/11 ans et loisirs en famille Une adhésion annuelle (septembre à juillet) pour des activités gratuite (sauf hors d’Alès) est demandée.. Un

Nous débutons notre projet, en visionnant un documentaire nous expliquant les métiers de la police scientifique.. Après le