> Tech > Certification croisée et l’utilisateur de PKI

Certification croisée et l’utilisateur de PKI

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA

A, CA B et CA C,
par exemple). La figure B montre une structure de certification croisée,
dans laquelle l’utilisateur n’a besoin d’une relation d’approbation
explicite qu’avec le CA d’une société (CA A, par exemple). Avec une confiance explicite entre l’utilisateur et CA A, l’utilisateur peut établir
des relations d’approbation implicites avec les CA dans les sociétés B
et C, par l’intermédiaire des relations d’approbation par certification
croisée existantes entre CA A et CA B et entre CA A et CA C.

Du point de vue de l’utilisateur, la certification croisée a l’inconvénient
de compliquer la validation des chemins d’approbation de certificats.
Le logiciel de validation de certificat doit encore considérer les
relations d’approbation hiérarchiques de chaque société ainsi que les
relations d’approbation par certification croisée. Par conséquent, la PKI
Windows .NET Server a besoin d’une logique logicielle côté client spéciale
pour valider la certification. Cette logique logicielle spéciale est
présente dans Windows XP. (Microsoft pourrait fournir certains outils
spéciaux ou extensions logicielles pour intégrer cette logique dans les
versions Windows antérieures.)

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010