🔐 PKI : le truc que tout le monde utilise
 mais que personne ne comprend vraiment

La PKI, c’est partout, il faut quand mĂȘme le reconnaĂźte.

HTTPS, emails sĂ©curisĂ©s, authentification forte
 mĂȘme ton navigateur en dĂ©pend en permanence.

Et pourtant ?

👉 La majoritĂ© des gens :

  • utilisent des certificats tous les jours
  • sans vraiment comprendre ce qu’il y a derriĂšre

Pas grave. On va corriger ça 😄


🔐 Une PKI, c’est quoi au juste ?

Une PKI (Public Key Infrastructure), c’est un systùme qui permet de :

  • crĂ©er des identitĂ©s numĂ©riques fiables
  • vĂ©rifier ces identitĂ©s
  • sĂ©curiser les communications

👉 En rĂ©sumĂ© :

“Comment je sais que je parle bien à la bonne personne ?”


🔑 ClĂ© publique / clĂ© privĂ©e : la base de tout

Tout repose sur un principe simple :

  • 🔐 une clĂ© privĂ©e (secrĂšte, jamais partagĂ©e)
  • 🔓 une clĂ© publique (diffusĂ©e)

Exemple concret :

  • tu signes un message avec ta clĂ© privĂ©e
  • tout le monde peut vĂ©rifier avec ta clĂ© publique

👉 RĂ©sultat :

  • identitĂ© prouvĂ©e ✔
  • intĂ©gritĂ© garantie ✔

Pour le chiffrement :

  • on chiffre avec la clĂ© publique
  • seul le dĂ©tenteur de la clĂ© privĂ©e peut dĂ©chiffrer

👉 Bienvenue dans la crypto asymĂ©trique.


đŸȘȘ Le certificat : ta carte d’identitĂ© numĂ©rique

Un certificat, c’est simplement :

clé publique + identité + signature

Il contient :

  • une clĂ© publique
  • une identitĂ© (email, utilisateur, domaine)
  • une autoritĂ© Ă©mettrice
  • une durĂ©e de validitĂ©

👉 C’est une carte d’identitĂ© numĂ©rique signĂ©e


đŸ›ïž L’autoritĂ© de certification (CA)

La CA (Certificate Authority) est le cƓur du systùme.

C’est elle qui garantit que ton certificat est lĂ©gitime.

Le fonctionnement :

  1. Tu génÚres une clé + une demande (CSR)
  2. Tu l’envoies à la CA
  3. La CA vérifie et signe

👉 RĂ©sultat :

Si tu fais confiance Ă  la CA, tu fais confiance au certificat


📩 Le fichier .p12 (PKCS#12)

Tu as déjà vu ce fichier :

user.p12

👉 Il contient :

  • ta clĂ© privĂ©e
  • ton certificat
  • parfois la chaĂźne de confiance

👉 C’est ton identitĂ© complĂšte “emballĂ©e”

Compatible avec :

  • Microsoft Outlook
  • Mozilla Thunderbird

🔐 Signature vs chiffrement (non, ce n’est pas pareil)

✍ Signature

  • prouve ton identitĂ©
  • garantit que le message n’a pas Ă©tĂ© modifiĂ©

🔒 Chiffrement

  • protĂšge le contenu
  • seul le destinataire peut lire

👉 Et oui, tu peux faire les deux en mĂȘme temps.


🔐 Authentification par certificat : plus de mot de passe, vraiment

Et si on supprimait complĂštement les mots de passe ?

Oui, vraiment.

Avec une PKI, c’est possible grñce à l’authentification par certificat client.


🧠 Le principe

Contrairement Ă  un login classique :

  • pas de mot de passe
  • pas de token
  • pas de MFA

👉 L’identitĂ© est directement portĂ©e par le certificat.


🔄 Comment ça fonctionne ?

Lors d’une connexion HTTPS :

  1. Le client se connecte au serveur
  2. Le serveur demande un certificat
  3. Le client envoie son certificat
  4. Le serveur vérifie :
    • qu’il est signĂ© par une CA de confiance
    • qu’il est valide (non expirĂ©, non rĂ©voquĂ©)
  5. AccÚs autorisé ou refusé

👉 RĂ©sultat :

authentification basée sur la cryptographie, pas sur un secret mémorisé


đŸ§Ș Exemple concret

make user USER=jean-marc

Puis :

curl https://localhost \  --cert pki/users/jean-marc/jean-marc.crt \  --key pki/users/jean-marc/jean-marc.key \  --cacert pki/root/certs/root-ca.crt

👉 Si le certificat est valide :

  • accĂšs autorisĂ© ✔

👉 Sinon :

  • accĂšs refusĂ© ❌

đŸ”„ Pourquoi c’est puissant

  • ❌ pas de mot de passe Ă  voler
  • ❌ pas de phishing
  • ❌ pas de brute force

👉 Tout repose sur :

une identité cryptographique forte


⚙ OpenSSL : la boĂźte Ă  outils

Quand on parle PKI, un nom revient toujours :

👉 OpenSSL

C’est l’outil derriùre :

  • certificats HTTPS
  • TLS
  • S/MIME

👉 Pas toujours simple
 mais indispensable.


đŸ§Ș DĂ©mo concrĂšte

PlutÎt que de rester dans la théorie :

👉 j’ai construit un outil simple pour :

  • crĂ©er une CA
  • gĂ©nĂ©rer des certificats
  • les signer
  • les exporter
  • les rĂ©voquer

👉 Disponible ici :
https://github.com/Bugjohn/mini-pki-openssl

make init-camake user USER=jean-marc

👉 En quelques secondes :

  • une PKI complĂšte
  • un certificat prĂȘt Ă  l’emploi

📧 Cas rĂ©el : sĂ©curiser ses emails

Avec ce certificat :

  • tu signes tes emails
  • tu les chiffres
  • tu prouves ton identitĂ©

👉 Et tu passes d’un email classique Ă  une communication sĂ©curisĂ©e.


⚠ Les piĂšges (et ils sont nombreux)

đŸ”„ ClĂ© privĂ©e exposĂ©e

👉 compromission totale


🧹 CA compromise

👉 pire scĂ©nario possible


😬 CRL ignorĂ©e

👉 certificat rĂ©voquĂ© toujours acceptĂ©


🧓 Crypto obsolùte

👉 encore prĂ©sent en production 😅


🧠 Pourquoi tu devrais t’y intĂ©resser

Parce que la PKI est partout :

  • HTTPS
  • email
  • authentification
  • Zero Trust

👉 Comprendre la PKI = comprendre la sĂ©curitĂ© moderne


🚀 Conclusion

La PKI semble complexe


Mais en réalité :

c’est un systĂšme de confiance basĂ© sur la cryptographie

Et une fois que tu mets les mains dedans :

👉 tout devient logique


💬 Bonus

👉 Clone le repo
👉 teste
👉 casse volontairement un certificat

C’est comme ça que tu passes du :

“je vois”

Ă  :

“je comprends vraiment”


đŸ”„ Et franchement ?

La PKI, ce n’est pas juste du HTTPS.

👉 C’est une des briques les plus puissantes de la cybersĂ©curitĂ© moderne.

🔐 PKI : le truc que tout le monde utilise
 mais que personne ne comprend vraiment
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut