Infrastructure à clés publiques (PKI)

L’infrastructure à clés publiques, communément abrégée en PKI (Public Key Infrastructure), est un système qui permet aux utilisateurs d’un réseau public intrinsèquement non sécurisé, comme Internet, d’échanger des données et de l’argent de manière sécurisée et privée. Cela est rendu possible grâce à l’utilisation d’une paire de clés cryptographiques : une clé publique et une clé privée, obtenues et partagées par l’intermédiaire d’une autorité de confiance.

Composants de la PKI

  1. Clés cryptographiques :
    • Clé publique : peut être distribuée librement et sert à chiffrer les données ou à vérifier les signatures numériques.
    • Clé privée : doit être maintenue secrète par son propriétaire et sert à déchiffrer les données chiffrées avec la clé publique ou à créer des signatures numériques.
  2. Certificats numériques :
    • Un certificat numérique est un document électronique qui associe une clé publique à une entité, telle qu’une personne ou une organisation, via la signature numérique d’une autorité de certification (CA).
    • Les certificats contiennent des informations sur l’entité identifiée, la clé publique de l’entité, la signature numérique de l’autorité de certification et la période de validité du certificat.
  3. Autorité de Certification (CA) :
    • Les CA sont des entités de confiance qui émettent, renouvellent et révoquent des certificats numériques. Leur fonction principale est de garantir que la clé publique présente dans le certificat appartient effectivement à l’entité identifiée.
  4. Autorité d’Enregistrement (RA) :
    • Les RA sont responsables de la vérification de l’identité des entités qui demandent un certificat avant que la CA ne puisse l’émettre.
  5. Annuaire de certificats :
    • Les annuaires sont des répertoires publics où les certificats numériques peuvent être stockés et consultés. Ces archives facilitent la distribution des clés publiques et la vérification des certificats.
  6. Liste de révocation de certificats (CRL) :
    • La CRL est une liste tenue par la CA qui contient les certificats révoqués avant leur date d’expiration. Cela permet aux utilisateurs de savoir quels certificats ne sont plus valides.

Fonctionnement de la PKI

  1. Émission du certificat :
    • Un individu ou une organisation demande un certificat numérique à une CA. La demande est vérifiée par une RA, qui authentifie l’identité du demandeur.
    • Une fois l’identité vérifiée, la CA émet un certificat numérique contenant la clé publique du demandeur et d’autres informations pertinentes.
  2. Distribution du certificat :
    • Le certificat numérique est distribué au demandeur, qui peut désormais l’utiliser pour communiquer de manière sécurisée.
    • La clé publique peut être distribuée librement, tandis que la clé privée doit être maintenue secrète.
  3. Vérification du certificat :
    • Lorsqu’un certificat numérique est reçu, il est possible d’en vérifier l’authenticité en contrôlant la signature numérique de l’autorité de certification.
    • Si le certificat est valide, la clé publique peut être utilisée pour chiffrer les données destinées au propriétaire du certificat ou pour vérifier les signatures numériques créées par ce dernier.
  4. Révocation du certificat :
    • Si un certificat doit être révoqué (par exemple, parce que la clé privée a été compromise), la CA l’ajoute à la liste de révocation de certificats (CRL).
    • Les utilisateurs peuvent consulter la CRL pour vérifier que le certificat n’a pas été révoqué avant de l’utiliser.

L’infrastructure à clés publiques est fondamentale pour garantir la sécurité des communications sur des réseaux non sécurisés, comme Internet, en offrant un mécanisme robuste pour l’authentification, la confidentialité et l’intégrité des données.

Leave a Reply

Your email address will not be published. Required fields are marked *