Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Avril 2001<br />
La suite du document est consacré à l'infrastructure<br />
'Federal PKI' dont l'objectif est de fédérer les<br />
différentes Autorités de Certification ou AC<br />
indépendantes mises en place par les Agences Fédérales.<br />
Dans un tel contexte, la principale difficulté provient de<br />
la diversité des moyens utilisés par les agences dont<br />
<strong>cert</strong>aines ont fait appel à des Autorités de Certification<br />
commerciales.<br />
L'infrastructure 'Federal PKI' doit offrir un service<br />
permettant d'interconnecter les AC des Agences<br />
Fédérales par un chemin de <strong>cert</strong>ification fiable et de<br />
confiance.<br />
Ce service est normalement assuré par une passerelle<br />
spécialisée dite 'Bridge CA' ou BCA jouant le rôle d'un<br />
simple médiateur entre domaines de confiance.<br />
Il est important de noter qu'un BCA n'a pas à jouer le<br />
rôle d'une autorité de <strong>cert</strong>ification racine à partir de<br />
laquelle sont initialisés les chemins de <strong>cert</strong>ification.<br />
Les AC fédérales s'appuieront sur une passerelle située<br />
dans le domaine Fédéral, le FBCA ou Federal BCA,<br />
pour communiquer entre eux ou avec des AC situées en<br />
dehors de ce domaine. A cette fin, une cross <strong>cert</strong>ification<br />
sera effectuée entre les AC respectant un <strong>cert</strong>ain<br />
nombre de règles imposées et le FBCA.<br />
Ces règles prennent notamment la forme de profils mandataires ou optionnels, venant compléter ceux décrits dans le<br />
RFC2459 (PKIX Profile), et spécifiant les extensions dans les <strong>cert</strong>ificats (x509 version 3) et dans les CRL (version 2).<br />
Une démarche conduite en 7 étapes dont l'objectif est de faciliter le déploiement d'un PKI conforme aux exigences de<br />
l'infrastructure précitée est proposée en fin de document:<br />
1. Analyse des données et des applications de l'organisation susceptibles d'utiliser les services du PKI<br />
2. Etude des normes et des modèles génériques de politique mis à disposition<br />
3. Ecriture d'un premier jet de politique de <strong>cert</strong>ification en s'appuyant sur celle du FBCA<br />
4. Sélection d'un produit PKI ou d'un fournisseur de service<br />
5. Ecriture de la CPS (Certification Practice Statement ou Enoncé des Pratique de Certification ) dont une copie sera<br />
maintenue sur le BCA<br />
6. Réalisation d'un pilote sur une durée suffisante pour acquérir une expérience significative<br />
7. Interconnecter son PKI en demandant la cross-<strong>cert</strong>ification de l'AC avec le FBCA<br />
Les problèmes abordés n'étant pas spécifiques des infrastructures gouvernementales, nous recommandons la lecture<br />
de ce document qui constitue une excellente introduction à la problématique de l'interconnexion de PKI.<br />
Complément d’information<br />
http://csrc.nist.gov/publications/drafts.html<br />
http://csrc.nist.gov/pki/twg/y2000/papers/twg-00-18.xls<br />
http://csrc.nist.gov/pki/twg/y2000/doc_reg_00.htm<br />
LES CONTENUS DYNAMIQUES ET CODES MOBILES<br />
Description<br />
Intitulé 'Guidelines on Active Content and Mobile Code', ce guide de 45 pages publiée par le NIST propose un<br />
état de l'art des technologies ayant permis d'étendre les fonctionnalités initiales proposées par le WEB.<br />
Destiné à sensibiliser les personnels des Agences Fédérales Américaines, ce document ne propose aucune solution<br />
innovante que ce soit sur le plan technique ou organisationnel en dehors des traditionnelles mesures de prévention.<br />
Sa principale qualité réside donc dans l'utilisation d'une approche pédagogique trop rarement rencontrée: chaque<br />
élément vital de l'infrastructure - technologies clefs ou composants logiciels - fait l'objet d'un paragraphe détaillant<br />
non seulement la fonctionnalité associée mais aussi l'historique attaché à cet élément: son origine et les évolutions<br />
successives …<br />
Un important chapitre est ainsi réservé à la présentation de "l'anatomie" d'un navigateur et d'un serveur WEB en<br />
insistant, d'une part, sur les différentes méthodes d'activation d'un code par le navigateur,et d'autre part, sur les<br />
procédés de traitement spécifiques des pages dynamiques - SSI, ASP et servlet - par le serveur.<br />
Un second chapitre aborde les risques induits par les diverses technologies de présentation employées dont les<br />
langages de visualisation PostScript et PDF, les langages de programmation Java et VBScript, les composants<br />
autonomes Activ/X, le macro-langage VBA et enfin les applications externes telles ShockWave ou QuickTime.<br />
Cette approche permet de mieux comprendre - voire de justifier - les défaillances d'une infrastructure - The WEB -<br />
initialement conçue dans l'optique d'assurer un service élémentaire fiable et sécurisé mais ayant subit des<br />
modifications structurelles fondamentales désormais irréversibles.<br />
Tout en essayant d'avoir une approche positive, les auteurs insistent sur les nombreux facteurs endémiques qui<br />
continueront à favoriser l'insécurité de l'Internet en général, et des infrastructures WEB en particulier<br />
- Le facteur d'échelle conduisant à faire coexister les systèmes les plus solides car issus des dernières évolutions<br />
<strong>Veille</strong> <strong>Technologique</strong> <strong>Sécurité</strong> N°33 Page 10/59<br />
© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE