Guide de l'administrateur d'entreprise de Sun Identity Manager 8.1

Foire Aux Questions relative aux clés de chiffrement du serveur

Vous trouverez dans les sections suivantes les réponses aux questions fréquemment posées sur la source, l'emplacement, la maintenance et l'utilisation des clés de chiffrement du serveur.

Question :

D'où viennent les clés de chiffrement du serveur ?

Réponse :

Les clés de chiffrement du serveur sont des clés Triple-DES symétriques de 168 bits.

Le serveur prend en charge les deux types de clés suivants :

Question :

Où les clés de chiffrement du serveur sont-elles conservées ?

Réponse :

Les clés de chiffrement du serveur sont des objets conservés dans le référentiel. Il peut y avoir de nombreuses clés de chiffrement de données dans tout référentiel.

Question :

Comment le serveur sait-il quelles clés utiliser pour le chiffrement et le rechiffrement des données chiffrées ?

Réponse :

Toute donnée chiffrée stockée dans le référentiel comporte un préfixe qui est l'ID de la clé de chiffrement du serveur qui a été utilisée pour la chiffrer. Lorsqu'un objet contenant des données chiffrées est lu en mémoire, Identity Manager utilise la clé de chiffrement de serveur associée au préfixe ID des données chiffrées à déchiffrer puis les rechiffre avec la même clé si les données sont modifiées.

Question :

Comment puis-je mettre à jour les clés de chiffrement du serveur ?

Réponse :

Identity Manager fournit une tâche appelée Gérer le chiffrement du serveur.

Cette tâche permet à un administrateur de sécurité autorisé d'effectuer plusieurs tâches de gestion de clés, notamment :

Pour plus d'informations sur l'utilisation de cette tâche, voir Gestion du chiffrement du serveur dans ce même chapitre.

Question :

Qu'arrive-t-il aux données chiffrées existantes si la clé de serveur « actuelle » est changée ?

Réponse :

Rien. Les données chiffrées existantes continueront à être déchiffrées ou rechiffrées avec la clé référencée par le préfixe ID des données chiffrées. Si une nouvelle clé de chiffrement du serveur est générée et définie comme étant la clé « actuelle », toutes les nouvelles données à chiffrer utiliseront cette nouvelle clé du serveur.

Pour éviter les problèmes liés à la cœxistence de plusieurs clés tout en maintenant un haut niveau d'intégrité des données, utilisez la tâche Gérer le chiffrement du serveur pour rechiffrer toutes les données chiffrées existantes avec la clé de chiffrement de serveur « actuelle ».

Question :

Que se passe-t-il quand vous importez des données chiffrées pour lesquelles aucune clé de chiffrement n'est disponible ?

Réponse :

Si vous importez un objet contenant des données chiffrées, mais que ces données ont été chiffrées avec une clé qui ne figure pas dans le référentiel dans lequel elles sont importées, ces données seront importées mais pas déchiffrées.

Question :

Comment les clés du serveur sont-elles protégées ?

Réponse :

Si le serveur n'est pas configuré pour utiliser le chiffrement basé sur les mots de passe (PBE) - PKCS#5 (défini dans l'objet Configuration système en utilisant l'attribut pbeEncrypt ou la tâche Gérer le chiffrement du serveur), la clé par défaut est utilisée pour chiffrer les clés du serveur. La clé par défaut est la même pour toutes les installations d'Identity Manager.

Si le serveur est configuré pour utiliser le chiffrement PBE, une clé PBE est générée à chaque fois que le serveur est démarré. La clé PBE est générée en fournissant un mot de passe, généré à partir d'un secret spécifique au serveur, au chiffrement PBEwithMD5andDES. La clé PBE est uniquement conservée dans la mémoire et n'est jamais persistante. De plus, la clé PBE est la même pour tous les serveurs partageant le même référentiel.

Pour activer le chiffrement PBE des clés du serveur, le chiffrement PBEwithMD5andDES doit être disponible. Identity Manager n'inclut pas par défaut ce chiffrement dans ses packages mais il s'agit d'un standard PKCS#5 disponible dans de nombreuses implémentations de fournisseurs JCE tels que ceux fournis par Sun et IBM.

Question :

Puis-je exporter les clés du serveur pour les stocker de manière sûre à l'extérieur ?

Réponse :

Oui. Si les clés du serveur sont chiffrées avec PBE, elle seront déchiffrées puis rechiffrées avec la clé par défaut avant d'être exportées. Ceci permettra de les importer sur le même ou sur un autre serveur à une date ultérieure, indépendamment de la clé PBE du serveur local. Si les clés du serveur sont chiffrées avec la clé par défaut, aucun traitement ne sera effectué avant leur exportation.

Lorsqu'elles sont importées sur un serveur configuré pour les clés PBE, les clés sont déchiffrées puis rechiffrées avec la clé PBE du serveur local si ce serveur est configuré pour le chiffrement par clés PBE.

Question :

Quelles sont les données chiffrées entre le serveur et la passerelle ?

Réponse :

Toutes les données (la charge utile) transmises entre le serveur et la passerelle sont chiffrées avec Triple-DES avec une clé symétrique par session serveur-passerelle générée de manière aléatoire de 168 bits.