Qu’est-ce qu’une PKI ou Infrastructure à clés publiques ?

SOMMAIRE
  • SOMMAIRE

Qu'est-ce qu'une PKI ou Infrastructure à Clés Publiques ?

Une Infrastructure de Gestion de Clés (IGC), également connue sous le nom de Public Key Infrastructure (PKI), ou Infrastructure à clés publiques PKI est un ensemble de technologies, de procédures et de logiciels conçus pour gérer de manière sécurisée le cycle de vie des certificats numériques.

infrastructure à clés publiques pki

Rôle des certificats électroniques

Rôle des certificats électroniques

Les certificats numériques jouent un rôle essentiel dans la sécurisation des transactions électroniques. Ils permettent d’effectuer des opérations cryptographiques. Par exemple, le chiffrement et la signature électronique. Ainsi, ils offrent des garanties fondamentales :

Confidentialité : seuls les destinataires légitimes peuvent accéder aux données ou aux messages. Prévenant ainsi toute divulgation non autorisée.

Authentification : Lors de l’envoi de données, de messages ou d’une connexion à un système, les certificats garantissent l’identité vérifiée de l’émetteur ou de l’utilisateur.

Intégrité : Les certificats garantissent que les données ou les messages envoyés n’ont pas été altérés ou manipulés pendant leur transmission. Ainsi, ils assurent l’intégrité des informations échangées.

Non-répudiation : Les certificats empêchent l’auteur d’un message ou d’une action de nier sa responsabilité. Ils fournissent une preuve irréfutable de l’origine et de l’authenticité des données.

Pour atteindre ces garanties, les infrastructures à clés publiques mettent en place des processus de vérification d’identité rigoureux et utilisent des solutions cryptographiques fiables.  Ces processus incluent des méthodes d’identification strictes pour s’assurer de l’authenticité des parties impliquées. Des évaluations et des audits de certifications peuvent être réalisées pour garantir la qualité et la fiabilité des solutions cryptographiques utilisées dans la production et la gestion des certificats électroniques.

infrastructure à clés publiques pki

Autorités régissant l'organisation de l'Infrastructure à Clés Publiques PKI

Autorités régissant l'organisation de la PKI​

L’infrastructure à clés publiques PKI est gérée par différentes entités qui collaborent pour son organisation et ses processus. Chaque entité joue un rôle spécifique dans la gestion des certificats et des clés.

Autorité de certification (AC) : L’autorité de certification est une entité de confiance centrale qui joue un rôle crucial dans une PKI. Elle est responsable de la génération, de la validation et de la signature numérique des certificats. Elle définit la politique de certification et les déclarations des pratiques de certification qui décrivent les obligations et les responsabilités des différentes entités de la PKI, telles que l’autorité d’enregistrement, l’autorité de dépôt et les entités finales pour établir un cadre de confiance pour l’émission des certificats.

Autorité d’enregistrement (AE) : L’autorité d’enregistrement est chargée de vérifier l’identité des personnes morales ou personnes physiques, ou personne physique associé à une personne morale ou des équipements informatiques avant de soumettre une demande de certificat à l’AC. Elle collecte les informations d’identification nécessaires, effectue des vérifications et valide l’identité du demandeur. L’AE joue un rôle essentiel dans le processus d’émission de certificats en garantissant que seules les entités légitimes obtiennent des certificats.

Autorité de dépôt (Repository) : L’autorité de dépôt est responsable du stockage sécurisé des certificats numériques émis par l’AC. Elle agit en tant que référentiel central où les utilisateurs peuvent rechercher et récupérer les certificats publics des autres entités de confiance. L’autorité de dépôt publie également les listes de révocation (CRL) qui répertorient les certificats révoqués. Ainsi, les utilisateurs peuvent vérifier la validité des certificats.

Entité finale (EE) : L’entité finale fait référence à l’utilisateur ou à l’équipement qui est le sujet d’un certificat numérique. L’EE utilise le certificat pour réaliser des opérations cryptographiques, telles que le chiffrement des données ou la signature numérique, afin de garantir la confidentialité, l’authenticité, l’intégrité et la non-répudiation des communications électroniques.

Autorité de séquestre (Key Escrow) : Optionnelle, elle peut être présente dans certains cas où la réglementation exige la rétention sécurisée des clés de chiffrement pour les besoins de déchiffrement ultérieur. L’autorité de séquestre stocke les clés de chiffrement de manière sécurisée. Puis, elle les met à disposition des autorités compétentes, le cas échéant, pour garantir la conformité légale.

Infrastructure à clés publiques PKI
PKI Service Managé par CertEurope

Infrastructure à Clés Publiques ou PKI : le principe de chiffrement asymétrique

Infrastructure à clés publique PKI : le chiffrement asymétrique

Une infrastructure à clé publique est un ensemble de services externalisés qui assurent une meilleure gestion des principaux critères sur la sécurité des réseaux tels que l’authentification ou encore l’intégrité. Elle assure la confidentialité ainsi que la non-répudiation des informations. Ces services étant basés sur le concept du certificat électronique, cette donnée numérique qui permet dumps de garantir l’identité d’un signataire est, quant à elle, fondée sur le principe du chiffrement asymétrique.

Dévoilé en 1976 dans un ouvrage basé sur la cryptographie, le chiffrement asymétrique également appelé chiffrement à clés publiques est donc aujourd’hui un algorithme très répandu. Au lieu d’utiliser une clé unique pour le chiffrage et le déchiffrage des informations, il se sert d’une paire de clés complémentaires. Ainsi, tous les messages chiffrés avec l’une des clés ne peuvent être déchiffrés que par l’autre, et inversement.

Considéré comme la base des PKI, le chiffrement asymétrique utilise donc deux clés principales. La clé publique qui peut être partagée à de nombreux usagers. Ainsi que la clé privée qui sera gardée confidentielle. De plus, une clé ne peut pas en même temps chiffrer et déchiffrer à la fois. Bien que la fonction de chiffrement est l’inverse du déchiffrement, le chiffrement asymétrique ne permet tout de même pas d’extrapoler les deux fonctions.

infrastructure à clés publiques pki

Exemple d’utilisation d’un système de chiffrement asymétrique à clé publique

Infrastructure à clés publique PKI : le chiffrement asymétrique

Supposons que Julien souhaite ainsi envoyer des messages chiffrés à un certain nombre de destinataires. Il génère une paire de clés dont il distribuera la première, ou la clé publique, à l’ensemble des destinataires potentiels. Grâce à la clé privée dont il est le seul détenteur, il chiffrera ses messages.

Pour procéder au déchiffrement, les destinataires devront utiliser la clé publique de Julien. Avec elle, ils pourront expédier d’autres messages à Julien qui utilisera sa clé privée pour les déchiffrer.

Lorsqu’un destinataire arrive à déchiffrer un message grâce à la clé publique de Julien, en principe, ce message est bien celui de l’expéditeur car il a été chiffré avec sa clé privée. Par ailleurs, si jamais un tiers mal intentionné modifie un message avant que ce dernier ne parvienne à son destinataire, il sera impossible de déchiffrer ce message à partir de la clé publique.

Exemple d’utilisation d’un système de chiffrement asymétrique à clé publique

Infrastructure à clés publique PKI : le chiffrement asymétrique

Dans l’univers d’Internet, la cryptographie asymétrique est surtout utilisée pour assurer la sécurité des transactions sur le plan commercial et bancaire. Mais aussi à d’autres fins où la confidentialité des messages est de rigueur. Faisant donc office de signature, le chiffrement par clés publiques peut être considéré comme l’art d’assurer la confidentialité des messages ainsi que leur intégrité, leur authentification ainsi et leur non-répudiation.

Par ailleurs, lorsqu’une clé publique est certification distribuée à des correspondants potentiels, ces derniers peuvent se demander s’il s’agit réellement de celle de l’auteur du message. C’est la seule étape nécessitant l’intervention d’autres systèmes comme les certificats numériques ou un tiers de confiance.

Infrastructure à clés publiques PKI
PKI Service Managé

Certeurope propose une offre complète pour créer et héberger des ACs tierces, afin d’opérer l’ensemble des services cryptographiques pour les projets de confiance numérique de ses clients.

PKI Service Managé

Certeurope propose une offre complète pour créer et héberger des ACs tierces, afin d’opérer l’ensemble des services cryptographiques pour les projets de confiance numérique de ses clients

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Icona Top