· B - La distribution et l'archivage
des clés publiques
Si la cryptographie à clé publique doit
fonctionner à grande échelle aux fins du commerce
électronique, l'un des principaux problèmes à
résoudre concerne la distribution des clés publiques. Certains
logiciels, comme le PGP (« Pretty Good Privacy »), qui est
facilement accessible sur Internet, obligent les utilisateurs à
distribuer leur clé publique à d'autres utilisateurs, approche
qui fonctionne bien dans de petits groupes fermés. Toutefois, un
annuaire sûr et accessible est indispensable à la distribution de
clés publiques à grande échelle -- notamment quand elles
sont associées à des procédures visant à assurer
que telle clé publique appartient vraiment à tel utilisateur.
Pour y parvenir, on peut, entre autres, avoir recours à
une autorité de certification pour gérer la distribution des
clés publiques ou des certificats contenant ces clés.
Étant donné les différences entre les
fonctions de signature numérique (authentification,
non-répudiation et intégrité) et la fonction de
chiffrement (confidentialité), de nombreux systèmes
cryptographiques requièrent deux paires de clés : une paire pour
les signatures numériques et l'autre pour assurer le chiffrement pour
des raisons de confidentialité. Faute d'infrastructure auxiliaire des
autorités de certification, l'utilisateur doit générer les
paires de clés publique et privée pour les signatures
numériques et la confidentialité. Avec une infrastructure
auxiliaire, il existe différentes options.
Les paires de clés requises pour les signatures
numériques devraient être générées par
l'application de l'utilisateur et la clé publique devrait être
signée par l'autorité de certification et distribuée aux
fins d'utilisation. Pour limiter le risque de fraude, la clé de
signature privée ne devrait jamais quitter l'application de
l'utilisateur.
Souvent, la paire de clés requises aux fins de
confidentialité est générée par l'autorité
de certification, qui doit posséder une copie de sauvegarde, de
façon à ce qu'on puisse récupérer les
données chiffrées en cas de perte de la clé privée
ou d'atteinte à son intégrité.
La réalisation d'une copie de sauvegarde de la
clé secrète (que l'on appelle également archivage des
clés) est l'une des nombreuses méthodes dont on dispose pour
assurer un accès légitime au texte clair. Mentionnons
également comme méthodes d'accès ou de «
récupération des clés », l'encapsulage de la
clé (par exemple, une clé de session ou une clé de
chiffrement de longue durée est elle-même chiffrée à
l'aide de la clé publique d'un agent de récupération des
clés) ou des techniques de dérivation des clés (par
exemple, l'approche proposée au Royal Holloway College de Londres, qui
permet la régénération de la clé secrète
à l'une des extrémités de la communication avec les tiers
de confiance ayant fourni au départ les éléments
mathématiques utilisés pour générer la
clé).
Tout utilisateur entretiendra probablement des centaines,
voire des milliers de relations dont le niveau de sécurité requis
variera; en conséquence, ce qu'il faut, c'est une liste de toutes les
personnes avec lesquelles un utilisateur désirera peut-être
communiquer ou faire affaire, en quelque sorte, un genre d'annuaire
téléphonique.
Étant donné que le certificat dans son ensemble
constitue un document électronique qui a été signé
de façon numérique par l'autorité de certification (par
exemple un résumé du message du certificat est chiffré
à l'aide de la clé privée de l'autorité de
certification), aucun changement non autorisé ne peut être
apporté au certificat sans que la modification ne soit
décelée (c'est-à-dire que toute modification engendrerait
une valeur de hachage différente).
L'« archivage des clés » est une
expression générale désignant l'entreposage d'une copie de
sauvegarde des clés de chiffrement (ou de parties de clé lorsque
chaque clé de chiffrement est divisée et détenue par plus
d'une entité). Entre autres méthodes d'archivage des clés,
mentionnons l'entiercement des clés, qui consiste à entreposer
les clés ou des parties de clé directement chez un ou plusieurs
dépositaires légaux (c'est-à-dire une entité autre
que le propriétaire de la clé). Selon le modèle, le
dépositaire pourrait être un fournisseur de services du secteur
privé ou un organisme public.
Dans plusieurs pays, ces autorités de certification
s'organisent de façon hiérarchique en ce que l'on appelle souvent
une « Infrastructure à Clefs Publiques »
(ICP). Les autorités de certification appartenant à une
infrastructure à clés publiques peuvent être
organisées en une structure hiérarchique dans laquelle certaines
autorités de certification ne font qu'en certifier d'autres, qui
fournissent directement des services aux utilisateurs. Dans une telle
structure, certaines autorités de certification sont donc
subordonnées à d'autres.
Une infrastructure à clés publiques (ICP) ou
infrastructure de gestion de clés (IGC) ou encore Public Key
Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs,
des équipements cryptographiques logiciels ou matériel ou encore
des cartes à puces), de procédures humaines
(vérifications, validation) et de logiciels (système et
application) en vue de gérer le cycle de vie des certificats
numériques ou certificats électroniques.
Créer une infrastructure à clef publique est un
moyen d'inspirer confiance dans le fait que:
la clef publique de l'utilisateur n'a pas été
falsifiée et correspond effectivement à sa clef privée et
que les techniques de cryptologie utilisées sont fiables.
Pour inspirer confiance, une ICP peut offrir un certain nombre
de services, dont les suivants:
· gérer les clés cryptographiques
utilisées pour les signatures numériques;
· certifier qu'une clef publique correspond bien
à une clef privée;
· fournir des clés aux utilisateurs finaux;
· publier des informations sur la révocation des
clés publiques ou des certificats;
· gérer des objets personnalisés (par
exemple des cartes à puce) capables d'identifier l'utilisateur au moyen
d'éléments d'identification qui lui sont spécifiques ou
capables de créer et de garder en mémoire les clés
privées d'un individu;
· vérifier l'identité des utilisateurs
finaux et leur offrir des services;
· offrir des services d'horodatage;
· gérer les clés cryptographiques
utilisées pour le chiffrement de confidentialité lorsque le
recours à cette technique est autorisé.
Créer une infrastructure à clés publiques
est donc une façon efficace de promouvoir les transactions
électroniques dans la mesure où elle permet de rassurer les
consommateurs sur la sécurité du réseau. Mais une autre
raison qui peut justifier la réticence des ces derniers à
recourir aux transactions électroniques a trait à l'utilisation
que les entreprises de commerce électronique font des données
personnelles des consommateurs. La protection de la vie privée sur les
réseaux électroniques numériques est une question
importante qui mérite de s'y pencher.
|