> Tech > Dossier Sécurité : Bonnes pratiques pour la gestion des clés

Dossier Sécurité : Bonnes pratiques pour la gestion des clés

Tech - Par Carol Woodbury - Publié le 16 février 2011
email

Tout le processus de cryptage repose sur la clé. Sans elle, il manque un facteur à l’équation de cryptage et les données ne peuvent être ni cryptées ni décryptées.

Si la clé tombe dans de mauvaises mains ou si elle est découverte, le premier venu peut décrypter les données cryptées. Lorsqu’on crypte des données, ce n’est pas l’algorithme mais bien la clé de cryptage qui doit rester secrète. Il est donc impératif de limiter ceux qui connaissent la clé ou qui y ont accès. La réponse à la question suivante détermine la force, ou l’efficacité, de la clé de cryptage : combien de temps faut-il à quelqu’un ne connaissant pas la clé pour l’obtenir à coups d’attaques cryptanalytiques. Sans une bonne gestion des clés, votre projet de cryptage est vulnérable et ne protège nullement vos données. Le moment est donc venu d’apprendre les bonnes pratiques en matière de gestion des clés de cryptage. C’est le but des paragraphes suivants.

Dossier Sécurité : Bonnes pratiques pour la gestion des clés


La gestion des clés consiste à stocker et à distribuer les clés de cryptage en toute sécurité. Cette gestion est vitale pour tout projet de cryptage. En fait, la clé est tellement indispensable à la mise en oeuvre d’un cryptage sécurisé que le Payment Card Industry Data Security Standard (PCI DSS) a des exigences bien précises quant à la gestion des clés du cryptage. Ce sujet est chaque jour plus important et il n’est pas près de disparaître. J’arrête là ma tirade et passe aux bonnes pratiques de la gestion des clés de cryptage.

Génération des clés. La clé doit être créée au moyen d’un générateur de nombres aléatoires. Précisons tout de suite que les noms de vos enfants, le nom de votre club favori, ou une suite de chiffres et de lettres apparemment aléatoire, ne constituent pas un nombre aléatoire. Les clés de cryptage vraiment aléatoires sont bien plus fortes qu’une phrase ou que ce qui pourrait avoir l’air d’une chaîne aléatoire (voir « Randomness Recommendations for Security » à tools.ietf.org/html/rfc1750).

Connaissance. Aucune personne seule ne doit connaître toute la clé. Cette règle vaut surtout pour établir la clé de cryptage maîtresse. La clé doit être construite avec la contribution de deux ou trois personnes.

Séparation des tâches. La même personne ne saurait porter les trois casquettes : créateur de la clé, utilisateur de la clé (c’est-à-dire écrire des programmes pour utiliser les clés pour le cryptage ou le décryptage) et gardien de la clé. La séparation de ces trois tâches est réaliste dans de grands sites, mais beaucoup plus difficile dans un petit site. Quoi qu’il en soit, vous devez pouvoir expliquer la séparation des tâches de gestion des clés à tout auditeur qui vous le demanderait.

Téléchargez cette ressource

Livre blanc Sécurité et Stockage des documents

Livre blanc Sécurité et Stockage des documents

Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.

Tech - Par Carol Woodbury - Publié le 16 février 2011

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT