mardi 17 octobre 2017

Accueil du site > Informatique > Sécurité Informatique > Un standard pour administrer les clés de chiffrement

Un standard pour administrer les clés de chiffrement

Stéphane Bellec, 01net

vendredi 28 août 2009, sélectionné par Spyworld

logo

Début 2010, l’Organization for the Advancement of Structured Information Standards verra, en principe, son protocole d’interopérabilité de gestion des clés de cryptographie ratifié par l’IEEE.

La gestion des clés ne sera bientôt plus un frein dans l’adoption du chiffrement. L’IEEE finalise actuellement la ratification d’un nouveau protocole qui la rendrait interopérable. « On n’aura jamais vu un standard être élaboré en si peu de temps », s’étonne Didier Bouvet, directeur des opérations au sein de Services & Technologies.

Deux ans, c’est le temps qu’il aura fallu à l’Organization for the Advancement of Structured Information Standards (Oasis) pour aboutir à cette dernière version du protocole KMIP (Key Management Interoperability Protocol). « C’est dire à quel point il est attendu par le marché ! », ajoute-t-il. En effet, les plus grands noms de l’industrie sont venus prêter main forte à l’organisme déjà responsable du SAML (Security Assertion Markup Language). On retrouve ainsi Brocade, Cisco, EMC (et donc RSA), HP, IBM, LSI, NetApp, Seagate et Thales.

Séparer l’outil de gestion de l’outil de chiffrement

KMIP prendra uniquement en compte les clés « secrètes » (et uniques) du cryptage symétrique et « privées » du mode asymétrique, en charge toutes deux du chiffrement du support. Un des premiers avantages de ce protocole sera de renforcer la sécurisation autour de l’archivage des clés en s’affranchissant d’un fonctionnement monoconstructeur, souvent source de corruption (la clé est stockée par le module qui la génère).

Aujourd’hui, une infrastructure hétérogène est possible mais dépend des éditeurs et de leur volonté à développer les API pour se rendre compatibles. « La ratification d’un tel protocole permettra une interopérabilité moins fastidieuse. Il nous suffira simplement d’intégrer le protocole pour que nos produits fonctionnent avec tous ceux qui auront adopté le standard », se réjouit Bernard Montel, directeur technique de RSA.

Démocratiser le chiffrement

Au-delà de cette question de séparation entre gestion et chiffrement, KMIP gère tout le cycle de vie de la clé : génération, segmentation, renouvellement et archivage. On peut ainsi envisager de permettre à tel ou tel équipement d’accéder à un niveau de clé ou non. Par exemple décider qu’il est possible de demander de l’AES128 pour du Cisco mais pas du 256. Ceci est également valable pour de l’applicatif dans une base de données où la définition d’un niveau de clé différent est nécessaire. In fine, l’IEEE P1619 va permettre de déployer des systèmes de gestion de clé indépendants de la solution de chiffrement choisie et de la couche matérielle.

Un sacré bouleversement qui pourrait changer la façon dont la cryptographie est considérée par le monde de l’entreprise. « C’est le seul moyen d’avoir des solutions interopérables mais aussi de démocratiser la cryptographie, jusqu’alors essentiellement présente dans les établissements bancaires », confirme Didier Bouvet.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :