web-dev-qa-db-fra.com

Déploiement de certificats numériques: utiliser deux certificats pour chaque utilisateur?

Dans un environnement de grande entreprise, je suis tombé sur une approche de déploiement pour les certificats numériques où chaque utilisateur reçoit deux (2) paires de clés:

Un pour signer des documents, des e-mails, etc. qui est complètement "personnel" (peut-être conservé uniquement par lui dans une carte à puce, par exemple)

Un pour le cryptage. Pour éviter toute situation d'indisponibilité de l'utilisateur, le chantage, etc., par cette dernière paire de clés peut être contourné par le système de gestion des clés (en utilisant des politiques appropriées, etc.)

Cette approche est censée protéger contre la signature d'un administrateur en tant qu'utilisateur, mais je trouve que certains scénarios d'utilisation compliquent les choses. Par exemple. que diriez-vous d'envoyer des e-mails signés et cryptés? Deux clés publiques conservées pour chaque utilisateur dans la liste de contacts?

Alors, est-ce une conception globalement préférée (et largement utilisée)? Ou devrions-nous simplement l'utiliser dans certains cas où la prévention de l'emprunt d'identité est la plus haute priorité?

47
George

Dans une organisation saine, il est en fait nécessaire d'avoir deux clés distinctes, une pour la signature et une pour le cryptage.

Lorsque vous recevez des données cryptées (par exemple, un e-mail crypté, comme dans S/MIME ou PGP ), vous stockez normalement le données chiffrées (c'est ce qui se passe par défaut pour les e-mails). Par conséquent, si votre clé privée devient "indisponible", vous cessez de pouvoir lire les données précédemment stockées: il s'agit d'une situation de perte de données. La "non-disponibilité" de la clé privée peut prendre plusieurs formes, y compris une défaillance matérielle (votre chien mordille votre carte à puce à mort) ou une défaillance "matérielle" (le détenteur de la clé est heurté par un bus, ou tiré sans cérémonie, et son successeur devrait être en mesure de lire les courriels commerciaux reçus précédemment). Pour supprimer le risque de perte de données par la perte de clé, une sauvegarde de la clé privée doit être stockée quelque part (par exemple, imprimée sur un papier, dans un coffre-fort) (ce qui est souvent appelé séquestre ). En bref: les clés de chiffrement DOIVENT être bloquées.

La perte d'une clé privée de signature n'implique aucun type de perte de données. Les signatures qui, lorsqu'elles étaient précédemment générées, restent vérifiables. La récupération après une perte de clé de signature implique d'obtenir une nouvelle clé, et c'est tout. Il n'y a donc pas besoin de sauvegarde de clé ici. D'un autre côté, les signatures sont normalement censées avoir une valeur juridique (il est inutile de demander une signature si vous ne pouvez pas l'utiliser contre le signataire, s'il ne respecte pas ses promesses par la suite). La valeur juridique est conditionnelle à l'impossibilité pour toute autre personne que le propriétaire de la clé de générer une signature; cela ne se mélange pas bien du tout avec un engagement sur la clé. Par conséquent, une clé de signature NE DOIT PAS être bloquée.

Puisqu'une clé ne peut pas être à la fois bloquée et non bloquée simultanément, vous avez besoin de deux clés.

88
Thomas Pornin

Utilisation de différentes clés pour la signature et le cryptage sont assez courantes. Assurez-vous de marquer les clés de manière appropriée.

Une clé de signature dédiée, cependant, n'offre aucune protection réelle contre un administrateur escroc. L'administrateur est capable de manipuler l'application qui fait la signature. Notez que cela est même vrai pour la carte à puce: l'administrateur peut manipuler l'application qui communique avec le lecteur de carte à puce et lui soumettre des données manipulées.

Les lecteurs de cartes à puce avec écran offrent une certaine protection, par exemple transfert d'argent. Dans la plupart des cas, cependant, les informations signées ne tiennent pas sur l'écran mais sont un fichier pdf.

12