(Courriels de diversion: <gravirais@atomiques-expieras.com> <philosopherons@detecterent-polemiquerais.com> <scandalisa@retranscrirai-manchettes.com> <sautillements@trajets-machinal.com> <ballaster@delimitee-reinstallera.com> <intimidante@conquerions-refermerai.com> <carpe@remorquera-supprimee.com> <pieter@affluente-familiale.com> <emancipent@stagnant-gommerai.com> <frauderait@câbler-remplacables.com> )
Bonjour, Guillaume Betous a écrit : | Le sysadmin, theoriquement le seul a pouvoir etre root, a acces de | part sa bete fonction technique a toutes les informations | eventuellement secretes de la societe ! | | On ne va pas non plus laisser seul le PDG avoir acces a root | (pratique pour rajouter une imprimante ou realiser un backup : | appeler le PDG (-:) | | Comment ca se gere ca ? Par cryptage des infos confidentielles ? | Mais a ce moment comment ne pas avoir la cle privee sur son compte | (qui du coup serait accessible par le root) ? Comme cela a déjà été dit, la précaution de base est d'utiliser une passphrase non triviale. A titre d'exemple, la mienne a une taille de 15 caractères, ne contient aucun mot du dictionnaire, mélange lettres majuscules, minuscules, chiffres et symboles de ponctuation (éviter les lettres accentuées, elles posent problème lorsque on se retrouve sur un clavier QWERTY). Mais le problème est en fait plus complexe. Quels sont les besoins d'une entreprise et de ses employés ? - S'authentifier sur des serveurs ou des machines. - Signer des messages et documents de manière infalsifiable et irrépudiable. - Chiffrer les messages et documents confidentiels. Or, si on utilise une seule et même clé pour répondre à tous ces besoins, plusieurs problèmes surgissent : - La compromission de la clé d'authentification sur une machine root-kitée permet du même coup au pirate de signer des documents à la place d'un employé ou d'accéder à des données confidentielles normalement protégée par le chiffrement. - Pour signer des documents de manière infalsifiable et irrépudiable, il faut que l'employé détenteur de la clé soit le seul à connaître la passphrase (sinon, il peut invoquer l'utilisation abusive par un tiers pour nier avoir un jour signé un document). Mais, d'un autre côté, si l'employé est le seul à détenir cette passphrase, l'entreprise ne peut plus accéder aux documents chiffrés si l'employé décède ou claque la porte en refusant de divulguer la passphrase. Comment satisfaire ces différentes contraintes ? Simplement en utilisant trois clés différentes (une pour l'authentification, une pour la signature et une pour le chiffrement). La clé de chiffrement doit faire l'objet d'un sequestre (la passphrase doit être consignée quelque part pour pouvoir être connue si nécessaire par d'autres personnes de l'entreprise). Par contre, la clé de signature ne doit pas être séquestrée. Seul le détenteur de la clé doit connaître la passphrase. Quant à la clé d'authentification, selon l'usage qui en fait, elle peut ou non être séquestrée. Mais ceci ne résout pas tous les problèmes : l'utilisateur peut, sciemment ou pas, utiliser une clé à mauvais essient. Un employé peut produire une clé de signature dans laquelle il déclare être quelqu'un d'autre (au hasard, un autre employé à qui il veut nuire). Pour lutter contre ces abus et maladresses, il faut mettre en oeuvre une entité chargée de vérifier l'identité des personnes (et de s'en porter garante dans le futur), d'adjoindre à chaque clé une carte d'identité électronique signée par elle (nommons l'ensemble « certificat »), indiquant le propriétaire de la clé et les usages autorisés pour cette clé (par exemple, un certificat annoncera que la clé qu'il contient ne peut être utilisée que pour la signature de document). Finalement, il ne reste plus qu'à mettre en ligne un annuaire LDAP pour fournir à tout un chacun les certificats de l'ensemble des employés (ce qui permet de vérifier l'identité de ses correspondants ou de leur adresser des courriers chiffrés qu'eux seuls pourront déchiffrer). Le type d'architecture et de politique de sécurité que je décris schématiquement ici s'appelle une PKI (Public Key Infrastructure) ou, en français, une Infrastructure à Clé Publique. Il existe plusieurs projets de PKI libres, plus ou moins aboutis, conformes au RFC et déployés. Le meilleur à ma connaissance est IDX-PKI : http://idx-pki.idealx.org/ A++, Sébastien -- Sébastien Dinot, sdinot@april.orgSecrétaire de l'APRIL (http://www.april.org) Association pour la Promotion et la Recherche en Informatique Libre -------------------------------------------------------------------- Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>