Identité numérique

Technologie et cartes IAS-ECC

Le 23 septembre 2008, le projet "Identification, Authentification et Signature" (IAS) a officiellement été transféré de la Direction Générale de la Modernisation de l’État (DGME) à l’Agence Nationale des Titres Sécurisés (ANTS).

A ce titre, l’Agence a dorénavant la charge :

  •  de faire évoluer, de diffuser et de promouvoir le standard IAS
  •  de gérer le projet de développement du pilote carte IAS (middleware)
  •  de définir un programme de conformité fonctionnelle pour les cartes et lecteurs IAS.

Afin de rendre les spécifications françaises (IAS) compatibles avec les normes européennes (ECC), l'Agence, avec le groupement du GIXEL (groupement d’industriels de la carte à puce), a créé la spécification IAS-ECC.

L'Agence a également fait évoluer le middleware IAS a également evolué pour ê fait évoluer le middleware IAS vers la nouvelle technologie IAS-ECC.

 

Les nouvelles versions du middleware IAS-ECC sont publiées sur ce site au fur et à mesure de leur disponibilité de manière à ce que le middleware accompagne le développement des cartes des industriels.

Pourquoi un pilote carte/ middleware ?

Le "Middleware IAS-ECC", ou pilote carte IAS-ECC, est un logiciel s’installant sur le poste utilisateur et permettant aux applications clientes d’exploiter les fonctionnalités des cartes conformes avec la technologie IAS-ECC.

Ce logiciel est prévu pour être utilisé avec :

  • les cartes "agent",
  • les cartes Sesam-Vitale2,
  • la future carte nationale d’identité,
  • ainsi que toutes les futures cartes des autorités administratives, pourvu que ces cartes respectent la norme IAS-ECC.

Il permet d’assurer l’interopérabilité des cartes vis-à-vis des applications de sécurité clientes demandant un dialogue avec une carte à puce :

  • authentification,
  • chiffrement de fichiers ou de mèls,
  • signature (qualifiée ou non) de documents,
  • accès aux données personnelles du porteur.

Le même logiciel peut être utilisé, quel que soit le fournisseur des cartes : ceci est un atout majeur pour le déploiement de cartes à puce, au sein des administrations françaises ainsi que par l’ANTS dans le cadre de ses propres projets.

 

Les fonctionnalités d’un pilote middleware IAS-ECC 

Le middleware IAS-ECC est composé de 3 modules. Deux modules offrent aux applications les API standards CAPI et PKCS#11.
Le troisième module du middleware IAS-ECC propose des interfaces pour gérer les fonctions non prises en compte par les API standards notamment :

  • la signature qualifiée,
  • l’authentification mutuelle carte-serveur,
  • toutes les fonctions nécessitant l’établissement d’un canal sécurisé,
  • les accès aux fichiers.

Ces modules sont accompagnés d’outils facilitant l’utilisation des cartes ou des clés USB et des certificats. Pour fonctionner ces modules imposent la présence de structures PKCS#15 dans la carte IAS-ECC.

Les fonctionnalités ajoutées par l’ANTS dans la nouvelle version du middleware sont :

  • support des lecteurs PINPAD (intégration du standard PCSC V2.0)
  • support de fonctions d’auto-diagnostic (facilitant la mise en place de fonctions de support)

Le middleware est qualifié avec les cartes des trois fabricants suivants :

  • Gemalto
  • Oberthur Technologies
  • SAGEM Orga

Pour chacune de ces cartes, le middleware est qualifié pour fonctionner avec les profils de personnalisation suivants :

  • Adèle 1
  • Adèle 2
  • CNIe

Les limites de la licence d’utilisation

Le middleware IAS-ECC possède une licence d’utilisation limitée aux autorités administratives françaises.

Ainsi, il peut être utilisé librement avec toutes les cartes agents ou usagers émises par une autorité administrative et basées sur un socle IAS référencé.

Le support de niveau 3 est prévu pour ce logiciel par l’ANTS.

Les supports de niveau 2 et 1 sont à prévoir par l’autorité administrative émettrice.

 

La certification sécuritaire du middleware

Sur le poste de travail de l’utilisateur, le middleware a pour rôle de transformer les commandes produites au niveau de l’applicatif (application de signature, d’authentification, …) en des commandes compréhensibles par la carte à puce (APDU).

Ainsi, le middleware prend en charge le code PIN de l’utilisateur pour le transmettre à la carte. Pour simplifier les interactions avec l’utilisateur, le middleware met en œuvre un mécanisme de cache du code PIN.
Lors d’une signature électronique, c’est le middleware qui active la clé privée correspondant au certificat de signature sélectionné par l’utilisateur.

 

 

Le téléchargement des middlewares se fait via cette url :

https://www.support.cartes.ants.gouv.fr

Quel est le rôle de l'ANTS ?

L'Agence doit définir une stratégie de l'identité numérique, conforme aux normes européennes du règlement eIDAS.

Cette stratégie doit respecter quatre grands principes :

  1. la protection des données personnelles : en particulier la garantie de l’anonymat et le droit à l’oubli,
  2. la sécurité : s’assurer que nos données d’identité ne peuvent pas être volées, copiées, usurpées,
  3. la facilité d’usage : dans les transferts, dans la conservation, dans l’usage de ces données,
  4. la confiance partagée.

Identité numérique


Technologie et cartes IAS-ECC

Le 23 septembre 2008, le projet "Identification, Authentification et Signature" (IAS) a officiellement été transféré de la Direction Générale de la Modernisation de l’État (DGME) à l’Agence Nationale des Titres Sécurisés (ANTS).

A ce titre, l’Agence a dorénavant la charge :

  •  de faire évoluer, de diffuser et de promouvoir le standard IAS
  •  de gérer le projet de développement du pilote carte IAS (middleware)
  •  de définir un programme de conformité fonctionnelle pour les cartes et lecteurs IAS.

Afin de rendre les spécifications françaises (IAS) compatibles avec les normes européennes (ECC), l'Agence, avec le groupement du GIXEL (groupement d’industriels de la carte à puce), a créé la spécification IAS-ECC.

L'Agence a également fait évoluer le middleware IAS a également evolué pour ê fait évoluer le middleware IAS vers la nouvelle technologie IAS-ECC.

 

Les nouvelles versions du middleware IAS-ECC sont publiées sur ce site au fur et à mesure de leur disponibilité de manière à ce que le middleware accompagne le développement des cartes des industriels.

Pourquoi un pilote carte/ middleware ?

Le "Middleware IAS-ECC", ou pilote carte IAS-ECC, est un logiciel s’installant sur le poste utilisateur et permettant aux applications clientes d’exploiter les fonctionnalités des cartes conformes avec la technologie IAS-ECC.

Ce logiciel est prévu pour être utilisé avec :

  • les cartes "agent",
  • les cartes Sesam-Vitale2,
  • la future carte nationale d’identité,
  • ainsi que toutes les futures cartes des autorités administratives, pourvu que ces cartes respectent la norme IAS-ECC.

Il permet d’assurer l’interopérabilité des cartes vis-à-vis des applications de sécurité clientes demandant un dialogue avec une carte à puce :

  • authentification,
  • chiffrement de fichiers ou de mèls,
  • signature (qualifiée ou non) de documents,
  • accès aux données personnelles du porteur.

Le même logiciel peut être utilisé, quel que soit le fournisseur des cartes : ceci est un atout majeur pour le déploiement de cartes à puce, au sein des administrations françaises ainsi que par l’ANTS dans le cadre de ses propres projets.

 

Les fonctionnalités d’un pilote middleware IAS-ECC 

Le middleware IAS-ECC est composé de 3 modules. Deux modules offrent aux applications les API standards CAPI et PKCS#11.
Le troisième module du middleware IAS-ECC propose des interfaces pour gérer les fonctions non prises en compte par les API standards notamment :

  • la signature qualifiée,
  • l’authentification mutuelle carte-serveur,
  • toutes les fonctions nécessitant l’établissement d’un canal sécurisé,
  • les accès aux fichiers.

Ces modules sont accompagnés d’outils facilitant l’utilisation des cartes ou des clés USB et des certificats. Pour fonctionner ces modules imposent la présence de structures PKCS#15 dans la carte IAS-ECC.

Les fonctionnalités ajoutées par l’ANTS dans la nouvelle version du middleware sont :

  • support des lecteurs PINPAD (intégration du standard PCSC V2.0)
  • support de fonctions d’auto-diagnostic (facilitant la mise en place de fonctions de support)

Le middleware est qualifié avec les cartes des trois fabricants suivants :

  • Gemalto
  • Oberthur Technologies
  • SAGEM Orga

Pour chacune de ces cartes, le middleware est qualifié pour fonctionner avec les profils de personnalisation suivants :

  • Adèle 1
  • Adèle 2
  • CNIe

Les limites de la licence d’utilisation

Le middleware IAS-ECC possède une licence d’utilisation limitée aux autorités administratives françaises.

Ainsi, il peut être utilisé librement avec toutes les cartes agents ou usagers émises par une autorité administrative et basées sur un socle IAS référencé.

Le support de niveau 3 est prévu pour ce logiciel par l’ANTS.

Les supports de niveau 2 et 1 sont à prévoir par l’autorité administrative émettrice.

 

La certification sécuritaire du middleware

Sur le poste de travail de l’utilisateur, le middleware a pour rôle de transformer les commandes produites au niveau de l’applicatif (application de signature, d’authentification, …) en des commandes compréhensibles par la carte à puce (APDU).

Ainsi, le middleware prend en charge le code PIN de l’utilisateur pour le transmettre à la carte. Pour simplifier les interactions avec l’utilisateur, le middleware met en œuvre un mécanisme de cache du code PIN.
Lors d’une signature électronique, c’est le middleware qui active la clé privée correspondant au certificat de signature sélectionné par l’utilisateur.

 

 

Le téléchargement des middlewares se fait via cette url :

https://www.support.cartes.ants.gouv.fr

Quel est le rôle de l'ANTS ?

L'Agence doit définir une stratégie de l'identité numérique, conforme aux normes européennes du règlement eIDAS.

Cette stratégie doit respecter quatre grands principes :

  1. la protection des données personnelles : en particulier la garantie de l’anonymat et le droit à l’oubli,
  2. la sécurité : s’assurer que nos données d’identité ne peuvent pas être volées, copiées, usurpées,
  3. la facilité d’usage : dans les transferts, dans la conservation, dans l’usage de ces données,
  4. la confiance partagée.