Journal du Net > Solutions >  Qu'est-ce qu'une infrastructure PKI ?
Article
 
28/08/00

Qu'est-ce qu'une infrastructure PKI ?

  Envoyer Imprimer  

La sécurité des systèmes d'informations est un enjeu essentiel pour de nombreuses entreprises, et plus encore depuis l'avènement de la Net Economie et de l'intégration des systèmes d'informations entre eux. La chiffrement, et en particulier le chiffrement asymétrique (clé publique/clé privée) représente le moyen le plus sur de prévenir les intrusions.

Chaque interlocuteur a un jeu de deux clés :une publique et une privée. Tout le monde peut utiliser la clé publique de quelqu'un pour chiffrer un message. Mais seul le propriétaire détient la clé privée sur son poste pour le déchiffrer. Elle ne circule donc pas sur le Web. Il est alors possible de s'échanger des messages de façon sécurisée en utilisant la clé publique. Chacun est alors sûr que seul le destinataire pourra lire ce message.
Lorsqu'un utilisateur (depuis son navigateur) désire établir une connexion sécurisée, le serveur sécurisé (https, qui affiche un petit cadenas en bas du navigateur) entame un dialogue avec lui, sans que l'internaute ne s'en rende compte (sauf petit message au début pour accepter la transaction). Le navigateur peut ainsi créer des clés dynamiquement lors de chaque échange.

Si cette technologie est facile à gérer pour des échanges individuels, elle pose plus de problémes dans pour une utilisation au sein d'une organisation importante. Les infrastructures à clé publique, ou PKI en Anglais (Public Key Infrastructure) sont destinées à répondre aux problèmes posés par la création des clés (certificats), leur gestion, ainsi que l'authentification des utilisateurs. Elle permettent aussi de sécuriser des applications qui peuvent être directement compatible avec elles, ou bien par l'intermédiaire d'agents. Il est enfin possible de définir des politiques de sécurité qui s'appliqueront à l'ensemble du système.

Une telle infrastructure est composée de plusieurs éléments. En premier lieu, elle comporte une autorité de certification. C'est elle qui est chargée de générer les certificats, en associant l'identité d'une personne ou d'un système à une signature numérique. On peut souligner que cette phase peut être réalisée en interne, ou confiée à un prestataire comme par exemple Certinomis (voir notre article). C'est aussi l'autorité de certification qui veillera à révoquer les certificats à une date définie.

Le second élément est l'autorité d'enregistrement. Celle-ci capture et identifie l'identité des utilisateurs et soumet les demande de certificats à l'autorité de certification. Il faut préciser que la qualité de l'authentification réalisée à ce niveau conditionne le degré de confiance pouvant être accordé aux certificats. La méthode la plus sure, est bien sur d'enregistrer un utilisateur en sa présence physique, avec des preuves formelles de son identité.

Le troisième composant est constitué par le système de distribution des clés. Celle-ci peuvent ainsi être distribuée par l'intermédiaire d'un annuaire LDAP. Elles peuvent aussi être enregistrée dans des dispositifs physiques, et par exemple des cartes à puce.

Au sein de cette infrastructure, doivent prendre place des applications compatible avec le système. Celles-ci peuvent être par exemple des applications de communication entre navigateur et serveur web, échanges de données informatisées (EDI), courrier électronique, transactions, ou encore réseau privé virtuel.

Il faut aussi préciser qu'une infrastructure à clé publique permet de définir une politique de sécurité. Celle-ci spécifie des règles concernant la gestion des clés, le degré de contrôle, ainsi que la manière dont la cryptographie est employée. On peut aussi préciser que les infrastructures PKI sont interopérables entre elles, et permettent, par exemple, de mettre en place des mécanismes de certification croisée entre plusieurs autorités. On peut penser que ce standard constitue un cadre pour la mise en place de technologie évoluées de sécurisation, essentielles au développement de la Net économie et des échanges inter-entreprises par internet.
[Ludovic Blin, JDNet]


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Votre entreprise évolue-t-elle vers une informatique bimodale ?

Tous les sondages