Partager via


Infrastructure à clé publique (PKI)

Le chiffrement à clé publique (également appelé chiffrement à clé asymétrique) utilise une paire de clés pour chiffrer et déchiffrer le contenu. La paire de clés se compose d’une clé publique et d’une clé privée qui sont mathématiquement liées. Une personne qui a l’intention de communiquer en toute sécurité avec d’autres personnes peut distribuer la clé publique , mais doit conserver la clé privée secrète. Le contenu chiffré à l’aide de l’une des clés peut être déchiffré à l’aide de l’autre. Supposons, par exemple, que Bob souhaite envoyer un e-mail sécurisé à Alice. Cela peut être effectué de la manière suivante :

  1. Bob et Alice ont leurs propres paires de clés. Ils ont gardé leurs clés privées en toute sécurité pour eux-mêmes et ont envoyé leurs clés publiques directement les uns aux autres.
  2. Bob utilise la clé publique d’Alice pour chiffrer le message et l’envoie à elle.
  3. Alice utilise sa clé privée pour déchiffrer le message.

Cet exemple simplifié met en évidence au moins une préoccupation évidente que Bob doit avoir concernant la clé publique qu’il a utilisée pour chiffrer le message. Autrement dit, il ne peut pas savoir avec certitude que la clé qu’il a utilisée pour le chiffrement appartenait en fait à Alice. Il est possible qu’une autre partie qui surveille le canal de communication entre Bob et Alice a remplacé une clé différente.

Le concept d’infrastructure à clé publique a évolué pour aider à résoudre ce problème et d’autres. Une infrastructure à clé publique (PKI) se compose d’éléments logiciels et matériels qu’un tiers de confiance peut utiliser pour établir l’intégrité et la propriété d’une clé publique. La partie de confiance, appelée autorité de certification , effectue généralement cette opération en émettant des certificats binaires signés (chiffrés) qui affirment l’identité de l’objet du certificat et lient cette identité à la clé publique contenue dans le certificat. L’autorité de certification signe le certificat à l’aide de sa clé privée. Il émet la clé publique correspondante à toutes les parties intéressées dans un certificat d’autorité de certification auto-signé. Lorsqu’une autorité de certification est utilisée, l’exemple précédent peut être modifié de la manière suivante :

  1. Supposons que l’autorité de certification a émis un certificat numérique signé contenant sa clé publique. L’autorité de certification signe automatiquement ce certificat à l’aide de la clé privée qui correspond à la clé publique dans le certificat.
  2. Alice et Bob acceptent d’utiliser l’autorité de certification pour vérifier leurs identités.
  3. Alice demande un certificat de clé publique à l’autorité de certification.
  4. L’autorité de certification vérifie son identité, calcule un hachage du contenu qui compose son certificat, signe le hachage à l’aide de la clé privée qui correspond à la clé publique dans le certificat d’autorité de certification publié, crée un nouveau certificat en concaténant le contenu du certificat et le hachage signé, et rend le nouveau certificat disponible publiquement.
  5. Bob récupère le certificat, déchiffre le hachage signé à l’aide de la clé publique de l’autorité de certification, calcule un nouveau hachage du contenu du certificat et compare les deux hachages. Si les hachages correspondent, la signature est vérifiée et Bob peut supposer que la clé publique dans le certificat appartient bien à Alice.
  6. Bob utilise la clé publique vérifiée d’Alice pour chiffrer un message à son adresse.
  7. Alice utilise sa clé privée pour déchiffrer le message de Bob.

En résumé, le processus de signature de certificat permet à Bob de vérifier que la clé publique n’a pas été falsifiée ou endommagée pendant le transit. Avant d’émettre un certificat, l’autorité de certification hache le contenu, signe (chiffre) le hachage à l’aide de sa propre clé privée et inclut le hachage chiffré dans le certificat émis. Bob vérifie le contenu du certificat en déchiffrant le hachage avec la clé publique de l’autorité de certification, en effectuant un hachage distinct du contenu du certificat et en comparant les deux hachages. S’ils correspondent, Bob peut être raisonnablement certain que le certificat et la clé publique qu’il contient n’ont pas été modifiés.

Une infrastructure à clé publique classique se compose des éléments suivants.

Élément Description
Autorité de certification
Agit comme racine de confiance dans une infrastructure à clé publique et fournit des services qui authentifient l’identité des personnes, des ordinateurs et d’autres entités dans un réseau.
Autorité d’inscription
Est certifié par une autorité de certification racine pour émettre des certificats pour des utilisations spécifiques autorisées par la racine. Dans une infrastructure à clé publique Microsoft, une autorité d’inscription (RA) est généralement appelée autorité de certification subordonnée.
Base de données de certificats
Enregistre les demandes de certificat et les certificats émis et révoqués et les demandes de certificat sur l’autorité de certification ou l’autorité de certification.
Magasin de certificats
Enregistre les certificats émis et les demandes de certificat en attente ou rejetées sur l’ordinateur local.
Serveur d’archivage de clé
Enregistre les clés privées chiffrées dans la base de données de certificats pour une récupération après perte.

L’API d’inscription de certificat vous permet d’envoyer des demandes d’archivage de certificat et de clé aux autorités de certification et d’inscription, et d’installer le certificat émis sur un ordinateur local. Il ne vous permet pas de manipuler directement la base de données de certificats ou le magasin de certificats.

Les rubriques suivantes traitent plus en détail de l’infrastructure à clé publique Microsoft :

À propos de l’API d’inscription de certificat