bonjour et tout d'abord bonne année 2011 à tous !
Introduction
Pourquoi me direz-vous cet article dans le contribuez du forum WINDEV. Eh bien, par exemple pour pouvoir signer un exécutable dans windev 16, il faut que vous ayez au moins un certificat numérique personnel sinon l'option de signature dans la génération de l'exécutable n'apparaît pas. De même pour pouvoir apposer une signature numérique à un email il faut lui mettre aussi un certificat. A des fins de tests, pour une utilisation personnelle ou une utilisation interne à votre société, si vous n'avez pas de certificats, l'article qui suit vous permettra de créer un certificat personnel auto-signé. Vous avez bien sûr la possibilité de passer par une société spécialisée pour les certificats comme Thawte,Verisign,TBS mais cela n'est pas gratuit ou alors limité dans le temps. Pour comprendre dans quel cas on doit utiliser une société spécialisée dans les certificats voir le paragraphe limitations.
Solution
Cet article décrit comment effectuer les choses suivantes :
Créer un certificat CA (autorité de certification racine de confiance) en utilisant OpenSSL
Créer un certificat ICA (autorité de certification intermédiaire) en utilisant OpenSSL
Créer un certificat personnel auto-signé en utilisant OpenSSL
Installer le certificat CA dans le magasin de clés Windows en utilisant Internet Explorer
Installer le certificat ICA dans le magasin de clés Windows en utilisant Internet Explorer
Installer le certificat personnel dans le magasin de clés Windows en utilisant Internet Explorer
Limitations
Les certificats auto-signés sont des certificats à usage interne. Signés par un serveur local, ce type de certificat permet de garantir la confidentialité des échanges au sein d'une organisation, par exemple pour le besoin d'un intranet. Il est ainsi possible d'effectuer une authentification des utilisateurs grâce à des certificats auto-signés.
Les certificats signés par un organisme de certification comme Thawte,Verisign,TBS sont nécessaires lorsqu'il s'agit d'assurer la sécurité des échanges avec des utilisateurs anonymes, par exemple dans le cas d'un site web sécurisé accessible au grand public. Le certificateur tiers permet d'assurer à l'utilisateur que le certificat appartient bien à l'organisation à laquelle il est déclaré appartenir.
Etape 1 : Télécharger et installer OpenSSL
Télécharger la distribution OpenSSL ici : http://www.slproweb.com/products/Win32OpenSSL.html
Installer le logiciel OpenSSL dans par exemple c:\openssl
Etape 2 : Créer un certificat CA
Ouvrir une fenêtre console
Aller dans le répertoire des binaires de OpenSSL
CD c:\openssl\bin
Créer la clé privée en tapant :
openssl genrsa -des3 -out monca.key 1024
Quand vous y êtes invité, saisir un mot de passe *super* costaud
Et puis retaper le mot de passe dans la vérification
Créer la clé publique en tapant :
openssl req -new -x509 -days 365 -key monca.key -out monca.crt
Quand vous y êtes invité saisir un mot de passe *super* costaud
Pour «*Country Name*» entrer l'abréviation standard du pays (ex : FR ou CH ou BE ou CA etc)
Pour «*State or Province Name*» entrer le département où votre société est située (ex : paris)
Pour «*Locality Name*», entrer la ville où votre société est située (ex : paris)
Pour «*Organization Name*» entrer le nom complet de votre société ( ex: MaBoite SA)
Pour «*Organization Unit*Name» entrer votre section (ex: Développement ou Support)
Pour «*Common Name*» utiliser votre domaine (ex : maboite.com)
Pour «*Email Address*» entrer une adresse email valide (ex: support@maboite.com)
Etape 3 : Créer et signer un ICA
Créer la clé privée en tapant :
openssl genrsa -des3 -out monica.key 1024
Quand vous y êtes invité saisir un mot de passe *super* costaud
Et puis vérifier le mot de passe
Créer une demande de certificat pour signature par l'autorité racine CA en tapant :
openssl req -new -key monica.key -out monica.csr
Quand vous êtes invité, saisir un mot de passe *super* costaud
Répéter les informations entrées au-dessus pour le certificat CA , Excepter pour le «Common Name*» ajouter "www." (ex: www.maboite.com)
Quand vous êtes invité à saisir un «*Challenge Password*» appuyer sur la touche «*Entrée*» pour passer
Quand vous êtes invité à saisir un «*Optional Company Name*» appuyer sur la touche «*Entrée*» pour passer
Signer la demande avec la racine CA et fabriquer une clé publique en tapant :
openssl x509 -req -days 365 -in monica.csr -CA monca.crt -CAkey monca.key -set_serial 01 -out monica.crt
Quand vous êtes invité, rentrer le mot de passe *super* costaud utilisé pour créer le certificat CA.
Etape 4 : Créer un certificat personnel combiné
Combiner les deux certificats dans un simple fichier en tapant :
openssl pkcs12 -export -out monexport.pfx -inkey monica.key -in monica.crt
Quand vous êtes invité, rentrer le mot de passe *super* costaud utilisé pour créer le certificat intermédiaire ICA.
Répéter le mot de passe pour «*Export Password*» et «*Export Password verify*»
Etape 5: Installer le certificat racine CA en utilisant Internet Explorer
Lancer Internet Explorer
Sélectionner Outils->Options Internet à partir du menu
Sélectionner l'onglet Contenu
Cliquer sur le bouton «*Certificats*»
Sélectionner l'onglet «*autorités de certification racines de confiance*»
Cliquer sur le bouton «*Importer*»
Cliquer sur le bouton «*Suivant >*»
Cliquer sur le bouton «*Parcourir» pour trouver le fichier qui contient le certificat CA
Aller à C:\openssl\bin et choisir monca.crt
Cliquer sur le bouton «*Ouvrir*»
Cliquer sur le bouton «*Suivant >*»
Vérifier que «*Placer tous les certificats dans le magasin suivant*» est sélectionné
Vérifier que Magasin de certificats: = autorités de certification racines de confiance
Cliquer sur le bouton «*Suivant >*»
Cliquer sur le bouton «*Terminer*»
Dans la fenêtre d'avertissement qui apparaît cliquer sur le bouton «*Oui» pour valider
Cliquer sur «*OK*»
Etape 6: Installer le certificat intermédiaire ICA en utilisant Internet Explorer
Change l'onglet en cours pour l'onglet «*Autorités de certification intermédiaires*»
Cliquer sur le bouton «*Importer*»
Cliquer sur le bouton «*Suivant >*»
Cliquer sur le bouton «*Parcourir*» pour trouver le fichier requis
Aller à C:\openssl\bin et sélectionner monica.crt
Cliquer sur le bouton «*Ouvrir*»
Cliquer sur le bouton «*Suivant >*»
Vérifier que «*Placer tous les certificats dans le magasin suivant*» est sélectionné
Vérifier que Magasin de certificats: = autorités de certification racines de confiance
Cliquer sur le bouton «*Suivant >*»*
Cliquer sur le bouton «*Terminer»
Cliquer sur le bouton «*OK*»
Etape 7: Installer le certificat personnel en utilisant Internet Explorer
Changer l'onglet pour «*Personnel*»
Cliquer sur le bouton «*Importer»
Cliquer sur le bouton «*Suivant >*»
Cliquer sur le bouton Parcourir pour trouver le fichier requis
Changer le type d'extension de fichier pour «*Echange d'informations personnelles *.pfx, *.p12*»
Aller à C:\openssl\bin et sélectionner monexport.pfx
Cliquer sur le bouton «*Ouvrir*»
Cliquer sur le bouton «*Suivant >*»
Rentrer le mot de passe *super* costaud utilisé pendant l'export la clé (on a utilisé le même mot de passe que celui utilisé pour créer la clé intermédiaire)
Cliquer sur le bouton «*Suivant >*»
Vérifier que «*Placer tous les certificats dans le magasin suivant*» est sélectionné
Vérifier que Magasin de certificats: = Personnel
Cliquer sur le bouton «*Suivant >*»
Cliquer sur le bouton «*Terminer*»
Cliquer sur le bouton «*OK*»
Et voilà si tout s'est bien passé vous avez à votre disposition un certificat numérique personnel auto-signé. Vous pourrez le choisir pour tester la signature des exécutables en windev 16.
Ami calmant, J.P
Partager