Infrastructure de clé publique
Une PKI fournit une gestion centralisée des clés pour les périphériques réseau participants. Il s’agit d’un ensemble défini
de politiques, de procédures et de rôles qui prennent en charge le chiffrement à clé publique en générant, en vérifiant et en révoquant des certificats de clé publique, communément appelés certificats numériques.
En cryptographie à clé publique, chaque extrémité d’une connexion est dotée d’une paire de clés composée d’une clé publique
et d’une clé privée. Les paires de clés sont utilisées par les points terminaux VPN pour signer et chiffrer les messages.
Les clés agissent comme des compléments, et tout ce qui est chiffré avec l’une des clés peut être déchiffré avec l’autre,
sécurisant les données circulant sur la connexion.
Générez une paire de clés RSA, RSA, ECDSA ou EDDSA à usage général, utilisée à la fois pour la signature et le chiffrement, ou générez des paires de clés distinctes pour chaque
objectif. Des clés de signature et de chiffrement distinctes aident à réduire l’exposition des clés. SSL utilise une clé pour
le chiffrement mais pas la signature, cependant, IKE utilise une clé pour la signature mais pas le chiffrement. En utilisant
des clés distinctes pour chacune, l’exposition des clés est réduite au minimum.
Certificats numériques ou certificats d’identification
Lorsque vous utilisez les certificats numériques comme méthode d’authentification pour les connexions VPN, les homologues
sont configurés pour obtenir des certificats numériques d’une autorité de certification (CA). Les autorités de certification
sont des autorités de confiance qui « signent » des certificats pour vérifier leur authenticité, garantissant ainsi l’identité
du périphérique ou de l’utilisateur.
Les serveurs d’autorité de certification gèrent les demandes de certificats publics d’une autorité de certification et délivrent
des certificats aux périphériques du réseau participants dans le cadre d’une infrastructure à clé publique (PKI). Cette activité
s’appelle inscription de certificats. Ces certificats numériques, également appelés certificats d’identité, contiennent :
-
L’identification numérique du propriétaire aux fins d’authentification, comme le nom, le numéro de série de l’entreprise,
le service ou l’adresse IP.
-
Clé publique nécessaire pour envoyer et recevoir des données chiffrées au propriétaire du certificat.
-
La signature numérique sécurisée de l’autorité de certification.
Les certificats assurent également la non-répudiation de la communication entre deux homologues, ce qui signifie que cela
prouve que la communication a réellement eu lieu.
Inscription de certificat
L’utilisation d’une PKI améliore la facilité de gestion et l’évolutivité de votre VPN, car vous n’avez pas à configurer des
clés prépartagées entre tous les périphériques de chiffrement. Au lieu de cela, vous inscrivez individuellement chaque périphérique participant auprès d’un serveur d’autorité de certification, qui est explicitement approuvé
pour valider les identités et créer un certificat d’identité pour le périphérique. Lorsque cela a été fait, chaque homologue
participant envoie son certificat d’identité à l’autre homologue pour valider son identité et établir des sessions chiffrées
avec les clés publiques contenues dans les certificats. Consultez Objets d'Inscription du certificat pour en savoir plus sur l’inscription de défense contre les menaces .
Certificats d'autorité de certification
Afin de valider le certificat d’un homologue, chaque périphérique participant doit récupérer le certificat de l’autorité de
certification sur le serveur. Un certificat d'autorité de certification est utilisé pour signer les autres certificats. Il
est autosigné et appelé certificat racine. Ce certificat contient la clé publique de l’autorité de certification, utilisée
pour déchiffrer et valider la signature numérique de l’autorité de certification ainsi que le contenu du certificat de l’homologue
reçu. Le certificat de l’autorité de certification peut être obtenu en :
-
Utilisant le protocole SCEP (Simple Certificate Enrollment Protocol) ou l’inscription sur le transport sécurisé (EST) pour récupérer le certificat de l’autorité de certification auprès du serveur de l’autorité de certification
-
Copiant manuellement le certificat de l’autorité de certification à partir d’un autre périphérique participant
Point de confiance
Une fois l’inscription terminée, un point de confiance est créé sur le périphérique géré. Il s’agit de la représentation objet
d’une autorité de certification et des certificats associés. Un point de confiance comprend l’identité de l’autorité de certification,
des paramètres spécifiques à l’autorité de certification et une association avec un seul certificat d’identité inscrit.
Fichier PKCS#12
Un fichier PKCS#12, ou PFX, contient le certificat du serveur, tous les certificats intermédiaires et la clé privée en un
seul fichier chiffré. Ce type de fichier peut être importé directement dans un périphérique pour créer un point de confiance.
Vérification de la révocation
Une autorité de certification peut également révoquer les certificats d’homologues qui ne font plus partie de votre réseau.
Les certificats révoqués sont soit gérés par un serveur OCSP (Online Certificate Status Protocol), soit répertoriés dans une
liste de révocation de certificats (CRL) stockée sur un serveur LDAP. Un homologue peut les vérifier avant d’accepter un certificat
d’un autre homologue.