Passer au contenu

PKI : une distribution granulaire des droits

La plupart des éditeurs d’infrastructures à clés publiques distribuent finement les droits entre autorités de certification et d’enregistrement.

L’infrastructure à clés publiques (ICP, ou PKI en anglais) administre une hiérarchie de domaines de confiance. A son sommet, trône la clé racine, parfois appelée autorité maître, stockée dans un module matériel hautement sécurisé et accessible uniquement à un personnel habilité. “La configuration des paramètres de cette clé permet aux autorités de certification d’être en possession des bons attributs pour signer leurs certificats”, rappelle Grégoire Cousseau, ingénieur avant-vente chez Utimaco Safeware. Maintenue en mode déconnecté ?” pour accroître encore la sécurité ?”, elle signe les certificats envoyés par les autorités de certification, en principe en mode batch.Le gros de l’administration se fait au niveau des autorités de certification. Outre la signature des certificats, eux-mêmes signés par la clé racine, celles-ci gèrent les clés des utilisateurs et les cycles de vie des certificats jusqu’à leur révocation. Laquelle intervient lorsqu’un employé change de fonction ou quitte l’entreprise. La plupart des éditeurs automatisent les opérations de renouvellement. En revanche, dans le cas où une certification croisée intervient entre deux ICP, “l’autorité qui reçoit les certificats X.509 des utilisateurs d’une autre autorité les reconnaît, mais elle n’est pas en mesure de les renouveler”, explique Benoît Mangin, directeur général d’Entrust. Un écueil qu’évite la subordination d’autorités à une clé racine.

Autorités d’enregistrement maîtres et filles

Mais l’administration d’une ICP se distingue surtout par sa granularité. “L’autorité de certification, qui crée plusieurs autorités d’enregistrement pour l’inscription des utilisateurs finals, doit pouvoir distribuer finement en aval les droits d’émission de ces certificats”, explique Grégoire Cousseau. Les autorités d’enregistrement étant elles-mêmes en mesure de créer leur propre hiérarchie d’autorités d’enregistrement filles. Pour Jérôme Bordier, consultant ICP au sein du cabinet Dictao, “cette faculté est indispensable pour un grand compte qui déploie une ICP sur une vingtaine de filiales, qui, elles-mêmes, habilitent chacune plusieurs services”.Les entreprises insistent aussi beaucoup sur les capacités de recouvrement de clés. “Lorsqu’un employé chiffre les données sur son disque dur, l’employeur exige de pouvoir récupérer la clé de chiffrement”, souligne Jérôme Bordier. Pour ce faire, l’administrateur configure la mise en ?”uvre d’un séquestre de la clé de session de l’utilisateur, qui devra ensuite être archivé en lieu sûr. La majorité des éditeurs et des opérateurs recensés en France inclut cette fonction, à l’exception, selon Jérôme Bordier, de Verisign, l’affilié Certplus.En revanche, la distribution des certificats à des applications dans l’entreprise est plus problématique. Et pour cause : peu d’entre elles supportent encore nativement les certificats, hormis la messagerie et les réseaux privés virtuels. Pour faciliter cette intégration, les éditeurs fournissent des outils de développement. Autre point faible : l’ICP gère difficilement les droits d’accès. “Si elle sait parfaitement répondre à la question ” qui est qui ? “, l’ICP ne gère que de façon imparfaite la question du ” qui fait quoi””, résume Benoît Picaud, consultant chez IdealX. En attendant la formalisation des certificats X.509v4, qui définiront des droits pour leurs titulaires, les éditeurs d’ICP se rabattent sur des plates-formes de contrôle d’accès, dont l’administration n’intègre pas celle des certificats.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Jérôme Saiz et Samuel Cadogan