en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Qu'est-ce qu'une autorité de certification (CA)?

Qu'est-ce qu'un CA ?

Qu'est-ce qu'une autorité de certification (CA)?

A autorité de certification (CA), parfois aussi appelé Autorité de certification, est une entreprise ou une organisation qui agit pour valider l'identité des entités (telles que les sites Web, les adresses e-mail, les entreprises ou les particuliers) et les lier à des clés cryptographiques par la publication de documents électroniques appelés certificats numériques.

Un certificat numérique fournit :
Authentification, en servant de justificatif d'identité pour valider l'identité de l'entité à laquelle il est délivré.
Chiffrement, pour une communication sécurisée sur des réseaux non sécurisés comme Internet.
Intégrité de documents signé avec le certificat afin qu'ils ne puissent pas être modifiés par un tiers en transit.

Besoin d'un certificat? SSL.com vous a couvert. Comparez les options ici pour trouver le bon choix pour vous, de S/MIME et des certificats de signature de code et plus encore.

COMMANDEZ

Comment une autorité de certification valide-t-elle un certificat ?

En règle générale, un demandeur de certificat numérique génère un paire de clés consistant en un Clé privée un Clé publique, Et aussi d'un demande de signature de certificat (CSR). A CSR est un fichier texte codé qui comprend la clé publique et d'autres informations qui seront incluses dans le certificat (par exemple, nom de domaine, organisation, adresse e-mail, etc.). Paire de clés et CSR la génération se fait généralement sur le serveur ou le poste de travail où le certificat sera installé, et le type d'informations incluses dans le CSR varie en fonction du niveau de validation et de l'utilisation prévue du certificat. Contrairement à la clé publique, la clé privée du demandeur est sécurisée et ne doit jamais être montrée à l'autorité de certification (ou à quiconque).

Après avoir généré le CSR, le demandeur l'envoie à une autorité de certification, qui vérifie indépendamment l'exactitude des informations qu'il contient et, le cas échéant, signe numériquement le certificat avec une clé privée émettrice et l'envoie au demandeur.

Lorsque le certificat signé est présenté à un tiers (comme lorsque cette personne accède au site Web du détenteur du certificat), le destinataire peut confirmer de manière cryptographique la signature numérique de l'AC via la clé publique de l'AC. De plus, le destinataire peut utiliser le certificat pour confirmer que le contenu signé a été envoyé par une personne en possession de la clé privée correspondante et que les informations n'ont pas été modifiées depuis leur signature. Un élément clé de cet aspect du certificat est ce qu'on appelle une chaîne de confiance.

Qu'est-ce qu'une chaîne de confiance?

In SSL /TLS, S/MIME, signature de codeet d'autres applications de Certificats X.509, une hiérarchie de certificats est utilisée pour vérifier la validité de l'émetteur d'un certificat. Cette hiérarchie est connue sous le nom de chaîne de confiance. Dans une chaîne de confiance, les certificats sont émis et signés par des certificats qui vivent plus haut dans la hiérarchie.

A chaîne de confiance se compose de plusieurs parties:

1. La ancre de confiance, qui est l'autorité de certification d'origine (CA).
2. Au moins un certificat intermédiaire, servant d '«isolation» entre l'AC et le certificat d'entité finale.
3. le certificat d'entité finale, qui est utilisé pour valider l'identité d'une entité telle qu'un site Web, une entreprise ou une personne.

Il est facile de voir une chaîne de confiance pour vous-même en inspectant un HTTPS certificat du site Web. Lorsque vous vérifier un SSL /TLS certificat dans un navigateur Web, vous trouverez une ventilation de la chaîne de confiance de ce certificat numérique, y compris l'ancre de confiance, tous les certificats intermédiaires et le certificat d'entité finale. Ces différents points de vérification sont appuyés par la validité de la couche précédente ou «lien», remontant à l'ancre de confiance.

L'exemple ci-dessous montre la chaîne de confiance du site Web de SSL.com, menant du certificat du site Web de l'entité finale à l'autorité de certification racine, via un certificat intermédiaire:



certificat d'entité finale

Qu'est-ce qu'une ancre de confiance?

La racine autorité de certification (CA) sert de ancre de confiance dans une chaîne de confiance. La validité de cet ancrage de confiance est vitale pour l'intégrité de la chaîne dans son ensemble. Si l'AC est confiance du public (comme SSL.com), les certificats de l'autorité de certification racine sont inclus par les principaux éditeurs de logiciels dans leur navigateur et le logiciel de leur système d'exploitation. Cette inclusion garantit que les certificats d'une chaîne de confiance menant à l'un des certificats racine de l'autorité de certification seront approuvés par le logiciel.

Ci-dessous, vous pouvez voir l'ancre de confiance du site Web de SSL.com (SSL.com EV Root Certification Authority RSA R2):

ancre de confiance

Qu'est-ce qu'un certificat intermédiaire?

L'AC racine ou l'ancre d'approbation a la capacité de signer et d'émettre certificats intermédiaires. Certificats intermédiaires (également appelés intermédiaire, subalterneou émission d'AC) fournissent une structure flexible pour conférer la validité de l'ancre de confiance à des certificats supplémentaires d'entité intermédiaire et finale de la chaîne. En ce sens, les certificats intermédiaires remplissent une fonction administrative; chaque intermédiaire peut être utilisé dans un but spécifique - tel que l'émission de SSL /TLS ou des certificats de signature de code - et peuvent même être utilisés pour conférer la confiance de l'autorité de certification racine envers d'autres organisations.

Les certificats intermédiaires fournissent également un tampon entre le certificat d'entité finale et l'autorité de certification racine, protégeant la clé racine privée contre toute compromission. Pour les autorités de certification de confiance publique (y compris SSL.com), le forum CA / Browser Exigences de base interdisent en fait de délivrer des certificats d'entité finale directement à partir de l'autorité de certification racine, qui doivent être maintenus hors ligne en toute sécurité. Cela signifie que la chaîne de confiance de tout certificat de confiance publique comprendra au moins un certificat intermédiaire.

Dans l'exemple ci-dessous, SSL.com EV SSL Intermediate CA RSA R3 est le seul certificat intermédiaire dans la chaîne de confiance du site SSL.com. Comme le nom du certificat l'indique, il n'est utilisé que pour émettre EV SSL /TLS certificats:

certificat intermédiaire

Qu'est-ce qu'un certificat d'entité finale?

, la certificat d'entité finale est le dernier maillon de la chaîne de confiance. Le certificat d'entité finale (parfois appelé certificat feuille or certificat d'abonné), sert à conférer la confiance de l'autorité de certification racine, via tout intermédiaire de la chaîne, à une entité telle qu'un site Web, une entreprise, gouvernement, ou personne individuelle.

Un certificat d'entité finale diffère d'une ancre de confiance ou d'un certificat intermédiaire en ce qu'il ne peut pas émettre de certificats supplémentaires. C'est, en un sens, le dernier maillon en ce qui concerne la chaîne. L'exemple ci-dessous montre l'entité finale SSL /TLS certificat du site Web de SSL.com:

certificat d'entité finale

Pourquoi une chaîne de confiance est-elle importante?

Une chaîne de confiance garantit la sécurité, l'évolutivité et la conformité aux normes des autorités de certification. Il garantit également la confidentialité, la confiance et la sécurité pour ceux qui s'appuient sur des certificats d'entité finale, tels que les opérateurs de sites Web et les utilisateurs.

Il est important que les propriétaires de sites Web et les autres utilisateurs de certificats d'entité finale comprennent qu'une chaîne de confiance complète est nécessaire pour que leur certificat confère avec succès la confiance d'une autorité de certification. Pour plus d'informations sur le diagnostic et le dépannage des erreurs de navigateur résultant d'une chaîne de confiance incomplète, consultez notre article sur l'installation de certificats intermédiaires et guide des messages d'erreur du navigateur.

 

Remarque : Bien que toute organisation, telle qu'un département d'entreprise ou une agence gouvernementale, puisse exploiter une autorité de certification, les autorités de certification commerciales telles que SSL.com peuvent fournir des certificats de confiance publique à des fins telles que les sites Web HTTPS, S/MIME e-mail, et la signature de codes et de documents, sans avoir à maintenir la confiance du public et une vérification PKI. SSL.com fournit organisé PKI en fiducie publique ou privée à la fois d'affaires et gouvernement clients.
Merci d'avoir choisi SSL.com! Si vous avez des questions, veuillez nous contacter par e-mail à Support@SSL.com, appel 1-877-SSL-SECUREou cliquez simplement sur le lien de discussion en bas à droite de cette page.

 

 

Questions fréquemment posées

Suivez-nous

Qu'est-ce que SSL /TLS?

Regardez la vidéo

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com