17.06.2013 Views

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Avril 2001<br />

La suite du document est consacré à l'infrastructure<br />

'Federal PKI' dont l'objectif est de fédérer les<br />

différentes Autorités de Certification ou AC<br />

indépendantes mises en place par les Agences Fédérales.<br />

Dans un tel contexte, la principale difficulté provient de<br />

la diversité des moyens utilisés par les agences dont<br />

<strong>cert</strong>aines ont fait appel à des Autorités de Certification<br />

commerciales.<br />

L'infrastructure 'Federal PKI' doit offrir un service<br />

permettant d'interconnecter les AC des Agences<br />

Fédérales par un chemin de <strong>cert</strong>ification fiable et de<br />

confiance.<br />

Ce service est normalement assuré par une passerelle<br />

spécialisée dite 'Bridge CA' ou BCA jouant le rôle d'un<br />

simple médiateur entre domaines de confiance.<br />

Il est important de noter qu'un BCA n'a pas à jouer le<br />

rôle d'une autorité de <strong>cert</strong>ification racine à partir de<br />

laquelle sont initialisés les chemins de <strong>cert</strong>ification.<br />

Les AC fédérales s'appuieront sur une passerelle située<br />

dans le domaine Fédéral, le FBCA ou Federal BCA,<br />

pour communiquer entre eux ou avec des AC situées en<br />

dehors de ce domaine. A cette fin, une cross <strong>cert</strong>ification<br />

sera effectuée entre les AC respectant un <strong>cert</strong>ain<br />

nombre de règles imposées et le FBCA.<br />

Ces règles prennent notamment la forme de profils mandataires ou optionnels, venant compléter ceux décrits dans le<br />

RFC2459 (PKIX Profile), et spécifiant les extensions dans les <strong>cert</strong>ificats (x509 version 3) et dans les CRL (version 2).<br />

Une démarche conduite en 7 étapes dont l'objectif est de faciliter le déploiement d'un PKI conforme aux exigences de<br />

l'infrastructure précitée est proposée en fin de document:<br />

1. Analyse des données et des applications de l'organisation susceptibles d'utiliser les services du PKI<br />

2. Etude des normes et des modèles génériques de politique mis à disposition<br />

3. Ecriture d'un premier jet de politique de <strong>cert</strong>ification en s'appuyant sur celle du FBCA<br />

4. Sélection d'un produit PKI ou d'un fournisseur de service<br />

5. Ecriture de la CPS (Certification Practice Statement ou Enoncé des Pratique de Certification ) dont une copie sera<br />

maintenue sur le BCA<br />

6. Réalisation d'un pilote sur une durée suffisante pour acquérir une expérience significative<br />

7. Interconnecter son PKI en demandant la cross-<strong>cert</strong>ification de l'AC avec le FBCA<br />

Les problèmes abordés n'étant pas spécifiques des infrastructures gouvernementales, nous recommandons la lecture<br />

de ce document qui constitue une excellente introduction à la problématique de l'interconnexion de PKI.<br />

Complément d’information<br />

http://csrc.nist.gov/publications/drafts.html<br />

http://csrc.nist.gov/pki/twg/y2000/papers/twg-00-18.xls<br />

http://csrc.nist.gov/pki/twg/y2000/doc_reg_00.htm<br />

LES CONTENUS DYNAMIQUES ET CODES MOBILES<br />

Description<br />

Intitulé 'Guidelines on Active Content and Mobile Code', ce guide de 45 pages publiée par le NIST propose un<br />

état de l'art des technologies ayant permis d'étendre les fonctionnalités initiales proposées par le WEB.<br />

Destiné à sensibiliser les personnels des Agences Fédérales Américaines, ce document ne propose aucune solution<br />

innovante que ce soit sur le plan technique ou organisationnel en dehors des traditionnelles mesures de prévention.<br />

Sa principale qualité réside donc dans l'utilisation d'une approche pédagogique trop rarement rencontrée: chaque<br />

élément vital de l'infrastructure - technologies clefs ou composants logiciels - fait l'objet d'un paragraphe détaillant<br />

non seulement la fonctionnalité associée mais aussi l'historique attaché à cet élément: son origine et les évolutions<br />

successives …<br />

Un important chapitre est ainsi réservé à la présentation de "l'anatomie" d'un navigateur et d'un serveur WEB en<br />

insistant, d'une part, sur les différentes méthodes d'activation d'un code par le navigateur,et d'autre part, sur les<br />

procédés de traitement spécifiques des pages dynamiques - SSI, ASP et servlet - par le serveur.<br />

Un second chapitre aborde les risques induits par les diverses technologies de présentation employées dont les<br />

langages de visualisation PostScript et PDF, les langages de programmation Java et VBScript, les composants<br />

autonomes Activ/X, le macro-langage VBA et enfin les applications externes telles ShockWave ou QuickTime.<br />

Cette approche permet de mieux comprendre - voire de justifier - les défaillances d'une infrastructure - The WEB -<br />

initialement conçue dans l'optique d'assurer un service élémentaire fiable et sécurisé mais ayant subit des<br />

modifications structurelles fondamentales désormais irréversibles.<br />

Tout en essayant d'avoir une approche positive, les auteurs insistent sur les nombreux facteurs endémiques qui<br />

continueront à favoriser l'insécurité de l'Internet en général, et des infrastructures WEB en particulier<br />

- Le facteur d'échelle conduisant à faire coexister les systèmes les plus solides car issus des dernières évolutions<br />

<strong>Veille</strong> <strong>Technologique</strong> <strong>Sécurité</strong> N°33 Page 10/59<br />

© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!