L'extension de certificat "S/MIME Capabilities

Lorsque l'on émet des certificats S/MIME, ceux-ci contiennent généralement une extension de certificat „S/MIME Capabilities“. Cette extension de certificat est spécifiée dans la RFC 4262 et peut être utilisée par les programmes de messagerie compatibles pour spécifier les algorithmes symétriques pris en charge par le destinataire d'un message chiffré. L'expéditeur doit alors choisir l'algorithme le plus puissant pris en charge par le destinataire.

Entre autres, l'extension de Microsoft Outlook est évaluée et utilisée pour déterminer l'algorithme symétrique d'un e-mail crypté.

L'information sur les algorithmes supportés par le destinataire peut être fournie soit sous la forme d'un attribut signé à l'intérieur d'un courriel [RFC 8551] ou comme extension de certificat [RFC 4262] sont présents. Le cas de l'attribut de certificat est examiné ci-après.

L'attribut S/MIME Capabilities, défini dans le RFC 3851 [RFC3851], est défini pour indiquer les capacités cryptographiques de l'expéditeur d'un message S/MIME signé. Cette information peut être utilisée par le destinataire lors d'échanges ultérieurs sécurisés par S/MIME pour sélectionner les propriétés cryptographiques appropriées.
Toutefois, S/MIME inclut également le scénario où, par exemple, l'expéditeur d'un message crypté n'a pas de connaissance préalable établie des capacités cryptographiques de l'utilisateur grâce à de récents échanges S/MIME.
Dans ce cas, l'expéditeur est contraint de recourir à des moyens hors bande ou à sa configuration par défaut pour sélectionner un algorithme de cryptage de contenu pour les messages cryptés destinés à des destinataires dont les capacités sont inconnues. Toutefois, une telle configuration par défaut peut être incompatible avec les capacités et/ou la politique de sécurité du destinataire.
La solution définie dans cette spécification prend en compte le fait que le cryptage S/MIME nécessite la possession du certificat de la clé publique du destinataire. Ce certificat contient déjà des informations sur la clé publique du destinataire et les capacités cryptographiques de cette clé. Grâce au mécanisme d'extension défini dans cette spécification, le certificat peut également identifier les capacités cryptographiques S/MIME du sujet. Cela peut ensuite être utilisé comme une ressource d'information facultative pour sélectionner les paramètres de cryptage appropriés pour la communication.

RFC 4262

Les applications utilisant l'extension S/MIME Capabilities NE DOIVENT PAS utiliser les informations contenues dans l'extension si des informations plus fiables et pertinentes sur les capacités authentifiées sont disponibles pour l'application.

Valeurs par défaut

Bitte beachten, dass diese Standardwerte nur in dem Fall verwendet werden, wenn die Zertifikatanforderung keine entsprechende „S/MIME Capabilities“ Zertifikaterweiterung beinhaltet und sowohl die Zertifizierungsstelle als auch die Zertifikatvorlage dafür konfiguriert ist, die Erweiterung zu beinhalten. Die Standardwerte hängen von der Art der Beantragung ab und sind näher im Artikel „Étendre l'extension de certificat „S/MIME Capabilities“ aux algorithmes Cryptography Next Generation (CNG) dans les certificats émis." décrit.

Modifier les valeurs par défaut sur l'autorité de certification

Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.

Sur une autorité de certification Microsoft, les valeurs par défaut sont stockées dans la clé de registre suivante :

HKLM:\SYSTEM\CurrentControlSet\Service\CertSvc\Configuration\{Name-der-Zertifizierungsstelle}\PolicyModules\CertificateAuthority_MicrosoftDefault.Policy\DefaultSMIME

Les valeurs suivantes peuvent faire l'objet d'une demande ou d'une inscription au registre :

Algorithmes de cryptage possibles

NomOIDDescription
XCN_OID_OIWSEC_desCBC1.3.14.3.2.7Data Encryption Standard (DES) en mode Cipher Block Chaining (CBC).
Longueur de clé 56 bits.
XCN_OID_RSA_DES_EDE3_CBC1.2.840.113549.3.7Triple DES (3DES) en mode CBC.
Longueur de la clé 168 bits
XCN_OID_RSA_RC2CBC1.2.840.113549.3.2Algorithme RC2 en mode CBC
Longueur de clé entre 40 et 128 bits.
XCN_OID_RSA_RC41.2.840.113549.3.4Algorithme RC4
Longueur de clé entre 40 et 128 bits.
XCN_OID_RSA_SMIMEalgCMS3DESwrap1.2.840.113549.1.9.16.3.63DES pour le cryptage des clés
Longueur de la clé 168 bits
XCN_OID_RSA_SMIMEalgCMSRC2wrap1.2.840.113549.1.9.16.3.7RC2 pour le cryptage des clés
Longueur de la clé 128 bits
XCN_OID_NIST_AES128_CBC2.16.840.1.101.3.4.1.2Advanced Encryption Standard (AES) en mode CBC
Longueur de la clé 128 bits
XCN_OID_NIST_AES192_CBC2.16.840.1.101.3.4.1.22Advanced Encryption Standard (AES) en mode CBC
Longueur de la clé 192 bits
XCN_OID_NIST_AES256_CBC2.16.840.1.101.3.4.1.42Advanced Encryption Standard (AES) en mode CBC
Longueur de la clé 256 bits
XCN_OID_NIST_AES128_WRAP2.16.840.1.101.3.4.1.5AES pour le cryptage des clés
Longueur de la clé 128 bits
XCN_OID_NIST_AES192_WRAP2.16.840.1.101.3.4.1.25AES pour le cryptage des clés
Longueur de la clé 192 bits
XCN_OID_NIST_AES256_WRAP2.16.840.1.101.3.4.1.45AES pour le cryptage des clés
Longueur de la clé 256 bits

Le key wrapping pour S/MIME est disponible dans le RFC 6318 décrites.

Algorithmes de hachage possibles

NomOIDDescription
md5NoSign1.2.840.113549.2.5Algorithme de signature MD5
sha1NoSign1.3.14.3.2.26Algorithme de signature SHA1
sha256NoSign2.16.840.1.101.3.4.2.1Algorithme de signature SHA2 avec longueur de clé de 256 bits
sha384NoSign2.16.840.1.101.3.4.2.2Algorithme de signature SHA2 avec longueur de clé de 384 bits
sha512NoSign2.16.840.1.101.3.4.2.3Algorithme de signature SHA2 avec longueur de clé de 512 bits

Suppression de l'extension des certificats délivrés

L'extension peut également être supprimée des certificats délivrés si nécessaire.

Suppression via la configuration des modèles de certificats

L'extension est contrôlée par l'option „Include symmetric algorithms allowed by the subject“ dans l'onglet „Request Handling“ du modèle de certificat.

Suppression via la configuration de l'autorité de certification

Dans ce cas, il faut se rappeler que les paramètres de la zone de politique du registre sont inclus dans une sauvegarde et qu'ils seront également restaurés en cas de restauration ou de migration vers un autre serveur.

certutil -setreg policy\DisableExtensionList +1.2.840.113549.1.9.15

Le service d'autorité de certification doit ensuite être redémarré pour que les modifications soient appliquées.

Liens complémentaires :

Sources externes :

Les commentaires sont fermés.

fr_FRFrançais