Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que la gestion des clés ?

Illustration d'éléments informatiques mettant en évidence un point d'interrogation

Aperçu

La cryptographie est le fondement de la cybersécurité et permet de protéger efficacement la vie privée des consommateurs et les données sensibles contre les attaques. Lorsqu'une donnée chiffrée est volée, ce qui aurait pu constituer une violation grave n'est plus qu'un simple incident : un problème contre lequel il faut continuer à se protéger, mais qui a un impact minimal et qui peut même ne pas nécessiter de divulgation publique.

OpenText™ Voltage™ SecureData utilise des algorithmes et des clés cryptographiques, et une bonne gestion des clés cryptographiques est essentielle à une utilisation efficace du chiffrement : une mauvaise gestion des clés peut rendre les algorithmes forts inutiles. L'Institut national des normes et de la technologie (NIST) publie des « recommandations pour la gestion des clés » dans la publication spéciale 80057 (partie 1, révision 5).

Voltage SecureData

Le chiffrement Voltage assure la protection de la confidentialité des données, neutralise les violations de données et génère de la valeur commerciale grâce à une utilisation sécurisée des données.

En savoir plus

Gestion des clés

Pourquoi la gestion des clés est-elle importante ?

Les systèmes de cryptage modernes et robustes ne sont jamais déchiffrés, mais sont souvent contournés. Peu importe le niveau de chiffrement mis en place : si les clés ne sont pas bien protégées, il suffit de peu de choses à un pirate informatique pour s’emparer des données les plus sensibles, ce qui a des conséquences importantes pour l’entreprise et sa réputation. La gestion des clés est tout aussi importante que la mise en œuvre d'un chiffrement robuste, et constitue bien trop souvent le talon d'Achille des programmes de sécurité et de confidentialité des données d'entreprise.


Comment les clés cryptographiques sont-elles générées ?

Il existe deux façons de créer une clé cryptographique : générer une clé aléatoire ou la calculer. C'est facile de comprendre pourquoi les clés aléatoires sont une bonne chose. Il n'existe aucun truc informatique permettant à un attaquant de deviner une valeur aléatoire mieux que de simplement deviner toutes les valeurs possibles jusqu'à trouver la bonne. Mais il est également possible de générer des clés dynamiquement, d'une manière tout aussi sûre que l'approche traditionnelle : en utilisant un matériel d'initialisation aléatoire généré une seule fois, puis en dérivant des clés à la demande en combinant un « nom » ou un « identifiant » de clé avec ce matériel d'initialisation.


Quelles sont les clés dérivées ?

La méthode la plus sûre pour calculer une clé consiste à utiliser une fonction de dérivation de clé sécurisée (KDF), dont le résultat est une clé dérivée. Les clés dérivées sont tout aussi sûres que les clés aléatoires, mais elles présentent des avantages pratiques significatifs. En particulier, elles permettent de réduire considérablement le coût d'achat, d'utilisation et de maintenance des systèmes qui les utilisent.


Comment les clés de chiffrement sont-elles stockées ?

La gestion traditionnelle des clés implique une séquence complexe : génération des clés, marquage comme « non utilisées », sauvegarde ; rendu disponible ; attribution de noms ; marquage comme « en cours d’utilisation », désactivation pour qu’elles ne soient plus disponibles ; et plus encore, y compris la réplication, la synchronisation, l’archivage et la gestion des autorisations. C'est fastidieux, et les installations utilisant de nombreuses clés de chiffrement constatent rapidement que la gestion des clés représente autant, voire plus, de travail que le chiffrement lui-même.


Quel modèle de génération de clés de chiffrement est le meilleur ?

L'inconvénient de la méthode de génération de clés aléatoires est qu'il faut sauvegarder chaque nouvelle clé avant de l'utiliser pour chiffrer des données. Sinon, les données protégées ne pourront pas être déchiffrées en cas de défaillance du magasin de clés.

En comparaison, les clés dérivées offrent des avantages pratiques significatifs. Étant donné que le secret ne change que rarement, les sauvegardes sont rarement nécessaires et le besoin de toute la séquence création-activation-nom-désactivation (autre que l'autorisation) est supprimé. Plusieurs serveurs de clés peuvent être créés à partir d'une seule sauvegarde et sont garantis de dériver les mêmes clés à partir des mêmes entrées, puisque le matériel d'amorçage d'origine est réutilisé, sans nécessiter de réplication ou de synchronisation en temps réel. Il n'y a également aucun risque de perte de clés : si une application perd une clé dérivée, elle peut être redérivée aussi facilement que lors de sa génération initiale.


Comment les clés de chiffrement devraient-elles être rendues disponibles ?

Quelle que soit la solution de gestion des clés, un défi majeur consiste à s'assurer que les clés ne soient pas mal utilisées par les utilisateurs. Il est essentiel de déconnecter les utilisateurs et les développeurs de la gestion des clés. Les équipes d'application ne doivent pas être impliquées dans le stockage, la protection ou la rotation des clés de chiffrement, et ne doivent pas non plus être autorisées à les posséder. Il faudrait plutôt leur fournir des identifiants clés et une interface vers une couche d'abstraction qui automatise la génération, la récupération, la mise en cache, la protection et l'actualisation des clés.


Comment Micro Focus peut-il vous aider dans la gestion des clés ?

Voltage SecureData d'OpenText ™ met en œuvre une gestion des clés sans état, offrant aux entreprises une évolutivité sans précédent et une gestion des clés simplifiée. Avec Voltage SecureData, la gestion des clés est également abstraite, ce qui signifie que les développeurs ne détiennent jamais les clés et n'ont donc pas besoin de les stocker. Ils stockent en revanche des identités – des noms clés – qui peuvent être des chaînes de caractères significatives, telles que PAN, SSN, SensitiveData, etc. Les développeurs peuvent stocker ces identités dans des fichiers de propriétés sans aucune protection, car elles ne sont pas sensibles. Le logiciel client SecureData prend en charge les processus de gestion des clés : récupération des clés, sécurité, cache, etc. Grâce au fonctionnement à distance basé sur REST, les clés ne sont jamais exposées en dehors du serveur SecureData. SecureData permet la dérivation de clés sur le serveur SecureData ou au sein d'un HSM.

Le chiffrement peut être difficile, et la gestion des clés l'est encore plus ; mais il existe des façons de simplifier la gestion des clés tout en respectant pleinement les normes les plus rigoureuses. Voltage SecureData simplifie la gestion des clés, contribuant ainsi à protéger cet aspect essentiel d'un programme de sécurité des données.

Gestion des clés

Commencez dès aujourd'hui.

En savoir plus

Comment pouvons-nous vous aider?

Notes de bas de page