Infrastructure à clé publique

La caractéristique la plus distincte de l'infrastructure à clé publique (PKI) est qu'elle utilise une paire de clés pour atteindre le service de sécurité sous-jacent. La paire de clés comprend une clé privée et une clé publique.

Étant donné que les clés publiques sont dans le domaine ouvert, elles sont susceptibles d'être utilisées de manière abusive. Il est donc nécessaire d'établir et de maintenir une sorte d'infrastructure de confiance pour gérer ces clés.

Gestion des clés

Il va sans dire que la sécurité de tout cryptosystème dépend de la sécurité de la gestion de ses clés. Sans procédures sécurisées pour le traitement des clés cryptographiques, les avantages de l'utilisation de systèmes cryptographiques solides sont potentiellement perdus.

On observe que les schémas cryptographiques sont rarement compromis par des faiblesses dans leur conception. Cependant, ils sont souvent compromis par une mauvaise gestion des clés.

Voici quelques aspects importants de la gestion des clés:

  • Les clés cryptographiques ne sont rien d'autre que des données spéciales. La gestion des clés fait référence à l'administration sécurisée des clés cryptographiques.

  • La gestion des clés traite de l'ensemble du cycle de vie des clés, comme illustré dans l'illustration suivante -

  • Il existe deux exigences spécifiques de gestion des clés pour la cryptographie à clé publique.

    • Secrecy of private keys. Tout au long du cycle de vie de la clé, les clés secrètes doivent rester secrètes pour toutes les parties, à l'exception de celles qui en sont propriétaires et sont autorisées à les utiliser.

    • Assurance of public keys.Dans la cryptographie à clé publique, les clés publiques sont dans un domaine ouvert et considérées comme des données publiques. Par défaut, rien ne garantit que la clé publique est correcte, à qui elle peut être associée ou à quoi elle peut être utilisée. Ainsi, la gestion des clés publiques doit se concentrer beaucoup plus explicitement sur l'assurance de la finalité des clés publiques.

L'exigence la plus cruciale de «l'assurance de la clé publique» peut être satisfaite grâce à l'infrastructure à clé publique (PKI), un système de gestion de clé destiné à prendre en charge la cryptographie à clé publique.

Infrastructure à clé publique (PKI)

PKI fournit l'assurance de la clé publique. Il fournit l'identification des clés publiques et leur distribution. Une anatomie de PKI comprend les composants suivants.

  • Certificat de clé publique, communément appelé «certificat numérique».
  • Jetons de clé privée.
  • Autorité de certification.
  • Autorité d'enregistrement.
  • Système de gestion des certificats.

Certificat numérique

Par analogie, un certificat peut être considéré comme la carte d'identité délivrée à la personne. Les gens utilisent des cartes d'identité comme un permis de conduire, un passeport pour prouver leur identité. Un certificat numérique fait la même chose de base dans le monde électronique, mais avec une différence.

Les certificats numériques ne sont pas seulement délivrés aux personnes, mais ils peuvent être délivrés à des ordinateurs, à des progiciels ou à tout autre élément qui doit prouver l'identité dans le monde électronique.

  • Les certificats numériques sont basés sur la norme ITU X.509 qui définit un format de certificat standard pour les certificats de clé publique et la validation de certification. Par conséquent, les certificats numériques sont parfois également appelés certificats X.509.

    La clé publique relative au client utilisateur est stockée dans des certificats numériques par l'autorité de certification (CA) avec d'autres informations pertinentes telles que les informations sur le client, la date d'expiration, l'utilisation, l'émetteur, etc.

  • L'AC signe numériquement toutes ces informations et inclut la signature numérique dans le certificat.

  • Quiconque a besoin de l'assurance sur la clé publique et les informations associées du client, il effectue le processus de validation de signature en utilisant la clé publique de CA. Une validation réussie garantit que la clé publique donnée dans le certificat appartient à la personne dont les détails sont donnés dans le certificat.

Le processus d'obtention d'un certificat numérique par une personne / entité est décrit dans l'illustration suivante.

Comme le montre l'illustration, l'AC accepte la demande d'un client pour certifier sa clé publique. L'AC, après avoir dûment vérifié l'identité du client, délivre un certificat numérique à ce client.

Autorité de certification (CA)

Comme indiqué ci-dessus, l'autorité de certification émet un certificat à un client et aide les autres utilisateurs à vérifier le certificat. L'AC prend la responsabilité d'identifier correctement l'identité du client demandant l'émission d'un certificat, s'assure que les informations contenues dans le certificat sont correctes et le signe numériquement.

Fonctions clés de CA

Les principales fonctions d'une autorité de certification sont les suivantes:

  • Generating key pairs - L'AC peut générer une paire de clés indépendamment ou conjointement avec le client.

  • Issuing digital certificates- L'autorité de certification pourrait être considérée comme l'équivalent PKI d'une agence de passeport - l'autorité de certification émet un certificat après que le client a fourni les informations d'identification pour confirmer son identité. L'autorité de certification signe ensuite le certificat pour empêcher la modification des détails contenus dans le certificat.

  • Publishing Certificates- L'autorité de certification doit publier des certificats afin que les utilisateurs puissent les trouver. Il existe deux manières d'y parvenir. L'une consiste à publier des certificats dans l'équivalent d'un annuaire téléphonique électronique. L'autre consiste à envoyer votre certificat aux personnes qui, selon vous, pourraient en avoir besoin d'une manière ou d'une autre.

  • Verifying Certificates - L'AC rend sa clé publique disponible dans l'environnement pour aider à la vérification de sa signature sur le certificat numérique des clients.

  • Revocation of Certificates- Parfois, l'autorité de certification révoque le certificat émis pour une raison quelconque, telle que la compromission de la clé privée par l'utilisateur ou la perte de confiance dans le client. Après la révocation, l'autorité de certification tient à jour la liste de tous les certificats révoqués disponibles pour l'environnement.

Classes de certificats

Il existe quatre classes typiques de certificat -

  • Class 1 - Ces certificats peuvent être facilement acquis en fournissant une adresse e-mail.

  • Class 2 - Ces certificats nécessitent des informations personnelles supplémentaires à fournir.

  • Class 3 - Ces certificats ne peuvent être achetés qu'après vérification de l'identité du demandeur.

  • Class 4 - Ils peuvent être utilisés par les gouvernements et les organisations financières nécessitant des niveaux de confiance très élevés.

Autorité d'enregistrement (RA)

L'AC peut utiliser une autorité d'enregistrement (RA) tierce pour effectuer les vérifications nécessaires sur la personne ou l'entreprise qui demande le certificat pour confirmer son identité. Le RA peut apparaître pour le client comme une autorité de certification, mais il ne signe pas réellement le certificat émis.

Système de gestion des certificats (CMS)

C'est le système de gestion par lequel les certificats sont publiés, temporairement ou définitivement suspendus, renouvelés ou révoqués. Les systèmes de gestion des certificats ne suppriment généralement pas les certificats car il peut être nécessaire de prouver leur statut à un moment donné, peut-être pour des raisons juridiques. Une autorité de certification et une autorité de certification associée exécutent des systèmes de gestion des certificats pour être en mesure de suivre leurs responsabilités et obligations.

Jetons de clé privée

Alors que la clé publique d'un client est stockée sur le certificat, la clé privée secrète associée peut être stockée sur l'ordinateur du propriétaire de la clé. Cette méthode n'est généralement pas adoptée. Si un attaquant accède à l'ordinateur, il peut facilement accéder à la clé privée. Pour cette raison, une clé privée est stockée sur un accès par jeton de stockage amovible sécurisé auquel est protégé par un mot de passe.

Différents fournisseurs utilisent souvent des formats de stockage différents et parfois propriétaires pour stocker les clés. Par exemple, Entrust utilise le format propriétaire .epf, tandis que Verisign, GlobalSign et Baltimore utilisent le format standard .p12.

Hiérarchie de l'AC

Avec de vastes réseaux et des exigences de communications mondiales, il n'est pratiquement pas possible de n'avoir qu'une seule autorité de certification de confiance auprès de laquelle tous les utilisateurs obtiennent leurs certificats. Deuxièmement, la disponibilité d'une seule CA peut entraîner des difficultés si CA est compromis.

Dans ce cas, le modèle de certification hiérarchique est intéressant car il permet d'utiliser des certificats de clé publique dans des environnements où deux parties communicantes n'ont pas de relations de confiance avec la même autorité de certification.

  • L'autorité de certification racine est au sommet de la hiérarchie de l'autorité de certification et le certificat de l'autorité de certification racine est un certificat auto-signé.

  • Les autorités de certification, qui sont directement subordonnées à l'autorité de certification racine (par exemple, CA1 et CA2) ont des certificats d'autorité de certification signés par l'autorité de certification racine.

  • Les CA sous les CA subordonnées dans la hiérarchie (par exemple, CA5 et CA6) font signer leurs certificats CA par les CA subordonnées de niveau supérieur.

Les hiérarchies d'autorité de certification (CA) sont reflétées dans les chaînes de certificats. Une chaîne de certificats trace un chemin de certificats depuis une branche de la hiérarchie jusqu'à la racine de la hiérarchie.

L'illustration suivante montre une hiérarchie d'autorité de certification avec une chaîne de certificats menant d'un certificat d'entité via deux certificats d'autorité de certification subordonnés (CA6 et CA3) au certificat de l'autorité de certification racine.

La vérification d'une chaîne de certificats consiste à s'assurer qu'une chaîne de certificats spécifique est valide, correctement signée et digne de confiance. La procédure suivante vérifie une chaîne de certificats, en commençant par le certificat présenté pour l'authentification -

  • Un client dont l'authenticité est vérifiée fournit son certificat, généralement avec la chaîne de certificats jusqu'à l'autorité de certification racine.

  • Le vérificateur prend le certificat et valide à l'aide de la clé publique de l'émetteur. La clé publique de l'émetteur se trouve dans le certificat de l'émetteur qui se trouve dans la chaîne à côté du certificat du client.

  • Désormais, si l'autorité de certification supérieure qui a signé le certificat de l'émetteur est approuvée par le vérificateur, la vérification est réussie et s'arrête ici.

  • Sinon, le certificat de l'émetteur est vérifié de la même manière que pour le client dans les étapes ci-dessus. Ce processus se poursuit jusqu'à ce qu'une autorité de certification de confiance soit trouvée entre les deux ou bien jusqu'à ce que l'autorité de certification racine.