Hervé
Morizot
Solucom
1 Les facettes d'un projet
PKI La
mise en oeuvre d'une PKI passe par un examen fonctionnel
nécessaire à la «PKIsation» des applications, puis par une
analyse organique afin d'intégrer les multiples composantes
matérielles et logicielles.
Une
infrastructure PKI est un ensemble de composantes, de
fonctions et de procédures qui vont permettre de gérer la
création, la distribution et le cycle de vie de jeux de «clés
numériques» et de «certificats numériques». Grâce à ses jeux
de clés et de certificats, l'utilisateur peut s'authentifier
auprès des applications, réaliser la «signature électronique»
des messages et des transactions, et chiffrer ses échanges.
Par rapport à un plan d'infrastructure classique, un projet
PKI présente des caractéristiques spécifiques qui imposent de
traiter en parallèle de multiples sujets. Ces particularités
tiennent à la forte adhérence entre la PKI et les applications
qui vont l'utiliser, à l'impact direct sur l'utilisateur
final, mais aussi à l'importance des volets procédural et
organisationnel. On prendra donc soin d'examiner toutes les
facettes d'un tel projet.
Mettre
en place l'infrastructure technique
L'élément
clé d'un projet PKI reste bien sûr la conception de
l'architecture technique, qui doit respecter des contraintes
fortes d'interopérabilité, d'insertion dans l'existant et de
sécurité (notamment les contraintes de sécurité physique et de
disponibilité). Cette architecture vient agréger de nombreux
éléments : matériels (serveurs, cartes cryptographiques pour
les serveurs, supports de cartes à puce ou toke...) et
logiciels, comme les composantes assurant les fonctions d'AC*
(cf glossaire), d'AE*, d'annuaire, de recouvrement de clés, de
validation en ligne (OCSP*), d'horodatage et d'archivage,
d'administration de l'infrastructure, de sécurisation de
l'infrastructure... La compétence d'architecte se révèle
cruciale pour définir les services que l'on souhaite mettre en
oeuvre, l'architecture logique de la PKI (nombre d'AC,
organisation des hiérarchies des AC et AE, détermination de
l'AC racine, etc.), et, bien sûr, pour choisir la solution,
produit ou service, appropriée. Quand la maîtrise d'ouvrage
est assurée par un opérateur de services de certification, la
mise en oeuvre devient moins complexe. Mais cela ne supprime
pas la nécessité d'une réflexion préalable sur les services à
offrir et sur l'architecture logique de la
PKI.
Intégration
des applications
Le
déploiement de l'infrastructure PKI s'accompagne d'une
«PKIsation» des applications à sécuriser afin qu'elles
puissent utiliser les certificats distribués par la PKI. Pour
certains services applicatifs, comme la sécurisation de la
messagerie ou le chiffrement de fichiers de données, le projet
PKI peut prendre en charge l'intégration et la diffusion des
modules logiciels nécessaires - généralement des plug-in à
installer sur les postes de travail. Mais, pour les
applications «métiers», cette intégration implique la mise à
disposition d'outils de développement, ainsi que des actions
de formation et de communication vis-à-vis des équipes de
développement. L'intégration sera plus ou moins complexe
selon la nature des vérifications requises pour une
application : date de validité du certificat ; vérification de
la signature du certificat, du statut du certificat en
interrogeant la PKI via la liste des certificats révoqués
(CRL*) ; vérification de certains champs du certificat (OCSP*)
et de l'environnement technique de l'application. Parfois, la
simple installation d'un plug-in logiciel sur le serveur
applicatif suffira. Dans d'autres cas, il faudra recourir à un
développement spécifique avec un toolkit fourni par un éditeur
de solutions PKI. Pour valider ces intégrations, on préconise
souvent la mise en place d'une plate-forme de test et
d'homologation des applications, et d'une structure de support
aux développeurs.
Organisation
et processus
Il
faut définir des processus pour décrire les multiples tâches
qu'implique le fonctionnement de la PKI. Cela concerne la
gestion du cycle de vie des certificats (enregistrement,
création, renouvellement, révocation...), la gestion du cycle
de vie des composantes de la PKI (création d'autorités
d'enregistrement, d'opérateurs d'enregistrement, d'autorités
de certification et Key Ceremony, révocation de clé d'AC...),
et celle de l'homologation des applications. Ces processus
portent aussi sur le support aux utilisateurs, la gestion des
incidents, et l'évolution des politiques de certification. Ils
doivent être définis, décrits et documentés, mais aussi
déployés concrètement au sein de l'organisation de
l'entreprise - mise en place des formulaires d'enregistrement,
formation des opérateurs, etc. La réflexion sur les processus
vient alimenter la rédaction des documents clés décrivant le
fonctionnement de la PKI, concernant la «politique de
certification» et la «déclaration des pratiques de
certification». Comme toute infrastructure technique, les
composantes de la PKI sont supervisées et exploitées. Les
services techniques doivent être organisés pour assumer le
suivi de la qualité de service, la gestion des évolutions
matérielles et logicielles, ainsi que la facturation des
services si nécessaire. Le fonctionnement de la PKI implique
la création d'une structure - ou l'intégration dans une
structure existante - de support aux utilisateurs. Enfin, dans
de nombreux cas, la mise en place d'une structure de back
office s'impose pour l'enregistrement, les révocations, les
renouvellements...
Une
nécessaire communication interne
Dans
un projet PKI, la communication et le marketing sont
essentiels. La communication vise deux objectifs principaux.
Elle a d'abord un objet didactique. Les certificats sont
associés à des concepts nouveaux, qu'il convient d'expliquer
soigneusement aux utilisateurs finaux, tout comme les
processus sur lesquels s'appuie leur déploiement. La
communication constitue aussi un puissant support pour la
promotion des services de la PKI. Elle se tourne vers les
«clients», c'est-à-dire les utilisateurs finaux, mais aussi
vers les directions «métiers» et les équipes de développement
internes. L'aspect marketing revêt également une grande
importance. Il vise à définir un «packaging» clair de l'offre
de services proposée par la PKI, avec la tarification
associée. Là encore, le lien avec les directions «métiers»,
qui vont «intégrer» les services de sécurité de la PKI dans
des services applicatifs plus globaux, est essentiel. Tout au
long de l'application du projet, il faut assurer la cohérence
des travaux menés sur les différents volets que nous venons de
décrire, via une structure de pilotage et de planification
adéquate. Avant de vous lancer, gardez en mémoire que la PKI
est une infrastructure de sécurité. A ce titre, la
vérification des niveaux de sécurité et de leur cohérence doit
être une préoccupation
constante.
|