> Tech > AD CS : Nouveautés apportées aux services de certificats de Windows Server 2008 (2)

AD CS : Nouveautés apportées aux services de certificats de Windows Server 2008 (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Nouvelles interfaces cryptographiques de Windows Vista et Windows Server 2008
Les systèmes Windows incorporent de multiples interfaces de programmation cryptographiques. Ces interfaces sont au coeur des mécanismes de sécurité du système et des applications devant utiliser ces services. Elles sont rapidement présentées ci-dessous.

Interface CNG

(Cryptographic API Next Generation)
L’interface CNG est l’interface de programmation qui remplace CryptoAPI sur le long terme à partir de Windows Vista et Windows Server 2008. Les mécanismes cryptographiques ayant beaucoup évolué ces dernières années, il était nécessaire de définir une nouvelle interface plus extensible. Ainsi, un travail en profondeur a été réalisé. CNG est basé sur un modèle compétemment ouvert qui permet au développeur d’implémenter ses propres algorithmes cryptographiques. De plus, CNG supporte l’exécution en mode noyau de telle sorte que la même interface de programmation est disponible en mode utilisateur et aussi en mode noyau.

Cette implémentation permet aux protocoles SSL et IPSec de fonctionner en mode kernel ainsi que pour le démarrage des processus utilisant l’interface CNG. Un autre point concerne la gestion des puces TPM supportées par Windows Vista. Dans ce cas, c’est encore l’interface CNG qui est utilisée pour les fonctions de stockage et d’isolation des clés. Enfin, CNG fournit le support des algorithmes ECC – Elliptic Curve Cryptography, Suite B, nécessaires par les contraintes de sécurité du gouvernement américain (Algorithmes ECC (ECDH, ECDSA), courbes P-256, P-384 et P-521 et condensés SHA-2 (256, 384, 512). 

Avantages des algorithmes ECC implémentés dans AD CS
Les périphériques qui utilisent les clés ECC nécessitent moins d’espace de stockage, moins de consommation électrique, moins de mémoire dynamique et moins de bande passante réseau que les précédentes technologies.

Les clés ECC permettent des implémentations plus optimisées sur les plateformes et éléments soumis à des contraintes importantes. Ce sera le cas aujourd’hui des périphériques sans fils – connexions Wifi, des ordinateurs portables, des cartes à puces, et aussi des périphériques légers tels que les téléphones – Smartphones, et autres PDA, type Pocket PC. Les avantages sont aussi significatifs sur les plateformes faisant un usage intensif des fonctions cryptographiques.

A titre d’exemple, les algorithmes le plus souvent utilisés aujourd’hui nécessitent l’utilisation de clés de 2048 bits. Les évaluations réalisées montrent qu’une clé classique de 3072 bits est équivalente à une clé ECC de 256 bits. Ce point est vraiment déterminant pour le futur. En effet, la tendance veut que des périphériques de plus en plus petits puissent disposer d’un niveau de sécurité de plus en plus élevé. Le NIST, National Institute of Standards and Technology, préconise les recommandations suivantes :

Taille de Clé ECC (Bits)

Taille de Clé RSA (Bits)

Taille de Clé AES (Bits)

163

1024

 

 

 

256

3072

128

384

7680

192

512

15360

256

 

 

 

Taille de Clé ECC (Bits) Taille de Clé RSA (Bits) Taille de Clé AES (Bits) 163 1024 – 256 3072 128 384 7680 192 512 15360 256 Pour plus de renseignements sur les recommandations du NIST, vous pouvez consulter le document ci-dessous :
• Special Publication 800-57 : Key Management Guideline, Part 1.

Ce document donne un grand nombre de recommandations sur la gestion des clés symétriques telles que les clés AES avec les clés publiques telles que les clés ECC. Il mentionne quelles tailles de clés ECC sont appropriées en fonction des tailles de clés AES.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010