Vous trouverez dans les sections suivantes les réponses aux questions fréquemment posées sur la source, le stockage, la maintenance et la protection des clés de passerelle.
Question :Quelle est la source des clés de passerelle employées pour chiffrer ou déchiffrer les données ?
Réponse :À chaque fois qu'un serveur Identity Manager se connecte à une passerelle, le handshake initial génère une nouvelle clé Triple-DES aléatoire de 168 bits. Cette clé est utilisée pour chiffrer ou déchiffrer toutes les données transmises par la suite entre le serveur et cette passerelle. Une clé de session unique est générée pour chaque paire serveur/passerelle.
Question :Comment les clés sont-elles distribuées aux passerelles ?
Réponse :Les clés de session sont générées de manière aléatoire par le serveur puis échangées de manière sécurisée entre le serveur et la passerelle en étant chiffrées avec la clé maîtresse secrète partagée dans le cadre de l'handshake serveur-passerelle initial.
Lors du handshake initial, le serveur interroge la passerelle pour déterminer le mode que celle-ci prend en charge. La passerelle peut fonctionner dans les deux modes suivants :
Mode par défaut . Le handshake de protocole serveur-passerelle initial est chiffré avec la clé Triple-DES de 168 bits par défaut, qui est compilée dans le code du serveur.
Mode sécurisé. Une clé de passerelle Triple-DES aléatoire par référentiel partagé de 168 bits est générée et communiquée du serveur à la passerelle dans la cadre du protocole de handshake initial. Cette clé de passerelle est stockée dans le référentiel du serveur à l'instar des autres clés de chiffrement et l'est également par la passerelle dans le registre local de cette dernière.
Lorsqu'une passerelle en mode sécurisé est contactée par un serveur, le serveur chiffre les données de test avec la clé de la passerelle et les envoie à la passerelle. La passerelle tente alors de déchiffrer les données de test, d'ajouter des données propres aux données de test, de rechiffrer le tout puis de renvoyer les données au serveur. Si le serveur réussit à déchiffrer les données de test et les données propres à la passerelle, il génère une clé de session serveur-passerelle unique qu'il chiffre avec la clé de la passerelle et l'envoie à cette dernière. À la réception, la passerelle déchiffre la clé de session et la conserve pour l'utiliser pendant la vie de la session serveur-à-passerelle. Si le serveur ne réussit pas à déchiffrer les données de test et les données propres à la passerelle, il chiffre la clé de la passerelle en utilisant la clé par défaut et les envoie à la passerelle. La passerelle déchiffre la clé de passerelle en utilisant sa clé par défaut compilée et stocke la clé de passerelle dans son registre. Le serveur chiffre ensuite la clé de session serveur-passerelle unique avec la clé de la passerelle puis l'envoie à la passerelle qui l'utilisera pendant la vie de la session serveur-à-passerelle.
À partir de ce moment, la passerelle n'acceptera plus que les demandes émanant de serveurs ayant chiffré la clé de session avec sa clé de passerelle. Au démarrage, la passerelle contrôle s'il y a une clé dans le registre. S'il y en a une, elle l'utilise. S'il n'y en a pas, elle utilise celle par défaut. Une fois qu'elle a une clé définie dans le registre, la passerelle n'autorise plus l'établissement des sessions avec la clé par défaut, ce qui empêche des tiers de configurer un serveur indésirable et d'établir une connexion avec la passerelle.
Puis-je mettre à jour les clés de passerelle utilisées pour chiffrer ou déchiffrer la charge utile serveur-à-passerelle ?
Réponse :Identity Manager fournit une tâche appelée Gérer le chiffrement du serveur qui permet à un administrateur de sécurité autorisé d'effectuer plusieurs tâches de gestion de clés et notamment de générer une nouvelle clé de passerelle « actuelle » et de mettre à jour toutes les passerelles avec cette clé de passerelle « actuelle ». Cette clé est celle utilisée pour chiffrer la clé par session utilisée pour protéger l'ensemble de la charge utile transmise entre le serveur et la passerelle. La clé de passerelle nouvellement générée sera chiffrée avec au choix la clé par défaut ou la clé PBE, selon la valeur de l'attribut pbeEncrypt dans l'objet Configuration système (Édition des objets Configuration Identity Manager).
Question :Où les clés de passerelle sont-elles stockées sur le serveur, sur la passerelle ?
Réponse :Sur le serveur, la clé de la passerelle est stockée dans le référentiel comme les clés du serveur. Sur la passerelle, la clé de la passerelle est stockée dans une clé de registre locale.
Question :Comment les clés de la passerelle sont-elles protégées ?
Réponse :La clé de la passerelle est protégée de la même façon que les clés du serveur. Si le serveur est configuré pour utiliser le chiffrement PBE, la clé de la passerelle sera chiffrée avec une clé générée par PBE. Si l'option est false, elle sera chiffrée avec la clé par défaut. Pour plus d'informations, voir Foire Aux Questions relative aux clés de chiffrement du serveur .
Question :Puis-je exporter les clés de la passerelle pour les stocker de manière sûre à l'extérieur ?
Réponse :La clé de la passerelle peut être exportée en utilisant la tâche Gérer le chiffrement du serveur comme les clés du serveur. Pour plus d'informations, voir Foire Aux Questions relative aux clés de chiffrement du serveur .
Question :Comment les clés du serveur et de la passerelle sont-elles détruites ?
Réponse :Pour détruire les clés du serveur et de la passerelle, vous devez les supprimer du référentiel du serveur. Vous remarquerez qu'aucune clé ne doit être supprimée tant qu'il reste des données du serveur chiffrées avec cette clé ou une passerelle reposant sur cette clé. Utilisez la tâche Gérer le chiffrement du serveur pour rechiffrer toutes les données du serveur avec la clé actuelle du serveur et pour synchroniser la clé actuelle de la passerelle avec toutes les passerelles pour assurer qu'aucune clé obsolète n'est encore utilisée avant sa suppression.