www.reseaux-telecoms.net

Sécurité

Construire une architecture PKI

Par Laurent DANIEL le 15/03/2002

Réputé ardu, le concept d'infrastructure méritait à lui seul l'intervention de quatre experts spécialiste du domaine. Une complexité qui a d'ailleurs engendré sur le marché de nouvelles variantes censées démocratiser ce modèle de certification absolue.

Ouvrir le système d'information de l'entreprise à ses membres opérant à l'extérieur, ou à des tiers, accroît sa vulnérabilité. D'où la nécessité d'authentifier les utilisateurs avant d'autoriser l'accès aux ressources de l'entreprise et de garantir la confidentialité des données échangées. Les algorithmes de chiffrement de type asymétrique satisfont à ce dernier besoin en empruntant un jeu de deux clés. La première, dite «publique», est transmise sans souci de confidentialité à destination d'éventuels interlocuteurs. La seconde clé, «privée», reste au bercail dans l'attente d'un message à déchiffrer en conjonction avec la clé publique. Problème : rien ne préserve la clé publique d'une interception frauduleuse. Un intrus peut tout à fait s'interposer entre les entités émettrice et destinataire pour introduire sa propre clé publique et fausser les communications ultérieures. Cette faille oblige à valider l'identité des propriétaires des clés publiques échangées par le biais d'un certificat électronique qui atteste de la paternité de chaque clé publique... Une sorte de «carte d'identité» délivrée par une autorité d'enregistrement impartiale comparable à une préfecture dépendant d'une tutelle de certification qui ferait office de ministère de l'Intérieur.


Authentification, cryptographie, signature

Cette infrastructure de gestion des clés publiques, appelée Public Key Infrastructure (PKI), s'applique autant à une opération d'authentification, à un traitement de cryptographie ou à la création d'une signature électronique. En théorie, une telle hiérarchisation du contrôle apparaît idéale. Mais la pratique révèle de vraies lourdeurs, notamment la procédure administrative d'enregistrement, qui passe par l'envoi d'une paperasse abondante ou le déplacement physique du demandeur de ce certificat. En outre, le contrôle du certificat en phase d'exploitation implique l'usage d'une clé publique qui doit elle-même être certifiée. Cette gestion kafkaïenne explique à elle seule le piétinement du concept PKI. D'autant que la mise en oeuvre sur le terrain se chiffre en milliers, voire en dizaines de milliers d'euros. Pour rentrer dans leur frais, les promoteurs d'offres PKI ont décidé d'alléger cette «usine à gaz» en affectant une partie du traitement à une carte à puce ou à un boîtier de cryptologie hébergé. Ces intermédiaires masquent ainsi la complexité des opérations de création de clés et de certificats.


Appréhender toutes les facettes

Une PKI est une infrastructure technique fondée sur un ensemble de composants matériels et logiciels qu'il faut intégrer entre eux pour assurer l'enregistrement des utilisateurs, la distribution des objets de sécurité, la prise en compte des révocations, le renouvellement des certificats... Il s'agit aussi d'une «infrastructure de services» sur laquelle les applications vont venir s'appuyer pour sécuriser les accès, le stockage et, éventuellement, assurer la non-répudiation. La PKI touche donc un très grand nombre d'acteurs dans l'entreprise : utilisateurs finaux, développeurs d'applications, responsables de la sécurité, exploitants... Lorsqu'on entame la mise en place d'une PKI, il convient de n'oublier aucune des facettes structurantes du projet. (Voir pages 52-53.)


Evaluer le budget total

Pour calculer complètement le budget d'un projet de PKI, il faut agréger de multiples postes de dépenses, depuis les études préalables, qui sont assez complexes, jusqu'aux coûts de fonctionnement... Sans oublier les coûts de construction de l'infrastructure : matériels et logiciels, prestations d'intégration, mais surtout travaux de formalisation et de communication pour obtenir une bonne insertion de la PKI dans l'organisation de l'entreprise. Quelle que soit la stratégie fournisseur retenue (réalisation en interne à partir de produits du marché ou construction et exploitation externalisées), les postes de coûts les plus importants restent les mêmes : définition des services à apporter aux applications, formalisation des processus organisationnels, politique de certification, déploiement de ces processus dans l'entreprise. (Voir pages 54-55.)


Des solutions à la taille des entreprises

Les infrastructures de clé publique impliquent plusieurs acteurs, à commencer par les autorités de certification comme le français Certinomis (filiale de La Poste et de Sagem), Verisign (((IBM, à vérifier ? ? ?XXX))) ou Thawte. A ces protagonistes s'ajoutent une multitude d'éditeurs de solutions spécialisées sur le créneau PKI, tels que Baltimore, Entrust, RSA Security, mais aussi des acteurs plus généralistes, comme Microsoft ou IBM. Le choix entre les outils de ces fournisseurs dépendra du type d'architecture PKI retenue, elle-même définie en fonction de la taille de l'entreprise, de son activité et de ses exigences sécuritaires. Au bout du compte, la PKI sera soit externalisée, soit exploitée en interne. En marge de cette alternative apparaissent d'autres solutions plus légères, comme la Smart PKI ou la Hosted PKI, qui atténuent la complexité et modèrent les coûts. (Voir pages 56-57.)


La carte à puce simplifie la PKI

La finalité universelle du modèle PKI, surdimensionné par rapport aux besoins de sécurité des entreprises, entrave son essor. Les entreprises veulent avant tout préserver leurs informations sensibles, se protéger des intrus et valider les échanges avec l'extérieur. Elles recherchent des instruments fiables, simples à administrer, peu coûteux et indépendants des infrastructures externes. Les solutions de type Light PKI, bâties sur des cartes à puce, répondent à ce cahier des charges en adaptant les mécanismes de confiance à l'échelle d'une communauté ciblée. L'intégration de fonctions sécuritaires évoluées (signature, chiffrement, vérification...) dans le microprocesseur de la carte simplifie le développement des applications. Cela permet en outre d'enrichir les principes de base du standard PKI en autorisant par exemple la délégation d'une signature de façon temporaire et restrictive en termes de droits.

Autres dossiers