Chapitre 3.
Fonctionnement de la puce de sécurité intégrée
La puce de sécurité intégrée IBM est représentée à la
Elle contient trois composants essentiels :
1.
Mot de passe administrateur
2.
Clé matérielle publique
3.
Clé matérielle privée
Figure 2.
Données contenues dans la puce de sécurité intégrée IBM
Les clés matérielles publique et privée sont uniques sur chaque ordinateur.
La clé matérielle privée ne peut en aucun cas être extraite de la puce.
Vous pouvez générer de nouvelles paires de clés en procédant comme suit : v
Via l’Assistant du Logiciel Client Security v
Via l’utilitaire d’administration v
En utilisant des scripts
Remarque : Les clés matérielles ne peuvent en aucun cas être extraites de la puce.
L’administrateur se sert du mot de passe administrateur pour accéder, entre autres, aux fonctions suivantes : v Ajout d’utilisateurs v
Définition d’une stratégie de sécurité v
Définition d’une stratégie de mot de passe composé v
Enregistrement de cartes à puce
© Copyright IBM Corp.
2004
9
v
Enregistrement d’appareils de mesure biométrique
Un administrateur peut, par exemple, avoir à ajouter un utilisateur supplémentaire pour l’accès aux fonctions de la puce de sécurité intégrée.
Le mot de passe administrateur est défini au moment de l’installation du Logiciel Client Security.
La procédure de définition des mots de passe par l’administrateur est décrite plus loin dans le présent document.
Important :
Vous devez développer une stratégie pour la gestion des mots de passes administrateur, à établir lors de la configuration initiale d’ESS (Sous-système de sécurité intégré).
Il est possible que chaque ordinateur doté d’une puce de sécurité intégrée utilise le même mot de passe administrateur, si l’administrateur informatique ou l’administrateur de la sécurité l’a décidé ainsi.
Néanmoins, chaque service ou chaque immeuble peut également se voir attribuer des mots de passe administrateur différents.
Les autres composants de la puce de sécurité intégrée IBM sont la clé matérielle publique et la clé matérielle privée.
La paire de clés RSA est générée au moment de la configuration du Logiciel Client Security.
Chaque ordinateur dispose d’une clé matérielle publique et d’une clé matérielle privée uniques.
Grâce à la fonction de génération aléatoire de nombres de la puce de sécurité intégrée IBM, chaque paire de clés matérielles est statistiquement unique.
La
illustre deux composants supplémentaires de la puce de sécurité intégrée IBM.
Une bonne connaissance de ces deux composants est essentielle pour une gestion efficace de l’infrastructure de votre Sous-système de sécurité intégré IBM.
La
indique les clés publique et privée de l’administrateur et de l’utilisateur.
Voici un récapitulatif des informations relatives aux clés publique et privée : v
Les clés publique et privée sont considérées comme une
″paire de clés.
″ v Les clés publique et privée sont mathématiquement reliées comme suit :
– Tout élément chiffré avec la clé publique ne peut être déchiffré qu’à l’aide de la clé privée.
– Tout élément chiffré avec la clé privée ne peut être déchiffré qu’à l’aide de la clé publique.
– Le fait de connaître la clé privée ne vous autorise pas à déduire la clé publique.
– Le fait de connaître la clé publique ne vous autorise pas à déduire la clé privée.
– La clé publique est généralement connue de tous les utilisateurs.
v
La clé privée doit être hautement protégée.
v Les clés publique et privée constituent la base de l’infrastructure PKI (Public Key
Infrastructure).
10
Logiciel IBM Client Security Guide de déploiement Version 5.4.0
Figure 3.
Plusieurs couches de chiffrement offrent une sécurité renforcée
Hiérarchie de substitution de clés
L’architecture d’IBM ESS se compose en grande partie d’une hiérarchie de
″substitution de clés
″.
Le mode de fonctionnement de cette hiérarchie est décrit en détail dans le
Logiciel Client Security Guide d’administration et d’utilisation
; ce concept est néanmoins introduit ici car il s’applique à la configuration, au déploiement et à la gestion de masse.
La Figure 3 illustre la clé matérielle publique et la clé matérielle privée.
Comme indiqué précédemment, ces clés sont créées par le Logiciel Client Security et sont statistiquement uniques sur chaque client.
Chapitre 3.
Fonctionnement de la puce de sécurité intégrée
11
Au-dessus de la puce de sécurité intégrée IBM figure, comme vous pouvez le constater, la paire de clés publique et privée de l’administrateur.
Cette paire de clés peut être unique sur tous les ordinateurs ou être identique sur l’ensemble (ou un sous-ensemble) des clients.
Les avantages et les inconvénients d’une telle configuration sont présentés plus loin dans le présent document.
Les clés publique et privée de l’administrateur permettent d’effectuer les opérations suivantes : v
Protection des clés publique et privée des utilisateurs v Activation de l’archivage et de la restauration des accréditations utilisateur v
Activation de l’itinérance des accréditations, opération décrite dans le manuel
IBM Client Security Software Administrator and User Guide
Définition de la permutation de clés
Dans les sections ci-après, vous trouverez des informations concernant le rôle des utilisateurs dans l’environnement IBM ESS.
Vous y trouverez également des détails concernant la configuration du Logiciel IBM Client Security et du sous-système de sécurité (ESS) ainsi que la définition de ces utilisateurs.
Dans le cas présent, nous indiquerons simplement que chaque utilisateur dispose d’une clé publique et d’une clé privée.
La clé privée de l’utilisateur est chiffrée à l’aide de la clé publique de l’administrateur.
A partir de la
vous pouvez constater que la clé privée de l’administrateur est chiffrée à l’aide de la clé matérielle publique.
Alors, pourquoi chiffrer ces différentes clés privées ?
La raison est l’existence de cette hiérarchie mentionnée plus haut.
En raison d’un espace de stockage restreint dans la puce de sécurité intégrée IBM, seul un nombre limité de clés peut figurer dans la puce à un moment donné.
Les clés matérielles publique et privée sont les seules clés persistantes (entre deux amorçages) dans le cadre de se scénario.
Afin de permettre l’activation de plusieurs clés et de plusieurs utilisateurs, IBM ESS met en oeuvre une hiérarchie de substitution de clés.
Une clé n’est
″substituée″ vers la puce de sécurité intégrée IBM que lorsqu’elle est nécessaire.
De cette façon, la clé privée ne peut être déchiffrée et utilisée que dans l’environnement protégé de la puce.
La clé privée de l’administrateur est chiffrée à l’aide de la clé matérielle publique.
La clé matérielle privée (disponible uniquement dans la puce) permet de déchiffrer la clé privée de l’administrateur.
Une fois que la clé privée de l’administrateur a
été déchiffrée dans la puce, la clé privée d’un utilisateur (chiffrée à l’aide de la clé publique de l’administrateur) peut être transférée dans la puce à partir du disque dur et déchiffrée à l’aide de la clé privée de l’administrateur.
A partir de la
vous pouvez constater qu’il est possible de chiffrer plusieurs clés privées d’utilisateurs à l’aide de la clé publique de l’administrateur.
Vous pouvez ainsi définir autant d’utilisateurs que nécessaire sur un ordinateur doté d’IBM ESS.
12
Logiciel IBM Client Security Guide de déploiement Version 5.4.0

公開リンクが更新されました
あなたのチャットの公開リンクが更新されました。