> Tech > Certification croisée et l’utilisateur de PKI

Certification croisée et l’utilisateur de PKI

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA

Certification croisée et l’utilisateur de PKI

A, CA B et CA C,
par exemple). La figure B montre une structure de certification croisée,
dans laquelle l’utilisateur n’a besoin d’une relation d’approbation
explicite qu’avec le CA d’une société (CA A, par exemple). Avec une confiance explicite entre l’utilisateur et CA A, l’utilisateur peut établir
des relations d’approbation implicites avec les CA dans les sociétés B
et C, par l’intermédiaire des relations d’approbation par certification
croisée existantes entre CA A et CA B et entre CA A et CA C.

Du point de vue de l’utilisateur, la certification croisée a l’inconvénient
de compliquer la validation des chemins d’approbation de certificats.
Le logiciel de validation de certificat doit encore considérer les
relations d’approbation hiérarchiques de chaque société ainsi que les
relations d’approbation par certification croisée. Par conséquent, la PKI
Windows .NET Server a besoin d’une logique logicielle côté client spéciale
pour valider la certification. Cette logique logicielle spéciale est
présente dans Windows XP. (Microsoft pourrait fournir certains outils
spéciaux ou extensions logicielles pour intégrer cette logique dans les
versions Windows antérieures.)

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010