> Tech > SSL sur l’iSeries : où commencer ?

SSL sur l’iSeries : où commencer ?

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Tim Mullenbach, Mis en ligne le 31/05/2006 - Publié en Janvier 2006

Je fais partie des millions d’heureux mortels qui ont reçu une lettre, il y a quelques mois, expliquant que l’information sur leur compte personnel avait été perdue… sur un camion en route vers une unité de stockage. Et d’ajouter que cela ne se reproduirait pas, parce que désormais, les données seraient cryptées et envoyées par des moyens électroniques. Cela m’est d’un grand réconfort ainsi qu’aux autres millions de clients qui ont perdu leur information. Je me suis demandé pourquoi cela ne se faisait pas depuis plusieurs années. Le cryptage et SSL (Secure Sockets Layer) sont des technologies matures connues depuis plus d’une décennie.Certaines personnes peuvent être intimidées par SSL et cela explique peutêtre le retard de mise en oeuvre évoqué ci-dessus. On peut dire sans trop de risque que la plupart des professionnels de technologies de l’information n’ont pas de diplômes d’experts en cryptographie, et ils n’ont pas non plus le désir de le devenir ou ne disposent pas de la bande passante à cet effet. Je vais donc aborder SSL en général et SSL iSeries en particulier, de manière à ouvrir la voie du futur utilisateur de SSL iSeries.

SSL sur l’iSeries : où commencer ?

Pour comprendre comment SSL apporte la sécurité, voyons quelques algorithmes cryptographiques. Nos propos sont spécifiques à iSeries System SSL, même si certains éléments sont génériques par nature. « System SSL » ne fait référence qu’au support SSL fourni par l’i5/OS de base et aux interfaces fournies qu’il utilise. System SSL ne supporte que des suites de chiffrement basées sur certificat, et donc les descriptions de protocole tiennent compte de cette réalité. Bien que je n’aie pas l’intention de vous abreuver de mathématiques, une explication approfondie des types d’algorithmes s’impose.

Il existe deux classes principales de cryptographie : symétrique et asymétrique. La cryptographie symétrique emploie une clé unique partagée par les deux côtés pour crypter et décrypter un message ; la cryptographie asymétrique utilise deux clés, une clé publique d’un côté et une clé privée de l’autre.

La méthode symétrique est aussi appelée cryptographie par clé partagée ou par clé secrète. Pour chaque côté, la difficulté est de savoir comment partager initialement la même clé en toute sécurité. SSL a un moyen sûr d’établir une clé secrète des deux côtés, intégrée dans le protocole SSL. Parmi les algorithmes symétriques qu’utilise iSeries, on retiendra Advanced Encryption Standard (AES), RC4, RC2 et Data Encryption Standard (DES).

La méthode asymétrique est aussi appelée cryptographie par clé publique (PK, public key). Une personne souhaitant recevoir des messages cryptés génère une paire de clés : une publique, une privée. Le point intéressant ici est que tout ce qui est crypté avec une clé peut être décrypté avec l’autre, et réciproquement. Le propriétaire de la clé publie la clé publique mais garde le secret sur la clé privée correspondante. La clé privée est généralement protégée par une phase de passe et/ou une autre protection physique et n’est jamais partagée. Pour envoyer un message crypté au détenteur de la clé privée, un correspondant la crypte simplement avec la clé publique ; seul le détenteur de la clé privée peut décrypter ce message.

Les suites de chiffrement basées sur SSL RSA emploient PK, mais seulement une partie du temps. L’un des problèmes du cryptage PK est sa lenteur, aussi les suites de chiffrement basées sur RSA l’utilisent pour échanger une clé symétrique plus rapide, appelée clé de session, au début de la session SSL. Le côté serveur de cette conversation SSL doit posséder un certificat et une clé privée associée. Bien que le serveur détermine si le côté client doit aussi posséder un certificat et une clé privée, un certificat client n’est pas nécessaire pour établir des communications sûres et souvent il n’est pas requis. Un certificat côté client est utile pour authentifier le client, mais si ce dernier n’a pas de relation professionnelle avec le serveur, il n’a probablement aucune raison d’utiliser un certificat client.

PK accepte plusieurs algorithmes de cryptage différents ; en revanche, iSeries System SSL n’utilise que celui qui est appelé RSA (d’après le nom de ses inventeurs, Rivest, Shamir et Adleman). Outre le cryptage, la messagerie cryptographique utilise souvent le concept de signature numérique, qui est un hash numérique monodirectionnel du message original – appelé digest – qui est crypté par la clé privée de l’envoyeur. Le destinataire peut alors décrypter le digest à l’aide de la clé publique de l’envoyeur pour confirmer que ce dernier est bien qui il prétend être. Le digest crypté est appelé signature numérique parce qu’il remplit la même fonction que l’auteur d’une lettre signant son message pour l’authentifier. SSL emploie des signatures numériques afin que le client soit certain qu’il est en train de se connecter à un serveur autorisé par le détenteur du certificat SSL. SHA (Secure Hash Algorithm) et MD5 (Message Digest algorithm version 5) sont les algorithmes de hashing supportés par System SSL.

Les certificats ne sont pas un élément cryptographique, mais plutôt un véhicule qu’utilise le protocole SSL (pour les suites de chiffrement basées sur certificats) pour distribuer des clés publiques. Un certificat lie une clé publique à une identité et peut être distribué librement. Une tierce partie approuvée appelée CA (Certificate Authority) signe numériquement les certificats. L’iSeries lui-même peut se comporter comme une CA locale, ce qui est fort utile si vous instaurez SSL pour l’utiliser strictement dans l’entreprise ou avec des partenaires professionnels, plutôt que sur tout l’Internet. La signature numérique ajoutée par la CA empêche de trafiquer le certificat une fois qu’il a été créé.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par iTPro.fr - Publié le 24 juin 2010