A l’heure actuelle, la sécurité des données informatiques est au centre des préoccupations de tout utilisateur.
Pour se protéger des vols de données, il est important de les crypter afin que seuls ceux qui sont autorisés à les manipuler puissent y avoir accès.
La méthode de cryptographie la plus répandue est sans doute la cryptographie à clé publique. Et l’ensemble des solutions techniques basé sur cette méthode est appelé infrastructure à clé publique ou PKI (Public Key Infrastructure).
La PKI a pour rôle de délivrer les certificats numériques. Ces derniers permettent d’entreprendre des opérations cryptographiques telles que le chiffrement et la signature numérique.
Ces opérations servent à garantir la confidentialité, l’authentification, l’intégrité et la non-répudiation lors des transactions électroniques.
Une application de processus de vérification d’identité sévère et une mise en œuvre de solutions cryptographiques fiables sont les conditions sine qua non à la production et à la gestion des certificats électroniques.
C’est pourquoi, la PKI ou aussi infrastructure de gestion de clé est généralement composée d’une autorité de certification, d’une autorité d’enregistrement, d’une autorité de dépôt.
L’autorité de certification (ou AC) est le composant décisionnel et de confiance dans le processus de certification. Elle cautionne l’application de la politique de certification de l’organisme.
Elle signe les demandes de certificat et les listes de révocation. L’apposition de sa signature, électronique évidemment, garantit l’association de l’identité du demandeur à la clé publique.
Cette autorité a pour rôle principal de gérer le cycle de vie des certificats. Ainsi, mis à part l’émission de certificat électronique, elle détermine la durée de vie de celui-ci et sa destitution.
Quant à l’autorité d’enregistrement (ou AE), elle constitue l’interface entre l’utilisateur et l’autorité de certification. Elle est chargée d’identifier de façon certaine les demandeurs ou les porteurs de certificat et de s’assurer que les contraintes liées à l’usage d’un certificat soient remplies.
En outre, les requêtes des utilisateurs sont traitées par l’autorité d’enregistrement conformément à la politique de certification c’est-à-dire à un ensemble de règles à respecter lors de la mise en place de prestations adaptées à certains types d’applications.
Cet ensemble de règles est identifié par un identificateur alphanumérique unique selon la norme d’enregistrement ISO. L’AE a aussi pour rôle de récupérer la clé publique du demandeur.
En ce qui concerne l’autorité de dépôt, elle a pour tâche de stocker les certificats numériques. Elle centralise et organise l’archivage des certificats. Par ailleurs, elle gère aussi la liste des certificats expirés ou révoqués et met à disposition, à l’ensemble des utilisateurs, les certificats des clés publiques émis par l’autorité de certification.
L’autorité de séquestre est un autre composant de la PKI. Bien qu’elle soit moins connue, elle joue un grand rôle à savoir le stockage sécurisé des clés de chiffrement créées par les autorités d’enregistrement afin de les restaurer éventuellement.
Définition d’une infrastructure PKI
L’infrastructure de gestion de clés ou Public Key Infrastructure (PKI) délivre des certificats numériques permettant d’effectuer des opérations de cryptographie.
Ces derniers sont utilisés pour la vérification et l’authentification de la validité des différentes parties impliquées dans un échange électronique.
Le PKI est constituée d’un ensemble de services qui repose sur l’utilisation de la cryptographie asymétrique et permet la gestion du cycle de vie des certificats numériques ou certificats électroniques.
Un certificat numérique est une donnée publique qu’on retrouve dans le quotidien sous deux familles : le certificat de signature pour signer ou authentifier des documents et le certificat de chiffrement pour déchiffrer le contenu chiffré des messages.
La cryptographie à clé publique
La cryptographie à clé publique est une clé de chiffrement qui est accessible à tous les membres d’une organisation. Elle permet d’un côté de transmettre des messages en toute confidentialité à son unique propriétaire et de l’autre côté d’authentifier les messages qui ont été émis par le propriétaire.
Ainsi, le PKI offre à ses utilisateurs un niveau de service élevé dans la protection de la vie privée mais aussi le contrôle d’accès à l’information, l’intégrité, l’authentification et la non-répudiation lors des transactions électroniques.
Votre signature électronique
Fluidifiez et facilitez vos échanges avec une signature électronique conforme et sécurisée.
La confidentialité garantit le fait que le destinataire légitime soit le seul à avoir accès aux données. L’authentification garantit le fait que le destinataire d’un message et son expéditeur soient ceux qui ont vraiment accès aux données et qu’ils aient une identité électronique authentifiée.
L’intégrité garantit la non-altération accidentelle ou intentionnelle du message. La non-répudiation garantit le fait qu’on ne puisse en aucun cas renier l’auteur d’un message.
L’exemple le plus tangible sur le fonctionnement d’une infrastructure de gestion de clés est la signature électronique.
Les certificats numériques de la signature assurent le fait que la clé privée ne soit détenue que par un unique titulaire (personne physique ou serveur).
Les composants de l’infrastructure de gestion de clés
Une infrastructure de gestion de clés délivre un ensemble de services portant sur l’enregistrement des utilisateurs, la génération de certificats, le renouvellement de certificats, la révocation de certificats, la publication de certificats, l’identification et l’authentification des utilisateurs, la publication des listes de révocation, et l’archivage et recouvrement des certificats.
On distingue ainsi 5 entités dans la PKI dont l’autorité de certification (AC), l’autorité d’enregistrement (AE), l’autorité de dépôt (Repository), l’entité finale (End Entity) et l’autorité de séquestre (Key Escrow).
L’autorité de certification est la plus importante entité dans l’infrastructure de gestion de clés, car c’est elle qui est chargée de valider les demandes de certificat et les listes de révocation.
L’autorité d’enregistrement est celle qui a créé les certificats numériques qui sont nominatifs et uniques pour l’ensemble du PKI. Elle effectue aussi les vérifications d’usage sur l’identité du titulaire de certificat.
L’autorité de dépôt est chargée de stocker les certificats numériques et les listes de révocation. L’entité finale est celle qui utilise le certificat numérique.
Et enfin l’autorité de séquestre qui est chargée de stocker et d’assurer la sécurité des clés de chiffrement générées par les autorités d’enregistrement afin de les restaurer, le cas échéant.
Infrastructure à clés publique (PKI) : le chiffrement asymétrique
Une infrastructure à clé publique est souvent représentée par le sigle PKI ou Public Key Infrastructure. Elle se présente en un ensemble de services externalisés qui assurent une meilleure gestion des principaux critères sur la sécurité des réseaux tels que l’authentification ou encore l’intégrité.
Bien sûr, la confidentialité ainsi que la non-répudiation des informations y sont également assurées. Ces services étant basés sur le concept du certificat électronique, cette donnée numérique qui permet 700-505 dumps de garantir l’identité d’un signataire est, quant à elle, fondée sur le principe du chiffrement asymétrique.
Le principe du chiffrement asymétrique
Dévoilé en 1976 dans un ouvrage basé sur la cryptographie, le chiffrement asymétrique également appelé chiffrement à clés publiques est aujourd’hui un algorithme très répandu qui, au lieu d’utiliser une clé unique pour le chiffrage et le déchiffrage des informations, se sert d’une paire de clés complémentaires.
Ainsi, tous les messages chiffrés avec l’une des clés ne peuvent être déchiffrés que par l’autre, et inversement.
Considéré comme la base des PKI, le chiffrement asymétrique utilise donc deux clés principales dont la clé publique qui peut être partagée à de nombreux usagers et la clé privée qui sera gardée confidentielle.
De plus, une clé ne peut pas en même temps chiffrer et déchiffrer à la fois. Bien que la fonction de chiffrement soit l’inverse du déchiffrement, le chiffrement asymétrique ne permet tout de même pas d’extrapoler les deux fonctions.
Exemple d’utilisation d’un système de chiffrement asymétrique ou 640-864 à clé publique
Supposons que Julien souhaite envoyer des messages chiffrés à un certain nombre de destinataires. Il génère donc une paire de clés dont il distribuera la première ou la clé publique à l’ensemble des destinataires potentiels. Grâce à la clé privée dont il est le seul détenteur, il chiffrera ses messages.
Pour procéder au déchiffrement, les destinataires devront utiliser la clé publique de Julien avec laquelle, ils pourront également se servir pour expédier d’autres messages à Julien qui utilisera quant à lui sa clé privée pour les déchiffrer.
Lorsqu’un destinataire arrive à déchiffrer un message grâce à la clé publique de Julien, en principe, ce message est bien celui de l’expéditeur car il a été chiffré avec sa clé privée.
Par ailleurs, si jamais un tiers mal intentionné modifie un message avant que ce dernier ne parvienne à son destinataire, il sera impossible de déchiffrer ce message à partir de la clé publique.
Les principaux avantages et limites des systèmes cryptographiques asymétriques
Dans l’univers d’Internet, la cryptographie asymétrique est surtout utilisée pour assurer la sécurité des transactions sur le plan commercial, bancaire mais aussi à d’autres fins où la confidentialité des messages est de rigueur.
Faisant donc office de signature, le chiffrement par clés publiques peut être considéré comme l’art d’assurer la confidentialité des messages ainsi que leur intégrité, leur authentification ainsi et leur non-répudiation.
Par ailleurs, lorsqu’une clé publique est 642-436 certification distribuée à des correspondants potentiels, ces derniers peuvent se demander s’il s’agit réellement de celle de l’auteur du message.
C’est donc le seul petit détail qui nécessite l’intervention d’autres systèmes tels que les certificats numériques ou un tiers de confiance.