I.2.8. Confiance entre les communicateurs
La confiance entre les tiers est une exigence fondamentale de
toute implantation à grande échelle de services de
sécurité reposant sur la cryptographie à clé
publique. Toutefois, dans un réseau de grande taille, il est impossible
et irréaliste de s'attendre à ce que chaque utilisateur
établisse au préalable des relations avec tous les autres
utilisateurs. En outre, comme la clé publique d'un utilisateur doit
être accessible à l'ensemble des autres utilisateurs, le lien
entre une clé publique et une personne donnée doit être
garanti par une tierce partie de confiance, afin que nul ne puisse se faire
passer pour un utilisateur légitime. Une tierce partie de confiance,
dont les mécanismes sont sûrs, permet aux utilisateurs d'avoir
implicitement confiance dans toute clé publique certifiée par
cette tierce partie que nous appelons Infrastructure à Clé
Publique (ICP) ou même PKI pour Public Key Infrastructure. L'agent ICP
qui certifie les clés publiques des utilisateurs est appelé
Autorité de Certification (AC). Les ACs s'occupent de la diffusion de
ces clés publiques (ainsi que l'identificateur de l'utilisateur) sous
forme de « certificats » sur des annuaires électroniques
publics. Le format de certificat le plus utilisé dans le cadre d'une ICP
est le standard normalisé X.509v3. Malheureusement, la
prolifération des « extensions » dans ces certificats a induit
d'autres problèmes dans les domaines d'interopérabilité,
de juridiction et de révocation. Une solution apparaît
appropriée est de partager un certificat X.509 en deux : un certificat
d'identité qui va porter des informations sur
l'identité et un certificat d'attribut qui va porter
des informations sur les rôles attribués à cette
identité. Cette solution simplifie énormément le processus
d'émission des certificats et peut dans certaines situations
éliminer le problème de la révocation. Le certificat
d'attributs X.509 est une solution orientée vers les services
d'authentification (par exemple : le contrôle d'accès). Son point
faible est la complexité à déployer les certificats
d'attribut. Une part de cette complexité est attribuable a l'encodage
des certificats X.509 en format ASN.1 (Abstract Syntax Notation) et a
l'intégration difficile de nouveaux attributs. La figure I.1
représente les relations qui peuvent lier un certificat
d'identité a un certificat d'attribut. Les deux certificats peuvent
être liés à travers plusieurs champs tels que la clé
publique, le numéro de série.
Fig. I.1. Relation entre Certificat d'identité et
Certificat d'attribue I.2.9. L'autorisation
3
Le service d'autorisation a comme rôle d'empêcher
la divulgation non autorisée de l'information ou des données en
contrôlant l'accès à celles-ci. Pour cela, il repose sur
l'identification et l'authentification des utilisateurs, sans quoi elles sont
inefficaces. La plupart des protocoles de sécurité offrent une
telle fonction, habituellement sous forme d'une liste de contrôle
d'accès (LCA). Les listes LCA énumèrent les personnes, les
groupes de personnes ou les processus qui sont autorisés à
accéder à certains fichiers ou répertoires. Pour cela et
afin d'assurer la confidentialité de l'information, la mise en oeuvre
des LCAs nécessite une gestion attentive et précise. Une
méthode pour rendre ce service plus dynamique serait d'utiliser des
certificats de rôles ou ce qu'on appelle des certificats d'attribut. Ces
deniers ne nécessitent pas une protection physique puisqu'ils sont
générés pour une
durée de vie très courte. I.2.10. Gestion
des clés
Pour être efficace, tout système de chiffrement
doit reposer sur des méthodes fiables et robustes pour la gestion des
clés. Une bonne gestion des clés comprend la production de
clés de chiffrement qui ont des propriétés
particulières, la distribution des clés aux utilisateurs ou aux
systèmes appropriés, la protection des clés contre leur
divulgation, la modification et (ou) la substitution des clés, ainsi que
leur distribution, ce qui peut comprendre l'archivage. Lorsque l'on
décide d'utiliser les technologies de chiffrement dans un réseau,
il est crucial d'instaurer un système approprié de gestion des
clés afin d'épauler le chiffrement. En effet, un système
de chiffrement ne vaut rien si la sécurité des clés n'est
pas assurée. En plus, pour assurer la sécurité à
long terme des transactions, les clés doivent être
renégociées d'une manière totalement indépendante
des anciennes clés utilisées. Ce service s'appelle le service de
PFS (ou Perfect Forward Secrecy). Bien que ce service soit coûteux en
termes d'opérations cryptographiques (la génération des
nouveaux clés Diffie-Hellman prend 100 ms, il reste important pour
assurer la sûreté cryptographique des clés. Ainsi, il peut
être utilisé optionnellement par les entités
communicantes.
|