> Tech > Composants de la gestion des clés

Composants de la gestion des clés

Tech - Par iTPro - Publié le 24 juin 2010
email

L'une des difficultés de conception des systèmes cryptés est la gestion des clés : générer, stocker en sécurité, et délivrer correctement les clés. Supposons que Charlie veuille obtenir un certificat numérique pour envoyer un e-mail sécurisé. ll doit tout d'abord générer une paire de clés. Pour un maximum de sécurité,

la clé publique ne doit jamais
quitter sa machine – après tout, quiconque
possède une copie peut se faire
passer pour Charlie. (Idéalement,
Charlie utiliserait une carte intelligente
ou autre dispositif matériel ; ces dispositifs
génèrent la paire de clés en interne
et la clé publique n’est jamais visible
hors du dispositif.) Muni d’une paire de
clés, Charlie doit générer une demande
de certificat et l’envoyer à  son émetteur
de certificats. Celui-ci, ou la CA
(Certificate Authority), est chargé de valider
la requête et de décider l’envoi, ou
non, du certificat demandé. La plupart
des installations Exchange utilisent Microsoft Certificate Services, mais vous
pouvez aussi utiliser un CA tierce partie,
comme ceux qu’offrent le United States
Postal Service et VeriSign.

Après avoir émis un certificat, la CA
le publie généralement dans un stockage
de certificats. Dans le cas de
Charlie, le stockage pourrait être le répertoire
Exchange 5.5 ou AD (Active
Directory), selon la CA qui a émis le certificat.
Donna peut désormais rechercher
Charlie dans la GAL (Global
Address List) et extraire son certificat,
obtenant ainsi sa clé publique et instaurant
des communications sécurisées
avec lui.

Le puzzle comporte une autre pièce.
Exchange ne sait rien des systèmes à  clés
publiques – c’est un serveur de mail et de
collaboration. De même, la CA ne sait
rien du e-mail. Intervient ici le Exchange
KMS (Key Management Server). Le KMS
génère des clés pour les utilisateurs, maintient des sauvegardes de cryptage
privé et de clés de signatures publiques,
et maintient la CRL (certificate revocation
list), que les clients utilisent pour contrôler
la validité des certificats. Le KMS fournit
le lien entre la CA et le client e-mail.

Téléchargez gratuitement cette ressource

Guide des Services Managés pour se moderniser et se sécuriser

Guide des Services Managés pour se moderniser et se sécuriser

À l’heure où les talents du numérique sont rares et difficiles à séduire, comment bénéficier des meilleures compétences en infrastructure Cloud ou en cybersécurité pour gagner en agilité et en cyber-résilience ? Découvrez le Guide des Services managés dédiés aux PME.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT