Sécurité des données
7.3 Clés et certificats
7.3.1.5
Certificats autosignés
Les certificats autosignés sont des certificats dont la signature provient du titulaire du certificat
et non d'une autorité de certification indépendante.
Exemples :
• Vous pouvez créer un certificat et le signer vous-même, par exemple pour crypter des
messages destinés à un partenaire de communication.
Un titulaire de certificat pourrait signer lui-même son certificat avec sa clé privée. Le
partenaire de communication peut vérifier à l'aide de la clé publique que la signature et la clé
publique concordent. Pour la communication interne cryptée entre appareils, cela suffit. En
revanche, les certificats autosignés ne conviennent pas pour signer d'autres certificats.
• Un certificat racine est, par exemple, un certificat autosigné par l'autorité de certification
(émetteur) qui contient la clé publique de l'autorité de certification.
7.3.1.6
Chaîne de certificats
Un certificat numérique lie une identité contenant les données d'un titulaire de certificat à la clé
publique de l'identité. Le certificat numérique lui-même est protégé par une signature
numérique dont l'authenticité peut être vérifiée à l'aide de la clé publique de l'émetteur du
certificat. Pour vérifier l'identité de la clé de l'émetteur, il faut à nouveau un certificat numérique.
De cette manière, une chaîne de certificats numériques est créée, chacun confirmant
l'authenticité de la clé publique qui permet de vérifier le certificat précédent. Une telle séquence
de certificats est appelée chaîne de certificats.
Les certificats sont organisés à cet effet de manière hiérarchique :
• Certificats racines
Au sommet de la hiérarchie se trouvent les certificats racines, root certificate en anglais. Ce
sont des certificats qui ne doivent pas être authentifiés par une autre instance. Ils sont émis
par une autorité de certification fiable (Certificate Authority). Le titulaire du certificat et
l'émetteur de certificats racines sont identiques. Les certificats racines jouissent d'une
confiance absolue, ils sont "l'ancre" de la confiance et doivent donc être connus du
destinataire comme des certificats dignes de confiance. Les partenaires de communication
doivent pouvoir se fier à l'authenticité de ce certificat sans devoir recourir à un autre certificat.
• Certificats intermédiaires
Les certificats racines sont utilisés pour signer des certificats d'autorités de certification
subordonnées, appelés certificats intermédiaires. La confiance est ainsi transférée du
certificat racine au certificat intermédiaire. Un certificat intermédiaire peut tout aussi bien
signer un certificat qu'un certificat racine, c'est pourquoi les deux sont également appelés
"certificats CA".
• Certificats utilisateurs
Cette hiérarchie se poursuit en passant par plusieurs certificats intermédiaires jusqu'au
certificat utilisateur, également appelé certificat d'entité finale. Le certificat utilisateur est le
certificat de l'identité qui doit être identifiée.
La chaîne des certificats intermédiaires jusqu'au certificat racine doit être présente dans le
bon ordre dans chaque appareil qui doit valider le certificat utilisateur d'un partenaire de
communication.
216
Command Line Interface (CLI) SINEC OS V2.4
Manuel de configuration, 10/2023, C79000-G8977-C498-07