Globale de Sécurité ?
LIVRE BLANC
Novembre 2001
Ce document a été rédigé par Laurent Bellefin, Directeur de l’Activité Sécurité et l’ensemble
des consultants Sécurité de SoluCom.
2001 - SoluCom
Tout droits réservés. Ce document ne peut être reproduit et/ou diffusé en tout ou partie
sans l’autorisation de SoluCom
Les informations contenues dans ce document sont susceptibles d’être modifiées sans
préavis par SoluCom. Elles sont données uniquement à titre indicatif, et SoluCom ne
saurait être tenue pour responsable de l’usage qui en sera fait.
Les marques et noms déposés qui sont cités dans ce document appartiennent à leurs
propriétaires respectifs.
Il est complété par un document de synthèse (Livre blanc – Synthèse) qui reprend les points clés du
présent document.
Le chapitre 3 présente plus en détail les fonctions et les processus de fonctionnement d’une
PKI (création, gestion et validation des certificats, notariat…)
Le chapitre 5 explique les impacts organisationnels et décrit les documents normatifs servant
de base à toute PKI (politique de certification, déclaration des pratiques de certification). Il présente
aussi les principales notions relatives au cadre juridique actuel dans le domaine de la signature
électronique.
Le chapitre 6 décrit l’utilisation des certificats par les principaux types d’applicatifs et les
initiatives actuelles notamment dans le domaine du commerce électronique et des relations avec
l’administration.
Toutes vos remarques seront les bienvenues. Merci de les adresser à pki@solucom.fr .
PRÉAMBULE 3
1. INTRODUCTION 6
3. FONCTIONNEMENT DE LA PKI 12
6. UTILISATION DE LA PKI 29
7. MARCHÉ DE LA PKI 39
9. CONCLUSION 52
10. INDEX 53
ANNEXE 55
Annexe 1 : Acronymes 56
Annexe 2 : Structure d’un certificat X.509 57
Annexe 3 : Coordonnées des principaux acteurs 60
Annexe 4 : URL Utiles 63
A B
RC 2, RC 4, RC 5 8 à 1024 bits
Condensat Condensat
Hachage 2 3
Chiffrement SIGN Déchiffrement Moyens assurant Moyens assurant la confidentialité
1 =? l'authentification et
Hachage l'intégrité
Clair Clair 3 < 40 bits de 40 à 128 bits > 128 bits
Condensat
Libre si utilisation privée ou
Autorisé si le produit utilisé a
si le produit utilisé a déjà fait
fait l'objet d'un autorisation de
B veut vérifier que les données envoyées par A n’ont pas été l'objet d'une déclaration par
fourniture en vue d'une
altérées ou modifiées par un tiers entre l’envoi et la Libre Libre
le producteur, le fournisseur
utilisation générale
ou l'importateur du produit
réception. utilisé
Sinon, demande
d'autorisation à adresser au
sinon déclaration standard à
DCSSI
1. A opère un hachage du texte qu’il désire envoyer à B. adresser au DCSSI
Version du certificat
Renouvellement
Numéro de série du certificat
Clé publique
Certificats Utilisateur
RA
L’Infrastructure à Clé Publique ou PKI CRL
(Public Key Infrastructure) désigne
Clé publique à certifier
Version
Certificat
l’ensemble des moyens et ressources
Serial Number
Sign Algorithm Version
XX
Issuer Name Serial Number
Validity Period Sign Algorithm
CA
Validity Period
Subject Public Key
Extensions Subject Name
Signature Subject Public Key
PKCS#7, développé par RSA Security, définit un format de Le mode de remise dépend à la fois de choix
message et de chiffrement des données utilisé pour mettre organisationnels ou sécuritaires et d’éléments
en œuvre la signature et l’enveloppe numériques. Ce format techniques tels que le lieu de génération du bi-
est utilisé entre autres pour délivrer des certificats aux
utilisateurs. clés (génération locale ou génération par
l’infrastructure) ou le support retenu pour
PKCS#10, développé par RSA Security, définit un format de stocker la clé privée et le certificat de l’entité
message pour les demandes de certificat. Ce format est utilisatrice.
supporté par Internet Explorer et Netscape Communicator.
Disquette
Avantages : Pas d’acquisition de matériel dédié. Mobilité du
GENERATION DES CERTIFICATS
support.
Inconvénient : Possibilité de substitution ou de réplication La certification consiste à apposer la signature
de la disquette. Fiabilité et pérennité du support.
de l’Autorité de Certification sur le « gabarit »
Disque dur du certificat du demandeur.
Avantage : Pas d’acquisition de matériel dédié.
Inconvénient : Le niveau de sécurité dépend de la
protection du poste de travail. Mobilité difficile.
Il faut souligner qu’aucun contrôle n’est
effectué au cours de cette phase, hormis
Carte à puce (intégrant généralement un module de calcul éventuellement celui du nommage d’entité.
cryptographique)
Avantage : Les calculs sont faits dans la carte, la clé privée
n’est alors pas exposée. Possibilité de lecteurs de cartes La problématique du nommage d’entité
disposant d’un clavier : le code PIN n’est alors pas disponible
en dehors du dispositif. Le nommage d’entité correspond à la nécessité de garantir
Inconvénient : Coût assez élevé. l’unicité du nommage. Théoriquement, définir des noms
uniques pour les entités est possible en utilisant le
Token sur port USB mécanisme X.500 Distinguished Name (DN). Ce mécanisme
Avantage : Dispositif dédié moins coûteux qu’une carte à utilise une structure de nommage hiérarchique avec une
puce (pas besoin d’équiper les ressources si elles possèdent racine et des autorités de nommage à chaque nœud.
un port USB). Les calculs sont faits dans le token, la clé
privée n’est alors pas exposée.
Inconvénients : Port USB nécessaire. Pas de clavier dédié. Cependant ce mécanisme n’a pas rencontré un succès total,
notamment parce qu’il n’est pas possible de garantir l’unicité
Module HSM (Hardware Security Module) du nommage si l’ensemble des acteurs ne respecte pas les
Avantages : Equipement matériel dédié, protégé mêmes règles.
physiquement. Adapté à la génération et au stockage de
données sensibles (par exemple Clé privée de la CA). Les Les solutions mises en place consistent à utiliser
calculs peuvent être faits dans le dispositif, les clés privées ne conjointement une stratégie locale de nommage évitant tout
sont alors pas exposées. Calculs cryptographiques accélérés. doublon au sein du domaine de sécurité et de déposer les
Inconvénients : Prix d’acquisition élevé. Dispositif fixe. noms auprès d’un organisme adéquat, qui s’assure qu’il n’y a
aucun certificat similaire en dehors du domaine de sécurité.
Carte PCMCIA L’AFNOR assure cette fonction, en gérant l’attribution d’OID
Excepté le fait que ces cartes sont mobiles, elles présentent (Object Identifier) aux organismes qui en font la demande.
les mêmes caractéristiques qu’un module HSM.
Avantage : Adapté au stockage de données sensibles sur
des postes nomades. La CA possède une base de données interne
Inconvénient : Possibilité de dérober le dispositif. dans laquelle elle stocke le statut de l’ensemble
des certificats qu’elle a créé. Cette base locale
Le standard PKCS#11 : Cryptographic Token Interface est propre à la CA et donc distincte du dépôt de
Standard (Cryptoki) publication que nous allons décrire par la suite.
Afin de s’affranchir de l’hétérogénéité des différents
périphériques contenant des informations cryptographiques, PERSONNALISATION DES CARTES A PUCES
une interface de programmation (API) a été développée par
les laboratoires RSA. Cette API dénommée PKCS#11 définit
une interface permettant de communiquer avec des Afin de générer et stocker la clé privée en lieu
périphériques contenant une information cryptographique et sûr, il est possible d’utiliser un support matériel,
d’effectuer des opérations cryptographiques.
comme la carte à puce ou le token.
PUBLICATION DU CERTIFICAT RA CA
Selon l’usage du certificat, il peut être Enregistrement : collecte Certification :
des informations signature
intéressant de le publier ou non.
Demande de génération
de bi-clé et de certificat
RENOUVELLEMENT
Enregistrement
Production du support
de la demande
En règle générale, la durée de vie d’un certificat
Génération du bi-clé varie entre un et trois ans pour un certificat
en central
utilisateur et entre quatre et vingt ans pour le
certificat d’une CA.
Génération du Vérification des
Authentification
certificat attributs
Si la demande de renouvellement est effectuée
Personnalisation du alors que la période de validité du certificat
support
précédent est expirée, le processus de
demande est assez souvent identique à celui de
Remise Publication la création d’un certificat. L’utilisateur se doit de
justifier à nouveau son identité et ses attributs.
Phase Ceci n’est toutefois pas obligatoire : il est par
d’exploitation
exemple possible de convenir au moment de
l’enregistrement d’un secret entre l’utilisateur
Figure 7 : Etapes de la création du certificat et la CA, secret qui pourra être utilisé pour
lorsque le bi-clés est généré par l’Infrastructure réaliser le renouvellement du certificat sans
de Confiance réaliser ces vérifications.
Dans ce scénario, la remise du bi-clés au Dans le cas contraire, l’utilisateur peut signer la
demandeur est nécessaire. L’authentification et demande avec sa clé privée, ce qui garantit son
la vérification des attributs peuvent être identité et ses attributs. La CA établit alors un
réalisées soit à l’enregistrement, soit à la nouveau certificat avec ou sans période de
remise, soit les deux. recouvrement avec l’ancien certificat.
fonction…), La RA procède à
l’authentification du demandeur
2 RA
un dysfonctionnement du support du
et vérifie qu’il possède les
! privilèges de révocation
puce).
dépôt
! un changement de l’état de l’art CA certificats
CRL
cryptographique… 4
La CA enregistre la
révocation du A intervalles réguliers, la CA
certificat 5 publie dans le dépôt la CRL,
liste des certificats révoqués
Application Dépôt
de CRL
Figure 9 : Chaîne de certification
3 L’application vérifie le statut
L'utilisateur présente du certificat présenté
1 son certificat
L’application doit vérifier
le statut du certificat
dépôt
VA certificats
Cette solution consiste à intégrer une brique CRL
OCSP repose sur un modèle client-serveur. Afin de mettre en place, un véritable service
L’application héberge un client qui interroge le de validation en temps réel du statut des
serveur OCSP, appelé OCSP Responder. A cet certificats, la VA peut directement consulter
effet, la requête OCSP est postée par le client le statut des certificats dans la base de
via un protocole de transport tel que HTTP, données de la CA.
LDAP ou SMTP vers un serveur OCSP (OCSP
Responder). Ce dernier formate une réponse, Base de la CA
signée électroniquement, faisant état du statut
du certificat, à savoir « valide », « révoqué » ou La VA consulte directement la
3 Le statut du certificat
est transmis à la VA
2 base propre de la CA pour
« inconnu ». connaître le statut du certificat
en question
Certificat et bi-
Le notariat consiste à archiver des informations, Statut du
Archivage des
clés privées HSM
clés sur suppor
matériel
après les avoir horodatées et signées, dans le
certificat
HSM Autorité de
but de retrouver le séquencement des Synchronisation Serveur de
certification (CA) Génération des bi-clés
CERTIFICATION ET
Phase d’initialisation
- Enregistrer une demande de certificat
- Authentifier une demande de certificat
CADRE LEGAL -
-
Générer le certificat
Distribuer le certificat (et la clé privée dans certains cas)
Phase d’utilisation
- Vérifier le statut d’un certificat
Une PKI ne se limite pas uniquement à des
briques techniques. Elle se compose également Phase de révocation ou de suspension
de règles de sécurité et de processus - Enregistrer une demande de révocation ou de
organisationnels, régissant la fabrication et suspension
l’utilisation des certificats. Ces processus et ces - Révoquer un certificat
règles sont d’une importance cruciale pour - Suspendre un certificat
mesurer la confiance que l’on peut accorder aux - « Revalider » un certificat suspendu
certificats qui seront délivrés par la PKI.
Phase de renouvellement
- Enregistrer une demande de renouvellement
En effet, l’infrastructure technique aura beau
- Renouveler un certificat
être parfaitement sécurisée et protégée, les
- Publier et distribuer le nouveau certificat
certificats n’auront aucune valeur si les
processus organisationnels ne sont pas Gestion du support matériel (carte à puce)
rigoureusement définis et appliqués. A titre - Enregistrer une demande de déblocage du PIN Code
d’exemple, nous pouvons citer l’exemple récent - Débloquer le PIN Code
de certificats délivrés par l’opérateur Verisign à
des employés de Microsoft, qui se sont révélés Principaux processus relatifs au cycle de vie des
être de faux employés : les certificats ont été composants de la PKI
délivrés non pas suite à un problème ou une - Création de l’Autorité de Certification
faille technique, mais parce que les procédures - Création d’Autorité d’Enregistrement centralisée et/ou
de vérification d’identité prévues n’ont pas été déléguées
appliquées complètement par Verisign. - Fin d’activité d’une Autorité de Certification
- Renouvellement des certificats des composantes de
l’infrastructure (CA, RA…)
Nous décrivons ci-dessous les principaux
processus à formaliser et les documents - Compromission des clés des composantes de
l’infrastructure (CA,RA…)…
associés. Ensuite nous décrivons comment la loi
française se propose de fixer un cadre pour la
reconnaissance de la signature électronique,
grâce aux certificats qualifiés et à la signature CLASSES DE CERTIFICATS
avancée.
Une réflexion doit par ailleurs être conduite
pour définir la « gamme » des certificats qui
seront utilisés. En effet une organisation peut
5.1. PROCESSUS ET CLASSES DE décider pour diverses raisons d’émettre
plusieurs types de certificats, avec des
CERTIFICATS caractéristiques différentes. On parle
généralement de classes de certificats. Les
différences entre les classes de certificats
PROCESSUS ORGANISATIONNELS porteront le plus souvent sur :
A l’initialisation de tout projet PKI, une réflexion ! le niveau des contrôles réalisés lors du
doit être menée pour formaliser les processus processus d’enregistrement et de
organisationnels nécessaires à la gestion des distribution des certificats,
certificats, ainsi que des processus nécessaires
! le support utilisé pour stocker ces
à la gestion de la PKI elle-même.
certificats.
Cette réflexion doit permettre de définir les ! les usages possibles du certificat (signature,
responsabilités de chacun des acteurs chiffrement…),
intervenants autour de la PKI (CA, RA, VA,
utilisateur…) ! les populations de porteurs de certificats
Il est aussi possible de référencer la PC auprès La DPC est donc la déclaration de la part des
d’un organisme tiers (comme l’AFNOR) : cet entités de la PKI (CA, RA…) des détails de leur
organisme délivre alors un identifiant unique système de confiance et des procédures
(OID) qui peut être repris dans un champ du employées pour réaliser l’ensemble des tâches
certificat. Ceci permet à l’utilisateur d’identifier dont elles sont responsables : création et
de manière unique la PC appliquée par la CA exploitation des certificats, création et
émettrice du certificat, puis de déterminer s’il exploitation des listes de révocation...
lui fait ou non confiance.
Ce document, dont la rédaction est placée
La publication des PC est également nécessaire généralement sous la responsabilité de la CA,
lorsque deux CA souhaitent se faire confiance est donc l’adaptation de la PC aux contraintes
mutuellement, dans le cadre d’une certification humaines, matérielles et organisationnelles de
croisée. Par la consultation et la comparaison l’entreprise. De ce point de vue, il est logique
de leurs PC respectives, elles peuvent que la diffusion de ce document soit limitée,
déterminer les garanties offertes par l’autre contrairement à la PC qui était diffusée à très
protagoniste et décider de la confiance à lui large échelle.
accorder.
Application
Couche de sécuritéapplicative (S/MIME, XML-Dsig...)
Chiffrement/déchiffrement
Chiffrement/déchiffrement Chiffrement/déchiffrement
des données
des données des données
Signature d ’un
Signature ’un message
message Signature d ’un message
HTTP SMTP POP3 FTP IIOP...
c Protocole
Vérification de la
Vérification la signature
signature IPSec Vérification de la signature
SSL/TLS
WTLS
Couche de transport sécurisée (SSL/TLS, WLS...)
S/MIME
Vérification de la validité
d ’un certificat
XML-Dsig Vérification de la validité
d ’un certificat Couche transport (TCP ou UDP)
HTTP
Récupération des
CRL via protocole HTTP
Récupération des Couche réseau sécurisée ( IPSec...)
OCSP OCSP CRL via protocole
LDAP de transport LDAP de transport
RA
Couche réseau (IP)
Infrastructure à clés publiques
CA (PKI)
VA
Réseau physique
Figure 17 : Mécanismes de sécurité et
protocoles
Figure 18 : Sécurisation des couches réseaux,
transport et applicatives
justifient l’ajout de composants logiciels S/MIME Version 3 Certificate Handling (RFC 2632)
complémentaires (plug-in) sur les navigateur ou Diffie-Hellman Key Agreement Method (RFC 2631)
serveurs, voire des développements
L’un des principaux apports de la version 3.0 (via la RFC
complémentaires (cf. chapitre 6.2).
2632) de S/MIME réside dans la possibilité de demander au
destinataire un accusé de réception signé. Cet accusé de
réception constitue une preuve de bonne réception par le
destinataire, que l’émetteur du message peut conserver.
6.1.3. WTLS pour les mobiles
S’appuyant sur les notions de signature et
d’enveloppe électronique, S/MIME permet
Le protocole WTLS (Wireless Transport Security d’offrir les services d’authentification, de
Layer) correspond à l’adaptation du standard confidentialité, d’intégrité et de non-répudiation
TLS au monde WAP (Wireless Application nécessaires à la sécurisation des applications de
Protocol). Il permet ainsi d’assurer les mêmes messageries. Plus généralement, S/MIME
services que le protocole TLS dans le cadre d’un sécurise tout échange orienté message, comme
échange entre un terminal WAP et une par exemple les échanges de données
passerelle WAP. informatisés (EDI).
Toutefois, la sécurité n’est pas assurée « de Cette sécurisation des messages peut être mise
bout en bout », la passerelle constituant une en œuvre de bout en bout, c’est-à-dire entre
rupture pour l’authentification et le chiffrement l’émetteur du message et le destinataire ou
des échanges. entre 2 serveurs de messagerie d’entreprise.
Nous décrivons ci-dessous ces trois approches L’intégration active des mécanismes de sécurité
plus en détail. au sein des applications s’appuie sur des kit de
développement ou SDK (Software Development
Kit) généralement disponibles pour les langages
SOLUTIONS APPLICATIVES « CLE EN MAIN » C/C++ et/ou Java. Ces kits fournissent aux
développeurs différents niveaux d’interface de
Dans cette approche, on utilise une application programmation (API), que l’on peut classer en
qui intègre déjà les fonctions nécessaires à la trois types :
manipulation des certificats et des fonctions
! Des API orientées application : il s’agit de
cryptographiques, et qui permet
kits de développement permettant
éventuellement d’accéder aux services de la PKI
l’implémentation des protocoles normalisés
pour assurer la validation des certificats (accès
comme SSL, TLS, S/MIME ou encore la
aux CRL notamment).
sécurisation des documents au format XML.
Certains produits du marché intègrent en effet ! Des API de bas niveau fournissant des
nativement les fonctions les plus simples de fonctions cryptographiques élémentaires
manipulation des certificats. C’est le cas : comme le chiffrement, le hachage ou
! de certains clients de messagerie, l’encodage.
! de la plupart des serveurs Web du marché ! Des API « PKI » intermédiaires permettant
dans leurs dernières versions, de rendre PKI-compatible une application.
Utilisateur de l ’entreprise
1. Création d’un message
Toolkit « Cryptographie » 2. Signature et chiffrement du message
API
API
Destinataire DE: Utilisateur réseau interne Passerelle SMTP / Internet Plug-in de Application
validation
5. Déchiffrement 4. Résolution des
6. Validation de la signature adresses et relais des HTTP sur SSL (HTTPS)
messages
Requête Réponse
Navigateur Web
OCSP OCSP
API
Plug-in de Application
validation
actuelles des implémentations natives de SSL. HTTP sur SSL (HTTPS)
Cache
Navigateur Web
les offres assurer eux-mêmes des vérifications CRL sur
complémentaires ou bien les déléguer à un LDAP
ou HTTP
Des développements spécifiques au sein de En théorie, il est possible, grâce aux champs
l’application permettent de remplir les mêmes « extensions » du certificat X.509 v3, d’intégrer
fonctions qu’un plug-in implanté sur le serveur dans les certificats des informations concernant
Web. Dans ce cas, l’application peut assurer le profil du porteur du certificat (fonction dans
elle-même la gestion complète de la session l’entreprise, rôle vis à vis de telle ou telle
sécurisée ou effectuer exclusivement les application, pouvoir en terme de passage de
contrôles de sécurité non pris en charge commande ou de transaction…). En interprétant
nativement par le serveur HTTP. ces informations, les applications ont la
possibilité d’accorder ou non le droit d’accéder
aux données et aux transactions associées.
SECURISATION PAR INSERTION D’UN
SERVEUR-RELAIS (INTEGRATION PASSIVE) En pratique, il est pourtant peu recommandé
d’utiliser ces méthodes pour gérer les
L’approche « Reverse-proxy » permet de habilitations applicatives. En effet, le profil
sécuriser sans modification de code de applicatif d’un utilisateur est appelé à évoluer
nombreuses applications, dont les applications fréquemment (changement de fonction, accès à
Web. Néanmoins, l’ajout de composants une nouvelle application…), ce qui impliquerait :
complémentaires (généralement des agents) se
révèle dans la pratique souvent inévitable. ! soit de révoquer et recréer fréquemment
des certificats pour chaque utilisateur et de
Par construction, ce serveur-relais constitue un les mettre à disposition sur un serveur de
point de passage obligé : il centralise ainsi un gestion des habilitations centralisé,
certain nombre de vérifications concernant le
certificat présenté par le client (vérification de ! soit de diffuser à chaque utilisateur, en plus
la signature du certificat, du statut de de son certificat « d’identité », des
révocation…), avant de relayer les flux certificats « d’attributs » pour chaque
applicatifs vers des application ou serveurs application ou pour chaque groupe
cibles. d’utilisateur.
Serveur HTTP
SSL v3 d’enregistrement seraient multipliées et la
gestion des certificats deviendrait très
HTTPS contraignante pour les utilisateurs.
Serveur HTTP
droits applicatifs et des fonctions de contrôle
SSL v3
d’accès reste du ressort des applications et/ou
de systèmes logiciels dédiés, de plus en plus
souvent basés sur des annuaires LDAP.
Figure 26 : Validation via un serveur relais
Certains éditeurs de solutions PKI comme
Baltimore ou Entrust disposent de solutions de
gestion des habilitations couplées à leur PKI,
Ce serveur relais peut selon les cas et les offres mais ces solutions sont basés sur des produits
assurer, au-delà du service d’authentification,
de SSO (authentification une seule fois pour Les acteurs du marché des PKI réfléchissent
l’accès à de multiples applications), voire de actuellement au développement de solutions de
gestion centralisée des habilitations des gestion des habilitations basés sur l’utilisation
utilisateurs. de certificats, mais ces solutions ne sont pour
l’instant pas opérationnelles.
5. Demande d’état
du certificat
paiement SET.
Figure 27 : Schéma simplifié de validation d’un
Chaque information est fournie uniquement à la certificat dans le modèle hiérarchique Identrus
partie concernée : les données de la commande
sont cachées à la banque pour protéger la vie
privée du client et les données de paiement
sont cachées au commerçant pour sécuriser la
transaction.
FOURNISSEURS DE MODULES
EDITEURS DE LOGICIELS « CŒUR DE PKI » CRYPTOGRAPHIQUES
(CA, RA…)
Certaines sociétés sont spécialisées dans la
Cette première catégorie d’éditeurs fournit les fourniture de modules cryptographiques : les
logiciels nécessaires à la mise en place des HSM (Hardware Security Module). Ceux-ci
briques de base d’une PKI (CA et RA permettent notamment le stockage de données
principalement). sensibles.
Enfin des acteurs tels que La Poste (à travers sa Ces éléments doivent être parties prenantes
filiale Certinomis, et les autres services qu’elle dans la réflexion, mais leur impact varie
prévoit de commercialiser pour sécuriser les énormément suivant les entreprises et leurs
échanges électroniques) ou la Caisse des objectifs.
Dépôts et Consignations (à travers CDC Zantas
qui commercialisera des services dans le
domaine de l’archivage) s’intéressent de très
LA DELEGATION DE LA CONFIANCE A UN TIERS
près à ce marché.
L’aspect principal à considérer en terme de
confiance est la vision que la société veut
donner de ses services à ses utilisateurs
7.4. INSOURCING OU internes et/ou à ses clients.
OUTSOURCING ?
Une solution d’internalisation démontre une
volonté de maîtrise complète du risque par
Pour une entreprise souhaitant mettre en place l’entreprise. La sécurité est, à part entière, un
une PKI à usage interne ou externe, plusieurs des services rendus par l’entreprise à ses
solutions alternatives se présentent : clients. Une telle volonté politique se fait
généralement au détriment des coûts
! L’insourcing ou développement en interne d’investissement initiaux même si sur le moyen
terme, la solution interne est souvent moins
L’entreprise utilisatrice est seule onéreuse à exploiter.
responsable de l’exploitation des
composantes de la PKI (logiciels, matériels, Au contraire, dans une solution hybride ou une
ressources humaines et financières). solution d’externalisation, le certificat est
considéré simplement comme un moyen
! L’outsourcing ou externalisation
d’accès à des services à valeur ajoutée.
L’entreprise utilisatrice délègue à une tierce L’hébergement du socle de l’Infrastructure de
partie externe la mise en place et Confiance (et notamment de la clé privée de la
l’exploitation des briques techniques et des CA) chez un tiers permet à l’entreprise de se
processus de la PKI. Ces briques sont dans décharger d’une partie des processus de
ce cas souvent partiellement mutualisées gestion de la PKI et donc de se concentrer
avec d’autres clients. davantage sur son cœur de métier.
Les solutions d’externalisation et Sur le plan des coûts, nous constatons en règle
d’hébergement permettent généralement de générale que les solutions externes et/ou
raccourcir les délais de mise en œuvre et de hébergées permettent de réduire les coûts
déploiement. Néanmoins, quel que soit le type d’investissement initiaux, mais ne permettent
de solution mis en place, les phases de pas une bonne prévision des coûts
conception de l’architecture et d’élaboration des d’exploitation et d’évolution. Sur le moyen
processus organisationnels sont terme, ces solutions s’avèrent souvent plus
incompressibles. onéreuses que des solutions construites en
interne.
processus. Personnalisation
des cartes
Autorité
de
Autorité de
Notariat
Annuaire Validation
à puce Certification
Centre de
Centre de
STRATEGIE DE MISE EN PLACE
production
production
AE de backup
nominal Autorité
AE
Back-Office Exploitation
d’Enregistrement technique
Utilisateurs
Clients
! Le niveau de sécurité souhaité est élevé, Kit Kit
Serveur
voire très élevé.
poste de
travail applicatif
Politique de
Les aspects légaux ont eux aussi une grande Périmètre
du projet
Définition des services
offerts par la PKI
certification
Nous décrivons ci-dessous quelques uns des • consultations orientées produits : dans
points étudiés lors de la phase d’étude ce cas, plusieurs éditeurs et
préalable. constructeurs devront être consultés
(logiciels PKI de base, Autorité de
Définition des services offerts validation, annuaires, cartes à puce,
HSM…). Cette approche permet de
garantir un choix de produit optimal par
Cette définition des services devra permettre :
rapport aux besoins, mais les risques
! De synthétiser et valider les besoins de liés à l’intégration des différentes
façon à définir une solution homogène et briques sont à la charge de l’entreprise.
cohérente.
• consultation orientée intégrateur :
! De préciser les contours fonctionnels et L’intégrateur propose une solution
techniques de la future infrastructure de complète sur la base des produits qu’il
confiance : maîtrise.
• types de certificats gérés (gamme de
Une solution mixte peut également être
certificats, supports utilisés),
envisagée.
• types de procédures d’enregistrement
et de diffusion des certificats, ! Pour un projet outsourcing la consultation
sera orientée vers la fourniture de services
• services avancés proposés de construction et d’exploitation.
(recouvrement, horodatage /
archivage…), Dans tous les cas, il convient d’être très attentif
• niveau de qualité de service à fournir… à la pérennité et la « solidité » des fournisseurs
des produits et services retenus, et à la
! De déterminer le plan de mise en place des disponibilité de compétences techniques les
différents services : plusieurs paliers maîtrisant.
fonctionnels avec des échéances différentes
pourront être définis.
Exigences spécifiques
Définition des processus organisationnels
Cette étape a pour but, en fonction du contexte
Les processus peuvent être classés par grands du projet, d’étudier les exigences spécifiques à
types, les principaux étant les suivants : ce contexte. Par exemple dans le cas d’un
! gestion du cycle de vie des certificats, projet bancaire Identrus, il est nécessaire
d’analyser l’ensemble des spécifications
! gestion des composants de la PKI, Identrus.
! administration des services et suivi de la
qualité de service, Cette étape a aussi pour but de recenser les
exigences telles que les règles établies en
! intégration des applications dans la PKI, terme de politique et d’organisation de la
sécurité au sein de l’entreprise.
! gestion des changements (technique,
politiques ou organisationnels).
Politique de Certification / Cadre juridique
Stratégie de consultation et choix
fournisseur La rédaction de la ou des Politiques de
Certification est à réaliser lors de l’étude
préalable. Les PC sont des éléments de
Cette étape a pour objectif de définir la
référence pour la phase de réalisation. La
stratégie de consultation en cohérence avec la
rédaction des PC est menée avec la
stratégie de mise en œuvre.
collaboration de juristes afin de valider les
engagements de responsabilité de chaque
acteur, et la conformité avec la législation.
L’objectif de cette étape est d’établir les Le déroulement de la phase de réalisation d’un
spécifications générales de la solution en projet PKI est assez proche d’un projet
termes : d’intégration « classique ». Les spécificités
portent essentiellement sur les points suivants :
! d’architecture logique de certification
(nombre d’AC, hiérarchie des AC...), ! L’intégration reste délicate, du fait de
l’instabilité et des difficultés
! le cas échéant, d’infrastructure technique :
d’interopérabilité entre les produits. Elle fait
• architecture matérielle et logicielle intervenir de multiples produits provenant
• dimensionnement généralement de sources différentes. Le
• ressources réseaux nécessaires prototypage est à conseiller pour garantir le
bon fonctionnement final.
• sécurisation de l’architecture
• mécanismes de haute disponibilité et de ! La sécurité doit être une préoccupation
montée en charge permanente et majeure du projet. Il est en
particulier recommandé de programmer des
! d’outils d'administration, audits lors de certaines phases clés.
! de packaging des kits clients, ! Le volet organisationnel et communication
! d’interfaces à mettre en œuvre (vis-à-vis revêt une importance particulière, puisque
l’utilisateur final, les développeurs, ainsi
des applications et entre les briques).
que tous les acteurs qui seront chargés de
l’enregistrement des utilisateurs et du
support, seront touchés.
Plan d’action marketing et communication
! Même s’il s’agit d’un projet d’infrastructure,
L’objet de cette étape est : il comporte un volet important lié à
l’intégration des applications : en dehors
! d’identifier les différentes cibles en terme des composants de l’infrastructure PKI elle-
de communication (clients, utilisateurs même, il faut prévoir l’intégration de « kits
internes, équipes de développement, réseau clients » sur les postes de travail (lecteur
de commercialisation, DRH...), de carte à puce et logiciel associé, plug-in
pour la sécurisation de la messagerie…), et
! de définir pour chaque cible les outils de de « kits serveurs » pour gérer la validation
communication qui seront utilisés des certificats au niveau de chaque
(plaquettes, messages d’information, site application.
Web…)
Une large utilisation des PKI paraît maintenant Les banques et de manière plus générale les
inéluctable. La principale question qui reste institutions financières sont appelées à figurer
posée est le planning dans lequel cette parmi les premières à prendre ce type
généralisation aura lieu. d’initiative. En effet, il est crucial pour elles
d’occuper une position incontournable dans la
La technologie des PKI est toutefois déjà gestion des échanges commerciaux sur
disponible et opérationnelle : il est donc Internet. Elles disposent pour cela d’atouts
possible dès maintenant de déclencher le importants, du fait de leur expérience dans le
déploiement de ces solutions. domaine de la gestion des cartes bancaires, et
de leurs réseaux d’agences qui permettront de
Pour leurs besoins internes, les entreprises faciliter l’enregistrement des demandes et la
sont dès aujourd’hui en train de mettre en distribution des certificats.
œuvre une infrastructure PKI destinée à couvrir
un besoin de sécurité ciblé sur une population Les premiers investissements PKI sont en
particulière ou sur un besoin applicatif précis priorité consacrés aux applications B-to-B, et
(par exemple authentification et confidentialité aux applications internes de l’entreprise.
des flux pour une population d’utilisateurs Viendront ensuite les applications B-to-C, en
nomades, ou confidentialité de la messagerie débutant par les échanges avec les clients
interne). « connus » (par exemple échange entre une
banque et ses clients) puis en généralisant
progressivement la PKI.
Version du certificat
Numéro de série du certificat
Description de l'algorithme de signature de la CA
Nom de la CA qui a généré le certificat
Période de validité
Nom de l'utilisateur auquel appartient le certificat
Clé publique
Description de l'algorithme à utiliser avec la clé publique
Identification alternative de la CA (optionnel)
Identification alternative de l'utilisateur (optionnel)
Extensions (optionnel)
Signature de la CA
Les significations des champs « standards » des certificats X.509v3 sont les suivantes.
! Type : décrit le format du champ Value. Ce peut être un nombre, une chaîne de caractères, des
données complexes...
! Criticality : c'est un flag d'un bit. Si une extension est marquée comme étant critique, une
application qui ne saurait pas l’interpréter devrait en principe rejeter le certificat.
Ceci peut générer des problèmes d'interopérabilité.
! Value : contient la valeur des données de l'extension. Celle-ci peut être un texte, une date ou
même une photo.
Les extensions sont très importantes dans les certificats, puisqu'elles les rendent flexibles et
paramétrables : par exemple un certificat ne peut servir que pour telle application. Mais elles sont
aussi source d'incompatibilité car une application va rejeter un certificat si elle n'y trouve pas
l'extension qu'elle attend. Dans cette optique, la politique peut spécifier que tel certificat ne pourra
être utilisé qu'à cet usage ou définir toute autre contrainte qui rendront incompatibles des certificats
émis par d'autres CA.
Les extensions standards peuvent être regroupées en quatre types:
1) Informations sur les clés
2) Informations sur l'utilisation du certificat
3) Attributs des utilisateurs et des CA
4) Contraintes sur la co-certification
ID2 NCIPHER
Racheté par SmartTrust www.ncipher.com
UK, Europe & International
ID CERTIFY Jupiter House - Station Road
www.idcertify.com
Cambridge - CB1 2JD
United Kingdom RAINBOW TECHNOLOGIES
tél : +44 1223 723600 www.rainbow.com
fax: +44 1223 723601 50 Technology Drive
Irvine, California 92618 - USA
OBERTHUR tél : 949-450-7300
www.oberthur.com
12bis, rue des Pavillons RSA SECURITY
92800 - Puteaux www.rsasecurity.com
tél : 01 41 25 28 28 Europe, Middle East and Africa Headquarters
fax : 01 40 90 99 70 RSA House, Western Road,
Bracknell, Berks RG12 1RT - United Kingdom
PHAOS TECHNOLOGY tél : +44 (0) 134 478 1000
www.phaos.com fax: +44 (0) 134 478 1010
10th Floor - 11 Broadway
New York, NY 10004 - USA SAGEM
tél : (212) 514-6515 www.sagem.com
fax : (44) 171-681-3103 61, rue Salvador Allende
92571 Nanterre Cedex
tél : 01 40 70 63 63 / fax : 01 47 20 39 46
THAWTE
www.thawte.com
142 rue Saint Jean, Suite 214
BP 237
14012 CAEN cedex 1
tél : 02 31 84 45 77
fax : 01 53 01 31 14
TRUETIME
www.truetime.com
3750 Westwind Blvd.
Santa Rosa, CA 95403 - USA
Tél : 707-528-1230
Fax: 707-527-6640
Informations juridiques
www.legifrance.com
http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm
Normes et standards
PKI Forum :
www.pkiforum.com
www.pkiforum.org
www.ietf.org
www.ietf.org/html.charters/pkix-charter.html
www.w3.org
www.w3.org/Signature
Standards PKCS :
http://www.rsasecurity.com/rsalabs/pkcs
GTA :
www.gta.multicert.org
Identrus :
www.identrus.com
http://www.minefi.gouv.fr/dematerialisation_icp/dematerialisation_declar.htm
http://www.minefi.gouv.fr/DGI/somteleprocedures.htm