FAQ sur l’IGC/A

Publié le 01 Février 2023 Mis à jour le 28 Novembre 2023

Les certificats électroniques sont ceux des clés cryptographiques utilisées par l’IGC/A pour signer les certificats délivrés aux autorités de certification racines des administrations de l’État.

Ils permettent aux usagers de vérifier que les certificats utilisés par un téléservice donné, ont bien été délivrés par une autorité de certification d’une administration de l’État français, certifiée par l’IGC/A soit directement, soit par le biais d’une chaîne de confiance, elle-même constituée d’autorités de certification successives dont la racine est certifiée par l’IGC/A.

Ces certificats ont vocation à être intégrés dans les logiciels de communication installés sur les ordinateurs des usagers et des administrations.

« IGC/A » est une infrastructure de gestion de clés cryptographiques (IGC) développée par l’ANSSI. Son objectif est de fournir des certificats électroniques aux autorités de certification principales (dites « racines ») des administrations de l’État, dans le but de faciliter l’authentification des téléservices de l’administration française, et de concourir à l’interopérabilité des IGC ministérielles et interministérielles.

Il N’EST PAS obligatoire de télécharger ces certificats.

Toutefois plusieurs éditeurs intègrent déjà ou vont intégrer ces certificats dans leurs prochaines mises à jour automatiques. L’importation des certificats « IGC/A » permet d’éviter d’avoir à télécharger un certificat racine spécifique pour chaque téléservice utilisé.

Il est recommandé de télécharger les deux certificats IGC/A au format RSA (RSA-2048 et RSA-4096) s’ils ne sont pas déjà présents dans les logiciels utilisés (navigateur, outil de messagerie, etc), car ils sont tous deux utilisés.

L’ANSSI recommande aux usagers et aux éditeurs de logiciels de vérifier les caractéristiques des certificats téléchargés.

Consultez les procédures de vérification :

pour le certificat IGC/A RSA 2048 bits
pour le certificat IGC/A RSA 4096 bits

Une chaîne de confiance de certificats est constituée par les signatures électroniques successives des différents certificats. La signature du premier certificat est vérifiée par rapport à la clé publique du deuxième certificat. Cette clé est elle-même vérifiée par rapport à la clé publique du troisième certificat et ainsi de suite. La clé publique utilisée pour la dernière vérification de signature d’une chaîne de confiance ne peut pas être vérifiée de façon électronique. C’est le cas des « certificats IGC/A ».

Il est donc important d’une part de stocker cette clé « ultime » de façon à protéger son intégrité et de vérifier d’autre part, au moment de son importation, que cette clé est bien intègre.

Les certificats IGC/A RSA diffèrent principalement sur deux points : la taille de la clé certifiée et l’algorithme de hachage.

La nouvelle clé RSA-4096 permet de répondre aux exigences du Référentiel général de sécurité (RGS) pour les années à venir. En effet, l’évolution actuelle des recherches sur la factorisation des grands nombres entiers montre que les clés RSA de taille inférieure à 2048 bits devraient être attaquables d’ici quelques années.

Les fonctions de hachage sont des opérations cryptographiques utilisées notamment dans le cadre des signatures électroniques et des infrastructures de gestion de clés. Elles permettent d’obtenir un message de taille fixe et réduite (« condensé » ) à partir d’une donnée de taille quelconque. C’est ce condensé qui est ensuite utilisé comme valeur numérique pour être signé en utilisant un algorithme cryptographique. Pour qu’une signature cryptographique soit sûre, il convient que la fonction de hachage utilisée présente un certain nombre de propriétés et notamment qu’il soit impossible de fabriquer deux messages ayant un même condensé. Un contre-exemple de cette propriété constitue une collision. Généralement, on demande donc que les fonctions de hachage utilisées soient sans collision.

La fonction de hachage SHA-1 est aujourd’hui très largement employée dans de nombreux produits. Les très importantes avancées réalisées dans le domaine des fonctions de hachage ont remis en cause le fait que cette fonction soit « sans collision » et jettent un doute sérieux quant à la sécurité de cette fonction pour certaines applications, en particulier dans le domaine de la signature électronique.

À ce stade, l’utilisation de SHA-1 dans le domaine de la certification reste toutefois possible sans dégrader la sécurité, car un organisme certificateur est par définition de confiance.

Toutefois, il convient dès à présent de préparer les évolutions nécessaires. En l’occurrence, l’ANSSI a donc généré un nouveau certificat de bi-clé RSA de longueur 4096 bits utilisant SHA-256.

L’ANSSI prévoit également de générer un certificat EC-DSA.

Sur le même sujet :