Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

PKI (Private Key Infrastructure) et TPC : Tiers Partie de Confiance

août 2010 par Jean-Pierre Cabanel

Chapitre 1

Sommaire
1. Description d’une PKI : Private Key Infrastructure 3
A. Introduction à la notion de PKI 3
B. Le mode de fonctionnement d’une PKI 5

1. Description d’une PKI : Private Key Infrastructure

Une PKI est un système dont la fonction principale est de délivrer des moyens de signatures : certificat RSA ou ECC ou des moyens de chiffrement.
Pour réaliser cette fonction vis-à-vis de tiers, il faut présenter un certain de niveau de confiance, une carte d’identité possède une valeur par la signature de l’entité de confiance qui est la préfecture, dans le cadre des moyens de signature ou de chiffrement nous avons une problématique identique.
Les deux notions sont donc liées et la réalité de l’une est attachée au niveau de confiance de l’autre.

A. Introduction à la notion de PKI

Une PKI type offre les services suivants :

• Un système PKI permet de générer des certificats qualifiés X509v3
En RSA ou ECC utilisés pour les signatures électroniques des personnes ou des serveurs et/ou des moyens de cryptologie pour une utilisation dans un cadre intranet et/ou extranet et ou Internet
• Un agenda/LDAP d’entreprise ou d’administration, centralisé ou distribué géographiquement
• Un Agenda/LDAP accessible par les utilisateurs qui possèdent un certificat signé par l’AC : autorité de certification de référence, et qui peuvent « downloaded » les certificats d’autrui pour réaliser un chiffrement asymétrique, ou connaître l’adresse mail d’un autre utilisateur. L’accès à l’Agenda/LDAP est réalisé à travers la dichotomie choisie par l’administrateur du PKI/LDAP.
_• Une description détaillée des pratiques de certification, véritable règle de fonctionnement (horloge, distribution des certificats, révocation, renouvellement etc. : Politique de certification.)

Une unité de système peut être composée des entités suivantes :

• Une machine (Signer) centrale dont la fonction principale est la génération des certificats et des moyens de cryptologie
• Une machine (Accès) centrale qui permet l’interface avec les utilisateurs, gère la fonction d’agenda (LDAP) et intègre l’interface pour les Autorités d’Enregistrement (AE).
• Les postes des Autorités d’Enregistrement (AE), qui permettent d’enregistrer l’authentification des utilisateurs désirant des moyens de signature sur le PKI central et de révoquer des utilisateurs déjà enregistrés.
• Les bornes (BO) qui permettent de télécharger un moyen de signature dans la carte à puce de l’utilisateur.
• Un système de sauvegarde permettant de protéger l’ensemble du système machine Signer et Accès.

Exemple d’architecture d’une PKI

Les utilisateurs n’accèdent pas directement au Serveur Signer, ils déposent leurs requêtes dans le Serveur Accès, et le Serveur Signer vient les chercher.
Ceci permet de protéger la clef privée de L’AC : autorité de certification.

Le système permet alors de générer des moyens de signature :

Les moyens de signature comprennent un biclef et un certificat, ils servent à signer des documents et à s’authentifier pour toute opération.
Chaque certificat X509V3 peut être qualifié, cela veut dire que ce dernier contient les droits d’accès de l’utilisateur : droits d’accès vis à vis de l’appartenance à un groupe, du type, de l’objet et des fonctions associées sur lesquels des opérations sont autorisées.
Cette qualification permet d’utiliser les mêmes moyens de signatures dans des contextes très différents : accès physique, accès logique à différents objets, signature électronique groupe d’utilisateurs, etc.

B. Schéma de fonctionnement d’une PKI

Cas général de génération de moyens de signature

Après initialisation du PKI/LDAP central : création dynamique de la dichotomie de classement des différents utilisateurs (usine, département, base, escadron etc.) et définition des types de droits d’accés délivrables à ces derniers, les étapes de génération des moyens de signature sont les suivantes :

1. Authentification forte de l’utilisateur par une AE suivant les « Procédures de certification » utilisées : contact visuel, documents d’identification, etc.

2. Connexion en mode sécurisé et avec authentification de l’AE concernée au site du PKI/LDAP central (à la machine Accès). Durant cette connexion l’AE va autoriser l’utilisateur à réaliser une demande de moyen de signature.
Pour cela l’AE édite l’ensemble des informations relatives à l’utilisateur qui seront soit contenues dans son certificat ou qui seront mémorisées de manière confidentielle, (journalisation et fiche personnelle).
L’AE peut définir les droits d’accés de l’utilisateur qui qualifieront son certificat.
L’identité de l’AE est mémorisée et la requête de l’AE est sauvegardée sur le site central.

3. A partir d’une borne (BO), connexion en mode sécurisé et avec authentification de l’utilisateur au site du PKI/LDAP central (à la machine Accès), afin d’obtenir son moyen de signature dans sa carte à puce.
Après contrôle du PKI/LDAP, les informations relatives à l’utilisateur et saisies par l’AE sont alors présentées à l’utilisateur, après accord de ce dernier et acceptation des « Procédures de certification » en cours, le bi clefs (clef privée et clef publique) de signature est généré par le logiciel de la borne, et la requête utilisateur (signée) accompagnée de la clef publique générée est communiquée au site central.

Le PKI/LDAP (machine Signer) va après contrôle, générer un certificat et le signer avec sa propre clef privée (clef de l’AC), ce dernier est téléchargé sur la borne (BO) pour acceptation par l’utilisateur et chargement avec la clef privée de l’utilisateur dans sa carte à puce.
Après réussite du chargement de la carte à puce le PKI/LDAP mémorise le certificat généré dans le LDAP, et édite les différents journaux (AE et machine Signer).
A la réception du certificat le système contrôle l’adéquation entre la clef privée de l’utilisateur restée dans la carte à puce et la clef publique retournée avec la clef privée de l’utilisateur restée dans la carte à puce et la clef publique retournée avec le certificat.

Cas de révocation des moyens de signature

La révocation des moyens de signature d’un utilisateur peut être réalisée soit par l’AE qui a authentifié ce dernier ou par l’administrateur central. Ces informations sont alors communiquées au LDAP central et les « CRL » (liste de révocations) sont alors émises vers les différents sites applicatifs qui réalisent un contrôle d’accés.
Dans le cas de nécessité de modification des droits d’accés d’un utilisateur, il est nécessaire de révoquer le certificat et de générer un nouveau moyen de signature.

Cas du renouvellement des moyens de signature

Le renouvellement des moyens de signature est réalisé à partir des bornes (BO), la fréquence de renouvellement peut être choisie par l’administrateur central, et le renouvellement est total : biclefs et certificat.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants