Quâest-ce quâune infrastructure à clé publique (PKI) et comment fonctionne-t-elle ?
L'importance et l'utilisation des certificats électroniques
Les certificats électroniques jouent un rôle crucial dans la sécurisation des communications numériques. Ils servent à authentifier l'identité des utilisateurs et des appareils, assurant ainsi la confidentialité et l'intégrité des échanges en ligne. En utilisant des protocoles tels que TLS/SSL, les certificats permettent le chiffrement des données transmises, offrant une protection efficace contre les cyberattaques et les interceptions malveillantes.
Pour rendre possible l'utilisation et la gestion de ces certificats, une infrastructure à clé publique (PKI) est essentielle.
Une infrastructure à clé publique, ou PKI (Public Key Infrastructure), regroupe tous les éléments utilisés pour établir et gérer le chiffrement à clé publique. Elle englobe les logiciels, le matériel, ainsi que les politiques et procédures utilisés pour créer, distribuer, gérer, stocker et révoquer les certificats numériques.Â
Un certificat numérique associe une clé publique cryptographique au terminal ou à lâutilisateur qui la détient. Cela permet dâauthentifier les utilisateurs et les terminaux, et de sécuriser les communications numériques.Â
Lâinfrastructure à clé publique est lâune des formes les plus courantes du chiffrement Internet, et permet de sécuriser et dâauthentifier le trafic entre les navigateurs et les serveurs web. Elle peut également servir à sécuriser lâaccès aux terminaux connectés et les communications internes au sein dâune organisation.Â
Lâinfrastructure à clé publique a été développée pour sécuriser et authentifier les communications numériques avec un double objectif : permettre la confidentialité du message envoyé et vérifier que lâexpéditeur est bien celui quâil prétend être.
Quâest-ce quâune infrastructure à clé publique (PKI) ?
Une infrastructure PKI joue un rôle important dans la sécurité dâInternet. Elle comprend une série de technologies et processus constituant un framework de chiffrement destiné à protéger et authentifier les communications numériques.
Une PKI utilise des clés publiques cryptographiques associées à un certificat numérique, lequel authentifie le terminal ou lâutilisateur qui envoie la communication numérique. Les certificats numériques sont émis par une source fiable, lâautorité de certification, et font fonction de carte dâidentité numérique permettant de vérifier et confirmer lâidentité de lâexpéditeur.
Lâinfrastructure PKI protège et authentifie les communications entre les serveurs et les utilisateurs, par exemple entre votre site web (hébergé sur votre serveur web) et vos clients (les utilisateurs tentant de se connecter via leur navigateur). Elle permet également de sécuriser les communications au sein dâune organisation et de sâassurer que les messages sont uniquement visibles par lâexpéditeur et le destinataire et quâils nâont pas été falsifiés en transit.Â
Une infrastructure PKI comprend plusieurs composants importants, dont les suivants :
- Autorité de certification (CA) : lâautorité de certification est lâentité de confiance qui émet, stocke et signe le certificat numérique. Elle signe le certificat numérique avec sa propre clé privée, puis publie la clé publique qui est, elle, accessible sur demande.
- Autorité dâenregistrement (RA) : lâautorité dâenregistrement vérifie lâidentité de lâutilisateur ou du terminal demandant le certificat numérique. Il peut sâagir dâune tierce partie, mais aussi de lâautorité de certification.Â
- Base de données de certificats : celle-ci stocke les certificats numériques et leurs métadonnées, y compris la durée de validités des certificats.
- Référentiel central : il sâagit de lâemplacement sécurisé où les clés cryptographiques sont indexées et stockées. Â
- Système de gestion des certificats : ce système gère la distribution des certificats ainsi que leur accès.Â
- Politique de certification : cette politique décrit les procédures de lâinfrastructure PKI. Elle peut être consultée par des utilisateurs externes pour déterminer la fiabilité de la PKI.
Principe de fonctionnement dâune infrastructure PKI
Une infrastructure à clé publique (PKI) utilise des méthodes de chiffrement asymétrique pour assurer la confidentialité des messages, mais aussi pour authentifier le terminal ou lâutilisateur à lâorigine de la transmission.Â
Le chiffrement asymétrique prévoit lâutilisation dâune clé publique et dâune clé privée. Une clé cryptographique est une longue chaîne de bits utilisés pour chiffrer les données.Â
La clé publique est accessible à quiconque la demande et est émise par une autorité de certification de confiance. Cette clé publique vérifie et authentifie lâexpéditeur du message chiffré.
La seconde partie dâune paire de clés cryptographiques utilisée dans une infrastructure PKI est la clé privée, ou secrète. Le destinataire est le seul à posséder cette clé, qui est utilisée pour déchiffrer la transmission.Â
Le chiffrement et le déchiffrement des paires de clés publique/privée emploient des algorithmes complexes. La clé publique authentifie lâexpéditeur du message électronique tandis que la clé privée garantit que seul le destinataire peut lâouvrir et le lire.
Certificats PKI
Une infrastructure PKI repose avant tout sur la confiance. Pour une entité destinataire, il est important de nâavoir aucun doute quant à lâidentité de lâexpéditeur du certificat numérique.Â
Les autorités de certification tierces de confiance peuvent se porter garantes de lâexpéditeur et donner la preuve quâil est effectivement celui quâil prétend être. Les certificats numériques servent à vérifier les identités numériques.Â
On les appelle aussi certificats PKI ou certificats X.509. Un certificat PKI apporte la preuve de lâidentité à lâentité demandeuse, ce certificat étant vérifié par une tierce partie et fonctionnant comme une carte dâidentité électronique.Â
Le certificat PKI contient les informations suivantes :
- Nom unique du propriétaire
- Clé publique du propriétaire
- Date dâémission
- Date dâexpiration
- Nom unique de lâautorité de certification émettrice
- Signature numérique de lâautorité de certification émettrice
à quoi sert une infrastructure PKI ?
Une infrastructure PKI est très souvent utilisée avec le protocole TLS/SSL (Transport Layer Security/Secure Socket Layer), qui sécurise les communications HTTP (Hypertext Transfer Protocol) chiffrées.Â
Les propriétaires de sites web obtiennent un certificat numérique auprès dâune autorité de certification de confiance. Pour le recevoir, le propriétaire du site web doit prouver son identité. Une fois celle-ci vérifiée, le propriétaire du site web peut acheter un certificat SSL à installer sur le serveur web. Ce certificat indique au navigateur que le site auquel il tente dâaccéder est bien le site web légitime.Â
Le protocole TLS/SSL sâappuie sur une chaîne de confiance, où lâutilisateur doit faire confiance à lâautorité chargée de lâémission du certificat racine. Une autre solution consiste à établir un réseau de confiance qui utilise des certificats autosignés, validés par un tiers. Ce réseau de confiance est souvent utilisé au sein de plus petites communautés dâutilisateurs, par exemple au sein du réseau autonome dâune organisation.
Une infrastructure PKI peut être également utilisée à dâautres fins :
- Chiffrement des e-mails et authentification de lâexpéditeur
- Signature de documents et de logiciels
- Utilisation des serveurs de bases de données pour sécuriser les communications internes
- Sécurisation des communications web, par exemple pour lâe-commerce
- Authentification et chiffrement de documents
- Sécurisation des réseaux locaux et authentification par carte à puce
- Chiffrement et déchiffrement de fichiers
- Limitation de lâaccès aux VPN et intranets dâentreprise
- Communication sécurisée entre des terminaux de confiance, par exemple des terminaux IoT (Internet des Objets)
Types d'infrastructures PKI open source
Une infrastructure PKI accessible au public est dite « open source ». En voici quelques exemples :
- EJBCA Enterprise : développée en langage Java pour les entreprises et capable dâimplémenter une autorité de certification aux fonctionnalités complètes, la solution peut configurer une autorité de certification en tant que service ou pour une utilisation interne.
- OpenSSL : toolkit commercial riche en fonctionnalités, il est inclus dans toutes les distributions majeures de Linux et développé en langage C. Il peut offrir des fonctionnalités PKI aux applications et être utilisé pour créer une autorité de certification simple.
- CFSSL : il sâagit du toolkit PKI/SSL de CloudFlare, destiné à signer, vérifier et regrouper des certificats TLS et à créer des outils PKI TLS personnalisés.
- XiPKI : très performant et évolutif, ce répondeur OCSP et CA est implémenté en Java avec prise en charge de SHA-3.
- Dogtag Certificate System : il sâagit dâune autorité de certification pour entreprises, dotée de fonctionnalités très complètes et prenant en charge tous les aspect de la gestion du cycle de vie des certificats.
Ressources supplémentaires
Les principaux navigateurs et systèmes dâexploitation, par exemple Apple et Microsoft, publient des magasins de confiance qui fournissent une liste de certificats racine de confiance. Un certificat racine de confiance est nécessaire pour que les utilisateurs fassent confiance au certificat numérique fourni et à son autorité de certification (CA). Une CA de confiance constitue un aspect essentiel de lâinfrastructure à clé publique.Â
Celle-ci utilise la cryptographie asymétrique pour chiffrer et déchiffrer les messages électroniques. Pour toute information ou question sur le chiffrement asymétrique et lâutilisation des clés cryptographiques publiques et privées, Okta est là pour vous aider. Nâhésitez pas à nous contacter.
Références
Why Public Key Infrastructure Is a Good Idea. Mars 2001. Computer Weekly.
EJBCA Enterprise. 2022. PrimeKey AB.
OpenSSL. 2021. The OpenSSL Project Authors.
Cloudflare/CFSSL. 2022. GitHub, Inc.
Xipki/xipki. 2022. GitHub, Inc.
PKI Main Page. Dogtag PKI.
Available Trusted Root Certificates for Apple Operating Systems. 2022. Apple, Inc.
List of Participants â Microsoft Trusted Root Program. Décembre 2021. Microsoft Build.
Chiffrement asymétrique : définition, architecture et utilisation. 2022. Okta.
Public vs. Private: Unlocking the Full Potential of Public Key Infrastructure. Décembre 2021. Forbes.