Définition d’une infrastructure PKI

L’infrastructure de gestion de clés ou Public Key Infrastructure (PKI) délivre des certificats numériques permettant d’effectuer des opérations de cryptographie. Ces derniers sont utilisés pour la vérification et l’authentification de la validité des différentes parties impliquées dans un échange électronique. Le PKI est constituée d’un ensemble de services qui repose sur l’utilisation de la cryptographie asymétrique et permet la gestion du cycle de vie des certificats numériques ou certificats électroniques. Un certificat numérique est une donnée publique qu’on retrouve dans le quotidien sous deux familles : le certificat de signature pour signer ou authentifier des documents et le certificat de chiffrement pour déchiffrer le contenu chiffré des messages.

La cryptographie à clé publique

La cryptographie à clé publique est une clé de chiffrement qui est accessible à tous les membres d’une organisation. Elle permet d’un côté de transmettre des messages en toute confidentialité à son unique propriétaire et de l’autre côté d’authentifier les messages qui ont été émis par le propriétaire. Ainsi, le PKI offre à ses utilisateurs un niveau de service élevé dans la protection de la vie privée mais aussi le contrôle d’accès à l’information, l’intégrité, l’authentification et la non-répudiation lors des transactions électroniques.

  • La confidentialité garantit le fait que le destinataire légitime soit le seul à avoir accès aux données.
  • L’authentification garantit le fait que le destinataire d’un message et son expéditeur soient ceux qui ont vraiment accès aux données et qu’ils aient une identité électronique authentifiée.
  • L’intégrité garantit la non-altération accidentelle ou intentionnelle du message.
  • La non-répudiation garantit le fait qu’on ne puisse en aucun cas renier l’auteur d’un message.

L’exemple le plus tangible sur le fonctionnement d’une infrastructure de gestion de clés est la signature électronique. Les certificats numériques de la signature assurent le fait que la clé privée ne soit détenue que par un unique titulaire (personne physique ou serveur).

Les composants de l’infrastructure de gestion de clés

Une infrastructure de gestion de clés délivre un ensemble de services portant sur l’enregistrement des utilisateurs, la génération de certificats, le renouvellement de certificats, la révocation de certificats, la publication de certificats, l’identification et l’authentification des utilisateurs, la publication des listes de révocation, et l’archivage et recouvrement des certificats.

On distingue ainsi 5 entités dans la PKI dont l’autorité de certification (AC), l’autorité d’enregistrement (AE), l’autorité de dépôt (Repository), l’entité finale (End Entity) et l’autorité de séquestre (Key Escrow). L’autorité de certification est la plus importante entité dans l’infrastructure de gestion de clés, car c’est elle qui est chargée de valider les demandes de certificat et les listes de révocation. L’autorité d’enregistrement est celle qui a créé les certificats numériques qui sont nominatifs et uniques pour l’ensemble du PKI. Elle effectue aussi les vérifications d’usage sur l’identité du titulaire de certificat. L’autorité de dépôt est chargée de stocker les certificats numériques et les listes de révocation. L’entité finale est celle qui utilise le certificat numérique. Et enfin l’autorité de séquestre qui est chargée de stocker et d’assurer la sécurité des clés de chiffrement générées par les autorités d’enregistrement afin de les restaurer, le cas échéant.

Infrastructure à clés publique (PKI) : le chiffrement asymétrique

Une infrastructure à clé publique est souvent représentée par le sigle PKI ou Public Key Infrastructure. Elle se présente en un ensemble de services externalisés qui assurent une meilleure gestion des principaux critères sur la sécurité des réseaux tels que l’authentification ou encore l’intégrité. Bien sûr, la confidentialité ainsi que la non-répudiation des informations y sont également assurées. Ces services étant basés sur le concept du certificat électronique, cette donnée numérique qui permet 700-505 dumps de garantir l’identité d’un signataire est, quant à elle, fondée sur le principe du chiffrement asymétrique.

Le principe du chiffrement asymétrique

Dévoilé en 1976 dans un ouvrage basé sur la cryptographie, le chiffrement asymétrique également appelé chiffrement à clés publiques est aujourd’hui un algorithme très répandu qui, au lieu d’utiliser une clé unique pour le chiffrage et le déchiffrage des informations, se sert d’une paire de clés complémentaires. Ainsi, tous les messages chiffrés avec l’une des clés ne peuvent être déchiffrés que par l’autre, et inversement.

Considéré comme la base des PKI, le chiffrement asymétrique utilise donc deux clés principales dont la clé publique qui peut être partagée à de nombreux usagers et la clé privée qui sera gardée confidentielle. De plus, une clé ne peut pas en même temps chiffrer et déchiffrer à la fois. Bien que la fonction de chiffrement soit l’inverse du déchiffrement, le chiffrement asymétrique ne permet tout de même pas d’extrapoler les deux fonctions.

Exemple d’utilisation d’un système de chiffrement asymétrique ou 640-864 à clé publique

Supposons que Julien souhaite envoyer des messages chiffrés à un certain nombre de destinataires. Il génère donc une paire de clés dont il distribuera la première ou la clé publique à l’ensemble des destinataires potentiels. Grâce à la clé privée dont il est le seul détenteur, il chiffrera ses messages.

Pour procéder au déchiffrement, les destinataires devront utiliser la clé publique de Julien avec laquelle, ils pourront également se servir pour expédier d’autres messages à Julien qui utilisera quant à lui sa clé privée pour les déchiffrer.

Lorsqu’un destinataire arrive à déchiffrer un message grâce à la clé publique de Julien, en principe, ce message est bien celui de l’expéditeur car il a été chiffré avec sa clé privée. Par ailleurs, si jamais un tiers mal intentionné modifie un message avant que ce dernier ne parvienne à son destinataire, il sera impossible de déchiffrer ce message à partir de la clé publique.

Les principaux avantages et limites des systèmes cryptographiques asymétriques
Dans l’univers d’Internet, la cryptographie asymétrique est surtout utilisée pour assurer la sécurité des transactions sur le plan commercial, bancaire mais aussi à d’autres fins où la confidentialité des messages est de rigueur. Faisant donc office de signature, le chiffrement par clés publiques peut être considéré comme l’art d’assurer la confidentialité des messages ainsi que leur intégrité, leur authentification ainsi et leur non-répudiation.

Par ailleurs, lorsqu’une clé publique est 642-436 certification distribuée à des correspondants potentiels, ces derniers peuvent se demander s’il s’agit réellement de celle de l’auteur du message. C’est donc le seul petit détail qui nécessite l’intervention d’autres systèmes tels que les certificats numériques ou un tiers de confiance.

Avec Internet ça donne quoi ?

Principe de fonctionnement SSL

La Technologie SSL (Secure Socket Layer) est utilisée pour sécuriser la transmission de données sur Internet: elle chiffre et protège les données transmises à l’aide du protocole HTTPS . Le SSL garantit aux visiteurs de votre site web que leurs données ne seront pas interceptées de manière frauduleuse.

Le chiffrement des informations

Le certificat garantit l’identité du site auprès d’une Autorité de certification. Il permet l’authentification des échanges réalisés entre un internaute et les serveurs de l’Application nécessaire à la sécurisation des transferts de données.

L’authentification d’un certificat génère la création d’une paire de clefs numériques

Le principe étape par étape

La clef privée

Elle est installée sur le serveur. C’est cette clef qui crée le cachet de certification de votre site.

La clef publique

C’est l’autre partie du certificat SSL qui est également installé sur votre site. Elle permet aux visiteurs de votre site de chiffrer leurs informations, ce qui est très utile s’ils ont besoin de communiquer des données sensibles (numéro de carte bancaire, numéro de SSN…). Les données sont chiffrées avant d’être envoyées. La clef privée, est la clef miroir, elle seule pourra déchiffrer les informations.

Exemple de communication SSL

Principe de renouvèlement d’un certificat SSL