www.reseaux-telecoms.net

Méthode

1 Les facettes d'un projet PKI

Par Laurent DANIEL le 15/03/2002

La mise en oeuvre d'une PKI passe par un examen fonctionnel nécessaire à la «PKIsation» des applications, puis par une analyse organique afin d'intégrer les multiples composantes matérielles et logicielles.


Hervé Morizot

Solucom
1 Les facettes d'un projet PKI
La mise en oeuvre d'une PKI passe par un examen fonctionnel nécessaire à la «PKIsation» des applications, puis par une analyse organique afin d'intégrer les multiples composantes matérielles et logicielles.


Une infrastructure PKI est un ensemble de composantes, de fonctions et de procédures qui vont permettre de gérer la création, la distribution et le cycle de vie de jeux de «clés numériques» et de «certificats numériques». Grâce à ses jeux de clés et de certificats, l'utilisateur peut s'authentifier auprès des applications, réaliser la «signature électronique» des messages et des transactions, et chiffrer ses échanges. Par rapport à un plan d'infrastructure classique, un projet PKI présente des caractéristiques spécifiques qui imposent de traiter en parallèle de multiples sujets. Ces particularités tiennent à la forte adhérence entre la PKI et les applications qui vont l'utiliser, à l'impact direct sur l'utilisateur final, mais aussi à l'importance des volets procédural et organisationnel. On prendra donc soin d'examiner toutes les facettes d'un tel projet.


Mettre en place l'infrastructure technique


L'élément clé d'un projet PKI reste bien sûr la conception de l'architecture technique, qui doit respecter des contraintes fortes d'interopérabilité, d'insertion dans l'existant et de sécurité (notamment les contraintes de sécurité physique et de disponibilité). Cette architecture vient agréger de nombreux éléments : matériels (serveurs, cartes cryptographiques pour les serveurs, supports de cartes à puce ou toke...) et logiciels, comme les composantes assurant les fonctions d'AC* (cf glossaire), d'AE*, d'annuaire, de recouvrement de clés, de validation en ligne (OCSP*), d'horodatage et d'archivage, d'administration de l'infrastructure, de sécurisation de l'infrastructure... La compétence d'architecte se révèle cruciale pour définir les services que l'on souhaite mettre en oeuvre, l'architecture logique de la PKI (nombre d'AC, organisation des hiérarchies des AC et AE, détermination de l'AC racine, etc.), et, bien sûr, pour choisir la solution, produit ou service, appropriée. Quand la maîtrise d'ouvrage est assurée par un opérateur de services de certification, la mise en oeuvre devient moins complexe. Mais cela ne supprime pas la nécessité d'une réflexion préalable sur les services à offrir et sur l'architecture logique de la PKI.


Intégration des applications


Le déploiement de l'infrastructure PKI s'accompagne d'une «PKIsation» des applications à sécuriser afin qu'elles puissent utiliser les certificats distribués par la PKI. Pour certains services applicatifs, comme la sécurisation de la messagerie ou le chiffrement de fichiers de données, le projet PKI peut prendre en charge l'intégration et la diffusion des modules logiciels nécessaires - généralement des plug-in à installer sur les postes de travail. Mais, pour les applications «métiers», cette intégration implique la mise à disposition d'outils de développement, ainsi que des actions de formation et de communication vis-à-vis des équipes de développement.
L'intégration sera plus ou moins complexe selon la nature des vérifications requises pour une application : date de validité du certificat ; vérification de la signature du certificat, du statut du certificat en interrogeant la PKI via la liste des certificats révoqués (CRL*) ; vérification de certains champs du certificat (OCSP*) et de l'environnement technique de l'application. Parfois, la simple installation d'un plug-in logiciel sur le serveur applicatif suffira. Dans d'autres cas, il faudra recourir à un développement spécifique avec un toolkit fourni par un éditeur de solutions PKI. Pour valider ces intégrations, on préconise souvent la mise en place d'une plate-forme de test et d'homologation des applications, et d'une structure de support aux développeurs.


Organisation et processus


Il faut définir des processus pour décrire les multiples tâches qu'implique le fonctionnement de la PKI. Cela concerne la gestion du cycle de vie des certificats (enregistrement, création, renouvellement, révocation...), la gestion du cycle de vie des composantes de la PKI (création d'autorités d'enregistrement, d'opérateurs d'enregistrement, d'autorités de certification et Key Ceremony, révocation de clé d'AC...), et celle de l'homologation des applications. Ces processus portent aussi sur le support aux utilisateurs, la gestion des incidents, et l'évolution des politiques de certification. Ils doivent être définis, décrits et documentés, mais aussi déployés concrètement au sein de l'organisation de l'entreprise - mise en place des formulaires d'enregistrement, formation des opérateurs, etc. La réflexion sur les processus vient alimenter la rédaction des documents clés décrivant le fonctionnement de la PKI, concernant la «politique de certification» et la «déclaration des pratiques de certification».
Comme toute infrastructure technique, les composantes de la PKI sont supervisées et exploitées. Les services techniques doivent être organisés pour assumer le suivi de la qualité de service, la gestion des évolutions matérielles et logicielles, ainsi que la facturation des services si nécessaire. Le fonctionnement de la PKI implique la création d'une structure - ou l'intégration dans une structure existante - de support aux utilisateurs. Enfin, dans de nombreux cas, la mise en place d'une structure de back office s'impose pour l'enregistrement, les révocations, les renouvellements...


Une nécessaire communication interne


Dans un projet PKI, la communication et le marketing sont essentiels. La communication vise deux objectifs principaux. Elle a d'abord un objet didactique. Les certificats sont associés à des concepts nouveaux, qu'il convient d'expliquer soigneusement aux utilisateurs finaux, tout comme les processus sur lesquels s'appuie leur déploiement. La communication constitue aussi un puissant support pour la promotion des services de la PKI. Elle se tourne vers les «clients», c'est-à-dire les utilisateurs finaux, mais aussi vers les directions «métiers» et les équipes de développement internes.
L'aspect marketing revêt également une grande importance. Il vise à définir un «packaging» clair de l'offre de services proposée par la PKI, avec la tarification associée. Là encore, le lien avec les directions «métiers», qui vont «intégrer» les services de sécurité de la PKI dans des services applicatifs plus globaux, est essentiel. Tout au long de l'application du projet, il faut assurer la cohérence des travaux menés sur les différents volets que nous venons de décrire, via une structure de pilotage et de planification adéquate. Avant de vous lancer, gardez en mémoire que la PKI est une infrastructure de sécurité. A ce titre, la vérification des niveaux de sécurité et de leur cohérence doit être une préoccupation constante.

Ne pas oublier l'aspect juridique !

Le déploiement d'une infrastructure PKI doit également prendre en compte les exigences légales et les contraintes juridiques. Parmi elles figurent le stockage de données nominatives, l'horodatage et l'archivage nécessaires pour la non-répudiation, la définition des contrats d'utilisation des certificats et celle des responsabilités des différentes parties. Ces réflexions donnent lieu à la rédaction de différents documents clés sur la politique de certification, les contrats d'utilisation des certificats, les contrats de service vis-à-vis des applications, la politique d'archivage... Ces règles sont plus complexes lorsqu'il s'agit de projets internationaux pour lesquels il faut prendre en compte les législations des différents pays concernés. L'obligation de conseil figurant dans la plupart des contrats, n'hésitez pas à solliciter vos fournisseurs.


GLOSSAIRE

AC (CA) : Autorité de certification (Certification Authority)
AE (RA) : Autorité d'enregistement (Registration Authority)
CRL : Certificate Revocation List (liste de certificats révoqués)
HSM : Hardware Security Module
OCSP : On-line Certificate Status Protocol
AV (VA) : Autorité de validation (Validation Authority)


Autres dossiers