Passer au contenu

KSD de RSA adapte la PKI au poste client

Keon Standalone Desktop de RSA assure la sécurité du poste de travail par le biais d’une carte à puce et le chiffrement de fichiers. Elle permet l’échange de clés entre la carte et les applications.

Keon Standalone Desktop a pour objectif de garantir la confidentialité des informations sensibles en refusant l’accès des PC et des portables à des personnes non authentifiées. La solution de RSA utilise une PKI (infrastructure à clé publique). Les certificats personnalisés autoriseront l’accès aux principales applications du poste de travail et permettront de travailler avec un serveur pour le chiffrement de groupe.

Une sécurisation à la carte

L’offre KSD est composée d’un logiciel, d’un lecteur de cartes à puce externe (Gemplus, Philips, etc.) compatible PC/SC et d’une carte à puce. Le logiciel fonctionne avec Windows (95, 98, NT, 2000 et Me) et la connexion du lecteur au poste de travail (PC ou portable) se fait par le port série ou la PC-Card, en attendant prochainement l’USB. Chaque carte est fournie avec un certificat générique. Le logiciel est installé soit sur le poste en local, soit sur celui de l’administrateur en cas de déploiement sur des postes multiples. Dans ce cas, l’administrateur devra préparer des packages (plus ou moins sophistiqués selon le profil) qu’il adressera ensuite aux postes concernés par FTP, CD-ROM ou télédistribution. Toutefois, lors de nos tests, le déploiement n’a pas été sans poser quelques problèmes. Outre l’absence de pilotes ad hoc pour le lecteur de carte, RSA a omis de nous fournir l’atelier de développement pour faciliter le déploiement. La sécurisation peut s’appliquer pour l’accès à un fichier, à une arborescence, à un répertoire ou pour l’intégralité du disque dur. L’utilisateur sera autorisé à accéder aux données en fonction des droits qui lui sont accordés. Dans le cas le plus simple, après réception du package, l’utilisateur aura juste à activer le fichier .exe qu’il aura reçu. Notons que toutes les instructions s’effectuent par l’intermédiaire de lignes de com-mande. L’utilisateur peut être désorienté par l’interface quelque peu complexe. Une fois les choix réalisés, il devra impérativement saisir son code PIN pour accéder à son environnement de travail.

Un logiciel intégré permet de créer des certificats génériques

La création de certificats génériques pour la gestion d’un ensemble de cartes passe par un classique gestionnaire de certificats, le Credential Manager. L’utilisateur qui souhaite générer une série de clés pour procéder à des opérations de chiffrement devra, de la même façon, recourir à ce module.Le mécanisme de chiffrement repose, quant à lui, sur l’utilisation d’une clé personnelle (chiffrement) et d’une clé publique (clé de recouvrement). La sélection des fichiers et des dossiers à chiffrer s’effectue par des clics droits et des menus “surgissants” (pop-up) servant à valider le choix et le mot de passe. Le laboratoire a tenté de changer le mot de passe par une manipulation bien connue des éditeurs. En démarrant avec une disquette Linux spéciale, il est possible d’éditer la base de données de mots de passe de Windows. Le mot de passe d’un utilisateur a été modifié avec cette méthode, afin de vérifier s’il était ensuite possible de se connecter sur ce compte. Keon Standalone Desktop redemande, dans ce cas, les coordonnées du compte avec le mot de passe, refusant l’accès au poste de travail. De la même manière, RSA garantit que si le lecteur de cartes est débranché, le poste reste inaccessible.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Rémi Langlet