Pour y participer, il faut bien sur une clef publique, à la norme X509 mais surtout reconnue officiellement : en créer une c'est facile et gratuit par openssl mais il faut pour s'en servir pour les impots qu'elle soit absoluement passée par une autorité de certification... elle payante.
Joli business plan : "./openssl x509 ...."
Ne serait-il pas plus simple et plus facile de créer son certificat et d'en donner une copie au ministère ? Avec pgp ou gpg on met sa clef sur un site public et tout est si simple.... Pourquoi ne pas faire sinon une asso 1901 de certification ? Ou pourquoi ne pas tout simplement se servir d'une structure existante comme les mairies, qui font déjà cette certification pour la demande de carte d'identité ?
Lorsque un acte gratuit comme la création de certificats devient un business de l'aveu même du ministère ("faisant appel à des autorités de certification du marché, dans un esprit d?ouverture favorisant la concurrence.") qui privatise une mission de service public, ce n'est pas dans le plus grand intérêt des contribuables...
Aller plus loin
- Exemple de clef (8 clics)
- Exemple de vente de certif (3 clics)
- En créer un... (4 clics)
- La FAQ (1 clic)
# Les mairies ?
Posté par Pat Le Nain . Évalué à 1.
A la rigueur, les greffes des tribunaux de commerce peuvent s'en charger, ou d'autres structures au niveau départemental...
[^] # Re: Les mairies ?
Posté par Anonyme . Évalué à 0.
En se faisant reconnaitre par un notaire electronique on peut disposer de son nom dans le certificat.
[^] # Re: Les mairies ?
Posté par Anonyme . Évalué à 1.
[^] # Re: Les mairies ?
Posté par Anonyme . Évalué à 0.
# j'ai rien compris...
Posté par Anonyme . Évalué à -1.
"en créer une c'est facile et gratuit par openssl mais il faut pour s'en servir pour les impots qu'elle soit absoluement passée par une autorité de certification... elle payante. "
hop : -1
# autorité de certification gratuite
Posté par Anonyme . Évalué à 0.
# Business plan
Posté par Euclide (site web personnel) . Évalué à 2.
La partie technique est vide, mais c'est pas celle là qui importe le plus.
La partie qui importe est de t'identifier et de le garantir.
Identifier une personne, ca veut dire normalement la voir en chair et en os avec ses papiers d'identités.
Car si le certifieur fait une gaffe, il peut simplement perdre son habilitation, voire etre poursuivit pour avoir produit de faux documents.
euclide
# Bah, c'est pas beau
Posté par mickabouille . Évalué à 1.
Whouah!
A moins que ce ne soit pour payer la TVA via internet?
J'avais cru comprendre que l'administration en avait assez de l'emprise de M$.
# Pas besoin de clé personnelle
Posté par Anonyme . Évalué à -1.
Et le ministère aussi a choisi d'éviter de payer pour un certificat. Du coup, ils se sont créés eux-même leur propre autorité de certification.
Il faut donc installer dans son navigateur ce certificat racine après l'avoir téléchargé ( http://www.icp.finances.gouv.fr/(...) ).
Remarquez ceci :
- le certificat est valide jusqu'en janvier 2013
- ils se sont donnés des droits que je trouve superflus, voire même supects : ils sont même autorisés à signer des drivers pour Windows 2000 !!!
Dolmen (dolmen(-at-)bigfoot(-point-)com)
# Se certifier soi même ?
Posté par Anonyme . Évalué à 0.
# heuu...
Posté par Anonyme . Évalué à 0.
Ex d'attaque:
alice transmet son certificat a bob. martin par un moyen x intercepte celui-ci et remplace la clef publique d'alice par la sienne. Comme le certificat n'est pas signée par une autoritée de confiance connu de bob, bob ne peux exploiter la signature et ne peux remarquer la corruption du certificat.
Il envoie donc un message crypté avec la clef publique de martin a alice. Martin intercepte le message, le decrypte avec sa clef privé, le lit et le recrypte avec la clef publique d'alice.
Alice recoit le message et le décrypte avec sa clef privée.
Ni alice, ni bob ne peuvent s'apercevoir du fait que bob intercepte leurs messages. Pire, bob peux meme modifier les messages interceptés.
C'est pour ca que la vérification de la signature est capitale dans un certificat. Ce qui implique que l'autorité de certification doit gérer et garder avec le plus grand soin sa clef de signature.
Donc c'est pour ca que il est complétement illusoire de multiplier les autorités de confiance, vu que plus y'en aura, moins la confiance dans ceux-ci sera grande.
[^] # Re: heuu...
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: heuu...
Posté par Anonyme . Évalué à 0.
C'est pour ca que le premier post me semble tout a fait exact : il faut au depart une communication humaine (verification de la carte d'identite par exemple, puis certification) pour s'assurer qu'on a les bonnes cles, avant de les utiliser.
Ca implique qu'a un certain moment il faut se deplacer physiquement pour que l'autorite puisse te certifier. Il me semble que les mairies sont bien placees pour ca, non ? La granularite me semble ideale.
[^] # Re: heuu...
Posté par Anonyme . Évalué à 0.
Mais bon, vu que la signature electronique est pas encore tres tres répandue, ca peux attendre quelques années hen.
[^] # Re: heuu...
Posté par Anonyme . Évalué à 0.
C'est justement a ca que servent les certificats.
Si bob a pris la precaution de faire signer sa clef par Victor (autorité de confiance réputée sure dont la clef publique est notoirement connue), alors alice peux vérifier avec la clef publique de Victor que la clef est authentique.
[^] # Re: heuu...
Posté par Anonyme . Évalué à 0.
Inculte :o)
# Le Decret...
Posté par Anonyme . Évalué à 0.
C le decret sur la signature electronique il precise justement qui peux etre autorite de certitication et qui ne peux pas l'etre....
Il faut s'avoir que c vraiment la piere angulaire du systeme X509 (je travaille dans le domaine)
Je ne suis pas choque par le fait que le gouvernement est choisi la voie privée...
Hauser
------
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.