Nouvelles interfaces cryptographiques de Windows Vista et Windows Server 2008
Les systèmes Windows incorporent de multiples interfaces de programmation cryptographiques. Ces interfaces sont au coeur des mécanismes de sécurité du système et des applications devant utiliser ces services. Elles sont rapidement présentées ci-dessous.
Interface CNG
AD CS : Nouveautés apportées aux services de certificats de Windows Server 2008 (2)
(Cryptographic API Next Generation)
L’interface CNG est l’interface de programmation qui remplace CryptoAPI sur le long terme à partir de Windows Vista et Windows Server 2008. Les mécanismes cryptographiques ayant beaucoup évolué ces dernières années, il était nécessaire de définir une nouvelle interface plus extensible. Ainsi, un travail en profondeur a été réalisé. CNG est basé sur un modèle compétemment ouvert qui permet au développeur d’implémenter ses propres algorithmes cryptographiques. De plus, CNG supporte l’exécution en mode noyau de telle sorte que la même interface de programmation est disponible en mode utilisateur et aussi en mode noyau.
Cette implémentation permet aux protocoles SSL et IPSec de fonctionner en mode kernel ainsi que pour le démarrage des processus utilisant l’interface CNG. Un autre point concerne la gestion des puces TPM supportées par Windows Vista. Dans ce cas, c’est encore l’interface CNG qui est utilisée pour les fonctions de stockage et d’isolation des clés. Enfin, CNG fournit le support des algorithmes ECC – Elliptic Curve Cryptography, Suite B, nécessaires par les contraintes de sécurité du gouvernement américain (Algorithmes ECC (ECDH, ECDSA), courbes P-256, P-384 et P-521 et condensés SHA-2 (256, 384, 512).
Avantages des algorithmes ECC implémentés dans AD CS
Les périphériques qui utilisent les clés ECC nécessitent moins d’espace de stockage, moins de consommation électrique, moins de mémoire dynamique et moins de bande passante réseau que les précédentes technologies.
Les clés ECC permettent des implémentations plus optimisées sur les plateformes et éléments soumis à des contraintes importantes. Ce sera le cas aujourd’hui des périphériques sans fils – connexions Wifi, des ordinateurs portables, des cartes à puces, et aussi des périphériques légers tels que les téléphones – Smartphones, et autres PDA, type Pocket PC. Les avantages sont aussi significatifs sur les plateformes faisant un usage intensif des fonctions cryptographiques.
A titre d’exemple, les algorithmes le plus souvent utilisés aujourd’hui nécessitent l’utilisation de clés de 2048 bits. Les évaluations réalisées montrent qu’une clé classique de 3072 bits est équivalente à une clé ECC de 256 bits. Ce point est vraiment déterminant pour le futur. En effet, la tendance veut que des périphériques de plus en plus petits puissent disposer d’un niveau de sécurité de plus en plus élevé. Le NIST, National Institute of Standards and Technology, préconise les recommandations suivantes :
|
Taille de Clé ECC (Bits) |
Taille de Clé RSA (Bits) |
Taille de Clé AES (Bits) |
|
163 |
1024 |
– |
|
|
|
|
|
256 |
3072 |
128 |
|
384 |
7680 |
192 |
|
512 |
15360 |
256 |
|
|
|
|
Taille de Clé ECC (Bits) Taille de Clé RSA (Bits) Taille de Clé AES (Bits) 163 1024 – 256 3072 128 384 7680 192 512 15360 256 Pour plus de renseignements sur les recommandations du NIST, vous pouvez consulter le document ci-dessous :
• Special Publication 800-57 : Key Management Guideline, Part 1.
Ce document donne un grand nombre de recommandations sur la gestion des clés symétriques telles que les clés AES avec les clés publiques telles que les clés ECC. Il mentionne quelles tailles de clés ECC sont appropriées en fonction des tailles de clés AES.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
