Qu’est-ce qu’une PKI ou Infrastructure à clés publiques ?

SOMMAIRE
  • SOMMAIRE

Qu'est-ce qu'une PKI ou Infrastructure à clés publiques ?

La sécurité des données informatiques est une préoccupation majeure pour un utilisateur. Il est important de chiffrer ses données pour se protéger du vol de ces dernières. Ainsi, seuls ceux qui sont autorisés à les manipuler pourront y avoir accès.
 
Pour crypter ces données, la méthode la plus répandue est la cryptographie à clé publique. Les solutions techniques qu’on base sur cette méthode sont appelées Infrastructure à clé publique ou PKI (Public Key Infrastructure).
 
Le rôle de la PKI est de délivrer les certificats numériques, cela permet d’entreprendre des opérations cryptographiques :
 
  •  Le chiffrement de données
  •  La signature électronique
  • Etc.
 
Ces opérations permettent de garantir lors des transactions électroniques :
  • La confidentialité
  • L’authentification
  • L’intégrité
  • La non répudiation
 
Pour produire et gérer des certificats électroniques, il est nécessaire d’avoir : 
  • Une application de vérification d’identité avec un haut niveau d’exigence
  • Une mise en œuvre de solutions cryptographique fiables.

De quoi est composé une PKI ? 

Afin de le garantir, la PKI (ou infrastructure de gestion de clé) est généralement composé :
 
  • D’une autorité de certification (ou AC)
 
C’est le composant décisionnel et de confiance dans le processus de certification.
 
    • Elle se porte caution de l’application de la politique de certification.
    • Elle signe les demandes de certificat et les listes de révocation
    • Sa signature électronique garantit l’identité du demandeur à la clé publique
    • Elle détermine la durée de vie du certificat électronique et sa révocation
  •  D’une autorité d’enregistrement (ou AE)

Elle constitue donc l’interface entre l’utilisateur de l’autorité de certification. C’est elle qui identifie les demandeurs ou porteurs de certificat.

Elle s’assure que les contraintes liées à l’usage d’un certificat sont remplies.
 
L’autorité d’enregistrement traite les requêtes des utilisateurs conformément à la politique de certification. Celle-ci est un ensemble de règles à respecter lors de la mise en place de prestations pour certains types d’applications. Un identificateur alphanumérique unique l’identifie selon la norme d’enregistrement ISO.
Elle récupère la clé publique du demandeur 
 
  • D’une autorité de dépôt
Elle a pour tâche de stocker les certificats numériques.
 
    • Elle centralise et organise l’archivage des certificats
    • Elle gère la liste des certificats expirés ou révoqués
    • Elle met à disposition les certificats des clés publiques émis par l’autorité de certification.
 
  • D’une autorité de séquestre
 
L’autorité de séquestre est un autre composant de la PKI. Bien qu’elle soit moins connue, elle joue un grand rôle. Ainsi, elle permet le stockage sécurisé des clés de chiffrement créées par les autorités d’enregistrement. Cela permet de les restaurer si nécessaire.

Définition d’une infrastructure PKI

Définition d’une infrastructure PKI
L’infrastructure de gestion de clés ou Public Key Infrastructure (PKI) délivre des certificats numériques permettant de crypter des données. Les certificats numériques sont utilisés pour authentifier l’identité des différents interlocuteurs lors d’un échange électronique. La PKI est composée d’un ensemble de services qui utilisent la cryptographie asymétrique. C’est un protocole qui utilise une clé de chiffrement publique et une clé privée.
 
Cela permet de gérer le cycle de vie des certificats numériques. Celui-ci est une donnée publique qu’on retrouve au quotidien dans deux familles :
 
  • Le certificat de signature pour signer électroniquement ou authentifier des documents
  • Le certificat de chiffrement pour déchiffrer le contenu chiffré des messages.

La cryptographie à clé publique

La cryptographie à clé publique est donc une clé de chiffrement qui est accessible à tous les membres d’une organisation. Elle permet :
  • De transmettre des messages en toute confidentialité à son unique propriétaire
  • D’authentifier les messages qui ont été émis par le propriétaire.

Ainsi, la PKI offre à ses utilisateurs un niveau de service élevé :

  • Dans la protection de la vie privée
  • Du contrôle d’accès à l’information, l’intégrité, l’authentification et la non répudiation lors des transactions électroniques.
  • La confidentialité garantit le fait que le destinataire légitime soit le seul à avoir accès aux données.
  • L’authentification garantit :
    • Que le destinataire d’un message et son expéditeur soient ceux qui ont vraiment accès aux données
    • Qu’ils aient une identité électronique authentifiée.
    • L’intégrité garantit la non altération accidentelle ou intentionnelle du message.
    • La non-répudiation garantit le fait qu’on ne puisse en aucun cas renier l’auteur d’un message.
 
L’exemple le plus tangible sur le fonctionnement d’une infrastructure de gestion de clés est la signature électronique. Les certificats numériques de la signature assurent le fait que la clé privée ne soit détenue que par un unique titulaire (personne physique ou serveur).

Les composants de l’infrastructure de gestion de clés

Une infrastructure de gestion de clés délivre un ensemble de services portant sur : 

  • L’enregistrement des utilisateurs
  • La génération de certificats
  • Le renouvellement de certificats
  • La révocation de certificats
  • La publication de certificats
  • L’identification et l’authentification des utilisateurs
  • La publication des listes de révocation
  • L’archivage
  • Le recouvrement des certificats.

On distingue ainsi 5 entités dans la PKI dont l’autorité de certification (AC), l’autorité d’enregistrement (AE), l’autorité de dépôt (Repository), l’entité finale (End Entity) et l’autorité de séquestre (Key Escrow).

L’autorité de certification est la plus importante entité dans l’infrastructure de gestion de clés, car c’est elle qui se charge de valider les demandes de certificat et les listes de révocation.

L’autorité d’enregistrement est celle qui a créé les certificats numériques. Ces derniers sont nominatifs et uniques pour l’ensemble du PKI. Elle effectue aussi les vérifications d’usage sur l’identité du titulaire de certificat. L’autorité de dépôt se charge de stocker les certificats numériques et les listes de révocation. L’entité finale est celle qui utilise le certificat numérique. Et enfin l’autorité de séquestre stocke et assure la sécurité des clés de chiffrement générées par les autorités d’enregistrement afin de les restaurer, si nécessaire.

Infrastructure à clés publique (PKI) : le chiffrement asymétrique

Infrastructure à clés publique (PKI) : le chiffrement asymétrique

Une infrastructure à clé publique est souvent représentée par le sigle PKI ou Public Key Infrastructure. Elle se présente en un ensemble de services externalisés qui assurent une meilleure gestion des principaux critères sur la sécurité des réseaux tels que l’authentification ou encore l’intégrité. Elle assure la confidentialité ainsi que la non-répudiation des informations. Ces services étant basés sur le concept du certificat électronique, cette donnée numérique qui permet 700-505 dumps de garantir l’identité d’un signataire est, quant à elle, fondée sur le principe du chiffrement asymétrique.

Le principe du chiffrement asymétrique

Dévoilé en 1976 dans un ouvrage basé sur la cryptographie, le chiffrement asymétrique également appelé chiffrement à clés publiques est aujourd’hui un algorithme très répandu qui, au lieu d’utiliser une clé unique pour le chiffrage et le déchiffrage des informations, se sert d’une paire de clés complémentaires. Ainsi, tous les messages chiffrés avec l’une des clés ne peuvent être déchiffrés que par l’autre, et inversement.

Considéré comme la base des PKI, le chiffrement asymétrique utilise donc deux clés principales dont la clé publique qui peut être partagée à de nombreux usagers et la clé privée qui sera gardée confidentielle. De plus, une clé ne peut pas en même temps chiffrer et déchiffrer à la fois. Bien que la fonction de chiffrement est l’inverse du déchiffrement, le chiffrement asymétrique ne permet tout de même pas d’extrapoler les deux fonctions.

Exemple d’utilisation d’un système de chiffrement asymétrique ou 640-864 à clé publique

Supposons que Julien souhaite envoyer des messages chiffrés à un certain nombre de destinataires. Il génère donc une paire de clés dont il distribuera la première ou la clé publique à l’ensemble des destinataires potentiels. Grâce à la clé privée dont il est le seul détenteur, il chiffrera ses messages.

Pour procéder au déchiffrement, les destinataires devront utiliser la clé publique de Julien avec laquelle, ils pourront également se servir pour expédier d’autres messages à Julien qui utilisera quant à lui sa clé privée pour les déchiffrer.

Lorsqu’un destinataire arrive à déchiffrer un message grâce à la clé publique de Julien, en principe, ce message est bien celui de l’expéditeur car il a été chiffré avec sa clé privée. Par ailleurs, si jamais un tiers mal intentionné modifie un message avant que ce dernier ne parvienne à son destinataire, il sera impossible de déchiffrer ce message à partir de la clé publique.

Les principaux avantages et limites des systèmes cryptographiques asymétriques


Dans l’univers d’Internet, la cryptographie asymétrique est surtout utilisée pour assurer la sécurité des transactions sur le plan commercial, bancaire mais aussi à d’autres fins où la confidentialité des messages est de rigueur. Faisant donc office de signature, le chiffrement par clés publiques peut être considéré comme l’art d’assurer la confidentialité des messages ainsi que leur intégrité, leur authentification ainsi et leur non-répudiation.

Par ailleurs, lorsqu’une clé publique est 642-436 certification distribuée à des correspondants potentiels, ces derniers peuvent se demander s’il s’agit réellement de celle de l’auteur du message. C’est donc le seul petit détail qui nécessite l’intervention d’autres systèmes tels que les certificats numériques ou un tiers de confiance.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Icona Top