Stockage d’une clé de session
Remarque
Cette section suppose que les utilisateurs possèdent un ensemble de paires de clés publiques/privées. Vous trouverez des instructions et un exemple de création de paires de clés dans l’exemple de programme C : création d’un conteneur de clés et génération de clés.
Pour stocker une clé de session
- Créez un objet BLOB de clé simple via la fonction CryptExportKey. Cette opération transfère la clé de session du fournisseur de solutions Cloud (CSP) vers l’espace mémoire d’une application. Indiquez qu’une clé d'échange publique doit être utilisée pour signer l'objet BLOB de clé.
- Stockez l’objet BLOB de clé signé sur le disque. Il est supposé qu'aucun disque n'est sécurisé.
- Lorsque la clé est nécessaire, lisez l'objet BLOB de clé à partir du disque.
- Importez l'objet BLOB de clé dans le CSP via la fonction CryptImportKey.
Pour obtenir un exemple de création d’une clé de session et d’exportation de cette clé vers un objet BLOB de clé simple qui peut être écrit dans un fichier de disque, veuillez consulter l’exemple de programme C : exportation d’une clé de session.
Cette procédure fournit uniquement une sécurité minimale. Si la clé de session stockée sera utilisée pour chiffrer les données à une date ultérieure, la procédure précédente ne fournit pas une sécurité adéquate.
Pour assurer une sécurité renforcée, signez l'objet BLOB de clé avec une clé d'échange privée avant qu’elle ne soit stockée sur le disque. Lorsque l’objet BLOB de clé est lu ultérieurement à partir du disque, sa signature peut être validée pour s’assurer que l’objet BLOB de clé est intact.
Si l’objet BLOB de clé n’est pas signé, toute personne disposant d’un accès au disque ou à d’autres supports sur lesquels la clé est stockée peut créer une clé de session.
La nouvelle clé de session peut être chiffrée avec la clé d’échange de clé publique de l’utilisateur d’origine et cette nouvelle clé peut être remplacée par l’originale. Si l’utilisateur n’a pas pris connaissance de la clé de session substituée pour chiffrer les fichiers et les messages, la personne qui a créé la clé de substitution peut facilement les déchiffrer.
Les signatures numériques sont abordées en détail sur la page Hachages et signatures numériques.