pki pour documents de voyage lisibles à la machine · séminaire sur la certification electronique...
TRANSCRIPT
PKI pour Documents de Voyage
Lisibles à la Machine
Spécifications d’une Autorité de
Certification Electronique dédiée à la
délivrance de E-Passeports conformément
aux recommandations de l’OACI
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
PLAN :I- INTRODUCTION
II- CONTEXTE
III- CONJONCTURE INTERNATIONALE
IV- Les DVLM (MRTD)
V- SPECIFICATIONS ET STANDARDS ICAO
VI- EXIGENCES POUR UN ePASSEPORT
VII- AUTHENTIFICATION DES DONNEES PAR eSIGNATURE
VIII- AUTHENTIFICATION DES DONNEES PASSEPORT
IX- SECURITE POUR LES BIOMETRIES ADDITIONNELLES
X- INFRASTRUCTURES PKI
XI- PKI POUR DVLM
XII- AC et PKI du MICL
XIII- LES CHALLENGES DU MICL
XIV- LE PBE ALGERIEN
XV- ARCHITECTURE PKI ET AC DU MICL
Ministère de l’Intérieur et des Collectivités Locales.
I- INTRODUCTION
Montréal, Mai 2003, Meeting OACI: adoption de la
“Résolution d’Orléans”
(NTWG, New Orleans, Mars 2003)
dans laquelle le stockage d’éléments biométriques
(images de face et en option les empreintes et/ou l’iris)
dans des puces sans contact est recommandé.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.Ministère de l’Intérieur et des Collectivités Locales.
OACI: Organisation de l’Aviation Civile
Internationale (en angl. ICAO)
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Principes de sécurité qui en découlent : regroupés
dans un rapport (Doc. 9303) qui décrit les procédures
et conseils destinés aux états et fournisseurs de
solutions, relatifs à l’application et à l’usage de
schémas modernes d’Infrastructures à Clés Publiques
PKI pour l’implémentation et l’usage des Signatures
Electroniques dans les DVLM et propose les détails
d’une infrastructure spécifique destinée à cet effet.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Sécurité de la circulation transfrontière des voyageurs par une
identification fiable
Plus grande fluidité de la circulation des voyageurs grâce à un
contrôle électronique rapide.
Résolution 1373 du Conseil de Sécurité (2001) - Tous les états
doivent: (2.g) Prévenir le mouvement de terroristes ou groupes
terroristes par un contrôle effectif aux frontières et contrôler la
délivrance des documents d’identité et de voyage,
Counter-Terrorism Committee Executive Directorate (CTED)
II- CONTEXTE
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
III- CONJONCTURE INTERNATIONALE
Ministère de l’Intérieur et des Collectivités Locales.
Les documents de voyage font partie des stratégies sécuritaires tant
nationales qu’internationales.
La sécurité du processus de délivrance a un impact direct sur le respect
international accordé au passeport d’un état et conséquemment, sur le
traitement du passage aux frontières des citoyens de cet état.
DVLM : “document Officiel délivré par un état ou organisation, qui soit
utilisé par son porteur pour les voyage internationaux et qui contient des
données visibles obligatoires (lisibles à l’œil) et des données
obligatoires séparées résumées dans un format qui soit lisible par une
machine”
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
IV- Les DVLM (MRTD):
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Passeport Electronique
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
MRZ
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
MRZ – OCR-B
“L’information lisible à la machine est contenue dans deux
lignes de texte OCR-B, chacune avec 44 caractères”.
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
MRZ – OCR-B
document
type
country code
primary & secondary
identifiers (names) filler characters
passport
number
nationality
date of
birth
sex
date of expiry
optional data check digits
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
PUCE RFID
Ministère de l’Intérieur et des Collectivités Locales.
passeport électronique : carnet
avec éléments d’impression sécurisés
+ puce intégrant des éléments
biométriques, le certificat et la
signature électronique)
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Avantages :
- Faciliter et sécuriser les traitements de passages aux
points de contrôle frontalier
- Assurer une interopérabilité globale
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
ICAO DOC 9303
Part. 1: Passeports – Six Editions
Volume 1: PLM Traditionnel (MRP)
Volume 2: specifications E-passport
Part. 2: Visas
Part. 3: ID Cards
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
V- SPECIFICATIONS ET
STANDARDS ICAO
Ministère de l’Intérieur et des Collectivités Locales.
- Facial image
Finger Print
Iris
- RF Chip (min 32K)
- LDS
- PKI
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
VI- EXIGENCES POUR UN
ePASSEPORT
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
VII- AUTHENTIFICATION DES
DONNEES PAR eSIGNATURE
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
VIII- AUTHENTIFICATION DES
DONNEES PASSEPORTAuthentification Passive
En plus des groupes de données LDS, la puce contient également un
Document de Sécurité d’Objet (SOD).
Cet objet est signé numériquement par l'État émetteur et contient des
représentations du hachage du contenu du LDS.
Un système d'inspection, contenant la clé publique du Document Signer
(KPuDS) de chaque État, ou ayant lu le Certificat du Document Signer (CDS) à
partir du MRTD, sera en mesure de vérifier le (SOD). De cette manière, à
travers le contenu du SOD, le contenu de la LDS est authentifié.
Ce mécanisme de vérification ne nécessite pas de capacités de traitement de
la puce dans le MRTD. C'est pourquoi il est appelé «Authentification Passive»
du contenu de la puce.
L’Authentification Passive prouve que le contenu du SOD et du LDS sont
authentiques et non modifiés. Elle n'empêche pas cependant la copie exacte
ou la substitution du contenu de la puce.
Par conséquent, un système d'authentification passive doit être appuyé par un
système supplémentaire d’inspection physique des MRTD.
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
AUTHENTIFICATION DES
DONNEESAuthentification Active
Un État émetteur peut choisir de protéger son MRTD contre la
substitution du contenu de la puce. Cela peut être fait en mettant en
œuvre un mécanisme d'authentification active.
Le mécanisme d'authentification active s'assure que la puce n'a pas
été substituée, au moyen d'un protocole de dialogue entre le
système d'inspection et la Puce du MRTD.
À cet effet, la puce contient sa propre paire de clés d'authentification
Active (KPrAA et KPuAA), la clé privée correspondante (KPrAA) étant
stocké dans la mémoire sécurisée de la puce.
En authentifiant la MRZ (grâce à la représentation hachée de la MRZ
contenue dans le SOD, avec clé publique (KPuAA)) en combinaison
avec la réponse au dialogue avec la puce, en utilisant la paire de
clés (KPrAA et KPuAA), le système de contrôle vérifie que le (SOD) a
été lu sur le bon Chip et stocké dans le bon MRTD.
L’Authentification Active exige des capacités de traitement de la puce
du MRTD.
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
AUTHENTIFICATION DES
DONNEESContrôle d’Accès (BAC)
La comparaison d'un MRTD équipé d'une puce sans
contact avec un MRTD traditionnel montre deux
différences:
• Les données stockées dans la puce électronique peuvent
être lues sans ouvrir le document (clonage).
• La communication entre une puce et un lecteur, qui
s’effectue en clair, peut être écoutée électroniquement à
une distance de plusieurs mètres.
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
AUTHENTIFICATION DES
DONNEESContrôle d’Accès (BAC)
Les Etats peuvent choisir de mettre en œuvre un mécanisme de
contrôle d'accès basique, c'est à dire un mécanisme de contrôle
d'accès qui nécessite le consentement du porteur de MRTD, c’est
à dire que les données stockées dans la puce doivent être lues
de manière sécurisée.
Une puce qui est protégée par ce mécanisme de contrôle d'accès
de type BAC refuse l'accès à son contenu à moins que le
système d'inspection prouve qu'il est autorisé à accéder à la
puce. Cette preuve est donnée à travers un protocole de
dialogue, où le système d'inspection prouve sa connaissance des
clefs BAC inhérentes à la puce ( KENC et KMAC) qui sont issues
des informations de la MRZ
Ministère de l’Intérieur et des Collectivités Locales.
Les données personnelles obligatoires stockées dans la puce pour les
besoins d’l'interopérabilité globale sont la MRZ et l'image stockée
numériquement du visage du porteur. Ces deux articles peuvent aussi
être lus visuellement après l’ouverture du MRTD pour inspection.
En plus de l'image de face numérique stockée comme biométrie
principale, l'OACI a également recommandé l'utilisation d'images
stockées numériquement des doigts et/ou de l’iris. Pour ces données
sensibles, les états peuvent choisir de restreindre leur accès ou alors
crypter ces données.
L'accès restreint s’effectue grâce à un mécanisme d’accès : «Extended
Access Control ».
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
IX- SECURITE POUR LES
BIOMETRIES ADDITIONNELLES
Ministère de l’Intérieur et des Collectivités Locales.
Contrôle d’Accès (EAC):
Le mécanisme de contrôle d’accès étendu «EAC» est similaire au
BAC. Cependant, pour le contrôle d'accès étendu une clé d’Accès
Etendu au Document est utilisée au lieu des clés BAC (KENC et
KMAC).
Ce jeu de clés est une paire de clés asymétriques avec le certificat
correspondant.
L’EAC exige des capacités de traitement de la puce du MRTD.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Un ePasseport est une solution « compromis »
de plusieurs systèmes :
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Substrats
Impression
de sécuritéSystème
de délivrance
PKIStandards
ICC
Contrôle
FrontièreLaminats
Biométries
Ministère de l’Intérieur et des Collectivités Locales.
Les principes des schémas PKI ont évolué dans leur utilisation pour devenir
hautement complexes dans leur application pour les scénarios modernes. Leur
principale utilisation est dans les transactions internet, où des clés doivent être
validées à travers un large réseau d’utilisateurs et d’agences; Il en a résulté
l’élaboration de systèmes de certificats de clés, où des clés publiques sont émises
à travers des “certificats” qui sont signés électroniquement par des organisations
ou autorités de confiance appelées Autorités de Certification (AC).
La confiance dans ces AC est vérifiée par des AC de niveau supérieur dans une
hiérarchie ou chaîne de confiance.
Chacune des AC, dans l’échelle de cette hiérarchie, émet la clé et le certificat
signé pour l’autorité de niveau inférieur dans cette chaîne hiérarchique.
Le niveau le plus élevé d’une telle hiérarchie est appelé Autorité de Certification
Racine (“Root CA”).
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
X- INFRASTRUCTURES PKI
Ministère de l’Intérieur et des Collectivités Locales.
Un facteur de complication est le besoin de disposer de Listes de
Révocation de Certificats (CRL’s), indiquant quand une clé
(certificat) a perdu sa validité pour une quelconque raison.
En fait, en révoquant un certificat et en publiant cette révocation
dans une CRL, l’émetteur de certificat informe les parties
réceptrices que la confiance dans le contenu de ce certificat n’a
plus cours.
Ce besoin de vérifier les certificats pour chaque transaction
implique souvent un accès multiple aux enregistrements de la CA
et aux données de la CRL dans différentes Bases de Données.
Ce qui rend le processus plus ou moins complexe.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Le mécanisme PKI est conçu pour protéger les
données inscrites au moment de la
délivrance du document, sans mise à jour.
Ce mécanisme PKI doit être interopérable à l’échelle
mondiale.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
XI- PKI POUR DVLM
Ministère de l’Intérieur et des Collectivités Locales.
L'environnement opérationnel défini par l'OACI est différent de celui d’un
environnement classique (commercial).
Les signatures numériques utilisées sont faites pour durer durant la
période de validité du MRTD et ne sont pas destinés à toutes les
transactions où le document est utilisé.
Dans le cas des clés compromises, un mécanisme de prudence doit être
utilisés pour avertir les États à considérer ces documents avec une
attention particulière.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
En conséquence, l’ICAO présente une approche personnalisée
qui permet l'implémentation rapide de la délivrance et la
vérification des MRTD, avec accès en lecture seule d’une ICC, et
profiter de ses avantages sans tenter de traiter avec des PKI à
hiérarchies complexes et avec des politiques de certification
difficiles à mettre en œuvre.
Les certificats sont utilisés à des fins de sécurité uniquement,
associés à une méthodologie de distribution de clés publiques
(certificat) aux États membres.
L’infrastructure est adaptée aux spécifications du Doc. 9303 de
l'OACI.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Diagramme Bloc d’une AC ICAO Type avec service PKD
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
La PKI OACI fonctionne dans un environnement utilisateur (peer-
based), garantissant à chacun des états membres une
indépendance et une autonomie en matière de MRTD et de
sécurité.
Néanmoins, il est primordial pour ce programme de disposer d’un
système efficace de partage et de mise à jour de l'ensemble des
clés publiques en vigueur pour tous les MRTD existants en cours
de validité et ce pour tous les pays participants et à tout moment.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Chaque État participant doit installer ses propres
installations sécurisées pour générer les ensembles
de clés sur différentes périodes de temps.
Ces clés sont utilisées pour calculer les signatures
numériques à appliquer pour la signature des
certificats.
Ces systèmes ou installations doivent être bien
protégés de l’extérieur et contre tout accès non
autorisé, par le biais d’une conception inhérente et des
installations de sécurité.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
CSCA : Country Signing Certificate Authority
Cette hiérarchie de l’AC, dans laquelle la génération de clés est intégrée, n'est pertinente que
pour ce qui concerne les certificats qui sont distribués aux Etats d'accueil. Le plus haut niveau
du certificat qui est distribué assume le rôle de point de confiance pour l’état récepteur.
Ce certificat est désigné sous le nom de certificat de CSCA (CCSCA).
Le Certificat de CSCA doit être auto-signé et émis par le CSCA.
Les paires de clés privée et publique du CSCA (KPuCSCA, KPrCSCA) sont générées et
stockées dans une infrastructure AC hautement protégée et déconnectée (Off Line) pour
chaque État émetteur.
Les Certificats CSCA (CCSCA) doivent être distribués via des moyens sécurisés strictement
diplomatiques (out-of-band distribution).
Chaque certificat CSCA généré par chaque pays doit également être transmis à l'OACI (pour
fins de validation des Certificats du Document Signer (CDS)).
la clé privée du CSCA (KPrCSCA) est utilisé pour signer les certificats des document Signer
(CDS).
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Document Signer
Les paires de clés du Document Signer (KPuDS, KPrDS) sont
générées et stockées dans une infrastructure AC hautement
protégée, pour chaque État émetteur.
Chaque Certificat de Document Signer (CDS) généré par chacun
des états membres doit être transmis à L'OACI, et peut aussi être
stocké dans la puce du MRTD.
La clé privée du Document Signer (KPrDS) est utilisée pour signer
le document d’objet de sécurité (SOD).
Chaque SOD généré par chaque Etat doit être stocké dans la
puce du MRTD.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Révocation des certificats.
Les États émetteurs peuvent révoquer des certificats en cas
d'incident (compromission de clés).
Une telle révocation doit être communiquée de manière bilatérale
vers tous les autres États participants et à la PKD (Public Key
Directory) de l’OACI.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
La Public Key Directory (PKD) de l’OACI
Afin de partager efficacement les Certificats du Document Signer
(CDS) de tous les États, l'OACI offre un service de répertoire de
clés publiques (PKD) à tous les Etats participants.
Ce service devra accepter des informations sur les clés publiques
de tous les États, les stocker dans un répertoire, et rendre cette
information accessible à tous les autres Etats.
L’accès pour la mise à jour de la PKD est limité aux Etats
Membres.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Les Certificats CSCA
Les Certificats CSCA ne font pas partie du service
PKD de l'OACI. La PKD doit cependant utiliser les
Certificats CSCA pour vérifier l'authenticité et l'intégrité
des certificats des Document Signer (CDS) reçus des
États participants, avant leur publication.
L'OACI n’autorise pas l'accès au certificat CSCA des
Pays membres.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Certificats du Document Signer.
La PKD OACI est conçue comme étant le dépositaire de tous les
certificats Document Signer (CDS) utilisés par tous les États participants
à tout moment. Cela inclut les certificats qui sont activement utilisés à
tout moment pour la signature ainsi que ceux qui ne sont plus utilisés
mais toujours en vigueur pour les MRTD délivrés.
La PKD OACI est le mécanisme de distribution principal pour tous les
Certificats DS et doit donc être alimentée et tenue à jour par tous les
États participants.
L'information des clés publiques transmises par un état émetteur,
stockée dans la PKD est également disponible pour tous les autres états
(n'étant pas des États participants) qui ont besoin de cette information
pour valider l'authenticité des données stockées numériquement dans le
MRTD.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Les listes de révocation de certificats.
La PKD est aussi un répertoire de toutes les listes de révocation
de certificats (CRL) émises par chaque Etat participant.
Bien que les États doivent en premier lieu distribuer les LCR au
niveau bilatéral, ils doivent également les communiquer à la PKD.
En tant que tel la PKD OACI sera le mécanisme secondaire de
distribution des LCR.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Les États récepteurs
Les états membres du service PKD accèdent régulièrement au
service PKD de l'OACI et téléchargent les nouvelles informations
des clefs pour leur stockage et leur usage au niveau des
systèmes d’inspection de leurs frontières intérieures.
Chaque Etat assure et assume la responsabilité de la distribution,
au niveau interne, des certificats CSCA, des certificats du
Document Signer et des LCR pour ses systèmes d'inspection.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Parties Tierces
Toute partie disposant d’un équipement approprié est capable
de lire le contenu de la puce du MRTD. Mais seules les parties
disposant des certificats de clefs publiques appropriés et des
listes de révocation de certificats seront capables de vérifier
l’authenticité et l’intégrité du contenu de la puce. Ces parties
doivent donc obtenir ces informations de la PKI ICAO ; aussi,
elles doivent obtenir le jeu de certificats CSCA par d’autres
moyens puisque ces derniers ne sont pas publiés par la PKD
ICAO.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
CSCA
Document Signer
X-509
Liste des
certificats
révoqués
123423474976234693
245612129234765646
523456234652834765
246523465286452364
528374652374652384
652356265
Données à signer
Encapsulation
des données
signées
1 certificat = 100 000
signatures ou 3 mois de
signatures
Durée de validité du
certificat = 10 ans et 3 mois
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Modèle PKI CSCA/CVCA
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Solution CSCA
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Modèle PKI
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Solution CVCA
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Modèle PKI
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
solution complète de délivrance et de
gestion de certificats électroniques,
conforme aux spécifications de l’ICAO, pré-
requis indispensable à la mise en place de sa
solutions Passeport Biométrique Electronique.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
XII- AC et PKI du MICL
Ministère de l’Intérieur et des Collectivités Locales.
Dans le cadre des grandes réformes structurelles
touchant les structures et les missions de l’Etat
le Ministère de l'Intérieur et des Collectivités Locales
a lancé le grand chantier de la modernisation de
l'Administration Centrale et des Collectivités Locales
par la mise en place progressive d'un Système
National d'Identification Sécurisée.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Ce système qui va constituer la colonne
vertébrale de ce processus de modernisation
s’appuie sur deux grands axes, à savoir :
- Le lancement de la Carte nationale d’identité
Biométrique Electronique (CNIBe).
- Le lancement du Passeport Biométrique
Electronique (PBe).
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
XIII- LES CHALLENGES DU MICL
Le PBe s’inscrit dans un processus mondial de
modernisation des documents de voyage qui est
rendu incontournable par le double souci de
sécuriser la circulation transfrontière des voyageurs
par une identification fiable et de garantir une plus
grande fluidité de la circulation des voyageurs, plus
particulièrement par voie aérienne ou maritime,
grâce à un contrôle électronique rapide.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
XIV- LE PBE ALGERIEN
Ce choix fondamental des autorités publiques
pour le PBe a pour finalités principales :
- La protection de la société algérienne et du pays contre le
fléau de la criminalité organisée, notamment la criminalité
transnationale organisée et le phénomène du terrorisme, qui
utilisent souvent la falsification et la contrefaçon de documents
d'identité et de voyage comme un vecteur pour leur expansion.
- Le respect des échéances définies par l'OACI qui a fixé
comme date limite pour le lancement du PBe pour l'ensemble
de ses membres le 1er avril 2010 et comme échéance pour le
retrait définitif de la circulation dans le monde du passeport non
électronique et non biométrique horizon 2015.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.
DV CVCA
IS
CSCA
DSPersonnalisation
des Passeports
CSCA (Country Signing Certification Authority)
CVCA (Country Verifying Certification Authority)
DS (Document Signer)
DV (Document Verifier)
IS (Inspection System)
XV- ARCHITECTURE PKI ET AC
DU MICL
FIN DE LA PRESENTATION
Séminaire sur la Certification Electronique – ARPT Hôtel Hilton – Alger – 8 et 9 Décembre 2009
Ministère de l’Intérieur et des Collectivités Locales.