Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID...

39
Banque de France Autorité de Certification - Authentification Gamme « Authentification simple » Politique de Certification version 1.0 du 24/05/2007 p. 1/39 Responsable de la Sécurité de l’Information --------- Politique de Certification Autorité de Certification – Authentification Gamme « Authentification simple » Date : 24 mai 2007 Version : 1.0 Rédacteur : RSI Nombre de pages : 39

Transcript of Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID...

Page 1: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification version 1.0 du 24/05/2007 p. 1/39

Responsable de la Sécurité de l’Information

---------

Politique de Certification

Autorité de Certification – Authentification

Gamme « Authentification simple »

Date : 24 mai 2007 Version : 1.0 Rédacteur : RSI Nombre de pages : 39

Page 2: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 2/39

FICHE DE CONTROLE DU DOCUMENT

Suivi des versions

Version Date Rédacteur Modification

1.0 24/05/2007 RSI Banque de France

Première version publique

Validation du document : Comité d’approbation des politiques de certification de la Banque de France.

Documents de référence

• Projet CRYPTO – Politique de Certification type Banque de France v2.0

• DGME/SDAE / SGDN DCSSI – Politique de Référencement Intersectorielle de Sécurité (PRIS) v2.0

• IETF RFC 3647 - Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework

• Arrêté du 26 juillet 2004 relatif à la reconnaissance de la qualification des prestataires de services de certification électronique et à l'accréditation des organismes qui procèdent à leur évaluation

• L’Instruction sur la Sécurité de l’Information de la Banque de France, chapitre « Crypto Généralités »

Page 3: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 3/39

TABLE DES MATIÈRES

1. INTRODUCTION ..........................................................................................................................5 1.1. PRESENTATION GENERALE............................................................................. 5 1.2. IDENTIFICATION DU DOCUMENT .................................................................... 5 1.3. ENTITES INTERVENANT DANS L’INFRASTRUCTURE DE GESTION DE

CLES.................................................................................................................... 5 1.4. USAGE DES CERTIFICATS................................................................................ 8 1.5. GESTION DES POLITIQUES DE CERTIFICATION ........................................... 9 1.6. DEFINITIONS ET ACRONYMES ...................................................................... 10

2. RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMAT IONS PUBLIEES .............................................. .................................................................................12 2.1. ENTITES CHARGEES DE LA MISE A DISPOSITION DES INFORMATIONS 12 2.2. INFORMATIONS PUBLIEES............................................................................. 12 2.3. DELAIS ET FREQUENCE DE PUBLICATION.................................................. 12 2.4. CONTROLE D’ACCES AUX INFORMATIONS PUBLIEES .............................. 12

3. IDENTIFICATION ET AUTHENTIFICATION................. .............................................................13 3.1. NOMMAGE ........................................................................................................ 13 3.2. VALIDATION INITIALE DE L’IDENTITE............................................................ 14 3.3. IDENTIFICATION ET VALIDATION D’UNE DEMANDE DE

RENOUVELLEMENT DES CLES...................................................................... 15 3.4. IDENTIFICATION ET VALIDATION D’UNE DEMANDE DE REVOCATION .... 16

4. EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DE CERTIFICATS .... ................17 4.1. DEMANDE DE CERTIFICAT............................................................................. 17 4.2. TRAITEMENT D’UNE DEMANDE DE CERTIFICAT......................................... 17 4.3. DELIVRANCE DU CERTIFICAT........................................................................ 18 4.4. ACCEPTATION DU CERTIFICAT ..................................................................... 19 4.5. USAGES DU BI-CLE ET DU CERTIFICAT ....................................................... 19 4.6. RENOUVELLEMENT D’UN CERTIFICAT......................................................... 19 4.7. DELIVRANCE D’UN NOUVEAU CERTIFICAT SUITE A UN CHANGEMENT DE

BI-CLE................................................................................................................ 19 4.8. MODIFICATION DU CERTIFICAT .................................................................... 20 4.9. REVOCATION ET SUSPENSION DES CERTIFICATS.................................... 20 4.10. FONCTION D’INFORMATION SUR L’ETAT DES CERTIFICATS.................. 23 4.11. FIN DE LA RELATION ENTRE LE PORTEUR ET L’AC ................................. 24 4.12. SEQUESTRE DE CLE ET RECOUVREMENT................................................ 24

5. MESURES DE SECURITE NON TECHNIQUES........................................................................25 5.1. MESURES DE SECURITE PHYSIQUE ............................................................ 25 5.2. MESURES DE SECURITE PROCEDURALES ................................................. 25 5.3. MESURES DE SECURITE VIS-A-VIS DU PERSONNEL ................................. 25 5.4. PROCEDURES DE CONSTITUTION DES DONNEES D’AUDIT ..................... 26 5.5. ARCHIVAGE DES DONNEES........................................................................... 26 5.6. CHANGEMENT DE CLE D’AC .......................................................................... 26

Page 4: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 4/39

5.7. REPRISE SUITE A COMPROMISSION OU SINISTRE.................................... 27 5.8. FIN DE VIE DE L’IGC ........................................................................................ 27

6. MESURES DE SECURITE TECHNIQUES.................................................................................28 6.1. GENERATION ET INSTALLATION DE BI-CLES.............................................. 28 6.2. MESURES DE SECURITE POUR LA PROTECTION DES CLES PRIVEES ET

POUR LES MODULES CRYPTOGRAPHIQUES.............................................. 29 6.3. AUTRES ASPECTS DE LA GESTION DES BI-CLES ...................................... 31 6.4. DONNEES D’ACTIVATION ............................................................................... 31 6.5. MESURES DE SECURITE DES SYSTEMES INFORMATIQUES.................... 32 6.6. MESURE DE SECURITE DES SYSTEMES DURANT LEUR CYCLE DE VIE. 32 6.7. CONTROLE DE LA SECURITE RESEAU......................................................... 32 6.8. CONTROLE DES MODULES CRYPTOGRAPHIQUES.................................... 32 6.9. HORODATAGE / SYSTEME DE DATATION.................................................... 32

7. PROFILS DES CERTIFICATS ET DES LCR / LAR................. ..................................................33 7.1. PROFILS DES CERTIFICATS........................................................................... 33 7.2. PROFILS DES LCR / LAR ................................................................................. 33 7.3. PROFIL OCSP ................................................................................................... 33

8. AUDITS DE CONFORMITE ET AUTRES CONTROLES.............. .............................................34 8.1. FREQUENCE ET /OU CIRCONSTANCES DES EVALUATIONS .................... 34 8.2. IDENTITE / QUALIFICATION DES EVALUATEURS ........................................ 34 8.3. RELATIONS ENTRE EVALUATEURS ET ENTITES EVALUEES.................... 34 8.4. SUJETS COUVERTS PAR LES EVALUATIONS.............................................. 34 8.5. ACTIONS PRISES SUITE AUX CONCLUSIONS DES EVALUATIONS .......... 34 8.6. COMMUNICATION DES RESULTATS ............................................................. 34

9. AUTRES PROBLEMATIQUES METIERS ET LEGALES.................... ......................................35 9.1. TARIFS............................................................................................................... 35 9.2. RESPONSABILITES FINANCIERES ................................................................ 35 9.3. CONFIDENTIALITE DES DONNEES PROFESSIONNELLES ......................... 35 9.4. PROTECTION DES DONNEES PERSONNELLES .......................................... 36 9.5. DROITS SUR LA PROPRIETE INTELLECTUELLE ET INDUSTRIELLE ......... 36 9.6. INTERPRETATIONS CONTRACTUELLES ET GARANTIES........................... 36 9.7. LIMITES DE GARANTIE.................................................................................... 37 9.8. LIMITE DE RESPONSABILITES ....................................................................... 37 9.9. INDEMNITES ..................................................................................................... 37 9.10. DUREE ET FIN ANTICIPEE DE VALIDITE DE LA PC ................................... 37 9.11. NOTIFICATIONS INDIVIDUELLES ET COMMUNICATION ENTRE LES

PARTICIPANTS................................................................................................. 37 9.12. AMENDEMENTS DE LA PC............................................................................ 37 9.13. DISPOSITIONS CONCERNANT LA RESOLUTION DE CONFLITS .............. 38 9.14. JURIDICTIONS COMPETENTES ................................................................... 38 9.15. CONFORMITE AUX LEGISLATIONS ET REGLEMENTATIONS................... 38 9.16. DISPOSITIONS DIVERSES ............................................................................ 39 9.17. AUTRES DISPOSITIONS................................................................................ 39

Page 5: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 5/39

1. Introduction

1.1. Présentation générale

La Banque de France délivre des certificats d’une part à des membres de son personnel et d’autre part à des membres d’entreprises et d’organismes en relation avec un des métiers de la Banque de France.

Les certificats de la gamme « authentification simple » de la Banque de France sont soit de type logiciel, soit délivrés sur support matériel (carte à puce, token USB cryptographique). Ils sont délivrés uniquement à des personnes physiques.

La délivrance d’un certificat à une personne physique n’appartenant pas au personnel de la Banque de France (appelée porteur externe dans la suite du document), désignée par le représentant légal d’une entreprise ou d’un organisme, est soumise à l’approbation du métier de la Banque de France, en relation avec cette entreprise ou organisme.

Le présent document constitue la Politique de Certification (PC) de l’Autorité de Certification – Authentification, gamme « authentification simple » de la Banque de France.

La structure du présent document est celle retenue par la PRIS V2 et le RFC 3647. De plus ce document respecte le plan de la « PC Type » de la Banque de France.

Cette Politique de Certification a vocation à être consultée et examinée par les organismes ou les personnes qui utiliseront ces certificats pour les aider à apprécier le degré de confiance qu’ils peuvent placer dans ces certificats.

Cette Politique de Certification a le statut de « document public » sur l’échelle de confidentialité de la Banque de France et est mise à disposition du public sous différentes formes, notamment au format électronique, sur le site web institutionnel de la Banque de France.

1.2. Identification du document La présente PC porte le titre suivant :

Politique de Certification de l’Autorité de Certifi cation – Authentification

Gamme « Authentification simple »

Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2.

1.3. Entités intervenant dans l’Infrastructure de Gestion de Clés

Ce paragraphe présente les entités intervenant dans l’Infrastructure de Gestion de Clés (IGC), ainsi que les obligations auxquelles elles sont soumises.

Les obligations suivantes sont communes à toutes les entités de l’IGC :

• documenter et respecter les accords, conventions ou contrats qui lient la Banque de France aux autres entités ;

• mettre en œuvre les moyens techniques et humains nécessaires à la réalisation des prestations auxquelles l’entité s'engage dans les conditions garantissant qualité et sécurité.

Page 6: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 6/39

1.3.1. Autorités de Certification

L’infrastructure de Gestion de Clé (IGC) mise en place par la Banque de France permet l’émission de plusieurs types de certificats électroniques. Ces certificats appartiennent à des gammes établies suivant des critères divers, en particulier :

• leur(s) usage(s) ;

• leur niveau de sécurité.

La Banque de France a choisi un modèle de confiance (présenté ci-dessous) dans lequel on trouve une AC « racine » et plusieurs AC « filles ».

Le certificat de l’AC « racine » est auto signé et ne dépend pas d’autres Autorités de Certification. Les certificats des AC « filles » sont signés par l’AC « racine ».

Autorité de Certification - Opérateurs

Autorité de Certification

- Canal de remises réglementaires

signées

Autorité de Certification racine de la Banque de

France

����

Gam

mes

Autorité de Certification - Signature

����

Gam

mes

����

Gam

mes

Autorité de Certification

- Authentification

Gam

mes

���� Gamme TARGET

���� Gamme FIDEC

���� Gamme Authentification simple

���� Gamme Authentification forte

���� Gamme SSL

Figure 1 : Modèle de confiance de l’IGC Banque de F rance

Les Autorités de Certification sont constituées :

• d’une Autorité de Certification au sens juridique, qui assure la responsabilité juridique vis-à-vis des utilisateurs des services de certification ;

• d’une Autorité de Certification au sens opérationnel, qui assure la responsabilité opérationnelle du cycle de vie des certificats.

Les Autorités de Certification sont représentées par le RSI de la Banque de France.

Page 7: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 7/39

1.3.2. Autorité d’Enregistrement

L’Autorité d’Enregistrement assure les tâches suivantes :

• la prise en compte et la vérification des informations figurant dans les demandes de délivrance de certificats qui lui parviennent ;

• l’établissement et la transmission technique des demandes de certificat ou des demandes de révocation vers l'Autorité de Certification ;

• l’archivage des demandes.

L’Autorité d’Enregistrement peut s’appuyer sur un Mandataire de Certification désigné pour effectuer tout ou partie des opérations de vérification des informations. Dans ce cas, l’Autorité d’Enregistrement s’assure que les demandes sont complètes, exactes et effectuées par un Mandataire de Certification dûment autorisé.

1.3.3. Porteurs de certificats

Les porteurs sont des personnes physiques.

Les porteurs peuvent être soit des membres du personnel de la Banque de France soit des membres d’entreprises ou organismes en relation avec un des métiers de la Banque de France.

La Banque de France ne délivre pas de certificats de cette gamme à des particuliers.

Les porteurs doivent respecter les conditions définies dans cette Politique de Certification.

1.3.4. Utilisateurs de certificats

Sont appelés utilisateurs, les personnes physiques qui utilisent les certificats émis par la Banque de France.

Les domaines d‘utilisation figurent dans la partie 1.4.1 de la présente Politique de Certification.

1.3.5. Autres participants

1.3.5.1. Correspondants Métier de la Banque de France

Pour les porteurs externes à la Banque de France uniquement

Chaque métier de la Banque de France en relation avec une personne d’un organisme qui souhaite utiliser un certificat de la gamme « authentification simple » de la Banque de France doit désigner un Correspondant Métier appartenant à la Banque de France. Celui-ci sera en charge de la gestion des processus relatifs aux certificats pour le compte de cet organisme. Un ou plusieurs Correspondant Métier peuvent être désignés.

Selon les spécificités des besoins métier, l’appellation « Correspondant Métier » peut être remplacée par les appellations suivantes :

• Correspondant Banque

• Correspondant Banque pour la Prestation

Chaque métier de la Banque de France dispose de ses propres procédures de gestion administrative et organisationnelle de certificats. Les spécificités du rôle de Correspondant Métier sont explicitées dans les documents métier.

Dans la suite du présent document, seule l’appellation « Correspondant Métier » est conservée, mais vaut pour toutes les autres citées ci-dessus.

1.3.5.2. Mandataires de Certification

Les Mandataires de Certification sont les personnes habilitées à demander des certificats pour des personnes physiques.

Les Mandataires de Certification sont des personnes physiques, reconnues par la Banque de France comme habilitées à adresser des demandes de délivrance de certificats à l’Autorité d’Enregistrement. Ils jouent le rôle d’Autorité d’Enregistrement déléguée.

Page 8: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 8/39

Bien qu’ils jouent un rôle particulier dans le processus de gestion des certificats, les Mandataires de Certification n’ont pas accès aux données d’activation des porteurs. Ainsi, les Mandataires de Certification ne sont pas en mesure d’utiliser les clés privées des porteurs.

Les Mandataires de Certification s’engagent à :

• effectuer correctement et de manière approfondie les contrôles d’identité des futurs porteurs sous leur responsabilité ;

• respecter les parties de la PC qui leur incombent.

Pour les porteurs internes à la Banque de France :

Les Gestionnaires Locaux de Sécurité (GLS) sont Mandataires de Certification pour leur domaine d’intervention.

Les fonctions des Mandataires de Certification internes sont décrites dans le chapitre « Crypto Généralités » de « l’Instruction sur la Sécurité de l’Information » de la Banque de France publiée par circulaire (Circ. 2005.39).

Pour les porteurs externes à la Banque de France

Le Mandataire de Certification est formellement désigné auprès du correspondant métier de la Banque de France par un Représentant Légal de l’organisme auquel il appartient. Le correspondant métier de la Banque de France adresse à l’Autorité d’Enregistrement la liste des Mandataires de Certification habilités à faire des demandes pour un organisme.

Chaque métier de la Banque dispose de ses propres procédures de reconnaissance des organismes avec lesquels il est en relation. Dans tous les cas, les formulaires fournis par les métiers pour l’Autorité de Certification – Authentification, gamme « authentification simple » devront être utilisés.

1.4. Usage des certificats

1.4.1. Domaines d’utilisation applicables

1.4.1.1. Bi-clés et certificats des porteurs

Les certificats de la gamme « Authentification simple » de la Banque de France permettent à leurs porteurs de s’authentifier auprès d’un ordinateur distant en garantissant leur identité et, éventuellement, en déclarant qu’ils agissent pour le compte d’une organisation (entreprise, organisme).

Les certificats permettent aux porteurs d’accéder, dans le cadre de leur activité professionnelle, soit au système d’information de la Banque de France, soit au système d’information d’un organisme tiers référençant l’Autorité de Certification de la Banque de France.

1.4.1.2. Bi-clés et certificats d’AC et de ses composantes

La clé privée de l’Autorité de Certification – Authentification n’est utilisée que dans les cas suivants :

• signature des certificats des porteurs émis par l’Autorité de Certification – Authentification ;

• signature de la Liste des Certificats Révoqués (LCR) émise par l’Autorité de Certification – Authentification.

1.4.2. Domaines d’utilisation interdits

Le RSI de la Banque de France décline toute responsabilité dans l’usage fait d’un certificat dans le cadre d’un domaine non mentionnée dans le paragraphe précédent.

Page 9: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 9/39

1.5. Gestion des Politiques de Certification

1.5.1. Entité gérant les Politiques de Certificatio n

La PC de l’Autorité de Certification – Authentification, gamme « authentification simple » est élaborée et mise à jour par le Responsable de la Sécurité de l’Information de la Banque de France.

Cette PC est soumise à l’approbation du Comité d’Approbation des Politiques de Certification (CAPC) notamment pour :

• valider les usages et restrictions d'usage des certificats émis par cette AC,

• vérifier sa conformité aux évolutions technologiques et aux exigences fonctionnelles ou réglementaires.

La périodicité minimale de révision de cette PC est de deux (2) ans.

Un tableau indiquant les différentes versions de la PC, les dates de révisions et les principales modifications apportées par rapport à sa version antérieure est présenté en page 2 du présent document.

1.5.2. Point de contact

Le tableau suivant indique les coordonnées des entités responsables des PC des AC Banque de France.

Rôle Entité Coordonnées

Entité juridique responsable Banque de France 1 rue de la Vrillière

75001 Paris

Personne physique responsable

Responsable de la Sécurité de l’Information soit Jean-Pierre DELMAS à date de rédaction de ce document

RSI / Jean-Pierre DELMAS

1 rue de la Vrillière

75001 Paris

email : [email protected]

Entité approuvant la conformité de la DPC à la PC

Comité d’Approbation des Politiques de Certification, présidé par le RSI, soit Jean-Pierre DELMAS à date de rédaction du document

RSI / Jean-Pierre DELMAS

1 rue de la Vrillière

75001 Paris

email : [email protected]

Tableau 1 Points de contacts de la Politique de Cer tification

1.5.3. Entité gérant la conformité de la DPC avec l es PC

L’entité gérant la conformité de la DPC avec la présente Politique de Certification est le RSI de la Banque de France.

1.5.4. Procédures d’approbation de la conformité de la DPC

L’entité approuvant la conformité de la DPC avec les PC Banque de France est le Comité d’Approbation des Politiques de Certification (CAPC).

Page 10: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 10/39

1.6. Définitions et acronymes

1.6.1. Acronymes

Les acronymes utilisés dans la suite de ce document sont présentés dans le tableau suivant.

AC Autorité de Certification

ARL Authority Revocation List, ou LAR

CAPC Comité d’Approbation des Politiques de Certification

CRL Certificate Revocation List, ou LCR

DN Distinguished Name

DPC Déclaration des Pratiques de Certification

HSM Hardware Secure Module

IGC Infrastructure de Gestion de Clés, ou PKI en anglais

LAR Liste des Autorités Révoquées, ou ARL

LCR Liste de Certificats Révoqués, ou CRL

OID Object Identifier

PC Politique de Certification

PKI Public Key Infrastructure, ou IGC en français

OCSP Online Certificate Status Protocol

Tableau 2 Liste des acronymes

1.6.2. Définitions

Les termes utilisés dans la suite de ce document sont présentés dans le tableau suivant.

Entrée Définition

Algorithme RSA Inventé en 1978 par Ronald L. Rivest, Adi Shamir et Leonard M. Adleman. Il peut être utilisé pour chiffrer des informations et/ou pour les signer (signature numérique).

Autorité de Certification (AC)

Entité, composante de base de l’IGC, qui délivre des certificats à une population de porteurs ou à d’autres composants d’infrastructure.

Autorité de certification Fille

Autorité de certification dont le certificat est signé par l’Autorité de Certification racine.

Une Autorité de Certification fille signe les certificats des porteurs.

Autorité de Certification racine

Autorité de Certification dont le certificat est auto signé.

L’Autorité de Certification racine signe les certificats des Autorités de Certification filles.

Autorité d’Enregistrement (AE)

Entité responsable du traitement des demandes et du cycle de vie des certificats.

Bi-clé Ensemble constitué d’une clé publique et d’une clé privée, formant une paire indissociable utilisée par un algorithme cryptographique asymétrique.

Page 11: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 11/39

Entrée Définition

Comité d’Approbation des Politiques de Certification (CAPC)

Entité de la Banque de France en charge de la validation des politiques de certification.

Fonction interne à la Banque de France

Certificat de clé publique Message structuré (ex. X. 509 v3) créé et signé par une Autorité de Certification reconnue, laquelle garantit l’authenticité de la clé publique qu’il contient. Un certificat contient au minimum un identifiant du porteur et la clé publique du porteur. L’Autorité de Certification signe les certificats à l’aide de sa propre clé privée.

Clé privée Composant confidentiel d’un bi-clé, connu uniquement de son propriétaire et utilisé par lui seul pour déchiffrer une donnée dont il est destinataire ou pour signer des données dont il est l’auteur.

Clé publique Composant non confidentiel d’un bi-clé, pouvant être communiqué à tous les membres d’une population. Une clé publique permet de chiffrer des données à destination du porteur du bi-clé. Elle permet également de vérifier une signature apposée par le porteur.

Composante Plate-forme opérée par une entité et constituée d’au moins un poste informatique, une application et, le cas échéant, un moyen de cryptologie et jouant un rôle déterminé dans la mise en œuvre opérationnelle d'au moins une fonction de l’IGC.

Liste des Certificats Révoqués

Certificate Revocation List ou Liste de Certificats Révoqués (LCR)

Liste des numéros de certificats non expirés ayant fait l’objet d’une révocation. La CRL est signée par l’Autorité de Certification pour assurer son intégrité et son authenticité.

Déclaration des Pratiques de Certification (DPC)

Ensemble des pratiques à mettre en œuvre pour satisfaire aux exigences de la PC.

Gestionnaire Local de la Sécurité (GLS)

Dans chaque unité où la sécurité de l’information nécessite la mise en œuvre et le suivi de procédures locales, un GLS est désigné. Il assiste le responsable de l’unité dans tous les domaines relevant de la sécurité de l’information.

Fonction interne à la Banque de France

Infrastructure de Gestion de Clés

Ensemble de composants, fonctions et procédures dédiés à la gestion de bi-clés et de certificats.

Mandataire de Certification Personne physique assurant le rôle d’Autorité d’Enregistrement par délégation.

Organisme Entité de rattachement d’un porteur.

Object Identifier (OID) Identifiant unique permettant de référencer la PC auprès d’un organisme tiers.

Politique de Certification (PC)

Ensemble de règles qui indique les conditions d’applicabilité d’un certificat pour une communauté donnée ou pour des applications ayant des besoins de sécurité communs.

PKCS (Public Key Cryptographic Standards)

Ensemble de standards de chiffrement relatifs aux clefs publiques.

Responsable de la Sécurité de l’Information (RSI)

Propriétaire de l’Infrastructure de Gestion de Clés de la Banque de France.

Fonction interne à la Banque de France.

Tableau 3 Définitions

Page 12: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 12/39

2. Responsabilités concernant la mise à disposition des informations publiées

2.1. Entités chargées de la mise à disposition des informations

Le RSI de la Banque de France est responsable de la mise à disposition des informations publiées.

2.2. Informations publiées Information publiée Emplacement de publication

PC http://www.banque-france.fr/igcbdf/pc/pc_2_250_1_115_200_100_3_2.pdf

LAR

http://crl.certificat.com/BDF/igcbdfac0.crl

http://www.banque-france.fr/igcbdf/crl/ac0.crl

http://inbdf/igcbdf/crl/ac0.crl

ldap://CN=IGCBDF, CN=CA0, CN=CDP, CN=Public%20Key%20Services, CN=Services,CN=Configuration, DC=bdf, DC=local?certificateRevocationList? base? objectclass=cRLDistributionPoint

LCR

http://crl.certificat.com/BDF/igcbdfac3.crl

http://www.banque-france.fr/igcbdf/crl/ac3.crl

http://inbdf/igcbdf/crl/ac3.crl

ldap:///CN=IGCBDF, CN=CA3, CN=CDP, CN=Public%20Key%20Services, CN=Services,CN=Configuration, DC=bdf, DC=local?certificateRevocationList? base? objectclass=cRLDistributionPoint

Certificat de l’AC fille https://certificats.banque-france.org/awax/

Certificat de l’AC racine https://certificats.banque-france.org/awax/

Information permettant aux utilisateurs de s’assurer de l’origine

du certificat de l’AC racine

https://certificats.banque-france.org/awax/

L’empreinte du certificat de l’AC racine est également disponible par téléphone, auprès du correspondant métier pour les porteurs externes.

Formulaires http://inmet16/RSI/crypto/crypto_c.htm

(URL accessible uniquement depuis le réseau de la Banque de France)

Tableau 4 Liste des informations publiées

2.3. Délais et fréquence de publication

Les informations documentaires publiées sont mises à jour après chaque modification dans un délai de 24 heures après leur validation.

La fréquence de mise à jour des LCR est au maximum de vingt-quatre (24) heures. Les LAR sont générées à la demande.

2.4. Contrôle d’accès aux informations publiées

L’ensemble des informations publiées à destination des porteurs et des utilisateurs de certificats est en accès libre et gratuit. Le personnel chargé de la modification des données publiées est spécifiquement habilité à réaliser l’opération. L’attribution et la gestion de ces habilitations sont décrites dans la DPC.

Page 13: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 13/39

3. Identification et authentification

3.1. Nommage

Cette partie traite des données du certificat identifiant son porteur.

3.1.1. Types de noms

Les données d’identification des porteurs figurent dans le champ « Objet » (« Subject » en anglais) du certificat, sous la rubrique DN (« Distinguished Name ») au format printableString défini par la norme X.501 de l’ITU.

3.1.2. Nécessité d’utilisation de noms explicites

Les noms choisis doivent être explicites.

L’identification des porteurs se fait en utilisant le DN dont la composition est décrite ci-dessous :

• CN = #NOM Prénom# ou #Matricule du porteur attribué par la Banque de France#

• OU = #Organisme d’appartenance du porteur#

• O = Banque de France

• C = FR

Certains métiers de la Banque de France ont des besoins spécifiques en termes de conventions de nommage (ex. : attribution d’un matricule spécifique, etc.). Dans ce cas, il faut se référer à celles-ci, disponibles auprès des Correspondants Métier.

3.1.3. Anonymisation ou pseudonymisation des porteu rs

Lorsqu’un pseudonyme est utilisé pour une personne physique, il est explicitement identifié comme tel dans le DN dans la zone CN par l’ajout de la mention « -Pseudonyme- ».

3.1.4. Règles d'interprétation des différentes form es de noms

Les règles suivantes sont appliquées par la Banque de France :

• tous les caractères sont au format printableString, i.e. sans accents ni caractères spécifiques à la langue française et de manière conforme au standard X.501,

• les prénoms et noms composés sont séparés par des tirets " - ",

• pour les femmes mariées, le nom d'usage peut être inscrit à la suite du nom patronymique.

Les conventions de nommage spécifiques, définis par certains métiers de la Banque de France, doivent respecter ces règles.

3.1.5. Unicité des noms

Le champ DN est unique au sein de la gamme « authentification simple ». La méthode mise en place pour assurer cette unicité est décrite dans la DPC.

3.1.6. Identification, authentification et rôle des marques déposées

En cas de litige portant sur la revendication d’utilisation d’un nom, l’Autorité de Certification – Authentification est responsable de sa résolution.

Page 14: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 14/39

3.2. Validation initiale de l’identité

Un certificat établit un lien de confiance entre le porteur d’un certificat et la clé publique qui y figure. La validation initiale de l’identité d’un porteur, d’un Mandataire de Certification et d’un organisme fonde la confiance portée aux certificats émis par la Banque de France.

Cette partie décrit la façon dont sont recueillies et validées ces informations

Les dossiers de demande de certificats pour les porteurs sont adressés à l’Autorité d’Enregistrement par leur(s) Mandataire(s) de Certification ou par un Représentant Légal de l’organisme d’appartenance du porteur.

3.2.1. Méthode pour prouver la possession de la clé privée

Un certificat établit un lien de confiance entre un porteur et une clé publique et donc une clé privée.

Cas des certificats logiciels

Sur opération initialisée par le porteur Le bi-clé est généré par un dispositif technique opéré par l’Autorité d’Enregistrement. Le bi-clé et le certificat associé sont générés et installés directement sur le poste du porteur.

Cas des certificats délivrés sur support matériel

Sur opération initialisée par le porteur, le bi-clé et le certificat associé sont générés sur le support matériel branché sur le poste du porteur.

Dans les 2 cas, le porteur est en charge d’informer l’Autorité d’Enregistrement de tout problème survenu lors de la génération du bi-clé.

3.2.2. Validation de l’identité d’un organisme

L’identité des organismes est vérifiée. En effet, les porteurs utilisent leur(s) certificat(s) dans le cadre de leur activité en relation avec l’organisme duquel ils dépendent et peuvent donc engager juridiquement cet organisme.

Les certificats ne sont délivrés qu’à des porteurs appartenant à des organismes en relation avec la Banque de France. A l’intérieur de la Banque de France, chaque métier est garant de la relation établie entre la Banque de France et les organismes.

Les organismes sont identifiés par le numéro ISO 6523. Les organismes doivent fournir une pièce justificative de ce numéro.

Les correspondants métier vérifient et transmettent cette pièce justificative à l’Autorité d’Enregistrement.

3.2.3. Validation de l’identité d’un individu

Sont considérés comme individus les porteurs ou futurs porteurs, les Mandataires de Certification, les représentants légaux d’organismes.

3.2.3.1. Enregistrement d’un Mandataire de Certification

Les Mandataires de Certification doivent être connus de l’Autorité d’Enregistrement afin que celle-ci puisse vérifier leur habilitation à adresser des demandes.

Cas des Mandataires de Certification internes

Tous les GLS sont Mandataires de Certification pour l’organisme Banque de France. La liste des GLS et de leur rayon d’action est accessible à l’Autorité d’Enregistrement.

Cas des Mandataires de Certification externes

Les Mandataires de Certification externes sont nommés par un représentant légal de l’organisme auquel ils appartiennent.

Page 15: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 15/39

Afin d’identifier les acteurs intervenant dans le circuit de la gestion des certificats, le représentant légal ou le Mandataire de Certification de l’organisme, remet au correspondant métier par courrier ou fax :

• des copies, certifiées conformes, des pièces prouvant la qualité du représentant légal (un exemplaire des statuts de l'entreprise, en cours de validité, portant la signature de ses représentants, une pièce, valide au moment de l'enregistrement, portant le numéro SIREN de l'entreprise (extrait Kbis ou Certificat d'Identification au Répertoire National des Entreprises et de leurs Etablissements) ou, à défaut, une autre pièce attestant l’identification unique de l’entreprise qui figurera dans le certificat) ;

• le formulaire de désignation du Mandataire de Certification, signé par le représentant légal de l’organisme et daté de moins de 3 mois.

Le correspondant métier vérifie, signe et transmet ces documents à l’Autorité d’Enregistrement.

3.2.3.2. Enregistrement d’un porteur sans Mandataire de Certification

Non applicable.

3.2.3.3. Enregistrement d’un porteur par l’intermédiaire d’un Mandataire de Certification

Cas des porteurs internes

Le Mandataire de Certification transmet, par courriel, à l’Autorité d’Enregistrement un formulaire d’enregistrement du porteur validé conjointement par le futur porteur et le Mandataire de Certification. Ce dernier aura préalablement vérifié l’identité du futur porteur.

Cas de Mandataires de Certification externes

Le Mandataire de Certification transmet au correspondant métier désigné, par courrier ou fax, un formulaire de demande de certificat signé par le Mandataire de Certification. Ce dernier aura préalablement vérifié l’identité du futur porteur.

Les correspondants métier vérifient l’origine et l’intégrité des demandes, puis signent ces demandes et les transmettent à l’Autorité d’Enregistrement.

Le correspondant métier pourra rajouter des informations supplémentaires Banque de France sur les formulaires de demande de certificat selon les besoins métier.

3.2.4. Informations non vérifiées du porteur

Aucune exigence particulière n’est formulée dans la présente PC.

3.2.5. Validation de l’autorité du demandeur

La validation de l’autorité du Mandataire de Certification est effectuée par l’Autorité d’Enregistrement.

3.2.6. Critères d’interopérabilité

Les demandes d’accords et les accords de reconnaissance avec des AC extérieures sont étudiés par le RSI et soumis pour approbation au Comité d’Approbation des Politiques de Certification.

3.3. Identification et validation d’une demande de renouvellement des clés

Le renouvellement d’un certificat est associé au renouvellement du bi-clé cryptographique.

3.3.1. Identification et validation pour un renouve llement courant

L’authentification lors d’une demande de renouvellement est la même que pour une demande initiale de certificat.

Page 16: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 16/39

3.3.2. Identification et validation pour un renouve llement des clés après révocation

La procédure d’identification et de validation de la demande de renouvellement est identique à la procédure d’enregistrement initial.

3.4. Identification et validation d’une demande de révocation

Pour des raisons précisées au chapitre 4.9.1, les certificats des porteurs peuvent être révoqués.

Le tableau suivant présente la façon dont sont identifiés les demandeurs autorisés à formuler cette demande de révocation, en fonction du moyen mis à disposition pour effectuer cette demande de révocation.

Moyen Demandeur autorisé

Authentification du demandeur

Opérateur de révocation

Site web

https://inigcbdf-ut/awai/forwardSearch.do?offerName=P0302AUT

Porteur interne Banque de France

Nom, prénom, email, CN du certificat et code de

révocation 1

Porteur interne Banque de France

Site web

https://certificats.banque-france.org/awax/forwardSearch.do?offerName=P0

302AUT

Porteur interne Banque de France

ou externe

Nom, prénom, email, CN du certificat et code de

révocation 1 Porteur externe

Assistance téléphonique de l’AE (porteurs internes)

Tel de l’AE en interne : 2 72 03 ou 2 99 65

Mandataire de Certification

interne

Correspondant Métier

Aucune

Envoi de confirmation écrite de la demande de

révocation pour justificatif

AE

Assistance téléphonique de l’AE (porteurs externes)

Tel du correspondant métier de la Banque de France

Mandataire de Certification

externe

Le demandeur doit mentionner la passphrase

réservée aux cas de révocation urgente

Et envoi en parallèle de confirmation écrite de la demande de révocation

pour justificatif au correspondant métier

AE (sur demande du correspondant

métier)

Mandataire de Certification

interne

Correspondant Métier

RSI

CAPC

AE

Formulaire de demande de révocation envoyé par courrier ou télécopie adressé à l’AE

Mandataire de Certification

externe

Formulaire de demande de révocation rempli et

signé

Vérification de la signature manuscrite

AE (sur demande du correspondant

métier)

Courriel adressé au correspondant métier Mandataire de Certification

externe

Le mail doit contenir la passphrase réservée aux cas de révocation urgente

AE (sur demande du correspondant

métier)

Tableau 5 Identification et validation d’une demand e de révocation

1 Le code de révocation est choisi par le porteur et figure dans le formulaire de demande de certificat

Page 17: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 17/39

4. Exigences opérationnelles sur le cycle de vie de certificats

4.1. Demande de certificat

4.1.1. Origine d’une demande de certificat

Cas des porteurs internes

Une demande de certificat ne peut être adressée à l’Autorité d’Enregistrement que par un Mandataire de Certification avec consentement préalable du futur porteur.

Cas des porteurs externes

Une demande de certificat peut être adressée au correspondant métier par un représentant légal de l’organisme, ou un Mandataire de Certification dûment mandaté pour cet organisme, avec dans tous les cas consentement préalable du futur porteur.

Le correspondant métier la vérifie puis la transmet à l’Autorité d’Enregistrement de la Banque de France.

4.1.2. Processus et responsabilités pour l’établiss ement d’une demande de certificat

Les informations à fournir sont celles contenues dans le dossier de demande.

Le GLS (pour les porteurs internes), le correspondant métier désigné (pour les porteurs externes), doivent vérifier au préalable le contenu du dossier de demande avant de le transmettre à l’Autorité d’Enregistrement.

Les informations nécessaires à l’enregistrement d’une demande sont à minima :

• les nom et prénom du porteur (et le matricule dans le cas d’un porteur interne),

• l’adresse électronique du porteur,

• la dénomination de l’établissement,

• le nom, le prénom et l’adresse électronique du Mandataire de Certification.

Des informations complémentaires sont susceptibles d’être demandées par les métiers de la Banque de France.

4.2. Traitement d’une demande de certificat

4.2.1. Exécution des processus d’identification et de validation de la demande

Afin d’identifier et de valider une demande de certificat, le Mandataire de Certification effectue les opérations suivantes :

• vérifier l’identité du futur porteur ;

• vérifier la cohérence des justificatifs éventuellement présentés ;

• s’assurer que le futur porteur a pris connaissance des modalités applicables pour l’utilisation du certificat, il lui remet notamment une copie de cette PC.

L’autorité du Mandataire de Certification à demander un certificat pour le futur porteur est vérifiée par l’Autorité d’Enregistrement pour les porteurs internes et par les correspondants métier pour les porteurs externes.

4.2.2. Acceptation ou rejet de la demande

SI le dossier n’est pas complet, l’Autorité d’Enregistrement rejette une demande de certificat, dans ce cas, elle en informe le Mandataire de Certification pour les porteurs internes, le correspondant métier pour les porteurs externes.

Page 18: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 18/39

4.2.3. Durée d’établissement du certificat

Tout dossier complet est traité dans les 10 jours ouvrés suivant la réception de la demande par l’Autorité d’Enregistrement.

4.3. Délivrance du certificat Les certificats d’authentification émis par l’Autorité de Certification – Authentification de la Banque de France, gamme « authentification simple » et les clés privées associées des porteurs peuvent :

• être de type logiciel,

• ou être stockés dans un support matériel sécurisé (carte à puce ou token USB cryptographique), déjà en possession du porteur. Dans ce cas, l’Autorité d’Enregistrement ne fournit pas de support matériel.

Le retrait du certificat s’effectue via un site web :

• en interne de la Banque de France :

https://inigcbdf-ut/awai/forwardPickupSearch.do?offerName=P0302AUT

• en externe de la Banque de France :

https://certificats.banque-france.org/awax/forwardPickupSearch.do?offerName=P0302AUT

L’adresse du site web de retrait de certificat ainsi qu’un code de retrait sont envoyés, par courriel, au futur porteur ou au Mandataire de Certification externe. Afin d’effectuer le retrait, le porteur ou le Mandataire de Certification externe doit disposer également du code de révocation qu’il a choisi lors de sa demande.

Cas des certificats logiciels

Le bi-clé et le certificat sont générés par un dispositif technique opéré par l’Autorité d’Enregistrement et installés directement sur le poste du porteur.

Cas des certificats sur support matériel

Le porteur est au préalable en possession d’un support matériel (carte à puce, token USB).

Le support matériel doit être pré-personnalisé (insertion du masque électrique et des codes confidentiels) avant la génération du bi-clé ; il doit déjà contenir un code d’activation (appelé ici aussi « code PIN »).

Sur l’interface de retrait opérée par l’Autorité d’Enregistrement, le porteur doit rentrer le code d’activation du support. Après validation, le bi-clé et le certificat sont générés et installés sur le support matériel connecté au poste du porteur.

4.3.1. Actions de l’AC concernant la délivrance du certificat

A chaque demande de certificat, l’AC effectue les opérations suivantes :

• Authentification du demandeur (Autorité d’Enregistrement) ;

• Vérification de l’intégrité de la demande ;

• Vérification technique de la demande ;

• Création du certificat du futur porteur ;

• Signature du certificat à l’aide de la clé privée de l’AC ;

• Envoi du certificat à l’Autorité d’Enregistrement.

L’ensemble de ces opérations est détaillé dans la DPC.

Les opérations sont ordonnées.

Les conditions de génération des clés et des certificats, les mesures de sécurité à respecter, sont précisées dans les chapitres 5 et 6, notamment la séparation des rôles de confiance.

4.3.2. Notification par l’AC de la délivrance du ce rtificat au porteur

L’AC ne notifie pas directement les porteurs.

Page 19: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 19/39

Cas des porteurs internes

Les certificats sont délivrés au porteur directement via le site web de retrait.

Cas des porteurs externes

Les porteurs sont informés de la délivrance du certificat par leur Mandataire de Certification.

4.4. Acceptation du certificat

4.4.1. Démarche d’acceptation du certificat

A la réception de son certificat, le porteur est tenu d’avertir son Mandataire de Certification de toute inexactitude ou défaut dans les 5 jours ouvrés consécutifs à la réception du certificat.

Si nécessaire le certificat sera révoqué et un autre fourni.

Un certificat est considéré comme accepté lorsque la clé privée associée à ce certificat a été mise en œuvre.

L’acceptation d’un certificat vaut acceptation de la PC de l’Autorité de Certification – Authentification, gamme « authentification simple ».

4.4.2. Publication du certificat

Seuls les certificats des AC de la Banque de France sont publiés (tels que définis au paragraphe 2.2).

4.4.3. Notification par l’AC technique aux autres e ntités de la délivrance du certificat

L’AC technique informe l’Autorité d’Enregistrement de la délivrance du certificat, qui se charge d’en informer le Mandataire de Certification et le porteur (s’il est interne).

4.5. Usages du bi-clé et du certificat

4.5.1. Utilisation de la clé privée et du certifica t par le porteur

L’utilisation de la clé privée associée au certificat émis est décrite au chapitre 1.4.1. Les porteurs s’engagent à respecter strictement ces usages autorisés. Dans le cas contraire, leur responsabilité pourrait être engagée.

L’usage autorisé de la clé privée et du certificat associé est par ailleurs indiqué dans le certificat, dans les extensions concernant les usages des clés.

4.5.2. Utilisation de la clé publique et du certifi cat par l’utilisateur du certificat

Les utilisateurs de certificats ne doivent les utiliser que dans les domaines d’utilisation spécifiés au chapitre 1.4.1. Les utilisateurs s’engagent à respecter strictement ces domaines d’utilisation. Dans le cas contraire, leur responsabilité pourrait être engagée.

L’usage autorisé du certificat est indiqué dans le certificat dans les extensions concernant les usages des clés.

4.6. Renouvellement d’un certificat Sans Objet.

Les certificats et les bi-clés correspondants ont la même durée de vie. Il ne peut donc pas y avoir de renouvellement de certificat sans renouvellement du bi-clé cryptographique.

4.7. Délivrance d’un nouveau certificat suite à un changement de bi-clé Sans Objet.

Les certificats et les bi-clés correspondants ont la même durée de vie.

Page 20: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 20/39

4.8. Modification du certificat La modification de certificat n’est pas autorisée. Toute demande de modification se traduit par une demande de nouveau certificat, détaillée au chapitre 4.2.

4.9. Révocation et suspension des certificats

4.9.1. Causes possibles d’une révocation

Lorsque l’une des circonstances ci-dessous se réalise, le certificat concerné est révoqué et son numéro de série placé dans la Liste de Certificats Révoqués (LCR) tant que la date d’expiration du certificat n’est pas dépassée.

Toute demande de révocation doit être accompagnée d’une cause de révocation.

4.9.1.1. Certificats de porteurs

Les circonstances suivantes peuvent être à l’origine de la révocation du certificat d’une personne physique :

• les informations du porteur figurant dans son certificat ne sont pas ou plus exactes, ceci avant l’expiration normale du certificat,

• le porteur n’a pas respecté les modalités applicables d’utilisation du certificat,

• le porteur et/ou le cas échéant, le Mandataire de Certification / l’entité n’ont pas respecté leurs obligations découlant de la PC, dont le certificat dépend,

• une erreur (intentionnelle ou non) a été détectée dans le dossier d’enregistrement du porteur,

• la clé privée associée au certificat du porteur est suspectée de compromission, est compromise, est perdue ou volée,

• le porteur ou une entité autorisée (représentant légal de l’entité ou Mandataire de Certification par exemple) demande la révocation du certificat (notamment dans le cas d’une destruction ou altération de la clé privée du porteur,

• le décès du porteur,

• la cessation d’activité de l’entité du porteur,

• le départ, le changement de fonction du porteur.

4.9.1.2. Certificats d’une composante de l’IGC

Les circonstances suivantes peuvent être à l’origine de la révocation d’un certificat d’une composante de l’IGC (y compris un certificat d’AC pour la génération de certificats, de LCR et LAR) :

• suspicion de compromission, compromission, perte ou vol de la clé privée de la composante,

• décision de changement de composante de l’IGC suite à une détection de non-conformité des procédures appliquées au sein de la composante avec celles annoncées dans la DPC (par exemple suite à un audit de qualification ou de conformité négatif),

• cessation d’activité de l’entité opérant la composante,

• migration de la composante sur une autre solution technique incompatible avec la première.

4.9.2. Origine d’une demande de révocation

4.9.2.1. Certificats des porteurs

Les personnes / entités habilitées à demander une révocation de certificat sont :

• le porteur du certificat,

• un Mandataire de Certification de l’organisme du porteur,

• un représentant légal de l’organisme du porteur,

Page 21: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 21/39

• un représentant du métier correspondant de l’organisme,

• l’opérateur de l'AC émettrice du certificat,

• l’opérateur ou le responsable de l’Autorité d’Enregistrement,

• le Comité d’Approbation des Politiques de Certification,

• le RSI.

L’authentification du demandeur et la vérification de la validité de la demande se font selon les modalités définies dans le paragraphe 3.4.

4.9.2.2. Certificats d’une composante de l’IGC

La révocation d’un certificat d’AC ne peut être décidée que par l’entité responsable de l’AC (le RSI).

La révocation des autres certificats de composantes est décidée par l’entité opérant la composante concernée qui doit en informer l’AC sans délai.

4.9.3. Procédure de traitement d’une demande de rév ocation

Dès qu’une personne ou entité autorisée a connaissance d’une des causes possibles de révocation, de son ressort, elle doit formuler sa demande de révocation sans délais.

4.9.3.1. Certificats de porteurs

A la réception d’une demande de révocation, l’Autorité d’Enregistrement vérifie l’identité du demandeur et la validité de la demande, tel que défini dans le paragraphe 3.4.

La demande de révocation doit au moins comporter les informations suivantes :

• l’identité du porteur du certificat utilisée dans le certificat (nom, prénom, matricule…),

• le nom du demandeur de la révocation,

• le motif de la demande de révocation.

Si la demande est recevable, l’Autorité d’Enregistrement révoque le certificat en faisant introduire le numéro de série du certificat et la date de révocation dans la Liste de Certificats Révoqués (LCR).

Si la demande n’est pas recevable, l’Autorité d’Enregistrement en informe le demandeur, par l’intermédiaire du correspondant métier pour les porteurs externes et des GLS pour les porteurs internes.

Le demandeur et le porteur interne (ou le Mandataire de Certification externe) sont informés, par email, de la prise en compte de la demande de révocation via accusé de réception émanant de l’Autorité d’Enregistrement.

L’opération de révocation est enregistrée dans les journaux d’événements de l’Autorité de Certification – Authentification. L’Autorité d’Enregistrement enregistre et archive les demandes de révocation.

Les causes de révocation définitive des certificats ne sont pas publiées.

Des précisions, concernant la procédure de traitement de révocation, sont apportées dans la DPC.

4.9.3.2. Certificats d’une composante de l’IGC

La procédure à mettre en œuvre en cas de révocation d’un certificat d’une composante de l’IGC est décrite dans la DPC Banque de France.

En cas de révocation du certificat de l’Autorité de Certification – Authentification appartenant à la chaîne de confiance d’un certificat, les actions suivantes sont à réaliser :

• l’ensemble des porteurs concernés seraient informés dans les plus brefs délais que leurs certificats ne sont plus valides via leur Mandataire de Certification,

• tous les organismes référençant une des gammes émises par l’Autorité de Certification – Authentification seraient également avertis.

Page 22: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 22/39

4.9.4. Délai accordé au porteur pour formuler la de mande de révocation

Dès que le porteur a connaissance qu'une des causes possibles de révocation, de son ressort, il doit formuler sa demande de révocation sans délai.

4.9.5. Délai de traitement par l’AC d’une demande d e révocation

4.9.5.1. Certificats de porteurs

L’AE traite dès réception les demandes qui lui parviennent.

La Liste des Certificats Révoqués est mise à jour et publiée par l’AC au plus tard 24h après la prise en compte par l’AE de la demande de révocation.

4.9.5.2. Certificats d’une composante de l’IGC

La révocation d’un certificat de signature de l’AC est effectuée immédiatement, particulièrement s’il s’agit d’un cas de compromission de clé.

4.9.6. Exigences de vérification de la révocation p ar les utilisateurs de certificats

La Banque de France met à disposition des utilisateurs de certificats des Listes de Certificats Révoqués (LCR) et des Listes d’Autorités Révoquées (LAR).

Il est de la responsabilité de l’utilisateur de certificat de vérifier, avant utilisation, le statut des certificats de l’ensemble de la chaîne de certification correspondante.

4.9.7. Fréquence d’établissement des LCR et LAR

Les LCR sont générées toutes les 24 heures.

Les LAR sont générées à la demande.

4.9.8. Délai maximum de publication d’une LCR et d’ une LAR

Les LCR et les LAR sont publiées au plus tard 30 minutes après leur génération.

4.9.9. Disponibilité d’un système de vérification e n ligne de la révocation et de l’état des certificats

Sans objet (aucun service de vérification en ligne du statut des certificats n’est mis à disposition des utilisateurs par la Banque de France).

4.9.10. Exigences de vérification en ligne de la ré vocation des certificats par les utilisateurs de certificats

Sans objet (aucun service de vérification en ligne du statut des certificats n’est mis à disposition des utilisateurs par la Banque de France).

4.9.11. Autres moyens disponibles d’information sur les révocations

Sans objet.

Page 23: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 23/39

4.9.12. Exigences spécifiques en cas de compromissi on de la clé privée

En cas de compromission de la clé privée, les actions suivantes sont entreprises.

Cas des certificats de porteurs

Les entités (cf. chapitre 4.9.2) autorisées à effectuer une demande de révocation sont tenues de le faire dans les meilleurs délais après avoir eu connaissance de la compromission de la clé privée.

Cas des certificats d’AC

Outre les actions énumérées au chapitre 4.9.3.2, la révocation suite à la compromission de la clé privée fera l’objet d’une information clairement diffusée sur le site Internet https://certificats.banque-france.org/awax/ et éventuellement relayée (en liaison avec la Direction de la Communication de la Banque de France) par d’autres moyens, par exemple, communiqué de presse, publication sur le site institutionnel de la Banque de France.

4.9.13. Causes possibles d’une suspension

Sans Objet. La suspension de certificat n’est pas prévue pour les AC de la Banque de France.

4.9.14. Origine d’une demande de suspension

Sans Objet. La suspension de certificat n’est pas prévue pour les AC de la Banque de France.

4.9.15. Procédure de traitement d’une demande de su spension

Sans Objet. La suspension de certificat n’est pas prévue pour les AC de la Banque de France.

4.9.16. Limites de la période de suspension d’un ce rtificat

Sans Objet. La suspension de certificat n’est pas prévue pour les AC de la Banque de France.

4.10. Fonction d’information sur l’état des certificats

4.10.1. Caractéristiques opérationnelles

La fonction d’information sur l’état des certificats a pour but de permettre aux utilisateurs de vérifier le statut d’un certificat et de sa chaîne de certification, c’est à dire vérifier également les signatures des certificats de la chaîne et les signatures garantissant l'origine et l’intégrité des LCR / LAR.

La fonction d’information sur l’état des certificats met à la disposition des utilisateurs un mécanisme de consultation libre de LCR et LAR. Ces LCR et LAR sont au format LCRv2, publiées électroniquement aux URL définies au paragraphe 2.2. Ces adresses figurent également dans le champ « Point de Distribution des LCR » de chaque certificat.

4.10.2. Disponibilité de la fonction

Le tableau suivant présente les engagements en termes de disponibilité de la fonction d’information sur l’état des certificats.

Accessibilité du service 24h/24h, 7j/7j

Taux de disponibilité du service (base mensuelle hors maintenance préventive)

99,8%

Taux de disponibilité du site Web Banque de France (point de distribution pour les LAR) (base mensuelle hors maintenance préventive)

98%

Tableau 6 Disponibilité de la fonction d’informatio n sur l’état des certificats

4.10.3. Dispositifs optionnels

Sans objet.

Page 24: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 24/39

4.11. Fin de la relation entre le porteur et l’AC En cas de fin de vie de la relation entre le porteur et l’AC avant la fin de validité du certificat, l’Autorité d’Enregistrement procède à la révocation du certificat du porteur.

4.12. Séquestre de clé et recouvrement Sans objet.

4.12.1. Politiques et pratiques de recouvrement par séquestre des clés

Sans objet.

4.12.2. .Politiques et pratiques de recouvrement pa r encapsulation des clés de session

Sans objet.

Page 25: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 25/39

5. Mesures de sécurité non techniques Les différentes mesures et contrôles décrits dans ce chapitre visent à assurer un niveau de confiance fort dans le fonctionnement de l’IGC.

5.1. Mesures de sécurité physique Les mesures de sécurité physique sont dictées par le respect des règles et normes documentées au sein des services informatiques de la Banque de France et des éventuels prestataires exploitant des entités composant l’IGC pour le compte de la Banque de France.

Des contrôles sont mis en place par chacune des entités de l’IGC. Elles sont détaillées dans la DPC et couvrent les points suivants :

• situation géographique et construction des sites,

• contrôles d’accès physique,

• alimentation électrique et climatisation,

• vulnérabilités aux dégâts des eaux,

• prévention et protection incendie,

• conservation des supports,

• mise hors service des supports,

• sauvegardes hors site.

5.2. Mesures de sécurité procédurales Ces mesures permettent d’assurer que les tâches liées aux fonctions essentielles de l’IGC sont réparties entre plusieurs personnes.

Des contrôles de procédures sont mis en place pour chacune des entités de l’IGC. Elles sont détaillées dans la DPC et couvrent les thèmes suivants :

• rôles de confiance,

• nombre de personnes requises par tâches,

• identification et authentification pour chaque rôle,

• rôles exigeant une séparation des attributions.

5.3. Mesures de sécurité vis-à-vis du personnel Des contrôles effectués sur le personnel sont mis en place pour chacune des entités de l’IGC. Elles sont détaillées dans la DPC et couvrent les aspects suivants :

• qualifications, compétences et habilitations requises,

• procédures de vérification des antécédents,

• exigences de formation initiale,

• exigences et fréquence de formation continue,

• fréquence et séquence de rotation entre différentes attributions,

• sanctions en cas d’actions non autorisées,

• exigences vis-à-vis du personnel des prestataires externes,

• documentation fournie au personnel.

De plus, tout individu contribuant à une des tâches relatives à l’Autorité de Certification ou à l’Autorité d’Enregistrement doit être libre de tout conflit d’intérêt vis-à-vis de l’Autorité de Certification – Authentification de la Banque de France.

Les éventuels conflits d’intérêt sont traités pour les agents de la Banque de France selon les règles internes.

Page 26: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 26/39

Les éventuels conflits d’intérêt pour les personnes extérieures à la Banque de France et intervenant dans les rôles de confiance de l'IGC sont traités, par le correspondant métier, selon les bonnes pratiques du domaine.

5.4. Procédures de constitution des données d’audit Les journaux d’événements sont protégés en authenticité et en intégrité, et font l’objet de règles strictes d’exploitation décrites dans la DPC qui couvrent notamment les points suivants :

• type d’événements à enregistrer,

• fréquence de traitement des journaux d’événements,

• période de conservation des journaux d’événements,

• protection des journaux d’événements,

• procédure de sauvegarde des journaux d’événements,

• système de collecte des journaux d’événements,

• notification de l’enregistrement d’un événement au responsable de l’événement,

• évaluation des vulnérabilités.

5.5. Archivage des données L’archivage est réalisé par l’Autorité d’Enregistrement et les AC dans le but d’assurer, la continuité de service, l’auditabilité et la non-répudiation des opérations.

Les mesures nécessaires sont mises en place par l’Autorité d’Enregistrement et les AC afin que ces archives soient disponibles, ré exploitables, protégées en intégrité et qu’elles fassent l’objet de règles strictes d’exploitation et de protection contre la destruction.

Sont notamment archivées :

• les PC et les DPC successives, pendant toute la durée de vie de l’AC Racine,

• les LCR, pendant cinq (5) ans après leur publication,

• les LAR, pendant cinq (5) ans après leur publication,

• les certificats pendant deux (2) ans après leur révocation.

Elles sont notamment dupliquées et stockées sur deux sites distincts.

La DPC couvre les points suivants :

• types de données à archiver,

• période de conservation des archives

• protection des archives,

• procédure de sauvegarde des archives,

• exigences horodatages des données,

• système de collecte des archives,

• procédures de récupération et de vérification des archives.

Les archives peuvent être mises à disposition des personnes habilitées (définies dans la DPC relative la présente PC) sous deux (2) jours ouvrés.

5.6. Changement de clé d’AC L'AC ne peut pas générer de certificat dont la date de fin serait postérieure à la date d’expiration du certificat correspondant de l'AC. Pour cela la période de validité de ce certificat de l'AC doit être supérieure à celle des certificats qu'elle signe.

En cas de changement de clé de l’AC, les procédures à appliquer sont décrites dans la DPC Banque de France.

Page 27: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 27/39

5.7. Reprise suite à compromission ou sinistre Les procédures de récupération des composantes de l’IGC en cas de sinistre ou de compromission sont décrites dans la DPC Banque de France. En particulier sont couverts les points suivants :

• procédures de remontée et de traitement des incidents et des compromissions,

• procédures de reprise en cas de corruption des ressources informatiques (matériels, logiciels et / ou données),

• procédures de reprise en cas de compromission de la clé privée d’une composante,

• capacités de continuité d’activité suite à un sinistre.

5.8. Fin de vie de l’IGC Une ou plusieurs composantes de l'IGC peuvent cesser leur activité ou être transférées à une autre entité.

La cessation d’activité est définie comme la fin d’activité d’une composante de l’IGC comportant une incidence sur la validité des certificats émis antérieurement à la cessation concernée.

Le transfert d’activité est défini comme la fin d’activité d’une composante de l’IGC ne comportant pas d’incidence sur la validité des certificats émis antérieurement au transfert considéré et la reprise de cette activité organisée par l’AC en collaboration avec la nouvelle entité.

5.8.1. Transfert d’activité ou cessation d’activité affectant une composante de l’IGC autre que l’AC

Afin d'assurer un niveau de confiance constant pendant et après de tels événements, l’AC:

• possède des procédures dont l'objectif est d'assurer un service constant en particulier en matière d'archivage (notamment, archivage des certificats des porteurs et des informations relatives aux certificats) ;

• assure la continuité de la fonction de révocation (prise en compte d'une demande de révocation et publication des LCR), conformément aux exigences de disponibilité pour ses fonctions définies dans la présente PC.

L’Autorité de Certification prévient l’ensemble des entités de l’IGC, par note expresse, trois mois avant la date effective de cessation ou de transfert de responsabilité.

L’Autorité de Certification prévient tous les porteurs, et les Mandataires de Certification par un moyen à sa discrétion avec un préavis de deux mois.

Au terme des trois mois de préavis, si l’Autorité de Certification est en cessation d’activité, tous les certificats émis par cette AC seront révoqués.

Dans tous les cas, les procédures mises en œuvre pour l’archivage de l’AC sont décrites dans la DPC Banque de France.

5.8.2. Cas de cessation d’activité affectant l’AC

Lors de l'arrêt du service, une procédure permet de :

• révoquer le certificat de l'AC;

• révoquer tous les certificats qu’elle a signés et qui seraient encore en cours de validité ;

• informer tous les Mandataires de Certification et/ou porteurs des certificats révoqués ou à révoquer, ainsi que leur organisme de rattachement ;

• interdire de transmettre la clé privée lui ayant permis d’émettre des certificats ;

• la détruire ou prendre toutes les mesures nécessaires la rendre inopérante.

Page 28: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 28/39

6. Mesures de sécurité techniques

6.1. Génération et installation de bi-clés

6.1.1. Génération des bi-clés

6.1.1.1. Clés d’AC

Les bi-clés d’AC sont générés sur des HSM (Hardware Security Module, ou module de sécurité matériel) selon une procédure formelle appelée « Key Ceremony ».

La Banque de France est propriétaire des HSM.

6.1.1.2. Clés des porteurs

Les bi-clés sont générés par l’Autorité d’Enregistrement lors du retrait du certificat sur le poste du porteur.

• Porteurs internes . L’interface de retrait est la suivante :

https://inigcbdf-ut/awai/forwardPickupSearch.do?offerName=P0302AUT

• Porteurs externes . L’interface de retrait est la suivante :

https://certificats.banque-france.org/awax/forwardPickupSearch.do?offerName=P0302AUT

6.1.1.3. Clés porteurs générées par le porteur

Sans objet.

6.1.2. Transmission de la clé privée à son propriét aire

Les clés privées sont transmises aux porteurs dans des conditions qui garantissent leur intégrité et leur confidentialité.

6.1.3. Transmission de la clé publique à l’AC

Les clés publiques des porteurs sont transmises à l’AC, aux fins de signature, dans des conditions qui garantissent leur intégrité, leur confidentialité et leur origine.

6.1.4. Transmission de la clé publique de l’AC aux utilisateurs de certificat

La clé publique de l’AC est transmise aux utilisateurs via les certificats des AC, garantissant leur intégrité et leur origine.

Par ailleurs, l’empreinte numérique de l’AC racine figure :

• dans son certificat,

• sur le site https://certificats.banque-france.org/awax/

Elle peut également être consultée par téléphone.

6.1.5. Taille des clés

L’AC racine dispose d’une clé RSA de 2048 bits.

Les AC filles disposent d’une clé RSA de 2048 bits.

Les porteurs disposent d’une clé RSA d’une longueur supérieure ou égale à 1024 bits.

Ces exigences seront revues à mesure de l’évolution de la technique et/ou de la législation.

6.1.6. Vérification de la génération des paramètres des bi-clés et de leur qualité

L’équipement de génération des bi-clés utilise des paramètres respectant les normes de sécurités propres à l’algorithme RSA. Le détail est fourni dans la DPC.

Page 29: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 29/39

6.1.7. Objectifs d’usage de la clé

L'utilisation d'une clé privée d'AC et du certificat associé est strictement limitée à la signature de certificats et de LCR / LAR.

L’utilisation de la clé privée des porteurs est limitée au service décrit dans cette PC.

6.2. Mesures de sécurité pour la protection des clés privées et pour les modules cryptographiques

6.2.1. Standards et mesures de sécurité pour les mo dules cryptographiques

6.2.1.1. Modules cryptographiques de l’AC - Authentification

Les modules cryptographiques sont utilisés par l'AC pour la génération et la mise en œuvre de ses clés.

L’Autorité de Certification - Authentification utilise un module cryptographique certifié conforme par le Premier Ministre, conformément à l'annexe de l'arrêté du 26/07/2004 du ministère de l'économie, des finances et de l'industrie relatif à la reconnaissance de la qualification des prestataires de services de certification électronique et à l'accréditation des organismes qui procèdent à leur évaluation.

6.2.1.2. Dispositifs de création de signature des porteurs

Sans objet, le présent document ne traite pas des exigences relatives aux systèmes de création de signature.

6.2.2. Contrôles de la clé privée par plusieurs per sonnes

Le contrôle des clés privées stockées dans des modules cryptographiques est assuré par un dispositif mettant en œuvre le partage de secrets entre différents conservateurs de secrets.

Ces conservateurs de secret sont responsables des secrets qui leur sont remis. Ils doivent en assurer la conservation afin de garantir leur confidentialité, disponibilité, intégrité et traçabilité.

Des précisions sont apportées dans la DPC.

6.2.3. Séquestre de la clé privée

Les clés privées des porteurs ne sont pas séquestrées.

6.2.4. Copies de secours de la clé privée

Les clés privées des AC font l’objet d’une copie de secours dans des modules cryptographiques identiques à ceux utilisés nominalement.

Les clés privées des porteurs ne font pas l’objet d’une copie de secours.

6.2.5. Archivage de la clé privée

Les clés privées des AC ne sont pas archivées.

Les clés privées des porteurs ne sont pas archivées.

6.2.6. Transfert de la clé privée vers / depuis le module cryptographique

Le transfert de la clé privée vers et depuis le module cryptographique est soumis à un dispositif mettant en œuvre le partage de secrets.

Les moyens de transfert utilisés permettent d’assurer la confidentialité de la clé privée. Le détail est fourni dans la DPC.

6.2.7. Stockage de la clé privée dans un module cry ptographique

Un module cryptographique est utilisé par l'AC pour stocker sa clé privée.

Cf. Paragraphe 6.2.1.1.

Page 30: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 30/39

6.2.8. Méthode d’activation de la clé privée

6.2.8.1. Clé privée d’AC

L'activation des clés privées d'AC dans les modules cryptographiques est contrôlée via des données d'activation et doit faire intervenir trois conservateurs de secret parmi les cinq.

6.2.8.2. Clé privée des porteurs

Cas des certificats logiciels

Il n’y a pas de données d’activation de la clé privée. Celle-ci est activée automatiquement sur le poste du porteur lors de son usage.

Si le porteur vient à changer de poste, le bi-clé est exporté. L’exportation est sécurisée par la saisie d’un code d’activation. Lors de l’installation du bi-clé sur un autre poste, le porteur doit renseigner à nouveau le même code d’activation afin d’activer la clé privée.

Cas des certificats sur support matériel

Les clés privées sont activées via la saisie du code d’activation (code PIN), préalablement généré dans le support.

6.2.9. Méthode de désactivation de la clé privée

6.2.9.1. Clé privée d’AC

La désactivation des clés privées d'AC dans un module cryptographique est automatique dès que l'environnement du module évolue : arrêt ou déconnexion du module, déconnexion de l'opérateur.

6.2.9.2. Clé privée des porteurs

Sans objet, le présent document ne traite pas des exigences relatives aux systèmes de création de signature.

6.2.10. Méthode de destruction de la clé privée

6.2.10.1. Clé privée d’AC

En fin de vie d'une clé privée d'AC, normale ou anticipée (révocation), celle-ci sera systématiquement détruite, ainsi que toute copie et tout élément permettant de la reconstituer.

6.2.10.2. Clé privée des porteurs

Par défaut les clés des porteurs ne sont pas détruites. Seuls le porteur peut supprimer la clé privée de son poste.

6.2.11. Niveau d’évaluation sécurité des modules cr yptographiques

Cf. Paragraphe 6.2.1.1.

Page 31: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 31/39

6.3. Autres aspects de la gestion des bi-clés

6.3.1. Archivage des clés publiques

Les clés publiques sont archivées dans le cadre de l’archivage des certificats correspondants.

6.3.2. Durée de vie des bi-clés et des certificats

Les certificats et bi-clé des porteurs ont une durée de vie égale (2 ans).

La fin de vie d’un certificat d’AC est postérieure à la fin de vie des certificats qu’elle émet.

6.4. Données d’activation

6.4.1. Génération et installation des données d’act ivation

6.4.1.1. Génération et installation des données d’activation correspondant à la clé privée de l’AC

La génération et l'installation des données d'activation des modules cryptographiques de l'IGC sont fait lors de la phase d'initialisation et de personnalisation de ces modules. Les données d'activation sont transmises à leur responsable de manière à en garantir la confidentialité et l'intégrité. Ces données d'activation ne sont connues que par les responsables nommément identifiés dans le cadre des rôles qui leurs sont attribués.

6.4.1.2. Génération et installation des données d’activation correspondant à la clé privée du porteur

Cas des certificats logiciels

Il n’y a pas de données d’activation de la clé privée.

Pour l’exportation des certificats logiciels, les données d'activation sont des mots de passe. Le porteur est informé de la politique de constitution des mots de passe. La procédure est décrite dans la DPC.

Cas des certificats sur support matériel

Les données d’activation sont déjà présentes dans le support matériel ; la pré-personnalisation du support (génération du code PIN) a été effectuée au préalable, via un logiciel dédié de gestion de supports matériels.

Les données d'activation sont des codes PIN.

6.4.2. Protection des données d’activation

6.4.2.1. Protection des données d’activation correspondant à la clé privée de l’AC

Les données d’activation sont protégées en intégrité et en confidentialité jusqu’à leur remise à leur destinataire. Le détail est fourni dans la DPC. Le destinataire a ensuite la responsabilité d’en assurer la confidentialité, l’intégrité et la disponibilité.

6.4.2.2. Protection des données d’activation correspondant aux clés privées des porteurs

Les données d’activation ne sont connues que du porteur. Elles sont conservées sur papier dans un lieu sécurisé sous sa responsabilité (coffre, etc.).

6.4.3. Autres aspects liés aux données d'activation

Sans objet.

Page 32: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 32/39

6.5. Mesures de sécurité des systèmes informatiques

6.5.1. Exigences de sécurité technique spécifiques aux systèmes informatiques

Les systèmes informatiques de l’IGC offrent un niveau de sécurité décrit précisément dans la DPC qui couvre notamment les points suivants :

• identification et authentification forte des utilisateurs pour l'accès au système (authentification à deux facteurs, de nature physique et/ou logique),

• gestion de sessions d’utilisation (déconnexion après un temps d’inactivité, accès aux fichiers contrôlé par rôle et nom d’utilisateur),

• protection contre les virus informatiques et toutes formes de logiciels compromettants ou non autorisés et mises à jour des logiciels,

• gestion des comptes des utilisateurs, notamment la modification et la suppression rapide des droits d'accès,

• protection du réseau contre toute intrusion d'une personne non autorisée,

• protection du réseau afin d'assurer la confidentialité et l'intégrité des données qui y transitent,

• fonctions d’audits (non répudiation et nature des actions effectuées).

6.5.2. Niveau d'évaluation sécurité des systèmes in formatiques

Le détail est fourni dans la DPC.

6.6. Mesure de sécurité des systèmes durant leur cycle de vie

6.6.1. Contrôle des développements des systèmes

La Banque de France s’engage à ce que les programmes et systèmes de l’Autorité d’Enregistrement soient développés et implémentés dans le strict respect de la politique de sécurité de la Banque de France.

6.6.2. Contrôles de la gestion de la sécurité

L’Autorité de Certification s’engage à ce que toute évolution des systèmes soit enregistrée dans ses journaux d’événements.

6.7. Contrôle de la sécurité réseau L’Autorité de Certification s’engage à ce que les réseaux utilisés dans le cadre de l’IGC respectent les objectifs de sécurité informatique définis dans la DPC.

6.8. Contrôle des modules cryptographiques L’Autorité de Certification utilise des modules cryptographiques évalués selon les critères FIPS 140-1 niveau 3 (ou supérieur) ou équivalents.

6.9. Horodatage / Système de datation Tous les systèmes de la Banque de France sont synchronisés sur l’horloge atomique de Francfort.

Page 33: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 33/39

7. Profils des certificats et des LCR / LAR

7.1. Profils des certificats Les champs obligatoires, communs à tous les certificats de porteurs, sont décrits dans le tableau ci-dessous.

Cas des certificats pour porteurs, personnes physiques

Champ Valeur Commentaires

Version 2 Correspond à la valeur 3 de X. 509

Algorithme de signature 1.2.840.113549.1.1.5 OID de l’algorithme de signature utilisé identifiant l’algorithme sha1WithRSAEncryption

Émetteur C = FR L = Paris CN = Autorite de Certification – Authentification

O = Banque de France

Distinguished Name (DN) de l’AC Authentification

Durée de validité Deux ans à partir de la date de génération

Tableau 7 Profils des certificats émis par les AC f illes Banque de France

Champ Valeur Commentaires

CRLDistributionPoints http://crl.certificat.com/BDF/igcbdfac3.crl

http://www.banque-france.fr/igcbdf/crl/ac3.crl

http://inbdf/igcbdf/crl/ac3.crl

ldap://CN=IGCBDF,CN=CA3,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=bdf,DC=local?certificateRevocationList?base?objectclass=cRLDistributionPoint

Séquence d’URI où est placée la LCR

CertificatePolicies 1.2.250.1.115.200.100.3.2 OID de la PC que respecte le certificat.

Tableau 8 Extensions obligatoires, communes à tous les certificats d’authentification destinés aux personnes physiques émis par les AC filles de l a Banque de France

7.2. Profils des LCR / LAR Les champs obligatoires, communs à toutes les CRL émises par les AC de la Banque de France sont décrits dans le tableau ci-dessous.

Champ Valeur Commentaires

Version 2 Correspond à la valeur 3 de X. 509

Algorithme de signature 1.2.840.113549.1.1.5 OID de l’algorithme de signature identifiant l’algorithme sha1WithRSAEncryption

Émetteur C = FR L = Paris CN = Autorite de Certification - Authentification

O = Banque de France

Distinguished Name (DN) de l’AC qui a signé la CRL

Identificateur de la clé de l’AC émettrice

c0 80 dc 1d e5 c4 e5 3f 69 6a a3 5e dc c9 e0 44 92 f2 37 89

Tableau 9 Profils des LCR et LAR émis par l’IGC Ban que de France

7.3. Profil OCSP Non applicable. La Banque de France ne mettant pas à disposition le protocole OCSP pour la consultation des informations de révocation.

Page 34: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 34/39

8. Audits de conformité et autres contrôles La Banque de France a la responsabilité du bon fonctionnement des composantes de l’IGC conformément aux dispositions énoncées dans le présent document.

Pour ce faire, deux types de contrôle sont identifiés : la maîtrise de l’activité de l’IGC et le contrôle de conformité par rapport aux documents constitutifs de l’IGC (PC, DPC). La maîtrise de l’activité de l’IGC est assurée par :

• des contrôles dits de 1er niveau 1er degré, c’est-à-dire des contrôles de type opérationnel : vérification de l’exécution des procédures par les gestionnaires, qui en rendent compte aux responsables de l’IGC,

• des contrôles dits de 1er niveau 2ème degré, c’est-à-dire des contrôles de type hiérarchique sur les gestionnaires,

• des contrôles dits de 2ème niveau, qui sont menés par les services d’audit de la Banque de France.

8.1. Fréquence et /ou circonstances des évaluations Une évaluation est réalisée tous les ans ou de façon exceptionnelle sur demande du Comité d’Approbation des Politiques de Certification.

De plus, sur demande expresse du Comité d’approbation des Politiques de Certification, une évaluation externe peut être réalisée par des contrôleurs faisant partie d’une entité d’audit externe à la Banque de France.

8.2. Identité / qualification des évaluateurs Le contrôle d’une composante est assigné par l’AC à une équipe d’auditeurs compétents en matière de sécurité des systèmes d’information et dans le domaine d’activité de la composante concernée.

8.3. Relations entre évaluateurs et entités évaluées L'équipe d'audit ne doit pas appartenir à l'entité opérant la composante de l'IGC contrôlée, quelle que soit cette composante, et être dûment autorisée à pratiquer les contrôles visés.

8.4. Sujets couverts par les évaluations Les évaluations portent sur une composante de l'IGC (contrôles ponctuels) ou sur l’ensemble de l’architecture de l’IGC (contrôles périodiques) et visent à vérifier le respect des engagements et pratiques définies dans la PC de l'AC et dans la DPC qui y répond ainsi que des éléments qui en découlent (procédures opérationnelles, ressources mises en œuvre, etc.).

8.5. Actions prises suite aux conclusions des évaluations A l’issue d’une évaluation, le rapport est fourni à l’AC et au CAPC.

L’AC présente si nécessaire au CAPC un plan d’action pour prendre en compte les remarques des évaluateurs.

8.6. Communication des résultats L’AC se réserve le droit de communiquer tout ou partie des résultats.

Page 35: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 35/39

9. Autres problématiques métiers et légales

9.1. Tarifs

9.1.1. Tarifs pour la fourniture ou le renouvelleme nt de certificats

Les tarifs pour la fourniture et le renouvellement de certificat font l’objet d’un document séparé.

9.1.2. Tarifs pour accéder aux informations d’état et de révocation de certificats

Les informations d’état et de révocation de certificats sont mises à disposition gratuitement.

9.1.3. Tarifs pour d’autres services

Sans objet

9.1.4. Politique de remboursement

Sans objet

9.2. Responsabilités financières

9.2.1. Couverture par les assurances

Sans objet.

9.2.2. Autres ressources

Sans objet.

9.2.3. Couverture et garantie concernant les entité s utilisatrices

Sans objet.

9.3. Confidentialité des données professionnelles

9.3.1. Périmètre des informations confidentielles

Les informations considérées comme confidentielles sont les suivantes :

• la partie non publique de la DPC,

• les clés privées de l’AC, des composantes et des porteurs de certificats,

• les données d’activation associées aux clés privées d’AC et des porteurs,

• les journaux d’événements des composantes de l’IGC,

• les causes de révocations, sauf accord explicite de publication,

• information d’enregistrement (nom, prénom, etc.).

9.3.2. Informations hors du périmètre des informati ons confidentielles

Sans objet.

9.3.3. Responsabilité en terme de protection des in formations confidentielles

L’AC respecte la législation et la réglementation en vigueur sur le territoire français.

Page 36: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 36/39

9.4. Protection des données personnelles

9.4.1. Politique de protection des données personne lles

La collecte et l’usage de données à caractère personnel par l’AC et l’ensemble de ses composantes sont réalisés dans le strict respect de la législation et de la réglementation en vigueur sur le territoire français, en particulier de la loi (CNIL).

En conformité avec les dispositions de la loi n°78-1 7 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, le traitement automatisé des données nominatives réalisé à partir de l’IGC de la Banque de France a fait l’objet d’une déclaration auprès du Correspondant Informatique et Libertés (CIL) de la Banque de France.

9.4.2. Informations à caractère personnel

Toutes les informations collectées le sont pour motif professionnel compte tenu des conditions de délivrance.

9.4.3. Information à caractère non personnel

Sans objet.

9.4.4. Responsabilité en termes de données personne lles

Cf. législation et réglementation en vigueur sur le territoire français (notamment cf. chapitre 9.15).

9.4.5. Notification et consentement d’utilisation d es données personnelles

Cf. législation et réglementation en vigueur sur le territoire français (notamment cf. chapitre 9.15).

9.4.6. Conditions de divulgation d’informations per sonnelles aux autorités judiciaires ou administratives

Cf. législation et réglementation en vigueur sur le territoire français (notamment cf. chapitre 9.15).

9.4.7. Autres circonstances de divulgation d’inform ations personnelles

Sans objet.

9.5. Droits sur la propriété intellectuelle et industrielle Cf. législation et réglementation en vigueur sur le territoire français.

9.6. Interprétations contractuelles et garanties Sans objet.

9.6.1. Autorités de Certification

Sans objet.

9.6.2. Service d’enregistrement

Sans objet.

9.6.3. Porteurs de certificats

Sans objet.

9.6.4. Utilisateurs de certificats

Sans objet.

Page 37: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 37/39

9.6.5. Autres participants

Sans objet.

9.7. Limites de garantie Sans objet.

9.8. Limite de responsabilités Sans objet.

9.9. Indemnités Sans objet.

9.10. Durée et fin anticipée de validité de la PC

9.10.1. Durée de validité

Cette PC reste en application au moins jusqu’à la fin de vie du dernier certificat émis au titre de la PC.

9.10.2. Fin anticipée de validité

En fonction de la nature et de l'importance des évolutions apportées à la PC, le délai de mise en conformité sera arrêté conformément aux modalités prévues par la réglementation en vigueur.

De plus, la mise en conformité n'impose pas le renouvellement anticipé des certificats déjà émis, sauf cas exceptionnel lié à la sécurité.

9.10.3. Effets de la fin de validité et clauses res tant applicables

Sans objet.

9.11. Notifications individuelles et communication entre les participants En cas de changement de toute nature intervenant dans la composition technique de l'IGC, l’AC s’engage à effectuer une étude d’impact sur le niveau de qualité et de sécurité des fonctions de l’AC et de ses différentes composantes.

9.12. Amendements de la PC

9.12.1. Procédures d’amendement

Tout amendement de la PC devra être soumis au CAPC.

9.12.2. Mécanisme et période d’information sur les amendements

Sans objet.

9.12.3. Circonstances selon lesquelles l’OID doit ê tre changé

L’OID évoluera dès lors qu’un changement majeur (et qui sera signalé comme tel) intervient dans les exigences de la présente PC.

Page 38: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 38/39

9.13. Dispositions concernant la résolution de conflits La Direction des Services Juridiques de la Banque de France est en charge de tous les contentieux qui peuvent survenir à l’occasion de l’usage de ces certificats.

9.14. Juridictions compétentes Application de la législation et de la réglementation en vigueur sur le territoire français.

9.15. Conformité aux législations et réglementations Les textes législatifs et réglementaires applicables à la présente PC sont, notamment, ceux présentés ci-dessous.

Document

Décret n° 2002- 535 du 18 avril 2002 relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information.

Loi n° 78-17 du 6 janvier 1978 relative à l’inform atique, aux fichiers et aux libertés, modifiée par la loi n° 2004-801 du 6 août 2004

Loi 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, notamment son article 31 concernant la déclaration de fourniture de cryptologie.

Loi n° 90-1170 du 29 12 90, modifiée par la loi 91- 648 du 11 juillet 1991, modifiée par la loi 96-659 du 26 juillet 1996 sur la réglementation des télécommunications, notamment son article 28.

Décret n°98-101 du 24 février 1998 définissant les conditions dans lesquelles sont souscrites les déclarations et accordées les autorisations concernant les moyens et prestations de cryptologie, modifié par le décret n°2002-688 du 2 mai 2002.

Arrêté du 17 mars 1999 définissant la forme et le contenu du dossier concernant les déclarations ou demandes d'autorisation relatives aux moyens et prestations de cryptologie.

Décret no 2001-272 du 30 mars 2001 pris pour l’application de l’article 1316-4 du code civil et relatif à la signature électronique.

Arrêté du 26 juillet 2004 du ministère de l'économie, des finances et de l'industrie relatif à la reconnaissance de la qualification des prestataires de services de certification électronique et à l'accréditation des organismes qui procèdent à leur évaluation.

Tableau 10 textes législatifs et réglementaires app licables

Page 39: Politique de Certification Autorité de Certification ... · Cette PC est identifié par l’OID suivant : 1.2.250.1.115.200.100.3.2. 1.3. Entités intervenant dans l’Infrastructure

Banque de France Autorité de Certification - Authentification Gamme « Authentification simple »

Politique de Certification Document public version 1.0 du 24/05/2007 p. 39/39

9.16. Dispositions diverses

9.16.1. Accord global

Sans objet.

9.16.2. Transfert d’activités

Cf. chapitre 5.8.

9.16.3. Conséquences d’une clause non valide

Sans objet.

9.16.4. Application et renonciation

Sans objet.

9.16.5. Force majeure

Sont considérés comme cas de force majeure tous ceux habituellement retenus par les tribunaux français.

9.17. Autres dispositions Sans objet.