2003
Version 1.0
Publication : Avril 2008
Objectif
Ce livre-blanc a pour but de faire dcouvrir les services dinfrastructures de gestion de cls
publiques (IGC Public Key Infrastructure ou PKI en anglais) prsents dans le systme
dexploitation Windows Server 2003 (R2) sous la dnomination Services de certificat
(certificate services en anglais). Ce document permet ainsi pour les administrateurs
techniques mais galement pour tout acteur de la scurit davoir une vue densemble
permettant dapprhender clairement ces services dinfrastructure de Windows Server 2003
(R2) et leur mise en uvre et dploiement.
Un second document dcrivant les services dIGC de Windows Server 2008 est aussi
disponible ici : Livre Blanc tlcharger : Grille dvaluation Services de certificats Active
Directory V1.0
ii
Sommaire
1.
INTRODUCTION
1.1.
1.2.
2.
11
INTRODUCTION .............................................................................................................. 11
PRESENTATION GENERALE ............................................................................................ 12
FONCTIONNALITES ........................................................................................................ 14
ARCHITECTURE ............................................................................................................. 21
ADMINISTRATION ET EXPLOITATION ................................................................................ 25
INTEROPERABILITE ........................................................................................................ 28
STANDARDS SUPPORTES ............................................................................................... 30
4.
CONTEXTE ...................................................................................................................... 4
USAGES DUNE IGC ........................................................................................................ 4
3.
34
PERFORMANCES ........................................................................................................... 34
DIMENSIONNEMENT ET MATERIELS ................................................................................. 34
METHODOLOGIE ............................................................................................................ 35
COUTS ......................................................................................................................... 39
SUPPORT...................................................................................................................... 39
CONCLUSION
40
ANNEXE A.
REFERENCES
41
ANNEXE B.
44
iii
1. Introduction
1.1.
Contexte
Les socits ouvrent de plus en plus leurs rseaux pour faciliter l'accs des employs aux
ressources et simplifier les interactions avec leurs clients et partenaires. Tandis que cet accs
tendu permet daccroitre la productivit, il prsente galement des dfis significatifs en
termes de scurit et dauthentification des utilisateurs. Beaucoup dorganisations se rendent
compte que les solutions traditionnelles bases sur le nom et le mot de passe utilisateur ne
sont plus suffisantes pour scuriser l'accs aux moyens et aux donnes sensibles de
lentreprise. Pour rpondre ces besoins, de nombreux diteurs proposent aujourdhui des
solutions sophistiques d'authentification telles que les cartes puces avec certificats
numriques embarqus.
De mme, scuriser les changes lectroniques entre entreprises, particuliers et
administrations est aujourdhui devenu une ncessit pour la mise en place dune informatique
de confiance. Ces infrastructures mettent en place une scurit accrue garantissant la qualit
des changes en renforant les procds dauthentification, lintgrit des donnes, la
confidentialit et la non rpudiation.
Le dploiement de ces infrastructures rpond galement aux exigences imposes par les
textes lgislatifs nationaux et communautaires en confrant certains actes mis par voie
lectronique une vritable valeur juridique (ex : loi du 13 mars 2000 portant adaptation du droit
de la preuve aux technologies de l'information et relative la signature lectronique,
http://www.legifrance.gouv.fr/texteconsolide/AREBV.htm).
Diffrents standards (Cf. Annexe A, section Standards issus du projet PKIX de lIETF )
ont t tablis et dfinissent les types de certificats utiliss afin de permettre une relle
interoprabilit avec les outils constitutifs des systmes dinformation et capables dexploiter
ces certificats pour garantir un niveau de scurit.
Pour rpondre tous ces besoins, les infrastructures de gestion de cls publiques (en abrg
IGC), appeles galement PKI (Public Key Infrastructure en anglais), apportent une
rponse approprie aux difficults techniques, organisationnelles et juridiques que posent la
scurisation des accs et des changes lectroniques. Cette approche base sur une
cryptographie asymtrique (comprenant une cl prive secrte et une cl publique) permet,
au-del des signatures numriques, de scuriser de nombreux types dchanges tels que la
messagerie scurise, les transactions commerciales en ligne via le protocole SSL/TLS, la
mise en place de tl procdures spcifiques, laccs aux ressources dun rseau (grce
IPsec), etc.
Bien que les certificats numriques et les supports cryptographiques soient une excellente
solution, ils peuvent introduire une complexit de gestion supplmentaire. Pour rpondre ses
nouvelles problmatiques de gestion, les administrateurs ont besoin d'un point central de
gestion des certificats numriques et des supports cryptographiques simples mettre en
uvre et exploiter. Cette technologie doit tre flexible, fonctionner naturellement avec
l'infrastructure existante et avoir la capacit intgrer une large varit de systmes.
1.2.
Un des enjeux majeurs en matire de scurit pour les entreprises et les administrations est
de dterminer un moyen de limiter laccs des ressources sensibles.
Une infrastructure de gestion de cls constitue un de ces moyens. Elle est un ensemble de
composantes des technologies de l'information. Cet ensemble concourt la scurisation des
bi-cls en gnrant, et en assurant la gestion complte de certificats de cls publiques.
Le rseau ainsi cre est dtermin par la confiance porte un certificat qui dpend
directement de la confiance porte l'infrastructure de confiance toute entire. Cependant, la
nature distribue du systme d'information constituant l'IGC rend difficile l'valuation du niveau
de confiance accorder une infrastructure de gestion de cls. Revenons un instant sur les
fondements mme dune telle infrastructure.
1.2.1.
Chiffrement cl secrte
1.2.2.
Chiffrement cl publique
Celui qui connait la porte drobe peut calculer la fonction facilement dans le sens
inverse. Les autres, faute de porte drobe, peuvent simplement aller dans le sens
aller ;
ngociation de cl a fait son apparition en 1976 avec lalgorithme Diffie-Hellman (en abrg
*
DH) propos en tant que standard PKCS #3 [PKCS#3] qui permet deux partenaires de
ngocier une valeur de cl secrte (de session) la vole ; cet algorithme ne permet pas le
chiffrement/dchiffrement des donnes en tant que tels.
Dans ce nouveau schma, seules les cls publiques transitent entre les parties pour que
puisse stablir la relation de confiance. Le premier avantage tient au fait que seules les
donnes caractre public transiteront en clair sur le rseau avant d'tablir une
communication scurise pour acheminer les donnes sensibles .
De mme le problme li au processus dacheminement de la cl secrte aux parties
intresses ne se pose plus.
Toutefois le problme de lidentification reste entier puisquil est toujours ncessaire de
sassurer que la personne qui fournit sa cl publique est bien celle quelle prtend tre.
3 solutions sont envisageables pour pallier cette difficult :
1. Utiliser, comme dans le cas des cls secrtes, un change hors bande
(typiquement une disquette ou une cl USB) ;
2. Faire transiter la cl publique sur le rseau avec lchange dun condens (dit hash en
anglais) via une communication hors bande (typiquement le tlphone) ;
3. Utiliser une tierce partie de confiance reconnue comme telle par les deux parties :
lautorit de certification.
1.2.3.
Autorit de Certification
Chacune des deux parties fait confiance lautorit de certification (en abrg AC ou AC pour
Certificate Authority en anglais).
Elle dlivre des certificats a cl publique (ou certificats dans la suite de ce document) qui
sont des structures de donnes liant ( minima) la cl publique du propritaire avec son
identit, cela de faon non reproductible.
En produisant un certificat, lautorit fournie un acte sign par un algorithme cryptographique :
Je, soussign lAutorit de Certification, certifie avoir suivi ma politique de scurit et assure
que la cl publique dans ce certificat appartient rellement lidentit fournie dans ce
certificat.
Cela signifie que lautorit dispose dun politique de scurit (politique de certification), et
quelle est mise disposition des parties avant de commencer les oprations.
RFC 2631 Diffie-Hellman Key Agreement Method (http://tools.ietf.org/html/rfc2631) en 1999 puis norme ANSI X9.42 en 2000.
Autorit de
certification
(AC)
Requte
Poste client
1.2.4.
IGC et scurit
La scurit repose ici toujours sur la cl prive, mais un nouvel acteur fait son apparition: lAC.
LAC est un lment sensible. On comprend bien que, si elle est compromise, toute relation
de confiance est perdue: un attaquant pourrait par exemple dlivrer ses propres certificats. Il
est ncessaire de veiller ce que cette autorit soit toujours bien protge.
Comme en matire de chiffrement asymtrique lmentaire (utilisation simple dune cl prive
pour chiffrer et dune cl publique pour dchiffrer), il est primordial de veiller la conservation
et non-divulgation des cls prives (celles des AC bien videmment ainsi que celles des
clients) car elles constituent la pierre angulaire de la confiance qui stablit entre les diffrentes
entits.
Prsentation de lIGC Windows Server 2003| Introduction
A compter de la dlivrance du certificat, les cls prives ne transitent plus sur le rseau.
Il est dailleurs important de protger la cl prive au moment o la demande de certificat
(requte) est transmise lAC et lors de la dlivrance de celui-ci.
Pour contourner ce problme et viter que la cl prive ne circule sur le rseau, certaines IGC,
telles que celle de Windows, permettent au requrant de gnrer sa propre paire de cls. Ci
tant, pour certaines demandes de certificat non lie la signature, la cl prive peut tout de
mme transiter de faon chiffre du requrant lAC pour des besoins de squestre de cls.
Techniquement, cela se traduit :
Parfois par la prsence de balises adquates de type <KEYGEN> dans des pages
Web et qui permettent au client de gnrer sa paire de cls de faon autonome,
1.2.5.
Autorit de
certification
intermdiaire
Interne
Autorit de
certification
intermdiaire
Externe
Autorit de
certification
SSL
Rseau
dentreprise
Autorit de
certification
Authentification
Autorit de
certification
SSL
requete
requete
requete
certificat
certificat
certificat
Serveur Web
Poste client
externe
Poste client
interne
Autorit de certification (en abrg AC) - Le rle de lAC est central dans le cadre
dune IGC. Cette entit calcule les cls et tire (dite) le certificat associ en le signant
avec sa propre cl prive ce qui garantie lauthenticit du certificat. La livraison est
sous sa responsabilit technique et lgale. LAC va grer la liste des certificats
rvoqus et elle conserve le certificat de ses utilisateurs.
Elle peut dlguer le contrle didentit une structure proche des utilisateurs qui sera
reconnue sous le terme dAutorit denregistrement (en abrg AE ou RA pour
Registration Authority en anglais). La livraison du certificat peut tre ralise en ligne,
le certificat est rcupr directement sur lEntit dExtrmit (en abrg EE), le poste
client. LAC peut galement remettre par porteur ou face face le certificat contenu
sur disquette, carte, cl USB, etc. Une autorit de certification peut tre dsigne
autorit racine en tant que rfrence certifiant dautres AC.
Autorit de certification racine (en abrg ACR) - LACR a les mmes caractristiques
quune AC mais se place au sommet de la chane de confiance de lIGC.
Le certificat de cette autorit est auto sign et son rle se borne dlivrer des
certificats dautres autorits dites subordonnes.
Autorit administrative (en abrg AA) - Autorit responsable de l'IGC et assumant les
fonctions d'autorit de scurit, auxquelles s'ajoutent les fonctions de gestion. Elle a
un pouvoir dcisionnaire au sein de l'IGC
Autorit denregistrement (en abrg AE) - Composante de lIGC qui vrifie les
donnes propres au demandeur ou porteur de certificat ainsi que les contraintes lies
lusage dun certificat, conformment la politique de certification. LAE est une
composante optionnelle de lIGC qui dpend dau moins une AC.
10
Introduction
Les services de certificat de la plateforme Windows Server 2003 (R2) proposent des services
personnalisables pour la cration et la gestion de certificats cl publique X.509 v3 utiliss
dans les applications, services, systmes et dispositifs reposant sur les technologies cl
publique.
Les organisations peuvent sappuyer sur ses services pour amliorer la scurit en liant
lidentit dune personne, dune machine, dun dispositif ou dun service la cl prive
correspondante. Ces derniers comprennent dans le mme temps des fonctionnalits qui
permettent la gestion de lenrlement et de la rvocation des certificats dans un contexte
denvironnements distribus.
Les diffrents composants des services de certificats de Windows Server 2003 (R2)
permettent dmettre et de grer des certificats au format standard pour une utilisation par des
applications, services et systmes Microsoft, non Microsoft et/ou non Windows.
Ils autorisent ainsi la matrialisation dune infrastructure de confiance au travers de la mise en
uvre de services dIGC. Pour cette raison, ces services sont aussi simplement dnomms
dans la suite du document IGC Windows.
LIGC Windows constitue lune des solutions de gestion didentit et de contrle daccs
de Microsoft, au mme titre, par exemple, que :
Lannuaire dentreprise Active Directory avec lequel lIGC Windows propose une
intgration native important de nombreux services automatiss (Cf. plus bas)
11
Ces diffrentes solutions sont prsentes dans le portail Web Microsoft IDA (Identity and
Access Solutions) ladresse Internet http://www.microsoft.com/identity.
2.2.
Prsentation gnrale
LIGC Windows sarchitecture autour des services dAC ainsi que des services de point de
publication en rendant disponible les certificats et les listes de rvocation (en abrg CRL pour
Certificate Revocation List en anglais). Elle comprend galement les outils de gestion des
certificats (gestion des audits, des rvocations, des missions ou toutes les autres tapes
dans la vie dun certificat).
Ce service peut sappuyer sur dautres services comme :
Une AE,
Un systme de scurisation matriel (en abrg HSM pour Hardware Storage Module
en anglais),
Cette intgration native permet par ailleurs de garantir un fonctionnement optimal dans les
scnariis demands ceux-ci ayant dj t mis en uvre par de nombreuses entreprises au
niveau mondial avec des cots dintgration maitriss.
12
Une AC base sur les services de certificat Windows Server 2003 en mode entreprise, c'est-dire, quand elle est intgre Active Directory, propose les usages suivants :
Dploiement des certificats des autorits racines via les stratgies de groupe,
Dans le cadre de ce livre-blanc nous proposons dutiliser une solution comme Microsoft ILM
2007 pour rendre les services complmentaires dAE et de gestion du support cryptographique
(CMS) mme si lIGC Windows intgre quelques fonctionnalits pouvant couvrir partiellement
ces besoins.
Diffrentes architectures sont envisageables :
13
Dans ce cadre, les grands principes darchitecture que nous pressentons sont illustrs au
travers du schma suivant :
AC Racine (Hors ligne)
HSM
HSM rseau
AC Emettrice
AC Emettrice
AD
AD
AE
Fort Active Directory 1
AE
Fort Active Directory 2
Un boitier HSM en rseau pour le squestre des cls des diffrentes AC mettrice
Il est tout fait envisageable davoir plusieurs niveaux de hirarchie des AC. Ce schma
illustre simplement les principes darchitecture.
Dautre part, ce schma ne fait pas apparaitre les solutions de redondance ou de reprise sur
incident.
2.3.
Fonctionnalits
Les services de certificat de Windows Server 2003 (R2) proposent des services
personnalisables pour la cration et la gestion de certificats cl publique X.509 v3 utiliss
dans les applications, services, systmes et dispositifs reposant sur les technologies cl
publique.
Ils autorisent ainsi la matrialisation dune infrastructure de confiance au travers de la mise en
uvre de services dIGC.
14
Ces derniers sont des lments dinfrastructure par excellence et de ce fait ne sont par perus
par les utilisateurs. En effet, les interactions se feront dans les scnarii voqus
principalement par des autorits denregistrement.
Nanmoins la grande richesse fonctionnelle de lIGC Windows autorise des scenarii ou des
interactions entre lIGC et lutilisateur sont rendus transparent pour ce dernier de part la forte
lintgration des services de certificats de Windows Server 2003 (R2) avec lenvironnement
utilisateur. Le cycle de vie complet de certificats poste et utilisateur peut ainsi soprer sans
intervention pour permettre la mise en uvre de scnarii comme le Wifi scuris, le
chiffrement de flux en IPsec, le chiffrement et la signature sans support cryptographique, etc.
Pour une comprhension des fonctionnalits de cette solution nous avons souhaits apporter
un clairage sur ses principales caractristiques comme suit.
2.3.1.
LAC disponible au sein de Windows Server 2003 (R2) au travers des services de certificat
supporte la publication des listes de rvocation vers les diffrents emplacements mandats
par les RFC et permet leur accs via les protocoles HTTP [RFC 2585], LDAP [RFC 2587] et
ventuellement CIFS.
Le ou les emplacements sont indiqus au sein de chaque certificat sous forme dURL dans le
champ CDP (cRLDistributionPoint).
Les emplacements de publications sont paramtrables et peuvent tre multiples (chemin
LDAP, chemin HTTP: ou fichier FILE:).
Dans une architecture distribue ou forte tolrance aux pannes, on privilgiera la publication
de la CRL dans Active Directory (chemin LDAP).
2.3.2.
Enrlement
LAC Windows Server 2003 supporte en standard les requtes de certification (en abrg CSR
pour Certificate Signing Request en anglais) au format PKCS #10 [PKCS#10], ainsi que les
messages PKCS #7 [PKCS#7]/CMS (Certificate Message Syntax en anglais) [RFC 3852] pour
la fourniture du certificat sign en retour.
Le standard CMC (Certificate Management over CMS en anglais) [RFC 2797] est support
nativement et permet une gestion plus scurise de lenrlement, en particulier le squestre
de la cl de chiffrement.
Les balises KEYGEN pour lenrlement HTTP sont supportes.
2.3.3.
Annuaire
LIGC Windows peut tirer parti de lannuaire Active Directory pour la gestion de lidentit et de
lauthentification.
En configuration mode entreprise , une AC Windows Server 2003 peut dlivrer
automatiquement, mcanisme appel auto-enrlement , des certificats des entits
(utilisateur, et/ou machines) dment authentifis et en suivant une politique de certification et
denrlement. Lauto-enrlement gre non seulement la certification des utilisateurs et/ou de
machines de manire automatique, mais aussi le cycle de vie des certificats, et en particulier
leur renouvellement (ou remplacement selon un autre gabarit).
15
Une AC Windows Server 2003 en mode entreprise publie automatiquement les certificats
mis dans lannuaire AD. Lannuaire Active Directory est interrogeable via LDAP pour
permettre aux applications daccder aux certificats de lorganisation.
Une AC Windows Server 2003 peut cependant tre installe en mode autonome , dans ce
cas elle nest pas couple avec Active Directory.
La personnalisation de module de stratgie (policy module en anglais), matrialisant une
politique de certification, et de module de sortie (exit module en anglais) permet de btir
une vritable architecture de certification sur mesure mettant en uvre des technologies de
fournisseurs htrognes.
Par exemple, un module de sortie spcifique peut publier les certificats mis dans un
annuaire LDAP. Il est frquent de placer en amont dune telle AC un serveur faisant office
dautorit denregistrement, comme par exemple Microsoft ILM 2007.
2.3.4.
Les stratgies de scurit peuvent s'appliquer des sites, des domaines ou des units
organisationnelles (OU) et affectent les groupes de scurit associs, groupes qui contiennent
des utilisateurs ou des ordinateurs. La stratgie de scurit relative l'IGC ne reprsente
qu'une partie de la stratgie globale de scurit de la plateforme Windows. Elle fournit un
mcanisme permettant de dfinir et de grer la stratgie de faon centralise, tout en veillant
son application sur l'ensemble du systme.
Les principaux aspects de la stratgie de scurit de l'IGC sont dcrits ci-dessous.
La fiabilit des AC racine peut tre tablie au moyen de stratgies, afin de crer les relations
d'approbation que les clients de domaine utiliseront pour vrifier les certificats de cl publique.
L'ensemble des AC de confiance est configur l'aide de l'diteur de stratgies de groupe. Il
peut tre configur pour chacun des ordinateurs, puis appliqu globalement tous les
utilisateurs de cet ordinateur.
L'administrateur peut, aprs avoir dfini une AC racine comme tant digne de confiance,
configurer les proprits d'utilisation associes celle-ci. Ces proprits permettent de limiter
le nombre de cas dans lesquels les certificats mis par l'autorit de certification sont valides.
Les restrictions spcifies s'appuient sur les identificateurs d'objet (en abrg OID pour Object
Identifier en anglais), comme cela est expliqu pour les extensions ExtendedKeyUsage dans
le document IETF PKIX.
La liste des OID utiliss au niveau de la plateforme Windows est prcise dans larticle
287547 OBJECT IDS ASSOCIATED WITH MICROSOFT CRYPTOGRAPHY
(http://support.microsoft.com/default.aspx?scid=287547).
Dans leur forme actuelle, ces restrictions permettent de limiter l'utilisation d'une combinaison
quelconque des lments ci-dessous :
Authentification du serveur,
Authentification du client,
Signature de code,
Courrier lectronique,
Tunnel IPsec,
Utilisateur IPsec,
16
Horodatage,
Systme de fichiers chiffrs (en abrg EFS pour Encryption File System en anglais)
pour le systme de fichier NTFS.
2.3.5.
Gabarits de certificat
Une AC mettrice en mode entreprise permet de dfinir et de sappuyer sur des modles
(ou gabarits) de certificats.
Deux types de modles sont ainsi proposs : version 1, version 2 (une version 3 a t ajoute
dans les services de certificat de Windows Server 2008). La version 1 correspond aux
modles introduits historiquement avec Windows Server 2000, la version 2 ceux de
Windows Server 2003.
Les modles proposs par dfaut sont compltement personnalisables et peuvent ainsi tre
dupliqus en versions 2 et modifis de faon rpondre au(x) besoin(s) exprim(s) tant vis-vis du serveur (extensions, OID de politique, etc.) que du client (module cryptographique,
longueur de cl, cl exportable, etc.). Le gabarit dfinit diffrents lments, tels que les rgles
d'attribution de noms, la priode de validit, les CSP autoriss avec CryptoAPI pour la
gnration de cls prives, les algorithmes, ainsi que les extensions qui pourraient tre
ajoutes au certificat.
Les gabarits de certificats dfinissent aussi les fonctionnalits et les restrictions des types de
certificats. En utilisant des gabarits version 2 les paramtres additionnels suivants peuvent
tre dfinis pour chaque type de certificat :
Autoriser la gnration et le stockage des cls par les CSP, ainsi que la longueur de
cl minimum ;
D'une faon gnrale, chaque AC dfinit la liste des modles quelle peut offrir partir de la
liste des modles dclars dans Active Directory. Une mme AC permet d'offrir plusieurs
modles. L'AE liste son niveau les types de certificats disponibles qui peut correspondre
un sous ensemble des modles offerts par l'AC. Lentre Services dinscription au niveau
dActive Directory liste de faon globale les AE disponibles avec les modles ainsi proposs.
La page Web CERTIFICATE TEMPLATES OVERVIEW
(http://technet2.microsoft.com/windowsserver/en/library/e42693ef-374b-40a9-af3c569f0d1fe1c91033.mspx) prcise les 29 modles proposs par dfaut de Windows
Server 2003 (R2).
Prsentation de lIGC Windows Server 2003| Description des services dIGC
17
Cette liste extensible par duplication et personnalisation dun gabarit prdfini comprend, entre
autres, la signature, l'ouverture de session par carte puces, la scurisation de ml, la
signature de code logiciel, IPsec, 802.1X, l'authentification Internet via SSL/TLS (client et
serveur), les politiques de restrictions logicielles Windows Server et le chiffrement EFS pour le
systme de fichiers NTFS.
2.3.6.
Ce mode suppose une AC mettrice en mode entreprise dans la mesure o une intgration
avec lannuaire Active Directory est requise. Ce mode combine en effet les stratgies de
groupe (GPO) et les gabarits de certificats (Cf. ci-dessus) publis dans Active Directory.
Ce mode permet de disposer de mcanismes dauto-enrlement / auto-renouvellement / autoremplacement pour les utilisateurs, machines et services. Ce mode peut tre qualifi de
modle tout-auto offrant selon le niveau dapplication des GPO une granularit fine quant
la population cible.
Ce modle permet dallger les contraintes organisationnelles et techniques lors de la mise en
uvre dune infrastructure dIGC.
Le modle tout-auto est dcrit dans son ensemble dans le livre blanc CERTIFICATE
AUTOENROLLMENT IN W INDOWS SERVER 2003 ladresse Internet
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/a
utoenro.mspx.
Par ailleurs, il nous parait important de mentionner ici que ce modle tout-auto a fait partie
de la cible dvaluation Critres Communs au niveau EAL 4+ (Cf. section 2.6.2 Evaluation
Critres Communs ci-dessous).
Enfin, le modle tout-auto peut fonctionner de pair avec les services ditinrance de
crdentits (Credential Roaming en anglais) si ces derniers sont activs. Ces services
permettent de dlivrer les certificats la session courante de la machine courante dun
utilisateur via la rplication Active Directory et les stratgies de groupes.
Ceci facilite lusage de fonctions comme la messagerie scurise (S/MIME), lauthentification
client TLS et propose une exprience utilisateur amliore pour lusage des supports (carte
puce, jeton USB) ;
Larticle 935441 W EBCAST: CREDENTIAL ROAMING BASICS ladresse Internet
http://support.microsoft.com/?id=935441 propose une vue densemble de ce service.
2.3.7.
Dlgation dadministration
Les services de certificats Active Directory de Windows Server 2003 intgrent un modle
dadministration qui permet de satisfaire aux exigences des critres communs (Cf. section
ponyme 2.5.3 et section 2.6.2 Evaluation Critres Communs ci-dessous) concernant
la sparation des rles et assurant ainsi quune seule personne ne soit pas capable de
compromettre la scurit des services dIGC.
A ces rles correspondent des droits daccs lAC et au serveur qui lhberge. Ces rles
possdent galement des quivalences en rle dadministration Windows, facilitant ainsi leur
implmentation.
Lactivation de la sparation des rles seffectue via lutilitaire certutil.exe.
18
Assigner les rles des groupes (et non pas des comptes utilisateurs) ;
Sassurer que les groupes pour lesquels les rles Gestionnaire de services dIGC, et
Gestionnaire de certificats sont assigns ne soient pas aussi administrateur local ;
Garder l'esprit que les administrateurs locaux restent tout puissants et ces droits
sont ncessaires pour le renouvellement du certificat de lAC ;
2.3.8.
Les services de certificat de Windows Server 2003 proposent les modes de mise disposition
de certificat logiciel suivants vers lEE :
Par la MMC,
Par API.
Ces services proposent pour la mise disposition de certificat sur support cryptographique
lenrlement par dlgation un agent denrlement (disposant dun certificat dagent
denrlement).
La publication par mail peut tre ralise via un module de sortie (exit module en anglais)
spcifique ; ce dernier reoit lensemble des notifications du moteur lorsque des oprations ont
lieu (par exemple lmission dun certificat) et peut donc publier les informations ncessaires.
Une description de linterface de ce module est disponible ladresse Internet
http://msdn2.microsoft.com/en-us/library/Aa382386.aspx.
Microsoft ILM 2007 en tant quAE propose une souplesse accrue en termes de scnarii pour la
mise disposition de certificat sur lEE ou sur le support cryptographique.
2.3.9.
Les services de certificat de Windows Server 2003 permettent, par le biais des agents de
rcupration de cls (en abrg KRA pour Key Recovery Agent en anglais), dassurer des
fonctions de squestre et de recouvrement de la cl prive des utilisateurs.
Cette dernire est stocke dans la requte de lutilisateur, elle-mme stocke dans la base de
donnes de lAC.
Un aspect important de larchivage et de la rcupration des cls est quaucune cl permettant
de dchiffrer les cls des utilisateurs, protges par les KRA, ne rside sur lAC. Cela afin de
ne pas pouvoir compromettre la scurit des cls archives.
La fonction de squestre et de recouvrement des cls de chiffrements permet :
Le stockage scuris des cls avec les certificats X.509 v3 dans la base des
certificats.
19
20
Par ailleurs, les services de certificat de Windows Server 2003 permettent de gnrer des
certificats OCSP (emplacement de l OCSP Responder prcis dans lextension AIA) ainsi
que des certificats OCSP Responder pour le rpondeur en ligne.
Windows Server 2008 permet la mise en uvre de la fonctionnalit de rpondeur en ligne
OCSP avec le dcodage des requtes de statut de rvocation pour des certificats donns,
lvaluation du statut de ces certificats, lenvoi en retour dune rponse signe contenant
linformation de statut demande.
Ce service est dcrit dans le livre blanc INSTALLING, CONFIGURING, AND
TROUBLESHOOTING THE MICROSOFT ONLINE RESPONDER ladresse Internet
http://technet2.microsoft.com/windowsserver2008/en/library/045d2a97-1bff-43bd-8deaf2df7e270e1f1033.mspx.
2.4.
Architecture
2.4.1.
Hirarchies dAC
LIGC Windows supporte un modle dAC hirarchique. Une hirarchie de certification apporte
la monte en charge, la facilit dadministration et la liaison avec des offres dIGC tierces.
Dans sa plus simple forme, une hirarchie de certification consiste en une seule AC.
Cependant, en gnral, une hirarchie plusieurs AC avec des relations parent-enfant bien
dfinies. Dans ce modle, les AC enfants subordonnes sont certifies par le certificat gnr
par leur AC parent, ce qui lie la cl publique dune AC son identit. LAC au sommet de la
hirarchie est appele ACR. Les AC enfants de lautorit racine sont appeles AC
subordonnes.
Dans Windows XP et Windows Server 2003, si vous faites confiance une ACR (car
son certificat est rfrenc comme ACR de confiance dans le magasin de certificats),
vous faites confiance toutes les AC subordonnes de la hirarchie, moins quune
AC subordonne ait eu son certificat rvoqu par son AC parent ou que son certificat
soit expir.
Lutilisation dune hirarchie dAC introduit aussi un certains nombre de scnarii pratiques
de mise en uvre notamment :
Par usage, des AC subordonnes sont alors ddies lmission de certificats pour
des besoins particuliers, tels que le courriel scuris ou lauthentification rseau ;
21
La capacit darrter une partie de la hirarchie sans en affecter les autres membres.
Une sous-hirarchie dAC mise en uvre au travers des services de certificat de Windows
Server 2003 peut tre rattache une hirarchie mise en uvre par des technologies non
Windows. Dans ce cas, le certificat dune AC Windows Server 2003 est sign par une AC non
Windows.
A linverse, une AC Windows peut mettre des certificats pour des AC non-Windows
permettant ainsi de rattacher une racine (racine AC Windows, ou hirarchie de AC Windows)
une branche dAC mise en uvre par des technologies de fournisseurs tiers.
AC Racine
Tierce / Publique
AC
Intermdiaire
AC
Emettrice Externe
AC
Emettrice
2.4.2.
Certification croise
La notion de hirarchie de type certification croise (Cross Certification en anglais) est dcrite
dans la RFC 3280 [RFC 3280].
Les services de certificats de Windows Server 2003 (R2) permettent la mise en uvre de ce
modle par la subordination qualifie qui autorise la dfinition de contraintes (contraintes
lmentaires, contraintes de noms, contrainte de politique, contraintes application).
La subordination qualifie offre deux applications pratiques :
1. Quels certificats d'un partenaire peut-on valider / accepter ? La subordination qualifie
permet doffrir un contrle plus prcis de la confiance des certificats avec linclusion /
exclusion d'usages (purposes en anglais). Par exemple, la subordination qualifie peut
22
permettre l'usage d'un certificat tiers pour ml seulement, alors que le certificat
spcifie e-mail et IPsec.
2. Contrler l'mission des AC subordonnes. Ceci permet dempcher les AC
d'mettre :
La subordination qualifie est compltement dcrite dans le livre blanc PLANNING AND
IMPLEMENTING CROSS-CERTIFICATION AND QUALIFIED SUBORDINATION USING W INDOWS
SERVER 2003 ladresse Internet
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/
ws03qswp.mspx.
2.4.3.
Le modle AC Pont (Bridge en anglais) selon le principe Federal Bridge Certification Authority
(FBCA) est galement support par les services de certificats de Windows Server 2003.
A ce titre, les services de certificat de Windows Server 2003 (R2) sont certifis US Federal
Bridge AC (Cf. http://www.cio.gov/fbca/techio.htm).
Un exemple de mise en uvre est linfrastructure de confiance WISeKey Certify ID
(http://www1.wisekey.com/index.aspx).
Lutilisation de ttes de pont permet linteroprabilit entre un nombre plus important de
hirarchies ou sous-hirarchies IGC dorganisations spares.
2.4.4.
Architecture physique
Un rseau ouvert avec une connectivit transparente entre toutes les connexions est le
meilleur promoteur dune IGC. Cependant, les rseaux complexes utilisent des pare-feu pour
contrler le trafic. De ce fait, une fonctionnalit comme lauto-enrlement (sappuyant sur
DCOM) ne sera pas disponible sur tous les points du rseau. Dans un environnement
scuris, on privilgiera la fourniture de certificats via un enrlement Web ou personnalis.
Nous illustrons cela par un exemple darchitecture dAC selon trois scnarii:
Le Centre de Donnes Extranet (en abrg CDE, Extranet Data Center en anglais) ;
Le Centre de Donnes Internet (en abrg CDI, Internet Data Center pour en anglais).
Les scnarii Centre de Donne Internet, Extranet et Centralis requirent chacun leur propre
infrastructure dAC. Parce que le centre de donnes Internet est relativement indpendant de
linfrastructure de lentreprise, il est raisonnable dy installer une IGC spare.
23
qui est le parent de CA31 et de CA32. CAx3 est chaine une AC racine publique pour
mettre des certificats ncessitant une racine de confiance publique.
Pour tablir une relation de confiance entre les CDI et CDC, une certification croise avec
subordination qualifie doit tre dfinie (Cf. section 2.4.2 Certification croise ci-dessus).
Un cluster de serveur Web, prsent dans la zone primtrique, fournit une copie de chaque
CRL toutes les AC pour rendre les CRL disponibles publiquement.
Le serveur AD/AM de la zone primtrique collecte les utilisateurs et les certificats de toutes
les forts et reprsente donc le rfrentiel central scuris des certificats. La synchronisation
des donnes est effectue par la solution Microsoft ILM 2007.
En fonction des diffrents niveaux de publication, les certificats sont visible pour diffrents
groupes utilisateurs. Le serveur AD/AM fournit aussi les CRL et les certificats dAC pour les
clients qui ne peuvent pas ou ne doivent pas rcuprer du contenu HTTP de lInternet.
2.4.5.
Environnement multi-forts
2.5.
Administration et Exploitation
LAC disponible au sein de Windows Server 2003 permet une exploitation soit via une
interface graphique de type console MMC soit via une interface mode ligne de commande.
2.5.1.
La scurisation des accs logiques passe, par exemple, par les actions dadministrations
suivantes :
25
2.5.2.
La scurisation des accs physiques rentre dans le cadre de loffre de services (livrables) qui
accompagne la mise en uvre dune infrastructure de confiance.
2.5.3.
Dlgation dadministration
Les services de certificats de Windows Server 2003 (R2) intgrent un modle dadministration
qui permet de satisfaire aux exigences des critres communs (Cf. section 2.6.2 Evaluation
Critres Communs ci-dessous) concernant la sparation des rles et assurant ainsi quune
seule personne ne soit pas capable de compromettre la scurit des services dIGC.
Les rles que lon peut ainsi mettre en uvre sont conformes ceux dcrits dans le
document CERTIFICATE ISSUING AND MANAGEMENT COMPONENTS FAMILY OF PROTECTION
PROFILES ladresse Internet
http://csrc.nist.gov/pki/documents/CIMC_PP_20011031.pdf.
Une AC Windows Server 2003 (R2) propose en standard des rles dadministration qui
peuvent sadapter la plupart des processus de gestion du cycle de vie des certificats et des
services dIGC :
Agent de recouvrement ;
Auditeur - Audite les actions des administrateurs locaux, des gestionnaires de services
et de certificats ;
Oprateur de sauvegardes.
A ces rles correspondent des droits daccs lAC et au serveur qui lhberge. Ces rles
possdent galement des quivalences en rle dadministration Windows, facilitant ainsi leur
implmentation.
2.5.4.
La mise en uvre dune IGC doit ncessairement intgrer la dfinition de plans de reprise
dactivit et de continuit dactivit afin dassurer la meilleure disponibilit de se service. Il est
ncessaire de distinguer les diffrents composants de larchitecture afin den dfinir le niveau
de disponibilit attendu qui sera dtermin par limpact en cas dindisponibilit et la frquence
et la dure dindisponibilit estims.
De part nos retours dexprience auprs des milliers de clients ayant mis en uvre nos
solutions, il apparat que le composant le plus critique au bon fonctionnement de
linfrastructure de gestion de cls est laccs aux CRL dont la consultation est obligatoire. Il est
donc impratif que les CRL soient consultables en tout point de lenvironnement et avec une
garantie de disponibilit de 100%, il est possible dobtenir ce type de disponibilit soit en
multipliant les points de publication des listes de rvocation dfinis de certificats mis soit en
26
redondant et mettant en rpartition de charge les points de publication par exemple laide de
moyens rseau redonds.
Dans une architecture distribue, cette disponibilit pourra tre obtenue par la publication de la
CRL dans Active Directory, et donc par sa disponibilit au sein de chaque contrleur de
domaine.
La disponibilit des autres composants de lIGC, AC et AE, nest pas aussi critique que celle
des CRL (ou de linformation de rvocation) et devra tre dfinie de manire prcise lors de la
phase de dfinition darchitecture dtaille de faon dterminer le niveau protection
ncessaire (depuis la mise en uvre de procdures de sauvegarde et de restauration de type
System State jusqu la mise en uvre de solutions entirement redondantes ncessitant de
dployer un nombre deux fois plus important de machines hbergeant les services de lautorit
de certification).
Il est, par ailleurs, noter que dans le cas de lmission/renouvellement automatique des
certificats les contrleurs de domaine sont amens jouer un rle dAE et que dans ce cas la
disponibilit/redondance est assure par les mcanismes propres Active Directory.
Vous trouverez de plus amples informations sur les recommandations en termes de
scurisation et de mise en uvre de procdures de sauvegarde ladresse suivante :
https://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/
mngpki.mspx.
2.5.5.
Audit
Une AC Windows Server 2003 permet la fois laudit dvnements russis ou ayant
chous, qui sont inscris dans la file dattente de Scurit de la base dvnements de
Windows. Les catgories dvnements suivants sont supportes :
2.5.6.
27
Les journaux utiliss peuvent tre dimensionns en consquence et offrent une gestion
circulaire si besoin.
Comme toute application respectant les rgles de dveloppement de la plateforme Windows,
les services de certificats de Windows Server 2003 (R2) sappuient de faon approprie sur
ces journaux pour lenregistrement des vnements qui lui sont relatifs. Le format
dexportation peut tre converti au standard W3C.
Au-del de ce comportement par dfaut rien nempche la configuration dun module de sortie;
ce module recevant lensemble des notifications du moteur lorsque des oprations ont lieu (par
exemple lmission dun certificat) peut donc stocker les logs dans une base SQL ou dans un
fichier de log.
Il sagit de lun des deux points dextensibilit du moteur tel que dcrit dans la page
MSDN CERTIFICATE SERVICES ARCHITECTURE ladresse Internet
http://msdn2.microsoft.com/en-us/library/Aa376540.aspx.
Lutilisation dun module de sortie personnalis pour le stockage des logs dans une base
Microsoft SQL Server conjointement lutilisation de Microsoft Reporting Services permet
dlaborer des tats avancs.
Cette approche est, par exemple, celle suivie par la composante CMS de lenvironnement
Microsoft ILM 2007.
Il est possible de signer les fichiers, mais cette fonctionnalit nest pas intgre nativement.
Dautre part, il est possible de tracer les actions (modifications) sur les traces.
2.5.7.
Support de la virtualisation
Une seule AC peut tre installe par instance serveur de Windows Server 2003. Par contre,
une plateforme Windows Server 2003 comprenant le service de certificat est virtualisable dans
une machine virtuelle gre par Microsoft Virtual Server 2005.
La politique de support en environnement virtualis est dcrite ladresse Internet
suivante : http://support.microsoft.com/kb/897613.
Les ressources techniques relatives Microsoft Virtual Server sont disponibles
ladresse Internet
http://www.microsoft.com/windowsserversystem/virtualserver/default.mspx.
Une mme License Windows Server 2003 permet dutiliser sur la plateforme hte jusqu 4
machines virtuelles Windows Server 2003.
2.6.
Interoprabilit
Linteroprabilit, aussi bien entre organisations, quau sein dun environnement htrogne
dune mme organisation est assure au travers du support des standards PKIX.
Linteroprabilit de lAC Windows Server 2003 a t dmontre dans le cadre du projet pki
Challenge (en abrg pkiC), plus large projet dinteroprabilit IGC conduit ce jour sous
lgide de lEEMA, the independent European association for e-business, et cofinanc par le
gouvernement suisse et la Commission Europenne. Ce projet vise identifier, analyser et
dpasser les problmatiques dinteroprabilit entre les fournisseurs de solutions dIGC.
Les diffrents rapports sont disponibles aux adresses Internet suivantes:
http://www.eema.org/index.cfm?fuseaction=focus.content&cmid=148&CFID=1265205&C
28
FTOKEN=5d0b84ad83bfb3db-EE165315-FE45-BA16-A015751C772C5C43 et
http://www.eema.org/downloads/security_finished_papers/pkiC_final_report.pdf.
Lautorit de certification Microsoft est par ailleurs certifie US Federal Bridge AC
(http://www.cio.gov/fbca/techio.htm)
2.6.1.
Boitiers HSM
Les services de certificats de Windows Server 2003 (R2) supportent lutilisation de boitiers
matriels (en abrg HSM pour Hardware Storage Module en anglais) pour le stockage des bicls.
Ceci suppose simplement pour ces matriels la disponibilit dun CSP comme cest le cas
avec :
nCipher nShield
(http://www.ncipher.com/cryptographic_hardware/hardware_security_modules/8/nshiel
d/) - FIPS 140-2 Level-3 ;
Et nCipher netHSM
(http://www.ncipher.com/cryptographic_hardware/hardware_security_modules/10/neth
sm) - FIPS 140-2 Level-3 ;
Lutilisation de botiers HSM est recommande pour les AC en ligne. Cette dernire peut
ncessiter plusieurs oprateurs/administrateurs pour dmarrage, avec cartes.
2.6.2.
Lvaluation Critres Communs (en abrg CC pour Common Criteria en anglais) est un
standard international (ISO/CEI 15408) pour la scurit des systmes d'information. Le nom
complet du standard est Common Criteria for Information Technology Security Evaluation.
Les Critres Communs a pour vocation dtre utiliss comme base pour lvaluation des
proprits de scurit des produits et systmes des Technologies de lInformation. En
tablissant une telle base de critres communs, les rsultats dune valuation de la scurit
des Technologies de lInformation seront significatifs pour une plus large audience.
Les CC permettent de comparer les rsultats dvaluations de scurit menes
indpendamment les unes des autres. Cela est rendu possible grce un ensemble commun
dexigences pour les fonctions de scurit des produits et systmes et pour les mesures
dassurance qui leur sont appliques pendant une valuation de scurit. Le processus
dvaluation tablit un niveau de confiance dans le fait que les fonctions de scurit de tels
Prsentation de lIGC Windows Server 2003| Description des services dIGC
29
produits et systmes et les mesures dassurance qui leur sont appliques satisfont ces
exigences. Les rsultats de lvaluation peuvent aider les acheteurs dterminer si le produit
ou le systme est suffisamment sr pour lapplication quils envisagent et si les risques lis la
scurit qui sont implicites dans son utilisation sont tolrables.
Les CC sont utiles en tant que guide pour le dveloppement des produits ou systmes incluant
des fonctions de scurit des Technologies de lInformation et pour lapprovisionnement de
produits ou systmes commerciaux dots de telles fonctions. Pendant lvaluation, un tel
produit ou systme est qualifi de cible dvaluation (en abrg TOE pour Target Of
Evaluation en anglais). De telles TOE peuvent tre par exemple des systmes dexploitation,
des rseaux informatiques, des systmes distribus et des applications.
Vous trouverez lensemble de la documentation relative au CC sur le site de la Direction
Centrale de la Scurit des Systmes dInformation (en abrg DCSSI) CRITERES ET
METHODOLOGIE D'EVALUATION ladresse Internet suivante :
http://www.ssi.gouv.fr/fr/confiance/methodologie.html.
Les services de certificat de Windows Server 2003, ainsi que la plateforme Windows sousjacente, ont fait et font, selon les versions considres, lobjet dune valuation Critres
Communs.
Ainsi, Les services de certificat de Windows Server 2003 sont aujourdhui :
2.7.
Standards supports
LIGC Windows se base galement sur les standards RSA Security PKCS #1 [PKCS#1],
PKCS #7 [PKCS#7], PKCS #10 [PKCS#10], PKCS #12 [PKCS#12].
Pour ce qui est de PKCS #11, Microsoft a pris la dcision de ne pas le supporter ; ce dernier
tant jug inutilement lourd, compliqu et peu performant. PKCS #11 est, en effet une API trs
vaste rarement implmente dans son ensemble.
Lensemble des fonctions prvues par PKCS #11 est support en standard par CryptoAPI,
lAPI de gestion des oprations cryptographiques de la plaeforme Windows. CryptoAPI
rpond aux besoins cryptographiques des applications, et sapplique par consquent aux
traitements de son IGC.
Dans ce contexte, CryptoAPI permet nativement de :
Les oprations de chiffrement avec les algorithmes standard (MD5, SHA-1, RC2, RC4,
DES, 3DES, AES, RSA, DSS, DH),
La gestion des demandes de certificat, des certificats et des CRLs aux formats
standards (PKCS #10 [PKCS#7], CMC [RFC 2797], certificats X509v3 [RFC 3280],
CRL X509v2 [RFC 3280])
Lutilisation et la vrification des certificats, des signatures, des CRLs selon les
standards tels que RFC 2459 [RFC 2459] et 3280 [RFC 3280]. L'architecture prend en
compte la vrification en ligne telle quOCSP [RFC 2560], etc.
2.7.1.
Comme mentionn ci-dessus, lIGC Windows respecte le format X.509 v3 pour les certificats
et les profils associs pour lutilisation de ces certificats, les listes de rvocations y compris les
CRL Delta [RFC 3280], ainsi que le support dOCSP ([RFC 2560]. Le support standard
(toutefois optionnel) des extensions CDP (cRLDistributionPoint) et AIA (id-peauthorityInfoAccess) facilite grandement la validation des certificats (rvocation et chaine de
certification) entre technologies de fournisseurs tiers.
Les services de certificat de Windows Server 2003 (R2) permet dmettre des certificats au
format standard pour une utilisation par des applications non Microsoft et/ou non Windows
respectueuses de ces standards.
Inversement, les applications Microsoft Windows (Outlook, Outlook Express, Outlook Web
Access pour S/MIME, SSL/TLS, IPsec, etc.) sappuient sur CryptoAPI et peuvent tre
dployes pour une utilisation de certificats mis par des AC non Windows.
Larchitecture ouverte de CryptoAPI permet la validation en ligne (OCSP) par le biais dun
module client de validation (Revocation Provider en anglais) disponible auprs de fournisseurs
tiers. Cette validation peut se faire contre un rpondeur OCSP non Microsoft/non Windows.
Les nouvelles versions de la plateforme Windows (Vista et Windows Server 2008) intgrent
une implmentation OCSP.
2.7.2.
LIGC Windows est conforme la RFC 2459 [RFC2459] qui dfinit les rgles d'utilisation des
certificats et CRL : validation de la signature avec l'autorit au-dessus, priode de validit, non
rvocation, contraintes d'espace de noms, par rapport au sujet, politique, extensions critiques
reconnues, certificat est de type AC (contraintes lmentaires).
Prsentation de lIGC Windows Server 2003| Description des services dIGC
31
LIGC Windows supporte galement les delta CRL tels que spcifi dans la RFC 3280 [RFC
3280]. Une delta CRL permet de rafrachir la CRL de base avant son expiration, en spcifiant
une nouvelle base dans la delta CRL.
2.7.3.
Les Services de certificats de Windows Server 2003 supportent nativement les requtes de
certification (en abrg CSR pour Certificate Signing Request en anglais) au :
Standard CMC tel que dcrit dans la RFC 2797 [RFC 2797].
2.7.4.
PKCS #7 [PKCS#7],
PEM (.pem),
DER (.der),
CER (.cer).
Le format PEM est obtenu a partir dune conversion par ligne de commande via la commande
certutil encode.
2.7.5.
Format PFX
Le standard PKCS #12 [PKCS#12] permet la sauvegarde et lchange dune bi-cl RSA et de
son certificat associe laide dun fichier protg par mot de passe.
2.7.6.
Algorithmes de chiffrement
LIGC Windows et, dune faon gnrale Windows Server 2003, sappuient sur CryptoAPI qui
comporte une architecture ouverte de gestion doprations cryptographiques base de CSP
pour les oprations cryptographiques en tant que telles.
La liste ci-dessous reprsente un ventail (non exhaustif) des algorithmes supportes en
standard sur la plateforme Windows :
32
2.7.7.
Longueur de cl
2.7.8.
Extensions supportes
KeyUsage,
BasicConstraints,
SubjectKeyIdentifier,
AuthorityKeyIdentifier,
CRLDistributionPoints,
CertificatePolicies,
SubjectAltName.
AuthorityKeyIdentifier,
CRLNumber.
33
Performances
LAC disponible au sein de Windows Server 2003 (R2) au travers des services de certificat
t teste pour une capacit de stockage de plusieurs dizaines de millions de certificats mis
et pour une capacit dmission de plusieurs millions de certificats par jour (pour une longueur
de cl publique de 2048 bits).
3.2.
Dimensionnement et matriels
La solution dIGC Windows est implmente dans les environnements serveur Windows
Server 2003, objet de ce livre-blanc, et Windows Server 2008.
Pour ce qui est de Windows Server 2003, la version Windows Serveur 2003 Enterprise
Edition est requise. Il est par ailleurs recommand dutiliser des botiers HSM.
Les pr-requis dun serveur sont :
34
Mise en uvre des services dIGC | Prsentation de lIGC Windows Server 2003
3.3.
Mthodologie
Phase 1 :
Vision & Primtre
Phase 2 :
Planification
Analyse de
lexistant
Spcification
fonctionnelles de la PKI
Analyse des
contraintes
et besoins
Architecture HSM
Scenarii
darchitecture
Rdaction du
dossier danalyse
Phase 3 :
Ralisation
Mise en uvre
du prototype
Architecture dtaille
Phase 4 :
Pilote
Prparation du pilote
Installation de
linfrastructure
Procdures
dinstallation
Assistance Pilote
Dfinition du
prototype ILM
Procdures
dexploitation
Bilan Pilote
Rdaction du
dossier de conception
Phase 5 :
Dploiement
Prparation du
dploiement
Assistance
au dploiement
Bilan
du dploiement
Rdaction du dossier
darchitecture
3.3.1.
Une bonne connaissance des environnements et processus existants est primordiale de faon
dtecter les synergies possibles, les contraintes en terme de dploiement, les axes
damlioration ventuels en ce qui concerne ladministration.
Certains des processus seront aussi analyss dans lobjectif de pouvoir proposer des solutions
techniques adaptes ou apportant une amlioration (gestion des changements, traitement des
demandes EE, processus de traitement des incidents, etc.).
Le but est de raliser, dans cette tape, une tude de larchitecture du systme
dinformation existant qui comprendra :
aidera
envisager
Prsentation de lIGC Windows Server 2003| Mise en uvre des services dIGC
35
les
La disponibilit,
Le nombre dutilisateurs,
Le nombre de sites,
Lvolutivit
Etc.
Il est difficile, sans un travail pralable dtude, de dfinir compltement la solution. Celle-ci
devra tre tudie au niveau de chacun des sous projets ou lots. Il est, par contre,
envisageable et souhaitable de dfinir les grandes orientations dans une phase amont de
faon permettre lquipe dans son ensemble de partager une mme vision de la cible
atteindre. Il est possible que, sur certains axes, les lments ncessaires la dfinition dune
vision de solution ne soient pas encore disponibles. Dans ce cas, cette phase permettra quand
mme de dgager des pistes permettant dorienter les tudes ultrieures.
Cette phase consistera donc dfinir et partager une vision macroscopique de la solution
mettre en uvre pour adresser le primtre du projet. Elle permettra, en outre, de dfinir
prcisment le planning du projet.
Cette phase sera conduite sur la base de :
Phase 2 Planification
3.3.2.
Ltape prcdente, a permise de dfinir les grandes lignes de larchitecture pressentie suivant
le contexte. Cette tape a donc pour objectif daffiner larchitecture gnrale IGC.
Il convient dtudier plus prcisment notamment :
36
Mise en uvre des services dIGC | Prsentation de lIGC Windows Server 2003
Identification des rles et des besoins de sparation des rles pour ladministration
des AC (sauvegarde/restauration, audit, etc.),
Identification des utilisateurs (ou groupe) et assignation dans les rles identifis,
3.3.3.
Phase 3 Ralisation
Cette tape a pour objectif de construire et tester linfrastructure propose. Les choix
techniques sont valids et affins en ralisant des prototypes.
Cette tape met donc en uvre des :
Prsentation de lIGC Windows Server 2003| Mise en uvre des services dIGC
37
Prototypes oprationnels
Le but dun prototype oprationnel est de disposer dun ensemble cohrent de
fonctionnalits du systme cible dans le cadre dexploitation prvu afin dobtenir des
ractions et corriger les ventuels problmes.
Le guide dopration.
3.3.4.
Phase 4 Pilote
Cette phase se poursuit par une exprimentation pilote qui permet une validation finale avant
la gnralisation du dploiement. Lexprimentation pilote est ralise en conditions relles sur
un sous-ensemble reprsentatif de la communaut des utilisateurs.
Il est ncessaire de dterminer quel sous-ensemble fera lobjet de lexprimentation pilote
sachant quil doit tre :
Lexprience Pilote permet de sassurer, dans des conditions relles, que larchitecture
technique dfinie et teste dans le prototype est rellement oprationnelle et prte tre
dploye et ce, en illustrant le bon fonctionnement de lensemble des composants constituant
lenvironnement cible du projet.
La mise en uvre de la solution ncessite des installations utilisant les procdures
dinstallation finales.
Cette exprience pilote implique donc une logistique :
Installation physique,
38
Mise en uvre des services dIGC | Prsentation de lIGC Windows Server 2003
3.3.5.
Procdures de secours.
Phase 5 Dploiement
3.4.
Cots
Les services de certificats de Windows Server 2003 (R2) constituent lun des services Serveur
de la plateforme Windows Server 2003 (R2).
Il ny a pas de facturation spcifique aux fonctions ncessaires pour tablir une infrastructure
de confiance avec lIGC Windows.
Ces fonctions sont disponibles dans Windows Server 2003, et leur droit dutilisation inclus
dans le cot des licences associes.
3.5.
Support
Le niveau de support est le mme que pour la plateforme Windows et suppose un contrat de
support obtenu auprs de Microsoft ou de ses partenaires agrs.
Le niveau de disponibilit varie selon le type de contrat de support souscrit auprs de
Microsoft ou de ses partenaires agrs.
La gamme des services de support disponibles auprs de Microsoft est dcrite
ladresse Internet http://support.microsoft.com/default.aspx?scid=fh;FR;Offerings&ln=fr.
Au sein de cette gamme, Microsoft Support Premier est un contrat de support adaptable,
pouvant tre personnalis aux besoins et objectifs de lorganisation.
Les services principaux se composent des 2 lments suivants :
1. Gestion technique du compte avec des services techniques personnaliss et
proactifs ;
2. Accs hautement ractif aux experts techniques du support Microsoft, 24 heures sur
24, 7 jours sur 7.
Le support Premier est dcrit ladresse Internet
http://support.microsoft.com/gp/premsup.
Prsentation de lIGC Windows Server 2003| Mise en uvre des services dIGC
39
4. Conclusion
A lheure ou les systmes dinformations souvrent de plus en plus vers lextrieur et que les
changes saccentuent la scurit est devenue une ncessit pour sassurer contre
lusurpation didentit, les accs non autoriss, le vol ou la perte dinformation, etc.
Dans la diversit des solutions de scurit proposes lIGC embarque dans Windows
Serveur 2003 possde de nombreux atouts pour devenir LA plateforme de rfrence :
Authentification,
Chiffrement,
Signature.
Systmes dexploitation,
Messagerie,
Applications bureautiques,
Protocoles rseaux,
Etc.
Les services de certificat de Windows Server 2003 (R2) apportent tous les services dune
plateforme de confiance complte et est mme de dlivrer des moyens daccs scuriss
par certificat numrique, y compris les supports cryptographiques pour de lauthentification
forte et le transport des secrets.
Reposant sur une architecture volutive et ouverte vers lextrieur, ce service possde
lavantage dtre inclus comme un service de la plateforme Windows Server ce qui porte son
cot au seul cot dacquisition de la plateforme Windows.
Lintgration avec Active Directory et Windows ainsi que lutilisation de gabarit de certificat
apporte des capacits de dploiement, de gestion et dautomatisation sans communes
mesures avec les autres offres du march.
Enfin, cette solution dveloppe, amliore, maintenue et intgre au systme dexploitation
depuis Windows NT 4.0 par Microsoft est un gage de prennit pour une entreprise devant
sengager dans une IGC pendant des annes.
40
Annexe A. Rfrences
Standards issus du projet PKIX de lIETF
Le groupe de travail Public Key Infrastructure X.509 (en abrg PKIX), form en 1995 par
lInternet Engineering Task Force (en abrg IETF), visait la dfinition dun ensemble de
profils de certificats et de modles oprationnelles qui conviendraient sur Internet.
Ce groupe est lorigine de trs nombreuses RFC aujourdhui implmentes dans les
solutions dIGC. La liste complte est disponible sur la page daccueil du groupe ladresse
Internet http://www.ietf.org/html.charters/pkix-charter.html.
RFC 2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification
Practices Framework , http://tools.ietf.org/html/rfc2527
RFC 2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile ,
http://tools.ietf.org/html/rfc2459
RFC 2560 X.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP , http://tools.ietf.org/html/rfc2560
RFC 2585 Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP ,
http://tools.ietf.org/html/rfc2585
RFC 2587 Internet X.509 Public Key Infrastructure LDAPv2 Schema,
http://tools.ietf.org/html/rfc2587
RFC 2797 Certificate Management Messages over CMS , http://tools.ietf.org/html/rfc2797
RFC 3279 Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure
Certificate and Certificate Revocation List (CRL) Profile , http://tools.ietf.org/html/rfc3279
RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List
(CRL) Profile , http://tools.ietf.org/html/rfc3280
RFC 3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification
Practices Framework , http://tools.ietf.org/html/rfc3647
RFC 3852 Cryptographic Message Syntax (CMS) , http://tools.ietf.org/html/rfc3852
Autres standards
RFC 4556 Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) ,
http://tools.ietf.org/html/rfc4556
RFC 4557 Online Certificate Status Protocol (OCSP) Support for Public Key Cryptography
for Initial Authentication in Kerberos (PKINIT) , http://tools.ietf.org/html/rfc4557
PKCS #1 RSA Cryptography Standard , http://www.rsa.com/rsalabs/node.asp?id=2125
PKCS #3 Diffie-Hellman Key Agreement Standard ,
http://www.rsa.com/rsalabs/node.asp?id=2126
PKCS #7 Cryptographic Message Syntax Standard ,
http://www.rsa.com/rsalabs/node.asp?id=2129
41
BEST PRACTICES FOR IMPLEMENTING A MICROSOFT W INDOWS SERVER 2003 PUBLIC KEY
INFRASTRUCTURE ,
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/ws3p
kibp.mspx
DESIGNING A PUBLIC KEY INFRASTRUCTURE (W INDOWS SERVER 2003) ,
http://go.microsoft.com/fwlink/?LinkID=84709
PLANNING AND IMPLEMENTING CROSS-CERTIFICATION AND QUALIFIED SUBORDINATION USING
W INDOWS SERVER 2003 ,
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/ws03
qswp.mspx
ADVANCED CERTIFICATE ENROLLMENT AND MANAGEMENT ,
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/advce
rt.mspx
CERTIFICATE AUTOENROLLMENT IN W INDOWS SERVER 2003 ,
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/autoe
nro.mspx
IMPLEMENTING AND ADMINISTERING CERTIFICATE TEMPLATES IN W INDOWS SERVER 2003 ,
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/ws03
crtm.mspx
KEY ARCHIVAL AND MANAGEMENT IN W INDOWS SERVER 2003 ,
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/kyac
ws03.mspx
W INDOWS SERVER 2003 PKI OPERATIONS GUIDE ,
http://technet2.microsoft.com/WindowsServer/en/Library/e1d5a892-10e1-417c-be1399d7147989a91033.mspx
42
43
44