Création de certificats (3) - La signature électronique
3. Signature.
Voici le troisième concept qui fonde la création et l'utilisation des certificats: comme pour un document papier, la signature électronique associe - de façon certaine - un document et une personne qui indique son consentement à son contenu.
En particulier, la signature du tiers de confiance (T.C.) témoigne de l'authenticité d'un certificat.
Définition
Une signature manuscrite est formée de trois composants :
- un document (contrat, œuvre ...)
- une personne qui accepte une responsabilité par rapport au contenu du document(1)
- un lien fiable entre les deux : dans un manuscrit, c'est le support papier commun, qui ne doit pas être altéré pour que la signature soit valable.

On retrouve ces trois éléments dans la signature électronique. Cependant, les documents informatiques peuvent être manipulés à loisir sans laisser de trace. Aussi se posent trois questions :
- Comment garantir l'authenticité du document ? C'est-à-dire, garantir qu'il n'a pas été modifié depuis sa signature.
- Comment s'assurer de l'identité du signataire ? C'est-à-dire, garantir que l'identité n'est pas usurpée.
- Comment lier le document et la signature de manière indissociable ? C'est-à-dire, garantir qu'on ne peut pas extraire la signature pour signer un autre document.
Souvent un quatrième point est nécessaire:
- Comment dater la signature ? C'est-à-dire garantir que le contrat, l'œuvre... n'est pas antidaté ou post-daté.
Exemples d'utilisations classiques :
- un tiers de confiance signe le certificat qui identifie une personne physique ou morale ;
- une personne signe un document dont elle est l'auteur ;
- un "notaire électronique" contresigne un document en y associant la date à laquelle ce document lui a été présenté.
Mécanisme
Examinons comment chaque problème exposé ci-dessus est résolu.
1) le document
Le document contient l'information à authentifier. A la lumière des articles précédents, il suffit que le signataire chiffre le document avec sa clé privée et diffuse la clé publique correspondante aux intéressés. Quand un destinataire dispose de ces éléments, il est sûr que c'est le signataire qui l'a chiffré(2). Cette méthode brutale présente l'inconvénient du temps de déchiffrage qui peut être très long sur un gros document.
Un moyen alternatif consiste à "condenser" le document en une "empreinte" courte et ne chiffrer que cela. La méthode de calcul d'empreinte (appelée SHA) garantit que deux documents différents n'ont qu'une probabilité infinitésimale d'avoir la même empreinte, comme une empreinte digitale. Le destinataire reçoit deux pièces : le document en clair et l'empreinte chiffrée. Il recalcule l'empreinte de deux façons, primo en condensant la première pièce et secundo en déchiffrant la seconde pièce. Les deux empreintes doivent correspondre, sinon le document en clair a été altéré. Le calcul d'empreinte est beaucoup plus rapide que le déchiffrement de la totalité du document.
2) le signataire
La signature inclut un certificat du signataire, qui est ainsi identifié de façon aussi certaine... que la confiance qu'on place dans l'émetteur du certificat.
En effet le certificat contient trois données importantes :
- l'identité du titulaire;
- la clé publique du titulaire;
- la signature d'un tiers de confiance qui lie les deux et certifie l'identité(3).
3) la signature
Elle consiste simplement en une version de l'empreinte du document qui a été chiffrée avec la clé privée du signataire.
Par commodité, on peut regrouper le document en clair, le certificat du signataire et la signature dans le même message ; mais ce n'est pas une obligation. Le certificat est public et peut être obtenu par d'autres moyens (une base de données de certificats constituée par le destinataire par exemple). Le document peut être aussi transmis indépendamment, pourvu qu'il ne soit pas modifié dans l'opération.

Les logiciels usuels, tels les messageries, prennent en charge toutes les opérations nécessaires.
4) la datation
Il existe des tiers de confiance, une espèce de "notaires électroniques" auxquels on peut soumettre un fichier informatique, celui-ci est alors complété avec la date du jour et signée par le notaire.
Si le fichier soumis est une signature, alors la date de cette signature est certaine (prouvable).
Contrôle de validité
Le destinataire d'un document signé doit pouvoir vérifier les différents points évoqués. Pour commencer il doit se procurer le certificat du signataire (selon qu'il est inclus ou non dans le message), vérifier le sérieux de l'émetteur (T.C.) du certificat, utiliser la clé publique du certificat pour déchiffrer la signature et retrouver l'empreinte originale (E.O.) du document, calculer indépendamment l'empreinte du document en clair qu'il a reçu (E.R.), et comparer les deux. Si E.O. est différente de E.R. la signature n'est pas valable, que ce soit parce que le document est modifié ou parce que la clé privée utilisée ne corresponde pas au certificat.
Forces
1) Le signataire ne peut pas nier avoir signé.
2) Le document ne peut pas être altéré, on est certain qu'il est conforme à l'original.
3) Toutes les copies de la signature sont aussi valables et ont les mêmes propriétés (contrairement à une signature manuscrite).
4) Le certificat qui permet de contrôler l'identité du signataire peut être inclus, et toute copie du certificat a la même valeur.
Faiblesses
De cette description on peut déduire les faiblesses de la signature électronique.
1) Tout d'abord "l'empreinte digitale" du document peut théoriquement correspondre à d'autres documents, de même qu'il n'est pas totalement exclu que deux personnes aient les mêmes empreintes digitales. Mais la très grande majorité des autres documents en question n'ont aucun sens, c'est-à-dire qu'ils ne correspondent pas à un texte significatif mais probablement à une suite inintelligible de caractères et de symboles. Les moyens informatiques actuels ne permettent pas de recréer un texte de même empreinte, et encore moins un texte qui ait une utilité pour le pirate.
Il existe plusieurs versions de SHA qui diffèrent principalement par la longueur de l'empreinte ; plus celle-ci est longue plus elle est difficile à imiter. Les versions avec moins de 63 bits utiles ne sont plus utilisées bien que leur imitation reste très difficile.
2) L'identité du signataire ne vaut que par la qualité du certificat qu'il fournit. Il est très facile de créer un faux certificat, mais le Tiers de Confiance certifiant sera un inconnu dans ce cas. Il est donc nécessaire de vérifier non seulement l'identité du titulaire du certificat, mais aussi du certificateur qui l'a attribué, et d'évaluer son sérieux.
3) Il est aussi possible de voler la clé privée qui correspond à la clé publique valide d'un certificat valide; il suffit d'avoir l'occasion d'en faire une copie(4). Pour cela il faut que le détenteur de la clé privée l'ait mal protégée. Mais la large diffusion de technologies complexes auprès d'un public mal informé des risques et mal formé à la sécurité, rend cette possibilité vraisemblable.
Article précédent: Création de certificats (2) - qu'est-ce qu'un certificat ?
Notes
(1) Pas forcément comme auteur, et pas forcément pour approuver le contenu : le document peut indiquer le type de relation au signataire par des mentions telles que "vu le..." "lu et approuvé..." "le signataire s'engage à...". Selon l'article 1367 du code civil: "La signature nécessaire à la perfection d'un acte juridique identifie son auteur (de la signature). Elle manifeste son consentement aux obligations qui découlent de cet acte."
(2) C'est la propriété de non-répudiation: la personne qui chiffre ne peut pas nier que c'est elle qui l'a chiffré, car elle seule connait la clé privée correspondant à la clé publique de déchiffrage.
(3) Il certifie que la clé publique du certificat a été fournie par la personne identifiée, qui est donc la seule à posséder la clé privée correspondante.
(4) La signature électronique est reconnue légalement, et se faire voler sa clé privée est pire que se faire imiter sa signature manuscrite car il n'y a aucun moyen de prouver le vol, alors qu'une analyse graphologique peut dans une certaine mesure prouver l'imitation.
Commenter cet article