Anonim

Avec les infrastructures à clé publique (PKI), les identités numériques peuvent être émises, gérées et vérifiées de manière sécurisée. En outre, les données et informations électroniques peuvent être cryptées et les documents comportant des signatures numériques peuvent être protégés contre la manipulation. Malgré des avantages considérables, les applications basées sur une infrastructure à clé publique ne sont pas largement acceptées dans les applications centralisées, telles que le cryptage du courrier électronique ou la signature de documents électroniques.

Mit einigen Anpassungen, um modernen Herausforderungen Rechnung zu tragen, ist auch ein gut 30 Jahre altes Sicherheitskonzept für zukünftige Trends und Entwicklungen geeignet.
Avec quelques ajustements pour faire face aux défis modernes, un bon concept de sécurité vieux de 30 ans convient également aux tendances et développements futurs.
Photo: zffoto - shutterstock.com

Pour exploiter pleinement le potentiel du marché à l’avenir, les concepts d’ICP doivent relever trois grands défis:

1. Effectuer la construction et l'exploitation efficacement.

2. Utilisez des produits et des solutions simples et intuitifs.

3. Intégrez les smartphones et les tablettes dans les infrastructures à clé publique existantes.

1. L’ICP en pratique: autogéré ou avec un soutien externe

La tâche centrale d'une infrastructure à clé publique est de délivrer des certificats électroniques. Mais cela ne suffit pas. Parce que les certificats "vivent". Il est important de les distribuer sur des supports tels que des cartes à puce ou des jetons logiciels, de les administrer de manière centralisée, de les renouveler à la fin de leur validité et de les invalider si nécessaire. Tout cela nécessite une solution de gestion des certificats.

"Les efforts et les ressources nécessaires ne doivent pas être sous-estimés." explique Bernd Dieckmann, directeur des ventes du groupe Nexus pour la région DACH. C'est pourquoi il est judicieux d'utiliser des plates-formes logicielles évolutives et flexibles basées sur des normes en vigueur permettant de gérer les certificats tout au long du cycle de vie, a déclaré Dieckmann.

spoods.de

Surtout dans les grands environnements informatiques, de telles plates-formes de gestion de certificats sont utilisées. Les infrastructures à clé publique peuvent non seulement fonctionner de manière autonome, mais également avec un support externe. L'émission, la distribution, la gestion et la vérification des certificats numériques prennent ensuite en charge une autorité de certification, également appelée fournisseur de services de confiance (VDA, anciennement centre de confiance). La VDA agit comme une troisième entité de confiance entre différents partenaires de communication.

2. Manipulation simple dans la tendance

Les solutions informatiques ne se généralisent que lorsqu'elles sont faciles à manipuler. Peter Rost, directeur du développement commercial et de la stratégie chez Rohde & Schwarz Cybersecurity GmbH, estime que les concepts d'infrastructure à clé publique sont sur la bonne voie: "Avec l'offre de plus en plus conviviale, la demande de solutions basées sur l'infrastructure à clé publique a augmenté." Ce qui est crucial pour l'utilisateur, c'est que sécurité et simplicité d'utilisation vont de pair.

Par exemple, il appelle un cryptage de disque sécurisé et transparent avec la technologie PKI. Les clés et les certificats sont générés en arrière-plan et gérés de manière centralisée, sans restriction pour l'utilisateur. L'accès au support de stockage crypté est possible uniquement si une authentification multifactorielle forte a été réalisée, par exemple avec une carte à puce et en saisissant un code PIN.

3. Solutions PKI mobiles

Les smartphones et autres appareils mobiles sont de plus en plus utilisés dans les activités quotidiennes, ce qui augmente le potentiel d'attaque contre les cyberattaques. L'intégration des appareils mobiles dans les infrastructures à clé publique existantes offre une protection efficace. Cependant, cela pose le problème du fait que les smartphones ne possèdent généralement pas de fentes intégrées pour utiliser des jetons USB ou des cartes à puce.

Les solutions ICP mobiles innovent ici. Grâce à une application, les utilisateurs peuvent accéder de manière sécurisée et pratique aux applications Internet, aux réseaux d'entreprise et aux services cloud. L'identité numérique de l'utilisateur est stockée cryptée et est liée à l'appareil. La vérification de l'identité peut utiliser le capteur d'empreintes digitales du smartphone ou d'autres fonctions biométriques telles que la géométrie du visage.

Trois thèses sur l'avenir de l'ICP

Les approches présentées montrent que les défis actuels de l’ICP peuvent être maîtrisés avec succès. Mais qu'en est-il de l'avenir des infrastructures à clé publique? Un concept de sécurité vieux de 30 ans convient-il également aux tendances et évolutions futures? Voici trois thèses clés sur l'avenir de l'ICP.

Thèse 1: Les ICP deviendront encore plus importantes à l'avenir.

DSGVO, l'IoT et la signature à distance augmentent la demande en infrastructure à clé publique, le DSGVO exige une preuve d'identité solide

Les exigences légales en matière de protection des informations et des données constituent un moteur important pour l’ICP. En premier lieu, le règlement européen sur la protection des données. "DSGVO oblige les entreprises à protéger leurs données personnelles avec des mesures techniques et organisationnelles à la pointe de la technologie, exactement ce que proposent les solutions PKI". Kim Nguyen, directeur général de D-TRUST GmbH. Par exemple, les certificats SSL / TLS basés sur les technologies PKI seront largement utilisés sur Internet.

Les certificats SSL / TLS permettent le transfert de données cryptées entre l'ordinateur de l'utilisateur Internet et les sites Web. En outre, le sujet du cryptage de courrier électronique prend un nouvel élan. Un grand constructeur allemand demande déjà à tous ses fournisseurs de chiffrer et de signer des courriels.

La PKI crée plus de confiance dans les périphériques en réseau

L'une des grandes tendances à venir est l'IdO, dans lequel des appareils et machines "intelligents" sont mis en réseau et échangent en permanence des données. Cependant, la connectivité croissante crée de nouveaux points d'entrée pour les cyberattaques. Par exemple, une récente étude d'IDG révèle que les problèmes de sécurité constituent le principal défi technique des projets IoT.

"L'avenir des dispositifs sécurisés et sécurisés réside dans les infrastructures à clé publique", souligne Peter Rost de Rohde et Schwarz. C'est là que les avantages des solutions PKI - authentification sécurisée des utilisateurs et des machines et transfert de données cryptées - prennent tout leur sens. Cela permettrait aux appareils intelligents de communiquer électroniquement en toute sécurité, ce qui ferait disparaître la rouille.

Un bon exemple est le réseau de trafic, également appelé V2X (Vehicle-to-all). L'accent est mis sur la communication électronique entre les acteurs et les composants du trafic routier: véhicule, route, infrastructure, réseau et personnes. Avec la communication V2X, la sécurité du trafic est accrue, le flux de trafic est amélioré et la consommation d'énergie associée est réduite. La mise en réseau de ce type rend possible des concepts de transport modernes tels que la conduite autonome et le covoiturage.

"Dans les réseaux de trafic, une infrastructure à clé publique constitue une identité numérique fiable et garantit ainsi une communication sécurisée des véhicules", explique Bernd Dieckmann du groupe Nexus. Les plates-formes PKI actuelles équipent les véhicules départ usine de différents certificats. Selon Dieckmann, il est possible de signer et de mettre à jour les certificats à distance. Tout véhicule affecté par un problème de sécurité des données peut être exclu du système jusqu'à ce que le problème soit résolu et approuvé.

La signature électronique devient plus facile

Le règlement de l'UE sur l'identification électronique et les services de confiance (eIDAS), mis en œuvre dans toute l'UE depuis le 1er juillet 2016, donne de nouvelles impulsions à la signature électronique. L'une des innovations les plus importantes est une procédure simplifiée pour la création d'une signature: la signature dite à distance. Les moyens permettant de créer une signature (certificat et composants de clé) ne sont pas stockés sur une carte, mais sur les serveurs hautement sécurisés d'un VDA qualifié. L'utilisateur peut ainsi initier la signature électronique à distance.

Thèse 2: De nouvelles normes PKI sont nécessaires.

Les technologies PKI deviennent "plus minces"

Les infrastructures à clé publique peuvent devenir l’une des technologies de sécurité clés dans l’Internet des objets. Mais il reste encore des obstacles à surmonter.

"De nombreux périphériques en réseau ne disposent que de ressources limitées, telles qu'une faible puissance de calcul, un faible espace de stockage et une faible consommation d'énergie", explique Bernd Dieckmann. En revanche, les protocoles actuels qui distribuent les composants PKI aux périphériques utilisent trop de ressources. Afin de pouvoir utiliser la technologie PKI également pour les périphériques avec des ressources limitées, ceux-ci doivent être "plus minces".

Un travail intensif est en cours sur la nouvelle génération de protocoles économes en ressources pour les applications PKI. Le projet CEBOT (Inscription de certificats pour un milliard d'objets) en est un exemple. Dieckmann: "Avec le CEBOT, les appareils dotés de ressources limitées peuvent recevoir une identité sécurisée sous la forme d'un certificat numérique signé".

Les méthodes de cryptage doivent constamment s'adapter

Dans un proche avenir, il y aura des ordinateurs quantiques plus rapides, plus efficaces et plus puissants que les ordinateurs classiques. Avec leur puissance de calcul, ils menacent les méthodes de chiffrement de données sécurisées actuellement considérées.

Cela s'applique également aux infrastructures à clé publique qui utilisent une méthode de chiffrement dite asymétrique. Il utilise une clé publique pour coder le message et une clé privée pour le décoder. Jusqu'à présent, il est difficile de calculer la clé privée à partir de la connaissance de la clé publique. C'est exactement ce que peuvent faire les nouveaux ordinateurs quantiques, car ils sont beaucoup plus rapides que les ordinateurs classiques.

"La cryptographie à clé publique actuellement utilisée doit être remplacée ou complétée par des méthodes de défense contre les attaques par ordinateur quantique", déclare Kim Nguyen de D-TRUST. Par conséquent, le développement de nouvelles normes pour les algorithmes PKI est requis de toute urgence. La bonne nouvelle est que le développement d’algorithmes cryptographiques à sécurité quantique a déjà été intensément poursuivi et que les premiers résultats ont déjà été publiés.

En outre, Nguyen pense qu'il est important de concevoir des solutions PKI pour atteindre la crypto-agilité. La crypto-agilité signifie que des procédures ou des paramètres obsolètes peuvent facilement être remplacés par de nouveaux. Nguyen a déclaré: "Le cryptage est toujours juste un verrou temporel et peut éventuellement être brisé. Il est donc important de vérifier régulièrement les processus de cryptage utilisés et de répondre de manière imprévue aux développements en cours."

Thèse 3: La Blockchain offre de nouvelles possibilités en matière de gestion des identités, mais ne remplacera pas les concepts PKI.

Après le battage publicitaire entourant la crypto-monnaie, la blockchain est maintenant largement discutée en tant que solution de gestion des identités. Le principe est similaire à Bitcoin and Co. Toutes les entrées qui ont été précédemment vérifiées et vérifiées sont distribuées à tous les utilisateurs actifs d'une chaîne de blocs et stockées dans leurs registres. Les procédures cryptographiques garantissent que les modifications apportées au contenu sont immédiatement reconnues. En fin de compte, un type d’ID de chaîne de blocs est créé.

Arno Fiedler de la société de conseil en technologie Nimbus est sceptique quant à l’utilisation de la chaîne de blocs de gestion des identités: "Le Blockchain ID n’est pas une alternative aux infrastructures à clé publique. ". D'une part, la taille du fichier dans un ID de chaîne de blocs est très limitée. En revanche, un identifiant Blockchain ID ne peut pas être une véritable déclaration d’intention, car des services vérifiés et une authentification forte sont requis pour les signatures qualifiées.

Fiedler souligne également un autre problème: "La technologie de la blockchain ne peut pas satisfaire à d’importantes exigences en matière de protection des données, telles que le droit à être oublié." Par exemple, les enregistrements d’identité contenant des informations personnellement identifiables ne peuvent pas être supprimés dans une chaîne de blocs. Cela n'était pas acceptable à l'ère du règlement de base sur la protection des données (DSGVO).

De plus, les blockchains entraînent généralement une très forte croissance des données. Parce que pour chaque information supplémentaire, un nouveau bloc doit être créé et attaché à la chaîne. Cela réduit considérablement le débit et les performances. En particulier pour les systèmes et les appareils à capacité de stockage limitée, la technologie blockchain ne convient pas. La Blockchain ID n’est donc guère une option pour les applications comportant des millions d’identités numériques - comme dans le cas de l’Internet des objets. Par conséquent, Fiedler conclut: "Les procédures PKI classiques sont et restent le moteur fiable de la sécurité informatique".

L’ICP a prouvé au cours des trois dernières décennies qu’il s’agissait d’un concept de sécurité mature et éprouvé, capable de s’adapter avec succès aux nouveaux défis et développements. Fort de ces qualités, il continuera de jouer un rôle important dans la protection des processus d’entreprise numériques à l’avenir.