Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que la gestion des clés ?

Illustration des éléments informatiques avec un point d'interrogation en point de mire

Présentation

La cryptographie est le fondement de la cybersécurité et peut protéger efficacement la vie privée des consommateurs et les données sensibles contre les attaquants. Lorsque des données cryptées sont volées, ce qui aurait pu être une violation grave n'est plus qu'un simple incident : une chose contre laquelle il faut continuer à se protéger, mais dont l'impact est minime et qui peut même ne pas nécessiter de divulgation publique.

OpenText™ Voltage™ SecureData utilise des algorithmes et des clés cryptographiques, et la bonne gestion des clés cryptographiques est essentielle pour une utilisation efficace du cryptage : une mauvaise gestion des clés peut rendre inutiles des algorithmes puissants. Le National Institute of Standards and Technology (NIST) publie des "Recommandations pour la gestion des clés" dans la publication spéciale 80057 (partie 1, révision 5).

Voltage SecureData

Le cryptage Voltage assure la protection de la confidentialité des données, neutralise les violations de données et génère de la valeur commerciale grâce à l'utilisation sécurisée des données.

En savoir plus

Gestion des clés

Pourquoi la gestion des clés est-elle importante ?

Le cryptage moderne et puissant n'est jamais craqué, mais souvent contourné. Peu importe le niveau de cryptage : si les clés ne sont pas bien protégées, il suffit d'un rien pour qu'un pirate informatique obtienne les joyaux de la couronne, ce qui a un impact considérable sur l'entreprise et sa réputation. La gestion des clés est tout aussi importante que la mise en œuvre d'une cryptographie forte et constitue trop souvent le talon d'Achille des programmes de sécurité des données et de protection de la vie privée des entreprises.


Comment les clés cryptographiques sont-elles générées ?

Il existe deux façons de créer une clé cryptographique : générer une clé aléatoire ou la calculer. Il est facile de comprendre pourquoi les clés aléatoires sont utiles. Il n'existe aucune astuce de calcul permettant à un attaquant de deviner une valeur aléatoire qui soit meilleure que le fait de deviner toutes les valeurs possibles jusqu'à ce qu'il obtienne la bonne. Mais il est également possible de générer des clés de manière dynamique, d'une manière tout aussi sûre que l'approche traditionnelle : en utilisant des semences aléatoires générées une fois, puis en dérivant des clés à la demande en combinant un "nom" de clé ou un "identifiant" avec ces semences.


Qu'est-ce qu'une clé dérivée ?

La manière la plus sûre de calculer une clé est d'utiliser une fonction de dérivation de clé (KDF) sécurisée, dont le résultat est une clé dérivée. Les clés dérivées sont tout aussi sûres que les clés aléatoires, mais elles présentent des avantages pratiques non négligeables. En particulier, ils rendent l'achat, l'utilisation et la maintenance des systèmes qui les emploient beaucoup moins coûteux.


Comment les clés de chiffrement sont-elles stockées ?

La gestion traditionnelle des clés implique une séquence complexe : générer des clés, les marquer comme "non encore utilisées", les sauvegarder, les rendre disponibles, leur attribuer des noms, les marquer comme "en cours d'utilisation", les désactiver pour qu'elles ne soient plus disponibles, et bien d'autres choses encore, y compris la réplication, la synchronisation, l'archivage et la gestion des autorisations. Cette opération est fastidieuse et les installations utilisant de nombreuses clés de chiffrement se rendent rapidement compte que la gestion des clés représente autant, voire plus, de travail que le chiffrement proprement dit.


Quel est le meilleur modèle de génération de clés de chiffrement ?

L'inconvénient de la méthode de génération aléatoire de clés est qu'il faut sauvegarder chaque nouvelle clé avant de l'utiliser pour crypter des données. Si vous ne le faites pas, les données protégées ne pourront pas être déchiffrées en cas de défaillance de la base de données de clés.

Comparativement, les clés dérivées offrent des avantages pratiques significatifs. Comme le secret ne change que rarement, les sauvegardes sont rares et il n'est plus nécessaire de créer, d'activer, de nommer et de désactiver la séquence complète (autre que l'autorisation). Plusieurs serveurs de clés peuvent être créés à partir d'une seule sauvegarde et il est garanti qu'ils obtiendront les mêmes clés à partir des mêmes entrées, puisque le matériel d'origine est réutilisé, sans qu'aucune réplication ou synchronisation en temps réel ne soit nécessaire. Il n'y a pas non plus de risque de perte de clés : si une application perd une clé dérivée, elle peut être redérivée aussi facilement que si elle avait été générée au départ.


Comment les clés de chiffrement doivent-elles être mises à disposition ?

Quelle que soit la solution de gestion des clés, l'un des principaux défis consiste à s'assurer que les clés ne sont pas mal manipulées par les utilisateurs. Il est essentiel de déconnecter les utilisateurs et les développeurs de la gestion des clés. Les équipes chargées des applications ne devraient pas être impliquées dans le stockage, la protection ou la rotation des clés de chiffrement, et elles ne devraient pas non plus être autorisées à posséder des clés. Au lieu de cela, ils devraient recevoir des identifiants de clés et une interface avec une couche d'abstraction qui automatise la génération, la récupération, la mise en cache, la protection et l'actualisation des clés.


Comment Micro Focus peut-elle aider à la gestion des clés ?

Voltage SecureData by OpenText™ met en œuvre une gestion des clés sans état, offrant aux entreprises une échelle sans précédent et une gestion des clés simplifiée. Avec Voltage SecureData, la gestion des clés est également abstraite, ce qui signifie que les développeurs ne détiennent jamais de clés et n'ont donc pas besoin de les stocker. Au lieu de cela, ils stockent des identités - noms de clés - qui peuvent être des chaînes de caractères significatives, telles que PAN, SSN, SensitiveData, etc. Les développeurs peuvent stocker ces identités dans des fichiers de propriétés sans aucune protection, puisqu'elles ne sont pas sensibles. Le logiciel client SecureData prend en charge les processus de gestion des clés - récupération des clés, sécurité, cache, etc. Grâce au fonctionnement à distance basé sur REST, les clés ne sont jamais exposées en dehors du serveur SecureData. SecureData permet la dérivation de clés sur le serveur SecureData ou au sein d'un HSM.

Le chiffrement peut être difficile, et la gestion des clés l'est encore plus ; mais il existe des moyens de faciliter la gestion des clés tout en respectant pleinement les normes les plus rigoureuses. Voltage SecureData facilite la gestion des clés en aidant à protéger cet aspect critique d'un programme de sécurité des données.

Gestion des clés

Commencez dès maintenant.

En savoir plus

Comment pouvons-nous vous aider ?

Notes de bas de page