Qu’est-ce qu’une PKI ou Infrastructure à clés publiques ?

SOMMAIRE
  • SOMMAIRE

Qu'est-ce qu'une PKI ou Infrastructure à clés publiques ?

La sécurité des données informatiques est une préoccupation majeure pour un utilisateur. Il est important de chiffrer ses données pour se protéger du vol de ces dernières. Ainsi, seuls ceux autorisés à les manipuler pourront y avoir accès.
 
Pour chiffrer ces données, la méthode la plus répandue est la cryptographie à clé publique. Les solutions techniques qu’on base sur cette méthode sont appelées Infrastructure à clé publique ou PKI (Public Key Infrastructure).
 
Le rôle de la PKI est de délivrer les certificats numériques, cela permet d’entreprendre des opérations cryptographiques :
  •  Le chiffrement de données
  •  La signature électronique etc.
Ces opérations permettent de garantir lors des transactions électroniques :
  • La confidentialité
  • L’authentification
  • L’intégrité
  • La non répudiation
Pour produire et gérer des certificats électroniques, il est nécessaire d’avoir : 
  • Une application de vérification d’identité avec un haut niveau d’exigence
  • Une mise en œuvre de solutions cryptographique fiables.

De quoi se compose une PKI ?

Afin de le garantir, la PKI (ou infrastructure de gestion de clé) se compose généralement d’une autorité de certification (ou AC).
C’est le composant décisionnel et de confiance dans le processus de certification.
  • Elle se porte caution de l’application de la politique de certification.
  • Elle signe les demandes de certificat et les listes de révocation.
  • Sa signature électronique garantit l’identité du demandeur à la clé publique.
  • Elle détermine la durée de vie du certificat électronique et sa révocation.
  •  

Elle constitue donc l’interface entre l’utilisateur de l’autorité de certification. C’est elle qui identifie les demandeurs ou porteurs de certificat. Elle s’assure de la validation des contraintes de l’usage d’un certificat.

L’autorité d’enregistrement traite les requêtes des utilisateurs conformément à la politique de certification. Celle-ci est un ensemble de règles à respecter lors de la mise en place de prestations pour certains types d’applications. Un identificateur alphanumérique unique l’identifie selon la norme d’enregistrement ISO.
 
Elle récupère la clé publique du demandeur d’une autorité de dépôt. Elle a pour tâche de stocker les certificats numériques.
Elle centralise et organise l’archivage des certificats
  • Elle gère la liste des certificats expirés ou révoqués
  • Elle met à disposition les certificats des clés publiques émis par l’autorité de certification.
  •  
L’autorité de séquestre est un autre composant de la PKI. Bien que moins connue, elle joue un grand rôle. Ainsi, elle permet le stockage sécurisé des clés de chiffrement créées par les autorités d’enregistrement. Cela permet de les restaurer si nécessaire.
 
L’infrastructure de gestion de clés ou Public Key Infrastructure (PKI) délivre des certificats numériques permettant de chiffrer des données. Les certificats numériques sont utilisés pour authentifier l’identité des différents interlocuteurs lors d’un échange électronique. La PKI se compose d’un ensemble de services qui utilisent la cryptographie asymétrique. C’est un protocole qui utilise une clé de chiffrement publique et une clé privée.
 
Cela permet de gérer le cycle de vie des certificats numériques. Celui-ci est une donnée publique qu’on retrouve au quotidien dans deux familles :
 
  • Le certificat de signature pour signer électroniquement ou authentifier des documents
  • Le certificat de chiffrement pour déchiffrer le contenu chiffré des messages.

La cryptographie à clé publique

La cryptographie à clé publique est donc une clé de chiffrement qui est accessible à tous les membres d’une organisation. Elle permet :
  • De transmettre des messages en toute confidentialité à son unique propriétaire
  • D’authentifier les messages émis par le propriétaire.

Ainsi, la PKI offre à ses utilisateurs un niveau de service élevé :

  • Dans la protection de la vie privée
  • Du contrôle d’accès à l’information, l’intégrité, l’authentification et la non répudiation lors des transactions électroniques.
  • La confidentialité garantit le fait que le destinataire légitime soit le seul à avoir accès aux données.
  • L’authentification garantit :
    • Que le destinataire d’un message et son expéditeur soient ceux qui ont vraiment accès aux données
    • Qu’ils aient une identité électronique authentifiée.
    • L’intégrité garantit la non-altération accidentelle ou intentionnelle du message.
    • La non-répudiation garantit le fait qu’on ne puisse en aucun cas renier l’auteur d’un message.
L’exemple le plus tangible sur le fonctionnement d’une infrastructure de gestion de clés est la signature électronique. Les certificats numériques de la signature assurent le fait que la clé privée ne soit détenue que par un unique titulaire (personne physique ou serveur).

Les composants de l’infrastructure de gestion de clés

Une infrastructure de gestion de clés délivre un ensemble de services portant sur :

  • L’enregistrement des utilisateurs
  • La génération de certificats
  • Le renouvellement de certificats
  • La révocation de certificats
  • La publication de certificats
  • L’identification et l’authentification des utilisateurs
  • La publication des listes de révocation
  • L’archivage
  • Le recouvrement des certificats.

On distingue ainsi 5 entités dans la PKI dont l’autorité de certification (AC), l’autorité d’enregistrement (AE), l’autorité de dépôt (Repository), l’entité finale (End Entity) et l’autorité de séquestre (Key Escrow).

L’autorité de certification est la plus importante entité dans l’infrastructure de gestion de clés, car c’est elle qui se charge de valider les demandes de certificat et les listes de révocation.

L’autorité d’enregistrement est celle qui a créé les certificats numériques. Ces derniers sont nominatifs et uniques pour l’ensemble du PKI. Elle effectue aussi les vérifications d’usage sur l’identité du titulaire de certificat. L’autorité de dépôt se charge de stocker les certificats numériques et les listes de révocation. L’entité finale est celle qui utilise le certificat numérique. Et enfin l’autorité de séquestre stocke et assure la sécurité des clés de chiffrement générées par les autorités d’enregistrement afin de les restaurer, si nécessaire

PKI Service Managé par CertEurope

Définition d’une infrastructure PKI

Définition d’une infrastructure PKI

Une infrastructure à clé publique est souvent représentée par le sigle PKI ou Public Key Infrastructure. Elle se présente en un ensemble de services externalisés qui assurent une meilleure gestion des principaux critères sur la sécurité des réseaux tels que l’authentification ou encore l’intégrité. Elle assure la confidentialité ainsi que la non-répudiation des informations. Ces services étant basés sur le concept du certificat électronique, cette donnée numérique qui permet 700-505 dumps de garantir l’identité d’un signataire est, quant à elle, fondée sur le principe du chiffrement asymétrique.

Le principe du chiffrement asymétrique

Dévoilé en 1976 dans un ouvrage basé sur la cryptographie, le chiffrement asymétrique également appelé chiffrement à clés publiques est donc aujourd’hui un algorithme très répandu qui, au lieu d’utiliser une clé unique pour le chiffrage et le déchiffrage des informations, se sert d’une paire de clés complémentaires. Ainsi, tous les messages chiffrés avec l’une des clés ne peuvent être déchiffrés que par l’autre, et inversement.

Considéré comme la base des PKI, le chiffrement asymétrique utilise donc deux clés principales dont la clé publique qui peut être partagée à de nombreux usagers et la clé privée qui sera gardée confidentielle. De plus, une clé ne peut pas en même temps chiffrer et déchiffrer à la fois. Bien que la fonction de chiffrement est l’inverse du déchiffrement, le chiffrement asymétrique ne permet tout de même pas d’extrapoler les deux fonctions.

Exemple d’utilisation d’un système de chiffrement asymétrique ou 640-864 à clé publique

Supposons que Julien souhaite ainsi envoyer des messages chiffrés à un certain nombre de destinataires. Il génère donc une paire de clés dont il distribuera la première ou la clé publique à l’ensemble des destinataires potentiels. Grâce à la clé privée dont il est le seul détenteur, il chiffrera ses messages.

Pour procéder au déchiffrement, les destinataires devront utiliser la clé publique de Julien avec laquelle, ils pourront également se servir pour expédier d’autres messages à Julien qui utilisera quant à lui sa clé privée pour les déchiffrer.

Lorsqu’un destinataire arrive à déchiffrer un message grâce à la clé publique de Julien, en principe, ce message est bien celui de l’expéditeur car il a été chiffré avec sa clé privée. Par ailleurs, si jamais un tiers mal intentionné modifie un message avant que ce dernier ne parvienne à son destinataire, il sera impossible de déchiffrer ce message à partir de la clé publique.

Les principaux avantages et limites des systèmes cryptographiques asymétriques

Dans l’univers d’Internet, la cryptographie asymétrique est surtout utilisée pour assurer la sécurité des transactions sur le plan commercial, bancaire mais aussi à d’autres fins où la confidentialité des messages est de rigueur. Faisant donc office de signature, le chiffrement par clés publiques peut être considéré comme l’art d’assurer la confidentialité des messages ainsi que leur intégrité, leur authentification ainsi et leur non-répudiation.

Par ailleurs, lorsqu’une clé publique est 642-436 certification distribuée à des correspondants potentiels, ces derniers peuvent se demander s’il s’agit réellement de celle de l’auteur du message. C’est donc le seul petit détail qui nécessite l’intervention d’autres systèmes tels que les certificats numériques ou un tiers de confiance.

Infrastructure à clés publique (PKI) : le chiffrement asymétrique

Infrastructure à clés publique (PKI) : le chiffrement asymétrique

Une infrastructure à clé publique est souvent représentée par le sigle PKI ou Public Key Infrastructure. Elle se présente en un ensemble de services externalisés qui assurent une meilleure gestion des principaux critères sur la sécurité des réseaux tels que l’authentification ou encore l’intégrité. Elle assure la confidentialité ainsi que la non-répudiation des informations. Ces services étant basés sur le concept du certificat électronique, cette donnée numérique qui permet 700-505 dumps de garantir l’identité d’un signataire est, quant à elle, fondée sur le principe du chiffrement asymétrique.

Le principe du chiffrement asymétrique

Dévoilé en 1976 dans un ouvrage basé sur la cryptographie, le chiffrement asymétrique également appelé chiffrement à clés publiques est aujourd’hui un algorithme très répandu qui, au lieu d’utiliser une clé unique pour le chiffrage et le déchiffrage des informations, se sert d’une paire de clés complémentaires. Ainsi, tous les messages chiffrés avec l’une des clés se déchiffrent uniquement par l’autre, et inversement.

Considéré comme la base des PKI, le chiffrement asymétrique utilise donc deux clés principales dont la clé publique qui se partage à de nombreux usagers et la clé privée qui se garde confidentielle. De plus, une clé ne peut pas en même temps chiffrer et déchiffrer à la fois. Bien que la fonction de chiffrement est l’inverse du déchiffrement, le chiffrement asymétrique ne permet tout de même pas d’extrapoler les deux fonctions.

Exemple d’utilisation d’un système de chiffrement asymétrique ou 640-864 à clé publique

Supposons que Julien souhaite envoyer des messages chiffrés à un certain nombre de destinataires. Il génère donc une paire de clés dont il distribuera la première ou la clé publique à l’ensemble des destinataires potentiels. Grâce à la clé privée dont il est le seul détenteur, il chiffrera ses messages.

Pour procéder au déchiffrement, les destinataires devront utiliser la clé publique de Julien avec laquelle, ils pourront également se servir pour expédier d’autres messages à Julien qui utilisera quant à lui sa clé privée pour les déchiffrer.

Lorsqu’un destinataire arrive à déchiffrer un message grâce à la clé publique de Julien, en principe, ce message est bien celui de l’expéditeur car chiffré avec sa clé privée. Par ailleurs, si jamais un tiers mal intentionné modifie un message avant que ce dernier ne parvienne à son destinataire, il sera impossible de déchiffrer ce message à partir de la clé publique.

Les principaux avantages et limites des systèmes cryptographiques asymétriques

Dans l’univers d’Internet, la cryptographie asymétrique s’utilise surtout pour assurer la sécurité des transactions sur le plan commercial, bancaire, mais aussi à d’autres fins où la confidentialité des messages est de rigueur. Faisant donc office de signature, le chiffrement par clés publiques peut se considérer comme l’art d’assurer la confidentialité des messages ainsi que leur intégrité, leur authentification ainsi et leur non-répudiation.

Par ailleurs, lorsqu’une clé publique 642-436 certification se partage à des correspondants potentiels, ces derniers peuvent se demander s’il s’agit réellement de celle de l’auteur du message. C’est donc le seul petit détail qui nécessite l’intervention d’autres systèmes tels que les certificats numériques ou un tiers de confiance.

PKI Service Managé

Certeurope propose une offre complète pour créer et héberger des ACs tierces, afin d’opérer l’ensemble des services cryptographiques pour les projets de confiance numérique de ses clients.

PKI Service Managé

Certeurope propose une offre complète pour créer et héberger des ACs tierces, afin d’opérer l’ensemble des services cryptographiques pour les projets de confiance numérique de ses clients

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Icona Top